Nwlapcug.com


Che cosa è il dirottamento di sessione?

Che cosa è il dirottamento di sessione?


Dirottamento di sessione si intende sfruttare o presa in consegna, una sessione di comunicazione TCP/IP valida tra computer senza la conoscenza o il consenso dei proprietari dei computer. TCP/IP è l'acronimo di Transmission Control Protocol over Internet Protocol, il protocollo più comune o insieme di regole formali, per il collegamento di computer su Internet.

Token di sessione

Dirottamento di sessione coinvolge tipicamente sfruttando il meccanismo che controlla la connessione tra un server Web e un browser Web, noto come un token di sessione. Il token di sessione è di solito una stringa di caratteri in che un server Web invia un browser client una volta che il client è stato autenticato. Di predire o rubare il token di sessione, un utente malintenzionato può ottenere accesso non autorizzato al server Web e godere lo stesso accesso alle risorse dell'utente compromessa. Un metodo di compromettere il token di sessione prevede l'esecuzione di programmi dannosi..--sotto forma di cross-site script, codici JavaScript o cavalli di Troia..--sul computer client.

Minaccia

Dirottamento di sessione si basa sulle debolezze intrinseche nella progettazione del protocollo TCP/IP e può essere eseguita su qualsiasi computer che esegue TCP/IP, indipendentemente dalla sua architettura hardware o sistema operativo. Dirottamento di sessione non può essere impedito di password complesse, autenticazione a più fattori..--in cui più di una forma di autenticazione viene implementata per verificare le transazioni..--o le patch del software. Dirottamento di sessione compromette la riservatezza, integrità e disponibilità..--noto alla comunità di sicurezza di rete come la "triade di CIA..." e, come tale, è una forma altamente pericolosa di attacco.

Strumenti software

Dirottamento di sessione possa essere eseguita senza strumenti software, ma molti aggressori scelgono strumenti software semplicemente a causa della loro disponibilità e la facilità d'uso. Strumenti come Juggernaut, sul sistema operativo Linux; Hunt, il sistema operativo Unix; e T-vista, il sistema operativo Windows, permettere che gli attaccanti ad "annusare" il traffico di rete e scansione per porte server aperto al fine di identificare le vulnerabilità.

Probabili obiettivi

Reti di grandi dimensioni, con un numero elevato di sessioni di comunicazione aperta, sono la destinazione più probabile per gli attacchi di falsificazione della sessione. TCP/IP, ad esempio, richiede l'autenticazione solo al momento di stabilire la connessione..--così una connessione stabilita può essere facilmente rubati..--mentre altri protocolli di rete, ad esempio FTP e Telnet, non implementa alcuna forma di autenticazione a tutti. Infatti, FTP e Telnet effettivamente trasmettere dati in una forma completamente non crittografata, noto come testo non crittografato, che possa essere intercettato e letti da chiunque monitoraggio della connessione di rete.