ARP缓存中毒和

解析中间人攻击之三:会话劫持

来源:IT专家网  作者:valen
解析中间人攻击之三:会话劫持
摘要:在前面两篇文章中我们分别探讨了ARP缓存中毒

图7: Hamster用户界面
  上图所示,我们看到facebook.com也在列表中,如果你点击该链接,你会看到一个成功登陆到受害者的facebook帐户的新窗口。

图8: 成功劫持Gmail帐户
  如何抵御会话劫持攻击

目前存在很多种不同的会话劫持攻击,所以抵御方法也有所不同。与前面我们所评估的其他中间人攻击不同,会话劫持是很难检测的,更难以抵御,因为会话劫持攻击基本属于被动攻击形式。除非恶意用户在访问已劫持会话时执行某种明显的操作,否则我们将永远无法知道帐户已经被劫持。但是以下建议可以帮助大家从一定程度上抵御会话劫持攻击:

保护家庭网络中的网络银行帐号 - 攻击者拦截家庭网络的几率比拦截工作网络的几率要低得多。这并不是因为家庭网络更加安全(实际上,家庭网络可能更加不安全),但是如果家里只有一两台计算机,基本不需要担心会话劫持,你最需要担心的就是当你年幼的孩子开始看网上的攻击视频。在企业网络中,你无法知道网络中或者分公司网络的情况,所以潜在的攻击资源比较多。关于会话劫持最大的目标之一就是网上银行帐户,但这也使所有攻击的主要目标。

明察秋毫- 聪明的攻击者不会留下任何证据证明他们曾进入过你的安全帐户,但是即使最老练的攻击者也会发错误。当你登录到基于会话连接的服务时一定要谨慎小心,以确保没有成为攻击者的劫持对象。仔细观察异常情况,并注意上次登陆时间以确保安全。

保护内部设备安全- 像这些中间人攻击通常都是从内部网络执行的,如果你的网络设备十分安全,那么设备被利用来发起会话劫持的几率就会比较低。

结语

我们已经讨论了三种非常致命的中间人攻击类型,这些攻击如果成功执行的话都可能对受害者造成非常严重的后果。有恶意目的利用会话劫持攻击的攻击者可能会访问用户的网上银行、电子邮件或者甚至是重要的内部应用程序。在中间人攻击系列的下一篇文章中,我们将看看另一种知名的中间人攻击,即SSL欺骗。

【相关文章】好搜一下
企业网络安全:走集结化攻防道路

企业网络安全:走集结化攻防道路

要想成为一个优秀的企业网管,那就需要不断的学习与努力,从每一次的攻防实战中分析对…