quarta-feira, 22 de junho de 2011

Session Hi-Jacking

Boas, hoje vou-vos falar de session hi-jacking. O que é isso? Quando se autenticam em qualquer site, tem que haver uma maneira dos sites saberem que o utilizador que se autenticou antes continua a ser o mesmo, visto que o protocolo HTTP (utilizado na navegação web) não mantém qualquer tipo de estado da ligação. Para isso utilizam uns componentes chamados Cookies que mantém a sua informação enquanto não terminar sessão no site em questão. Qual é o problema? Podem ser interceptadas.

Utilizando a técnica de ARP Cache Poisoning falada em publicações anteriores, o atacante força todo o seu tráfego a passar por ele bem como as suas Cookies. Utilizando uma ferramenta extra conjuntamente com o browser Mozilla Firefox estes conseguem capturar as Cookies e autenticar-se nos sites como sendo outras pessoas.

Para se protegerem deste tipo de ataques recomendo continuarem a ter cuidado com ARP Cache Poisoning pois esses procedimentos eliminam logo qualquer tipo de hipóteses de um ataque desta natureza ter sucesso. Mas caso isso falhe, recomendo ainda uma extensão do browser Mozilla Firefox que detecta a presença da ferramenta adicional utilizada pelos atacantes. Esta ferramenta chama-se BlackSheep.

Todas as instrucções podem ser encontradas no site da aplicação.

Espero que tenham gostado e boas (e seguras) navegações.

Sem comentários:

Enviar um comentário