首页 > 编程知识 正文

登录重放攻击,验证码重放攻击

时间:2023-05-05 10:18:05 阅读:156912 作者:381

什么是重放攻击?

在重放攻击、web漏洞中称为会话重放漏洞,又称重放攻击、重放攻击,指攻击者发送目标主机接收到的数据包以达到欺骗系统的目的,主要用于认证过程,破坏了认证的准确性。 重放攻击既可以由发起方进行,也可以由截获该数据并重新发送的敌人进行。 攻击者利用网络监听等窃取认证证书,并将其重新发送到认证服务器

主机a向主机b发送消息时,中间再生攻击的主机可以是a或攻击者c

: a的情况下,a表示重复向b发送相同的消息,

: c的情况下,表示c监听到了a发送给b的信息,然后伪装成a向b发送了监听到的信息

重播攻击的含义:主机a发送给主机b的消息被攻击者c监听,然后,c伪装成a向b发送了监听到的消息,b误认为c是a而将应答消息发送给c。

a被加密了,但c不需要解密。

如何测试重放攻击?

使用burp爆炸--send to repeater

单击go,可以在右侧的" response "中查看页面的响应数据

返回值界面的右键:用sendto comparer进行原始回复包和播放回复包的比较

单击words时,两者相同,表示重放攻击成功

防御方案

1 .添加token值:且每次重放攻击时token值必须不同

优点:双方不需要保持时间同步,

缺点:需要额外保存使用过的随机token值需要保存和查询开销

2、加时间戳:时间戳——表示当前时刻的数量

播放时间戳相对远离当前时间

优点:不需要内存开销

坏处:通信各方的计算机时钟必须保持同步

3、自助餐)双方在信息中添加阶段性增加的整数时,认为只要收到不连续的自助餐信息(过大或过小)就会有播放的威胁

优点:同步耗时短,存储的信息量少

缺点:攻击者成功解密消息后,获取流号码并伪造数据

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。