Burp Suite實現重放攻擊


 

1、重放攻擊

      重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊或新鮮性攻擊(Freshness Attacks),是指攻擊者發送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用於身份認證過程,破壞認證的正確性。它是一種攻擊類型,這種攻擊會不斷惡意或欺詐性地重復一個有效的數據傳輸,重放攻擊可以由發起者,也可以由攔截並重發該數據的敵方進行。攻擊者利用網絡監聽或者其他方式盜取認證憑據,之后再把它重新發給認證服務器。從這個解釋上理解,加密可以有效防止會話劫持,但是卻防止不了重放攻擊。重放攻擊任何網絡通訊過程中都可能發生。重放攻擊是計算機世界黑客常用的攻擊方式之一。

 

 

 

 

 

 

 

 

 

 

2、Burp Suite

    Burp Suite 是用於攻擊web 應用程序的集成平台。它包含了許多工具,並為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。所有的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架。

 

3、安裝Burp Suite

     下載下來的文件是.jar包,因此需要JDK,由於之前已經下載了9.0的版本,出現了以下情況:

    軟件不支持9.0,因此以下內容都在虛擬機中實現,並下載jdk8.0.

 

4、BurpSuite實現重放攻擊

(1)測試工作流程

          Burp支持手動的Web應用程序測試的活動。它可有效地結合手動和自動化技術,使用戶可以完全控制所有的BurpSuite執行的行動,並提供有關所測試的應用程序的詳細信息和分析。

 

(2)Burp Suite設置

設置瀏覽器的代理服務器和端口為127.0.0.1:8080,。BurpSuite的工作方式為在瀏覽器和網站之間做了代理,先進到Proxy-Options選項卡,編輯代理的地址與端口。

 

(3)進行重放攻擊

以京東www.jd.com為例

 

 1)  burpsuite抓的數據包

 

2)   對第一個數據包“147”進行重放攻擊,右鍵send to repeater

 

 

(3) 可以點擊go,在右側的“response”可以看到頁面的回應數據。

 

(4)在返回值界面右鍵:sendto comparer,進行原始回執包和重放回執包比較。

 

(5)點擊words,兩者是一樣了,說明重放攻擊成功了。

 

5、實驗總結

      放攻擊就是攻擊者發送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用於身份認證過程。攻擊者利用網絡監聽或者其他方式盜取認證憑據,之后再把它重新發給認證服務器。從這個解釋上理解,加密可以有效防止會話劫持,但是卻防止不了重放攻擊。重放攻擊任何網絡通訊過程中都可能發生。

    

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM