Logo fr.boatexistence.com

Pourquoi le détournement de session ?

Table des matières:

Pourquoi le détournement de session ?
Pourquoi le détournement de session ?

Vidéo: Pourquoi le détournement de session ?

Vidéo: Pourquoi le détournement de session ?
Vidéo: Une journée au tribunal correctionnel 2024, Peut
Anonim

Une fois qu'un utilisateur a démarré une session, par exemple en se connectant à un site Web bancaire, un attaquant peut la pirater. Pour détourner une session, l'attaquant doit avoir une connaissance approfondie de la session de cookie de l'utilisateur Bien que n'importe quelle session puisse être piratée, cela est plus courant dans les sessions de navigateur sur les applications Web.

Pourquoi le piratage de session est-il possible ?

La menace de piratage de session existe en raison des limitations du protocole HTTP sans état Les cookies de session sont un moyen de surmonter ces contraintes et de permettre aux applications Web d'identifier les systèmes informatiques individuels et de stocker le courant l'état de la session, comme vos achats dans une boutique en ligne.

Qu'est-ce que le piratage de session, comment peut-il être évité ?

Le piratage de session peut être protégé en prendre des mesures préventives côté client … Avoir une authentification biométrique pour chaque session utilisateur peut empêcher les attaques. Le chiffrement de bout en bout peut être effectué entre le navigateur de l'utilisateur et le serveur Web à l'aide d'un protocole HTTP ou SSL sécurisé. Nous pouvons avoir la valeur de session stockée dans le cookie de session.

À quoi bon détourner ?

La réaction appropriée peut dépendre du but présumé du détournement -- le but des pirates de l'air une mission suicide pour utiliser l'avion lui-même comme une bombe, prendre des otages pour gagner en publicité pour un mouvement politique, ou une simple envie de fuir vers un autre pays.

Quel est généralement le but du piratage de session TCP ?

Le but du pirate de session TCP est de créer un état où le client et le serveur sont incapables d'échanger des données; lui permettant de forger des paquets acceptables pour les deux extrémités, qui imitent les vrais paquets. Ainsi, l'attaquant peut prendre le contrôle de la session.

Conseillé: