
19.04.2013, 09:22
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
С нами:
9642449
Репутация:
606
|
|
Сообщение от Hracid
мне кажется я только что изобрел велосипед, но хотелось бы пояснений от людей знающих!
В общем суть такова:
1. Поднимаем proxy на своей машине/сервере
2. Формируем ссылку на атакуемый ресурс «site-name» через данный proxy. т.е. ссылка вида http://proxy
ort/http://site-name
3. Отправляем ссылку жертве
Получается вполне классический вариант атаки мэн-ин-дэ-мидл. ресурс откроется у жертвы, но через нашу проксю.
При этом важный момент, жертва уже залогинина на «site-name» у себя в браузере. Т.е. у браузера в куках есть ID сессии.
Жертва переходит по ссылке, браузер послушно передает куки на «site-name», но трафик то идет через наш proxy и мы можем с легкостью поваровать сессию.
Вроде как profit.
При этом думаю стоит различить варианты proxy:
1. Web-proxy
2. http\https proxy
3. ssl proxy
в общем хотелось бы услышать мнение, возможна ли такая атака?
Если возможна где можно почитать в подробностях.
Основной момент что жертве не надо логинится на сайт, если она уже на сайте. Это дает нам возможность спрятать «site-name» в невидимом iframe, а жертве показать картинку с котиком. Но куки то передадуться все равно, даже если сайт не виден.
Я заранее извиняюсь, но нагуглить хоть что-то похожее у меня не вышло. Видел что-то похожее в BackTrack, но там была эмуляция сайта(SeT), и надо было заставить жертву ввести логин и пароль, а в описанном мной случае мы можем получить сессию не вызывав серьезных подозрений. ну кроме странного урла конечно ) что в принципе решаемо.
Куки шлются только на домен, установивший их, поэтому провал.
Да и
Сообщение от None
2. Формируем ссылку на атакуемый ресурс «site-name» через данный proxy. т.е. ссылка вида http://proxyort/http://site-name
Это как? Ты сам пробовал это? У меня не работает - 502 Bad gateway. Прокси, конечно же, рабочий, если его в браузере прописывать.
|
|
|