Burp Suite实现重放攻击

发表于:2017-12-15 13:16  作者:20179216   来源:博客园

字体: | 上一篇 | 下一篇 |我要投稿 | 推荐标签: 软件测试工具 安全测试工具

  1、重放攻击
  重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。从这个解释上理解,加密可以有效防止会话劫持,但是却防止不了重放攻击。重放攻击任何网络通讯过程中都可能发生。重放攻击是计算机世界黑客常用的攻击方式之一。
  2、Burp Suite
  Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
  3、安装Burp Suite
  下载下来的文件是.jar包,因此需要JDK,由于之前已经下载了9.0的版本,出现了以下情况:
  软件不支持9.0,因此以下内容都在虚拟机中实现,并下载jdk8.0.
  4、BurpSuite实现重放攻击
  (1)测试工作流程
  Burp支持手动的Web应用程序测试的活动。它可有效地结合手动和自动化技术,使用户可以完全控制所有的BurpSuite执行的行动,并提供有关所测试的应用程序的详细信息和分析。
  (2)Burp Suite设置
  设置浏览器的代理服务器和端口为127.0.0.1:8080,。BurpSuite的工作方式为在浏览器和网站之间做了代理,先进到Proxy-Options选项卡,编辑代理的地址与端口。
  (3)进行重放攻击
  以京东为例
  1)  burpsuite抓的数据包
  2)   对第一个数据包“147”进行重放攻击,右键send to repeater
  (3) 可以点击go,在右侧的“response”可以看到页面的回应数据。
  (4)在返回值界面右键:sendto comparer,进行原始回执包和重放回执包比较。
  (5)点击words,两者是一样了,说明重放攻击成功了。
  5、实验总结
  放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。从这个解释上理解,加密可以有效防止会话劫持,但是却防止不了重放攻击。重放攻击任何网络通讯过程中都可能发生。

上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。

【调查报告】你以为的测试行业现状,其实是这样的!

评 论

论坛新帖

顶部 底部


建议使用IE 6.0以上浏览器,800×600以上分辨率,法律顾问:上海瀛东律师事务所 张楠律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2019, 沪ICP备05003035号
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪公网安备 31010102002173号

51Testing官方微信

51Testing官方微博

扫一扫 测试知识全知道