1. 程式人生 > >Burp Suite重放攻擊

Burp Suite重放攻擊

工作 下載jdk 版本 下載 工作方式 repeat 總結 界面 之一

1、重放攻擊

重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊或新鮮性攻擊(Freshness Attacks),是指攻擊者發送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用於身份認證過程,破壞認證的正確性。它是一種攻擊類型,這種攻擊會不斷惡意或欺詐性地重復一個有效的數據傳輸,重放攻擊可以由發起者,也可以由攔截並重發該數據的敵方進行。攻擊者利用網絡監聽或者其他方式盜取認證憑據,之後再把它重新發給認證服務器。從這個解釋上理解,加密可以有效防止會話劫持,但是卻防止不了重放攻擊。重放攻擊任何網絡通訊過程中都可能發生。重放攻擊是計算機世界黑客常用的攻擊方式之一。

技術分享圖片

2、Burp Suite

Burp Suite 是用於攻擊web 應用程序的集成平臺。它包含了許多工具,並為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。所有的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日誌,警報的一個強大的可擴展的框架。

3、安裝Burp Suite

下載下來的文件是.jar包,因此需要JDK,由於之前已經下載了9.0的版本,出現了以下情況:

技術分享圖片

軟件不支持9.0,因此以下內容都在虛擬機中實現,並下載jdk8.0.

4、BurpSuite實現重放攻擊

(1)測試工作流程

Burp支持手動的Web應用程序測試的活動。它可有效地結合手動和自動化技術,使用戶可以完全控制所有的BurpSuite執行的行動,並提供有關所測試的應用程序的詳細信息和分析。

技術分享圖片

(2)Burp Suite設置

設置瀏覽器的代理服務器和端口為127.0.0.1:8080,。BurpSuite的工作方式為在瀏覽器和網站之間做了代理,先進到Proxy-Options選項卡,編輯代理的地址與端口。

技術分享圖片

技術分享圖片

(3)進行重放攻擊

以京東www.jd.com為例

技術分享圖片

1) burpsuite抓的數據包

技術分享圖片

2) 對第一個數據包“147”進行重放攻擊,右鍵send to repeater

技術分享圖片

技術分享圖片

(3) 可以點擊go,在右側的“response”可以看到頁面的回應數據。

技術分享圖片

(4)在返回值界面右鍵:sendto comparer,進行原始回執包和重放回執包比較。

技術分享圖片

(5)點擊words,兩者是一樣了,說明重放攻擊成功了。

技術分享圖片

5、實驗總結

放攻擊就是攻擊者發送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用於身份認證過程。攻擊者利用網絡監聽或者其他方式盜取認證憑據,之後再把它重新發給認證服務器。從這個解釋上理解,加密可以有效防止會話劫持,但是卻防止不了重放攻擊。重放攻擊任何網絡通訊過程中都可能發生。

Burp Suite重放攻擊