什么是重放攻击?
在重放攻击、web漏洞中称为会话重放漏洞,又称重放攻击、重放攻击,指攻击者发送目标主机接收到的数据包以达到欺骗系统的目的,主要用于认证过程,破坏了认证的准确性。 重放攻击既可以由发起方进行,也可以由截获该数据并重新发送的敌人进行。 攻击者利用网络监听等窃取认证证书,并将其重新发送到认证服务器
主机a向主机b发送消息时,中间再生攻击的主机可以是a或攻击者c
: a的情况下,a表示重复向b发送相同的消息,
: c的情况下,表示c监听到了a发送给b的信息,然后伪装成a向b发送了监听到的信息
重播攻击的含义:主机a发送给主机b的消息被攻击者c监听,然后,c伪装成a向b发送了监听到的消息,b误认为c是a而将应答消息发送给c。
a被加密了,但c不需要解密。
如何测试重放攻击?
使用burp爆炸--send to repeater
单击go,可以在右侧的" response "中查看页面的响应数据
返回值界面的右键:用sendto comparer进行原始回复包和播放回复包的比较
单击words时,两者相同,表示重放攻击成功
防御方案
1 .添加token值:且每次重放攻击时token值必须不同
优点:双方不需要保持时间同步,
缺点:需要额外保存使用过的随机token值需要保存和查询开销
2、加时间戳:时间戳——表示当前时刻的数量
播放时间戳相对远离当前时间
优点:不需要内存开销
坏处:通信各方的计算机时钟必须保持同步
3、自助餐)双方在信息中添加阶段性增加的整数时,认为只要收到不连续的自助餐信息(过大或过小)就会有播放的威胁
优点:同步耗时短,存储的信息量少
缺点:攻击者成功解密消息后,获取流号码并伪造数据