Porwanie sesji

Autor: Peter Berry
Data Utworzenia: 13 Sierpień 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
PORWANIE KRZYSZTOFA OLEWNIKA
Wideo: PORWANIE KRZYSZTOFA OLEWNIKA

Zawartość

Definicja - Co oznacza porwanie sesji?

Przejęcie sesji ma miejsce, gdy token sesji zostanie wysłany do przeglądarki klienta z serwera WWW po udanym uwierzytelnieniu logowania klienta. Atak przechwytywania sesji działa, gdy zagraża on tokenowi poprzez konfiskatę lub zgadnięcie, czym będzie autentyczna sesja tokenowa, uzyskując w ten sposób nieautoryzowany dostęp do serwera WWW. Może to powodować wąchanie sesji, ataki typu man-in-the-middle lub man-in-browser, trojany, a nawet implementację złośliwych kodów JavaScript.

Twórcy stron internetowych są szczególnie ostrożni w przypadku przejmowania sesji, ponieważ pliki cookie HTTP, które są używane do podtrzymywania sesji witryny, mogą zostać zablokowane przez atakującego.


Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia porwanie sesji

Na początku protokół HTTP nie obsługiwał plików cookie, dlatego serwery i przeglądarki internetowe nie zawierały protokołu HTTP. Ewolucja przechwytywania sesji rozpoczęła się w 2000 r., Kiedy zaimplementowano serwery HTTP 1.0. HTTP 1.1 został zmodyfikowany i zmodernizowany w celu obsługi super ciasteczek, co spowodowało, że serwery i przeglądarki internetowe stają się bardziej podatne na przejęcie sesji.

Twórcy stron internetowych mogą zaciągnąć pewne techniki, aby uniknąć przejęcia sesji przez swoje witryny, w tym metod szyfrowania i używania długich, losowych liczb dla kluczy sesji. Inne rozwiązania to zmiana żądań wartości plików cookie i wdrożenie regeneracji sesji po zalogowaniu. Firesheep, rozszerzenie przeglądarki Firefox, umożliwiło ataki polegające na przejęciu sesji użytkownika publicznego, umożliwiając dostęp do osobistych plików cookie. Witryny sieci społecznościowych, takie jak i są również narażone, gdy użytkownicy dodają je do swoich preferencji.