重放攻击

什么是重放攻击?

重放攻击,web漏洞中称会话重放漏洞,又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器

主机A要给主机B发送报文,中间重放攻击的主人可以是A,或者是攻击者C

:当是A时,表示A会重复发送相同的报文给B,

:当是C时,表示C截获了A发送给B的报文,然后再伪装成A给B发送其截获的报文

重放攻击的含义:主机A给主机B发送的报文被攻击者C截获了,然后C伪装成A给B发送其截获来的报文,而B会误以为C就是A,就把回应报文发送给了C。

虽然A是加密的,但C根本不用破译。

如何测试重放攻击?

使用burp抓爆-->send to repeater

可以点击go,在右侧的“response”可以看到页面的回应数据

在返回值界面右键:sendto comparer,进行原始回执包和重放回执包比较

点击words,两者是一样了,说明重放攻击成功了

防御方案

1.添加token值:且重放攻击中每次的token值需要不一样

                      优点:双方不需要保持时间的同步,

                      缺点:需要额外保存使用过的随机token值,则需要保存和查询开销

2,加时间戳:时戳——代表当前时刻的数

                       而重放的时戳将相对远离当前时刻

                      优点:不需要内存开销

                      缺点:通信各方的计算机时钟必须保持同步(同步越好,受攻击的可能性越小)

3,加流水号:双方在报文中添加一个逐步递增的整数,则只要收到一个不连续的流水号报文(太大或者太小)就认为有重放威胁

                       优点:不需要时间同步,保存的信息量小

                       缺点:攻击者如果对报文解密成功,就获得了流水号进而会伪造数据

 

  • 7
    点赞
  • 51
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值