Session Hijacking
In informatica, un attacco di tipo Session Hijacking sta a indicare una tecnica in cui si ottiene l’accesso non autorizzato a delle informazioni e o servizi di un server utilizzando la sessione valida di un utente con i permessi per accedere a quella determinata risorsa.
In particolare, il session hijacking fa riferimento ad una specifica operazione che coinvolge il “rubare” dei cookie usati per autenticare un utente su un server remoto. Questo tipo di attacco sta molto a cuore ai web developer. I Cookie HTTP che mantengono la sessione attiva sui siti web possono essere facilmente sottratti/intercettati da un attaccante. I Cookie sono stati introdotti nella comunicazione http proprio come meccanismo di riconoscimento di un utente da parte del server.
Un metodo popolare usato per intercettare i cookie è quello del source-routed IP packets. Questo consente ad un hacker nel punto A del network, di partecipare in una conversazione tra B e C, incoraggiando i pacchetti ip a passare attraverso A. In alternativa un hacker potrebbe interporsi tra B e C limitandosi con un programma sniffer a “sentire” la loro conversazione, questo è conosciuto come attacco MITM (Man in the Middle).
La sessione e i cookie di sessione possono essere sottratti in differenti modi; i due più comuni sono:
– Session Sniffing (vedi anche, il software Firesheep)
In questo esempio, come si può vedere, come prima cosa l’attaccante usa uno sniffer per catturare un token di sessione valido chiamato Session ID, dopo utilizza quel token per ottenere l’accesso non autorizzato al web server.
– XSS (Cross Site Scripting). (Un attacco di cui abbiamo già discusso in passato).
Commenti