Logo it.boatexistence.com

Perché si sta dirottando la sessione?

Sommario:

Perché si sta dirottando la sessione?
Perché si sta dirottando la sessione?

Video: Perché si sta dirottando la sessione?

Video: Perché si sta dirottando la sessione?
Video: QUELLO CHE STA PER SUCCEDERE - ROBERTO MAZZONI - Visto dagli Usa 2024, Maggio
Anonim

Dopo che un utente ha avviato una sessione come l'accesso a un sito Web bancario, un utente malintenzionato può dirottarlo. Per dirottare una sessione, l'attaccante deve avere una conoscenza approfondita della sessione dei cookie dell'utente Sebbene qualsiasi sessione possa essere violata, è più comune nelle sessioni del browser sulle applicazioni web.

Perché è possibile il dirottamento della sessione?

La minaccia di dirottamento della sessione esiste a causa delle limitazioni del protocollo HTTP stateless I cookie di sessione sono un modo per superare questi vincoli e consentire alle applicazioni Web di identificare i singoli sistemi informatici e memorizzare stato della sessione, ad esempio i tuoi acquisti in un negozio online.

Cos'è il dirottamento della sessione come può essere prevenuto?

Il dirottamento della sessione può essere protetto prendendo misure preventive sul lato client … Avere l'autenticazione biometrica per ogni sessione utente può prevenire gli attacchi. La crittografia end-to-end può essere eseguita tra il browser dell'utente e il server Web utilizzando HTTP o SSL sicuro. Possiamo avere il valore della sessione memorizzato nel cookie di sessione.

Qual è lo scopo del dirottamento?

La reazione appropriata può dipendere dal presunto scopo del dirottamento -- l'obiettivo dei dirottatori una missione suicida per usare l'aereo stesso come una bomba, prendere ostaggi per ottenere pubblicità per un movimento politico, o un semplice desiderio di fuggire in un altro paese.

Qual è solitamente l'obiettivo del dirottamento della sessione TCP?

L'obiettivo del dirottatore di sessione TCP è creare uno stato in cui il client e il server non sono in grado di scambiare dati; consentendogli di creare pacchetti accettabili per entrambe le estremità, che imitano i pacchetti reali. Pertanto, l'attaccante è in grado di ottenere il controllo della sessione.

Consigliato: