O que é seqüestro de sessão?

Às vezes, referido como seqüestro de sessão do TCP, o seqüestro de sessão é um incidente no qual um terceiro assume uma sessão do usuário da web, obtendo a chave da sessão e fingindo ser o usuário autorizado dessa chave. Depois que o seqüestrador iniciou com sucesso o seqüestro, ele pode usar qualquer um dos privilégios relacionados a esse ID para executar tarefas, incluindo o uso de informações ou recursos que estão sendo aprovados entre o criador da sessão e qualquer participante. O seqüestro desse tipo pode ser facilmente perceptível a todos os envolvidos ou praticamente indetectáveis, dependendo de quais ações o seqüestrador toma.

O processo de seqüestro de sessão se concentra nos protocolos usados ​​para estabelecer uma sessão de usuário; normalmente, o ID da sessão é armazenado em um cookie ou é incorporado em um URL e requer algum tipo de autenticação por parte do usuário para iniciar a sessão. É nesse ponto que o seqüestrador às vezes pode fazer uso de defeitos na segurança da redeork e capture essas informações. Depois que o ID é identificado, o seqüestrador pode monitorar todas as trocas de dados que ocorrem durante a sessão e usar esses dados da maneira que desejar.

O seqüestro de sessão é um pouco como um ataque de homem no meio, pois o seqüestrador pode interceptar informações fluindo de e para o usuário autorizado, copiando ou até mesmo alterá-lo antes de passá-lo para o destinatário pretendido. Esse tipo de seqüestro oferece a capacidade adicional de usar a sessão para procurar outros dados que não estão sendo passados, assumindo que a segurança da rede de computadores não detecta o que parece ser uma atividade incomum relacionada ao usuário autorizado. Por esse motivo, o seqüestro de sessão nem sempre é sobre obter informações de propriedade fraudulentamente; Às vezes, é simplesmente interromper uma operação alterando dados e alimentando informações falsasOs rces onde isso causará mais danos.

Encontrar maneiras de evitar a exploração de possíveis fraquezas no processo de autenticação faz parte do processo de defesa contra seqüestro de sessão. Para esse fim, muitas empresas usam protocolos de segurança em camadas que mascaram o processo de autenticação à medida que acontece. Como na maioria das soluções de segurança, os hackers descobrem continuamente maneiras de contornar essas medidas preventivas, tornando necessário desenvolver constantemente novos processos que bloqueiam seqüestradores antes de terem a chance de roubar ou alterar dados como parte de uma operação de espionagem corporativa.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?