﷽ | راه ما راه امام حسین علیه السلام است

این سایت به روز میشود با محتوایی ماندگار و در خور انسان ها

﷽ | راه ما راه امام حسین علیه السلام است

این سایت به روز میشود با محتوایی ماندگار و در خور انسان ها

﷽ | راه ما راه امام حسین علیه السلام است
طبقه بندی موضوعی

مرحله اول Session Hijacking

 

-         وقتی که یک سیستم یک کانکشن Establish شده‌ی مطمئن با سرور برقرار میکند، ما بر اساس مکانیزم های تبادلی TCP/IP و Session های باز که در سرور و کلاینت وجود دارد، نشست‌های فعال (یا یک نشست فعال) را با استفاده از ابزارهای این حمله شناسایی میکنیم و شماره توالی بسته های بعدی را پیش بینی میکنیم .

نام مرحله اول Tracking the Session است .

 

-         در مرحله دوم، هکر با تغیر یک Flag ( RST و یا FIN ) از هدر TCP/IP به کاربری که قصد برقراری ارتباط با سرور داشت و نشست او دزدیده شد میفرستیم، تا Session قطع شود و یا حداقل مجبور به رجوع و اتصال مجدد شود.

نام مرحله دوم، Desynchronizing the Connection است .

 

-         در مرحله سوم و آخر که به دلیل اینکه ما با مکانیزم Windowing کار میکنیم و یک Sequence number را به هر صورت که پیش بینی و پیدا کرده بودیم و ادامه این نشست و هر Sequence number جدید را به این دلیل که مبدا مشخص میکند سرور Sequence number های جدید را به عنوان بسته های معتبر بعدی که قرار بود از طرف آن کاربر قانونی ارسال شود که ما آن نشست را دزدیدم قبول میکند .

نام مرحله سوم، Injecting the Attacker’s Packet

تمام مراحل بالا با دستکاری در Initial Sequence Numbers (ISN) صورت میگیرد .

یک راه برای ایمن ماندن در برابر Session Hijacking چیست ؟ با استفاده از ایجاد کننده های شماره توالی تا ISN را محاسبه کنند و شماره توالی هایی را ایجاد کنند که حدس زدن آنها مشکل تر باشد .


نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی