Показать сообщение отдельно

  #8  
Старый 19.04.2013, 08:26
Hracid
Новичок
Регистрация: 18.11.2010
Сообщений: 5
Провел на форуме:
1419

Репутация: 0
По умолчанию

мне кажется я только что изобрел велосипед, но хотелось бы пояснений от людей знающих!

В общем суть такова:

1. Поднимаем proxy на своей машине/сервере

2. Формируем ссылку на атакуемый ресурс «site-name» через данный proxy. т.е. ссылка вида http://proxyort/http://site-name

3. Отправляем ссылку жертве

Получается вполне классический вариант атаки мэн-ин-дэ-мидл. ресурс откроется у жертвы, но через нашу проксю.

При этом важный момент, жертва уже залогинина на «site-name» у себя в браузере. Т.е. у браузера в куках есть ID сессии.

Жертва переходит по ссылке, браузер послушно передает куки на «site-name», но трафик то идет через наш proxy и мы можем с легкостью поваровать сессию.

Вроде как profit.

При этом думаю стоит различить варианты proxy:

1. Web-proxy

2. http\https proxy

3. ssl proxy

в общем хотелось бы услышать мнение, возможна ли такая атака?

Если возможна где можно почитать в подробностях.

Основной момент что жертве не надо логинится на сайт, если она уже на сайте. Это дает нам возможность спрятать «site-name» в невидимом iframe, а жертве показать картинку с котиком. Но куки то передадуться все равно, даже если сайт не виден.

Я заранее извиняюсь, но нагуглить хоть что-то похожее у меня не вышло. Видел что-то похожее в BackTrack, но там была эмуляция сайта(SeT), и надо было заставить жертву ввести логин и пароль, а в описанном мной случае мы можем получить сессию не вызывав серьезных подозрений. ну кроме странного урла конечно ) что в принципе решаемо.
 
Ответить с цитированием