Também conhecido como Exploração do Navegador, seqüestro de sessão.
Digamos sequestrar uma transmissão TCP válida entre dois computadores. Como a autenticação ocorre no início da sessão TCP, isso dá ao invasor acesso à máquina. O invasor escuta todo o tráfego em sessões TCP estabelecidas e detecta identidade, roubo de informações, fraude, etc. sim. O invasor rouba o ID da sessão atual e o usa para se autenticar no servidor. Sem bloqueio de conta para IDs de sessão inválidos, sem tempo de término de sessão, algoritmos de geração de ID de sessão fracos e ID de sessão curto, a maioria dos computadores que usam TCP/IP são vulneráveis a ataques, usando IDs de sessão inseguros, a maioria das contramedidas não funcionam sem criptografia Sequestro de sessão ( Sequestro de sessão) foi bem-sucedido.
Processo de Sequestro de Sessão de
Reprodução ; O invasor usa diferentes técnicas para roubar IDs de sessão;
Usando http referenciando o cabeçalho, Escutando o tráfego de rede, Usando Cross Site Scripting/XSS ataques, Enviando cavalos de Tróia para o cliente.
Adivinhação; O invasor adivinha os IDs de sessão monitorando a variabilidade dos IDs de sessão.
Força bruta: o invasor usa um ataque de força bruta e tenta adivinhar até encontrar o ID de sessão correto. O referenciador usa o ataque para atrair o usuário para clicar em um link malicioso.
O pacote é injetado no servidor de destino (Injeção de Comando) A sessão é sequestrada (Previsão de ID de Sessão) A vítima é desconectada (Dessincronização de Sessão) O fluxo de pacotes é monitorado e o número do segmento é previsto (Monitor/Monitoramento) Assim: O invasor passa entre os vítima e o alvo ( Sniff / Listen).
Tipos de Sequestro de Sessão
Ataque Ativo; Localiza e captura a sessão ativa.
Ataque Passivo; A sessão é sequestrada, mas acontece ouvindo, monitorando e gravando antes que todo o tráfego seja enviado.