基于TCP的会话劫持-基于JS蠕虫的会话劫持-基于令牌和会话 ID 重置方法防止会话劫持

本文探讨了TCP会话劫持的攻击过程与防御策略,包括发现目标、确认动态会话、猜测序列号、使客户主机离线和接管会话。此外,介绍了基于JS蠕虫的会话劫持攻击原理和防范措施,如加密会话、使用安全协议以及限制保护措施。最后,提出基于令牌和会话ID重置的防护方法,增强会话安全性。
摘要由CSDN通过智能技术生成

1 阅读论文选题

阅读有关会话劫持的攻击与防御,其中中文学术论文两篇,英文学术论文一篇。分别为:基于Internet的TCP会话劫持欺骗攻击与防御策略; 基于Javascript蠕虫的实时会话劫持攻击技术研究;Prevention of session hijacking using token and session id reset approach(使用令牌和会话 ID 重置方法防止会话劫持)。

2 基于TCP的会话劫持

3 TCP会话劫持过程

攻击者要完成一次会话劫持攻击,一般需要以下5个步骤。
1)发现攻击目标。对于会话劫持攻击者而言,要找到一个合适的攻击目标有两个关键的问题首先需要解决。第一,攻击者一般希望攻击目标是一个准予TCP会话连接的服务器,而且服务器最好能同时和众多客户主机进行TCP连接会话,因此这对于攻击者而言意味着更多的攻击机会;第二,攻击者是否能够对数据流进行 检测也是一个比较重要的问题,因为在实施具体攻击的 时候,攻击者需要对序列号进行猜测,这就需要嗅探其 之前通信的数据包,对于交换网络环境,可能还需要使用ARP欺骗。
2)确认动态会话。确定合适的攻击目标后,攻击者要想接管一个会话,就必须找到可以接管的合法连 接&#

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

就你叫Martin?

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值