当前位置:主页   - 电脑 - 网络技术 - 网络安全
Web安全实践(14)嗅探,arp欺骗,会话劫持与重放攻击(下)
来源:网络   作者:   更新时间:2010-09-27
收藏此页】    【字号    】    【打印】    【关闭

  正文

  14.1 什么是重放攻击

  所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

  攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。从这个解释上理解,加密可以有效防止会话劫持,但是却防止不了重放攻击。重放攻击任何网络通讯过程中都可能发生。

  14.2重放攻击的类型

  l根据消息的来源:

  协议轮内攻击:一个协议轮内消息重放

  协议轮外攻击:一个协议不同轮次消息重放

  根据消息的去向:

  偏转攻击:改变消息的去向

  直接攻击:将消息发送给意定接收方

其中偏转攻击分为:

  反射攻击:将消息返回给发送者

  第三方攻击:将消息发给协议合法通信双方之外的任一方

  典型例子:

Web安全实践(14)嗅探,arp欺骗,会话劫持与重放攻击(下)

  14.3重放攻击与cookie

  我们监听http数据传输的截获的敏感数据大多数就是存放在cookie中的数据。其实在web安全中的通过其他方式(非网络监听)盗取cookie与提交cookie也是一种重放攻击。我们有时候可以轻松的复制别人的cookie直接获得相应的权限。关于cookie,我想应该用单独的一篇文章来说明,在这里就不重复了。

  14.4重放攻击的防御方案

  (1)时间戳

  “时戳”──代表当前时刻的数

  基本思想──A接收一个消息当且仅当其包含一个对A而言足够接近当前时刻的时戳

其它资源
来源声明

版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明