Session Hijacking và Cookie Stealing là hai kỹ thuật tấn công có liên quan chặt chẽ trong lĩnh vực bảo mật web. Tôi sẽ trình bày về chúng như sau:

  1. Session Hijacking:

Định nghĩa:

  • Là kỹ thuật tấn công nhằm chiếm đoạt phiên làm việc hợp lệ của người dùng.

Cách thức:

  • Kẻ tấn công lấy cắp hoặc đoán được session ID của người dùng.
  • Sử dụng session ID đó để giả mạo người dùng hợp pháp.
  1. Cookie Stealing:

Định nghĩa:

  • Là hành động đánh cắp cookie của người dùng, thường chứa thông tin xác thực hoặc session ID.

Cách thức:

  • Khai thác lỗ hổng XSS để đánh cắp cookie.
  • Sử dụng kỹ thuật Man-in-the-Middle để bắt cookie.
  1. Mối liên hệ:
  • Cookie thường được sử dụng để lưu trữ session ID.
  • Đánh cắp cookie có thể dẫn đến session hijacking.
  • Cả hai đều nhằm mục đích truy cập trái phép vào tài khoản người dùng.
  1. Công cụ phổ biến:

a) Burp Suite:

  • Intercept và chỉnh sửa cookie
  • Thực hiện tấn công session fixation

b) Wireshark:

  • Bắt và phân tích gói tin mạng
  • Tìm kiếm cookie và session ID không được mã hóa

c) Firesheep:

  • Add-on cho Firefox, chuyên dụng cho session hijacking trên mạng không dây

d) BeEF (Browser Exploitation Framework):

  • Khai thác trình duyệt để đánh cắp cookie

e) OWASP ZAP:

  • Công cụ quét lỗ hổng bảo mật web, có thể phát hiện các vấn đề liên quan đến session
  1. Cách phòng chống:

a) Đối với Session Hijacking:

  • Sử dụng HTTPS để mã hóa toàn bộ phiên làm việc
  • Tạo session ID phức tạp và ngẫu nhiên
  • Thường xuyên làm mới session ID
  • Sử dụng cơ chế xác thực hai yếu tố (2FA)

b) Đối với Cookie Stealing:

  • Sử dụng flag HttpOnly cho cookie quan trọng
  • Sử dụng flag Secure để chỉ gửi cookie qua HTTPS
  • Mã hóa thông tin nhạy cảm trong cookie
  • Thiết lập thời gian hết hạn hợp lý cho cookie

c) Biện pháp chung:

  • Giáo dục người dùng về các nguy cơ bảo mật
  • Thường xuyên cập nhật và vá lỗi cho ứng dụng web
  • Sử dụng Web Application Firewall (WAF)
  • Thực hiện kiểm tra bảo mật định kỳ
  1. Lưu ý quan trọng:
  • Các kỹ thuật này chỉ nên được sử dụng trong môi trường kiểm thử được phép
  • Luôn tuân thủ các quy định pháp luật và đạo đức trong lĩnh vực bảo mật

Session Hijacking và Cookie Stealing là những mối đe dọa nghiêm trọng đối với bảo mật web. Việc hiểu rõ về chúng giúp các nhà phát triển và quản trị viên xây dựng các biện pháp bảo vệ hiệu quả hơn cho ứng dụng web và người dùng.

Websploit là một framework tấn công web được tích hợp sẵn trong Kali Linux. Đây là một công cụ mạnh mẽ dành cho các chuyên gia bảo mật và thử nghiệm xâm nhập. Tôi sẽ giới thiệu chi tiết về Websploit như sau:

  1. Tổng quan:
  • Là một framework mã nguồn mở, viết bằng Python
  • Tập trung vào việc khai thác các lỗ hổng web và mạng
  • Giao diện dòng lệnh tương tự Metasploit
  1. Chức năng chính:
  • Quét và khai thác lỗ hổng web
  • Thực hiện các cuộc tấn công Man-in-the-Middle
  • Tạo và triển khai các payload độc hại
  • Thu thập thông tin về mục tiêu
  1. Các module chính:
  • Scan: Quét lỗ hổng và thu thập thông tin
  • Autopwn: Tự động khai thác các lỗ hổng đã biết
  • Exploit: Khai thác các lỗ hổng cụ thể
  • Network: Các công cụ tấn công mạng
  • Wireless: Tấn công mạng không dây
  1. Cách sử dụng cơ bản:
  • Mở terminal trong Kali Linux
  • Gõ lệnh: websploit
  • Sử dụng lệnh “show modules” để xem danh sách module
  • Chọn module bằng lệnh “use [tên_module]”
  • Cấu hình các tham số cần thiết
  • Chạy module bằng lệnh “run”
  1. Ví dụ một số module:
  • web/phpinfo: Tìm kiếm file phpinfo.php
  • network/arp_poison: Thực hiện tấn công ARP poisoning
  • exploit/wordpress_cpanel: Khai thác lỗ hổng trong WordPress cPanel
  • scan/dir_scanner: Quét thư mục trên máy chủ web
  1. Ưu điểm:
  • Dễ sử dụng cho người mới bắt đầu
  • Tích hợp nhiều công cụ tấn công khác nhau
  • Có thể mở rộng bằng cách thêm module tùy chỉnh
  1. Lưu ý quan trọng:
  • Chỉ sử dụng cho mục đích học tập, nghiên cứu và kiểm tra bảo mật hợp pháp
  • Cần có sự đồng ý của chủ sở hữu hệ thống trước khi thực hiện bất kỳ cuộc tấn công nào
  1. Cập nhật và phát triển:
  • Thường xuyên cập nhật qua Git
  • Cộng đồng phát triển tích cực, thường xuyên bổ sung module mới
  1. So sánh với các công cụ khác:
  • Đơn giản hơn Metasploit nhưng ít tính năng hơn
  • Tập trung vào các lỗ hổng web nhiều hơn so với các công cụ khác

Websploit là một công cụ hữu ích cho việc kiểm tra bảo mật web và mạng, đặc biệt phù hợp cho những người mới bắt đầu trong lĩnh vực thử nghiệm xâm nhập.

Hping3 là một công cụ mạnh mẽ và linh hoạt được sử dụng rộng rãi trong lĩnh vực bảo mật mạng và kiểm tra hiệu suất. Dưới đây là trình bày chi tiết về hping3:

  1. Tổng quan:
  • Là một công cụ dòng lệnh để tạo và phân tích gói tin TCP/IP
  • Phát triển bởi Salvatore Sanfilippo (còn gọi là Antirez)
  • Được coi là “swiss army knife” cho các công việc liên quan đến mạng
  1. Chức năng chính:
  • Tạo và gửi các gói tin tùy chỉnh
  • Quét cổng
  • Kiểm tra tường lửa
  • Thử nghiệm hiệu suất mạng
  • Khám phá đường đi mạng (traceroute)
  1. Cú pháp cơ bản:
    hping3 [options] target
  2. Các tùy chọn quan trọng:
  • -1: ICMP mode
  • -2: UDP mode
  • -8: SCAN mode
  • -9: Listen mode
  • -S: SYN flag
  • -A: ACK flag
  • -F: FIN flag
  • -p: Chỉ định cổng
  • -c: Số lượng gói tin
  • –flood: Gửi gói tin nhanh nhất có thể
  1. Ví dụ sử dụng:

a) Quét cổng TCP SYN:
hping3 -S -p 80 -c 5 target.com

b) Tấn công DDoS (chỉ sử dụng trong môi trường được phép):
hping3 –flood -S -p 80 target.com

c) Traceroute sử dụng gói tin TCP:
hping3 –traceroute -V -1 target.com

d) Kiểm tra tường lửa:
hping3 -S -p 443 -c 5 target.com

  1. Ưu điểm:
  • Linh hoạt cao trong việc tùy chỉnh gói tin
  • Hỗ trợ nhiều giao thức (TCP, UDP, ICMP, RAW-IP)
  • Có thể sử dụng để mô phỏng các cuộc tấn công mạng
  • Hữu ích cho việc gỡ lỗi và kiểm tra hiệu suất mạng
  1. Lưu ý quan trọng:
  • Sử dụng có trách nhiệm và chỉ trong môi trường được phép
  • Có thể bị phát hiện bởi các hệ thống IDS/IPS
  • Yêu cầu quyền root hoặc sudo để chạy
  1. Tích hợp với các công cụ khác:
  • Có thể kết hợp với Wireshark để phân tích gói tin
  • Sử dụng trong các script tự động hóa kiểm tra bảo mật
  1. So sánh với các công cụ khác:
  • Linh hoạt hơn ping thông thường
  • Có thể thay thế nmap trong một số trường hợp cụ thể
  • Tập trung vào việc tạo và gửi gói tin hơn là phân tích
  1. Cách cài đặt trên Kali Linux:
  • Đã được cài đặt sẵn
  • Nếu chưa có, sử dụng lệnh: sudo apt-get install hping3

Hping3 là một công cụ mạnh mẽ cho các chuyên gia bảo mật mạng, quản trị viên hệ thống và những người làm việc trong lĩnh vực an ninh mạng. Nó cung cấp khả năng kiểm soát chi tiết đối với việc tạo và gửi gói tin, giúp trong việc kiểm tra, đánh giá và tối ưu hóa hệ thống mạng.

CEH v12 (Certified Ethical Hacker version 12) là khóa học nổi tiếng nhất thế giới về Hacker Mũ Trắng hay eHacking. Đây là một chương trình đào tạo chuyên sâu về an ninh mạng và kỹ thuật tấn công mạng có đạo đức.
Chứng chỉ CEH có tầm quan trọng đặc biệt:

Nằm trong chỉ thị dành cho nhân viên của các cơ quan quan trọng của Mỹ như NASA, Bộ Quốc phòng.
CEH Practical (phần thực hành của CEH) là nội dung đầu tiên và duy nhất hiện nay được Bộ Quốc phòng Mỹ công nhận chính thức.

Tại CEH Việt Nam, học viên sẽ được:

Đào tạo cả lý thuyết và thực hành
Hướng dẫn để thi lấy chứng chỉ Quốc tế CEH của EC-Council

CEH Việt Nam có thành tích đáng chú ý:

Đã đào tạo hàng chục ngàn thí sinh hoàn thành chứng chỉ CEH các phiên bản từ v9, v10, v11 đến v12.
Học viên có đủ điểm rèn luyện ECE sẽ được nâng cấp học miễn phí.

Đây là một chương trình đào tạo chuyên nghiệp, được công nhận rộng rãi trong lĩnh vực an ninh mạng. Nếu bạn quan tâm, tôi có thể cung cấp thêm thông tin chi tiết về nội dung khóa học hoặc quy trình đăng ký.
Khóa học Trưc Tuyến CEH v12 Online – Live Zoom
https://cehvietnam.com/2021/03/10/khoa-hoc-ceh-v12-ansi-certified-ethical-hacker-online/

Bình luận về bài viết này

Thịnh hành