O que é "session hijacking"?

Escrito por david dunning | Traduzido por josé fabián
  • Compartilhar
  • Tweetar
  • Compartilhar
  • Pin
  • E-mail
O que é "session hijacking"?
O "session hijacking" permite o acesso não autorizado a um servidor web (Hemera Technologies/Photos.com/Getty Images)

"Session hijacking" (em português, "roubo de sessão") é o ato de explorar ou controlar uma sessão de comunicação TCP/IP válida entre computadores sem o conhecimento ou permissão dos donos dos mesmos. TCP/IP é a abreviação de "Transmission Control Protocol over Internet Protocol" ("Protocolo de controle de transmissão sobre Protocolo Internet") e é um protocolo (conjunto de regras formais) muito comum para interconectar computadores na internet.

Outras pessoas estão lendo

Token de sessão

O "session hijacking" normalmente implica explorar o mecanismo que controla a conexão entre um servidor web e um navegador, o que se conhece como "token de sessão". Este token consiste em uma cadeia de caracteres que um servidor web envia para um cliente que se autentica. Ao prever ou roubar o token de sessão, um atacante pode obter acesso ao servidor e dispor dos mesmos recursos que o usuário comprometido. Uma forma de comprometer o token é usar programas maliciosos no cliente, como por exemplo "cross-site scripts", códigos de JavaScript ou "cavalos de Troia".

Ameaça

O "session hijacking" se basa nos pontos fracos do design do protocolo TCP/IP e pode ser realizado em qualquer computador que o utilize, sem importar a arquitetura ou sistema operacional usado no computador. O "session hijacking" não pode ser evitado com senhas complexas, autenticação multifator (quando mais de uma forma de autenticação é implementada para verificar as transações) ou patches (correções) de software. O ataque compromete a confidencialidade, integridade e disponibilidade (o que, entre especialistas em segurança em rede, se conhece como "tríade CIA", do inglês "Confidentiality, Integrity and Availability"). Portanto, é uma forma de ataque muito perigosa.

Ferramentas de software

O "session hijacking" pode ser realizado sem ferramentas de software, mas muitos atacantes as usam só por causa da disponibilidade e facilidade de uso. Ferramentas tais como o "Juggernaut", para Linux, o "Hunt", para Unix, e o "T-Sight", para Windows, permitem aos atacantes fazer "sniffing" do tráfego da rede e buscar por portas abertas no servidor para identificar vulnerabilidades.

Objetivos potenciais

As redes grandes, com muitas sessões de comunicação abertas, são os alvos mais prováveis de ataques de "session hijacking". TCP/IP, por exemplo, requer autenticação apenas no momento de estabelecer a conexão (e, portanto, uma conexão estabelecida pode ser roubada facilmente), mas outros protocolos de rede, tais como FTP e Telnet, não implementam nenhuma forma de autenticação. De fato, FTP e Telnet transmitem dados de forma completamente desencriptada, o que se conhece como "texto plano", e podem ser interceptados e lidos por qualquer pessoa que monitorar a conexão de rede.

Não perca

Filtro:
  • Geral
  • Artigos
  • Slides
  • Vídeos
Mostrar:
  • Mais relevantes
  • Mais lidos
  • Mais recentes

Nenhum artigo disponível

Nenhum slide disponível

Nenhum vídeo disponível