hijacking

Publicado por: cego
em 12/11/2020 às 13:34:48


O ataque de sequestro de sessão consiste na exploração do mecanismo de controle de sessão da web, que normalmente é gerenciado por um token de sessão.

Como a comunicação http usa muitas conexões TCP diferentes, o servidor da web precisa de um método para reconhecer as conexões de cada usuário. O método mais útil depende de um token que o servidor da Web envia ao navegador do cliente após uma autenticação de cliente bem-sucedida. Um token de sessão é normalmente composto de uma string de largura variável e pode ser usado de diferentes maneiras, como na URL, no cabeçalho da requisição http como um cookie, em outras partes do cabeçalho da requisição http, ou ainda No corpo da requisição http.

O ataque de sequestro de sessão compromete o token de sessão roubando ou prevendo um token de sessão válido para obter acesso não autorizado ao servidor web.

O token de sessão pode ser comprometido de maneiras diferentes; Os mais comuns são:


Sessão Sniffing
No exemplo, como podemos ver, primeiro o invasor usa um sniffer para capturar uma sessão de token válida chamada “ID de sessão”, depois usa a sessão de token válida para obter acesso não autorizado ao servidor web.

! [Image: Session_Hijacking_3.JPG] (Session_Hijacking_3.JPG 'Image: Session_Hijacking_3.JPG') Figura 2. Manipulando a sessão de token executando o ataque de sequestro de sessão.

Cross Site Scripting (XSS) "https://whitehats.com.br/cross-site-scripting-xss";

O invasor pode comprometer o token de sessão usando código malicioso ou programas em execução no lado do cliente. O exemplo mostra como o invasor pode usar um ataque XSS para roubar o token de sessão. Se um invasor enviar um link criado para a vítima com o JavaScript malicioso, quando a vítima clicar no link, o JavaScript será executado e completará as instruções feitas pelo invasor.

 

Compartilhe essa notícia:
www.whitehats.com.br - Todos os direitos reservados
Subir