-
Entendendo o Sequestro de Sessão (Session Hijacking)
O seqüestro de sessão é sinônimo de uma sessão roubada, na qual um invasor intercepta e assume uma sessão legitimamente estabelecida entre um usuário e um host. A relação usuário-host pode se aplicar ao acesso de qualquer recurso autenticado, como um servidor da Web, uma sessão Telnet ou outra conexão baseada em TCP. Os atacantes se colocam entre o usuário e o host, permitindo que eles monitorem o tráfego do usuário e lancem ataques específicos. Uma vez que aconteça um sequestro de sessão bem-sucedido, o invasor pode assumir o papel do usuário legítimo ou simplesmente monitorar o tráfego para injetar ou coletar pacotes específicos a fim de criar o efeito desejado. GAB C
-
Entendendo o Sequestro de Sessão (Session Hijacking)
O seqüestro de sessão é sinônimo de uma sessão roubada, na qual um invasor intercepta e assume uma sessão legitimamente estabelecida entre um usuário e um host. A relação usuário-host pode se aplicar ao acesso de qualquer recurso autenticado, como um servidor da Web, uma sessão Telnet ou outra conexão baseada em TCP. Os atacantes se colocam entre o usuário e o host, permitindo que eles monitorem o tráfego do usuário e lancem ataques específicos. Uma vez que aconteça um sequestro de sessão bem-sucedido, o invasor pode assumir o papel do usuário legítimo ou simplesmente monitorar o tráfego para injetar ou coletar pacotes específicos a fim de criar o efeito desejado. GAB C
-
session hijacking (em português sequestro de sessão, algumas vezes também conhecido como sequestro de cookie) é a exploração de uma sessão de computador válida, às vezes também chamada de uma chave de sessão - para obter acesso não autorizado a informações ou serviços em um sistema (...) https://pt.wikipedia.org/wiki/Session_hijacking
GAB C
-
leia para entender melhor
http://blog.caelum.com.br/protegendo-sua-aplicacao-web-contra-cross-site-request-forgerycsrf/
-
Gabarito: CERTO
Sequestro de sessão = sessão roubada.
Um invasor intercepta e assume uma sessão legitimamente estabelecida entre um usuário e um host, Os atacantes se colocam entre o usuário e o host, permitindo que eles monitorem o tráfego do usuário e lancem ataques específicos.
Uma vez que aconteça um sequestro de sessão bem-sucedido, o invasor pode assumir o papel do usuário legítimo ou simplesmente monitorar o tráfego para injetar ou coletar pacotes específicos a fim de criar o efeito desejado.
Vários eventos podem ocorrer neste momento, incluindo roubo de identidade e corrupção de dados.
Fonte: diegomacedo.com
-
É exatamente esse o conceito de blind SQL injection. Nele, o atacante realiza várias requisições de verdadeiro ou falso para obter a informação que deseja. É um ataque mais trabalhoso, mas não impossível de ser realizado.
Gabarito: C
-
Sequestro de Sessão (Session Hijacking)
O seqüestro de sessão é sinônimo de uma sessão roubada, na qual um invasor intercepta e assume uma sessão legitimamente estabelecida entre um usuário e um host. Uma vez que aconteça um sequestro de sessão bem-sucedido, o invasor pode assumir o papel do usuário legítimo ou simplesmente monitorar o tráfego para injetar ou coletar pacotes específicos a fim de criar o efeito desejado.
-
MARQUEI COMO: E
ERREI
-
A interceptação pode ocorrer de várias formas e uma delas é engenharia social, ex : acesso direto ao usuário, interceptação de ligações, vírus de captura de tela...
CERTA
-
O erro nessa questão está em afirmar que é uma característica utilizar "token de autenticação de um usuário". Não vou nem discutir sobre, porq não vale a pena.
-
Supostamente aconteceu com o TELEGRAM do SÉRGIO MORO e outras autoridade
-
Isso acontece muito quando baixamos app de "ver quem deixou de te seguir"
-
Um ataque de sequestro de sessão é considerado ativo quando o invasor assume a sessão como sua, assumindo assim a conexão do cliente legítimo com o recurso. Em um ataque ativo o atacante está ativamente manipulando e/ou cortando a conexão do cliente e enganando o servidor para pensar que eles são o usuário autenticado.
-
No ativo, o hacker assume a sessão do cliente legítimo como sua. Ele manipula e/ou corta a conexão do cliente enganando o servidor, se passando pelo usuário autenticado. Já o ataque passivo não altera a sessão, apenas captura e monitora o tráfego como ele vai através da rede. Ele prepara o cenário para futuras atividades maliciosas.
Como técnicas de sequestro de sessões podemos citar três meios principais:
- Forçando um ID – geralmente o invasor conhece o intervalo de IDs disponíveis e tenta a sorte, adivinhando o ID por tentativa e erro;
- Roubando um ID – o invasor pode utilizar ataque de sniffing para roubar o ID;
- Cálculo de ID – o invasor tenta calcular um ID válido, por meio de um existente, e depois tenta descobrir a sequência correta por padrões.
Fonte: HSCbrasil
-
A CSRF (do inglês Cross-Site Request Forgery) é um tipo de ataque que, ao executar um script malicioso no browser da vitima, acede a outro website, sem que esta se aperceba. O atacante consegue, assim, sequestrar a sessão da vitima podendo, por exemplo, fazer comentários no site, transferir valores monetários, fazer uma encomenda, etc.
A técnica mais comum para prevenir este tipo de ataque consiste em colocar um token através de um campo escondido no formulário. Quando o formulário é submetido é garantido que o token está presente e que coincide com o token guardado em sessão (MacIntyre, Danchilla, & Gogala, 2011).
Comentário do site: Stack OverFlow