最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

怎么防止重放攻击?

互联网 admin 1浏览 0评论

怎么防止重放攻击?

  第一种方法:

        重放攻击是计算机世界黑客常用的攻击方式之一,所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,

主要用于身份认证过程。

 

        首先要明确一个事情,重放攻击是二次请求,黑客通过抓包获取到了请求的HTTP报文,然后黑客自己编写了一个类似的HTTP请求,

发送给服务器。也就是说服务器处理了两个请求,先处理了正常的HTTP请求,然后又处理了黑客发送的篡改过的HTTP请求。

        

        每次HTTP请求,都需要加上timestamp参数,然后把timestamp和其他参数一起进行数字签名。因为一次正常的HTTP请求,

从发出到达服务器一般都不会超过60s,所以服务器收到HTTP请求之后,首先判断时间戳参数与当前时间相比较,是否超过了60s,

如果超过了则认为是非法的请求。

        假如黑客通过抓包得到了我们前台的请求url: 

;stime=1520862753&sign=80b886d71449cb33355d017893720666 
其中  

     $sign=md5($uid.$token.$stime);  // 服务器通过uid从数据库中可读出token

   后端开始解析,一般情况下,黑客从抓包重放请求耗时远远超过了60s,所以此时请求中的stime参数已经失效了。 <

怎么防止重放攻击?

  第一种方法:

        重放攻击是计算机世界黑客常用的攻击方式之一,所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,

主要用于身份认证过程。

 

        首先要明确一个事情,重放攻击是二次请求,黑客通过抓包获取到了请求的HTTP报文,然后黑客自己编写了一个类似的HTTP请求,

发送给服务器。也就是说服务器处理了两个请求,先处理了正常的HTTP请求,然后又处理了黑客发送的篡改过的HTTP请求。

        

        每次HTTP请求,都需要加上timestamp参数,然后把timestamp和其他参数一起进行数字签名。因为一次正常的HTTP请求,

从发出到达服务器一般都不会超过60s,所以服务器收到HTTP请求之后,首先判断时间戳参数与当前时间相比较,是否超过了60s,

如果超过了则认为是非法的请求。

        假如黑客通过抓包得到了我们前台的请求url: 

;stime=1520862753&sign=80b886d71449cb33355d017893720666 
其中  

     $sign=md5($uid.$token.$stime);  // 服务器通过uid从数据库中可读出token

   后端开始解析,一般情况下,黑客从抓包重放请求耗时远远超过了60s,所以此时请求中的stime参数已经失效了。 <

与本文相关的文章

发布评论

评论列表 (0)

  1. 暂无评论