O que é o seqüestro de sessão?

Às vezes chamado de seqüestro de sessão TCP, o sequestro de sessão é um incidente no qual terceiros assumem uma sessão de usuário da Web obtendo a chave da sessão e fingindo ser o usuário autorizado dessa chave. Depois que o seqüestrador inicia com êxito o seqüestro, ele ou ela pode usar qualquer um dos privilégios conectados a esse ID para executar tarefas, incluindo o uso de informações ou recursos que estão sendo passados ​​entre o originador da sessão e qualquer participante. O seqüestro desse tipo pode ser facilmente percebido por todos os envolvidos ou praticamente indetectável, dependendo de quais ações o seqüestrador executa.

O processo de seqüestro de sessão se concentra nos protocolos usados ​​para estabelecer uma sessão do usuário. Normalmente, o ID da sessão é armazenado em um cookie ou é incorporado em uma URL e requer algum tipo de autenticação por parte do usuário para iniciar a sessão. . É nesse ponto que o seqüestrador às vezes pode fazer uso de defeitos na segurança da rede e capturar essas informações. Depois que o ID é identificado, o seqüestrador pode monitorar todas as trocas de dados que ocorrem durante a sessão e usá-los da maneira que desejar.

O seqüestro de sessão é como um ataque man-in-the-middle, pois o seqüestrador pode interceptar informações que fluem de e para o usuário autorizado, copiando ou mesmo alterando-as antes de repassá-las ao destinatário pretendido. Esse tipo de seqüestro oferece a capacidade adicional de usar a sessão para procurar outros dados que não estão sendo transmitidos, desde que a segurança da rede de computadores não detecte o que parece ser uma atividade incomum conectada ao usuário autorizado. Por esse motivo, o seqüestro de sessões nem sempre é uma obtenção fraudulenta de informações proprietárias; às vezes, é simplesmente interromper uma operação alterando dados e fornecendo informações falsas a fontes onde elas causam mais danos.

Encontrar maneiras de evitar a exploração de possíveis pontos fracos no processo de autenticação faz parte do processo de defesa contra o seqüestro de sessão. Para esse fim, muitas empresas usam protocolos de segurança em camadas que mascaram o processo de autenticação. Como na maioria das soluções de segurança, os hackers descobrem continuamente maneiras de contornar essas medidas preventivas, tornando necessário o desenvolvimento constante de novos processos que bloqueiam os seqüestradores antes que eles tenham a chance de roubar ou alterar dados como parte de uma operação de espionagem corporativa.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?