Confrontando Session Hijacking, Fixation and Riding

2

Come faccio a distinguere tra questi Session Hijacking / Session Fixation / Session Riding. Trovo difficile da capire se letto su tutti e tre allo stesso tempo. Divento molto confuso quando paragono Hijacking con Fixation perché c'è una sorta di deferenza in linea sottile. Qualcuno può fornire una spiegazione tecnica ma facile da capire?

    
posta Youbecks003 03.10.2016 - 22:09
fonte

2 risposte

4

In dirottamento di sessione l'autore dell'attacco in qualche modo ottiene l'ID della sessione delle vittime e lo utilizza per impersonare la vittima. L'aggressore in sostanza subentra nella sessione delle vittime - da cui il nome.

Per fare questo l'attaccante deve scoprire qual è l'ID della sessione delle vittime. Questo può essere fatto in molti modi, ad es. MitM o XSS.

Nella correzione della sessione , l'utente malintenzionato sceglie un ID sessione e lo forza sulla vittima. Ad esempio, se un sito Web accetta ID sessione: s nell'URL, l'autore dell'attacco può ingannare la vittima a visitare http://example.com/?session=123456 . La vittima esegue questa operazione e quindi esegue l'accesso. Quando l'utente malintenzionato esplora il sito con l'ID di sessione 123456 , verrà registrata come vittima.

Nota come questo è l'opposto del dirottamento di una sessione: l'attaccante imposta l'ID della sessione della vittima invece di ottenerla, ma il risultato finale è lo stesso. L'autore dell'attacco conosce l'ID della sessione e può impersonare la vittima.

Infine, session riding è solo un altro nome per la falsificazione di richieste cross-site (CSRF). Vedi questa mia vecchia risposta per una spiegazione di cosa si tratta.

La principale differenza dai due precedenti è che l'attaccante non conosce l'ID della sessione. Al contrario, abusa del fatto che il browser invierà sempre il cookie di sessione con tutte le richieste fatte dalla vittima, anche se la vittima non intendeva produrle.

    
risposta data 04.10.2016 - 11:30
fonte
3

Session Hijacking : è un "termine generico" utilizzato per lo sfruttamento di il meccanismo di controllo della sessione Web, che viene normalmente gestito per un token di sessione. Ora una sessione può essere dirottata in diversi modi: quasi tutti i modi in qualche modo richiedono l'accesso a questo "token di sessione" (o cookie di sessione a seconda che l'applicazione utilizzi i cookie).

Fissazione della sessione : è un tipo specifico di attacco che consente a un utente malintenzionato alla sessione dell'utente hijack . L'attacco esplora una limitazione nel modo in cui l'applicazione Web gestisce l'ID di sessione, in particolare l'applicazione Web vulnerabile. Durante l'autenticazione di un utente, non assegna un nuovo ID di sessione, rendendo possibile l'uso di un ID di sessione esistente.

Guida in sessione : per quanto ne so, questa è un'altra nome per attacco Falsificazione richiesta tra siti . Questo è tecnicamente non dirottare di una sessione, ma sfrutti la persistenza e la fiducia implicita collocate nel cookie / token della sessione utente. Fondamentalmente, una volta che l'utente si autentica a un'applicazione e un cookie di sessione viene creato sul sistema dell'utente, tutte le seguenti transazioni per quella sessione vengono autenticate utilizzando quel cookie incluse potenziali azioni avviate da un utente malintenzionato e semplicemente "cavalcando" il cookie di sessione esistente.

    
risposta data 03.10.2016 - 22:23
fonte

Leggi altre domande sui tag