情報セキュリティ実践 1.2 (リプレイ攻撃)

序文

        この実験は、Li Huafeng 先生の著書「Metasploit Web ペネトレーション テスト実践」を読んで行います。以前、Slowloris DoS 攻撃についてブログを書きましたが、この本も読みました。全体的には有用性があります。このブログは実際には非常に単純なリプレイ攻撃にすぎません。

必須

        リプレイ攻撃ツールを使用してリプレイ攻撃用のデータ パケットを構築し、ツールの状態を確認および分析します

重要なステップ

        1. リプレイ攻撃の簡単な実装に kali 仮想マシンを直接使用します。BurpSuite ツールは kali 仮想マシンで直接利用できるため、わざわざ設定をダウンロードする必要はありません。

        BurpSuiteを使用する前に、ツールがWebリンクをキャプチャできるようにブラウザのプロキシを設定する必要があります。

        ここではブラウザとして、kali 仮想マシンに付属するブラウザ Firefox を直接使用します。

ブラウザに入ったら、「設定」を選択します。下にスクロールして、ここでもう一度「設定」をタップします。

         次に、プロキシを手動で設定することを選択し、プロキシ IP アドレスとして 127.0.0.1 を入力し、ポート番号を 8080 に設定します。これは、kali 仮想マシンの BurpSuite ツールによって使用されるデフォルトの IP およびポート番号であり、以下の図に示すように、ツールを開いた後に設定することもできます。

         セットアップが完了したら、テストを開始できます。

        上図のように、確認傍受機能を設定して、傍受機能が「傍受がオン」であることを確認することでFirefoxブラウザを使用してWebページにログインすると、データトラフィックがBurp Proxyを通過し、 [転送] をクリックするまで一時停止すると、送信は続行されます。このとき、[ドロップ] をクリックすると、今回渡されたデータは失われ、処理が続行されません。

        次に、Baidu の公式 Web サイトにアクセスしてテストします。

         図に示すように、この時点では Web ページに直接入ることができません。図のように操作すると、Web ページに入ることができないことがわかります。同時に、BurpSuite インターフェイスがポップアップ表示され、リンクは正常にブロックされました。

上の図では、リクエスト アドレス、http プロトコル バージョン、ホスト ヘッダー、ブラウザ情報、受け入れ可能なコンテンツ タイプ、文字セット、エンコード方法、Cookie などを含む、         Web 上に表示される生のリクエスト フォーマットを確認できます。これらの情報を手動で変更して、サーバー側で侵入テストを実施できます(右側のツールバーで変更するか、直接その場で変更します)

        2. 次に、簡単なパスワードブラストを実行しますが、他の Web サイトを無差別に攻撃することはできません。したがって、ターゲットマシンを見つける必要があります。ここでターゲット マシン Metasploitable2 を見つけました。インターネット上でダウンロードした後、VMware を使用して直接開きます。

        開くと、インターフェースは次のようになります。

         次に、アカウント番号とパスワードを入力してログインします。デフォルトでは、アカウントのパスワードは msfadmin です。ログイン後、ifconfig コマンドを入力すると、ターゲット マシンの IP アドレスが表示されます。

以下に示すように:

         次に、Kali で Firefox ブラウザを開いて、この IP にアクセスします。

         よし、成功だ!これは、ターゲット マシンが修正されたことを意味します。

3. 次に、BurpSuite を使用して、ターゲット マシンの DVWA に対してパスワード ブラスト攻撃 (リプレイ攻撃の一種) を実行します。

次の図に示すように、パスワードはわからないが、口座番号はわかっているとします。

        まず確認インターセプトを有効にしましょう。

        次に、再度ログインすると、パケット情報が傍受されます。

        「アクション」をクリックしてパケットを侵入者に送信します。

        次に、Intruder インターフェイスに移動します。

         パスワードだけがわからないため、データ パケットがここに送信されたことがわかります。そのため、右側のボタンを使用してパスワードのみをマークし、[ペイロード] に移動してパラメータを設定します。

        自分でブラストするパスワードを追加し、「ロード」をクリックして仮想マシンにパスワード辞書をロードします。そうでない場合は、Crunch (kali に付属のツール) を使用してパスワード辞書を自動的に生成できます。

        パラメータを設定したら、「攻撃開始」をクリックして攻撃を開始します。

        しばらく待ってから、他のパスワードとは異なる長さのパスワードを見つけます。このパスワードが本当のパスワードです。以下に示すように:

情報セキュリティ検出におけるリプレイ攻撃の役割の分析

        リプレイ攻撃 (リプレイ攻撃) は、リプレイ攻撃、リプレイ攻撃とも呼ばれ、通常、攻撃者がデータ パケットを傍受した後は、データを復号化できなくなります。

ただし、データ パケットとサービスの関係は推測でき、システムを欺く目的を達成するために同じデータ パケットが再送信される可能性があり、これは主に ID 認証プロセスで使用され、認証の正確性を破壊します。

 

        一般的なリプレイ攻撃には、SMS 爆撃、ブルート フォース クラッキング、リプレイ ペイメントなどがあります。

リプレイ攻撃は、Web サイトのセキュリティをチェックするために侵入テストと併用できます。同時に、タイムスタンプの追加、シリアル番号の追加、乱数の追加など、リプレイ攻撃を防ぐためのさらなる方法が研究される可能性があります。

おすすめ

転載: blog.csdn.net/xiexieyuchen/article/details/130935543