SóProvas


ID
2803222
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.


O ataque de sequestro de sessão tem por característica o comprometimento do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a comunicação ou predizendo-se um token válido.

Alternativas
Comentários
  • Entendendo o Sequestro de Sessão (Session Hijacking)


    O seqüestro de sessão é sinônimo de uma sessão roubada, na qual um invasor intercepta e assume uma sessão legitimamente estabelecida entre um usuário e um host. A relação usuário-host pode se aplicar ao acesso de qualquer recurso autenticado, como um servidor da Web, uma sessão Telnet ou outra conexão baseada em TCP. Os atacantes se colocam entre o usuário e o host, permitindo que eles monitorem o tráfego do usuário e lancem ataques específicos. Uma vez que aconteça um sequestro de sessão bem-sucedido, o invasor pode assumir o papel do usuário legítimo ou simplesmente monitorar o tráfego para injetar ou coletar pacotes específicos a fim de criar o efeito desejado. GAB C

  • Entendendo o Sequestro de Sessão (Session Hijacking)


    O seqüestro de sessão é sinônimo de uma sessão roubada, na qual um invasor intercepta e assume uma sessão legitimamente estabelecida entre um usuário e um host. A relação usuário-host pode se aplicar ao acesso de qualquer recurso autenticado, como um servidor da Web, uma sessão Telnet ou outra conexão baseada em TCP. Os atacantes se colocam entre o usuário e o host, permitindo que eles monitorem o tráfego do usuário e lancem ataques específicos. Uma vez que aconteça um sequestro de sessão bem-sucedido, o invasor pode assumir o papel do usuário legítimo ou simplesmente monitorar o tráfego para injetar ou coletar pacotes específicos a fim de criar o efeito desejado. GAB C

  • session hijacking (em português sequestro de sessão, algumas vezes também conhecido como sequestro de cookie) é a exploração de uma sessão de computador válida, às vezes também chamada de uma chave de sessão - para obter acesso não autorizado a informações ou serviços em um sistema (...) https://pt.wikipedia.org/wiki/Session_hijacking


    GAB C

  • leia para entender melhor

    http://blog.caelum.com.br/protegendo-sua-aplicacao-web-contra-cross-site-request-forgerycsrf/

  • Gabarito: CERTO

    Sequestro de sessão = sessão roubada.

    Um invasor intercepta e assume uma sessão legitimamente estabelecida entre um usuário e um host, Os atacantes se colocam entre o usuário e o host, permitindo que eles monitorem o tráfego do usuário e lancem ataques específicos.

    Uma vez que aconteça um sequestro de sessão bem-sucedido, o invasor pode assumir o papel do usuário legítimo ou simplesmente monitorar o tráfego para injetar ou coletar pacotes específicos a fim de criar o efeito desejado.

    Vários eventos podem ocorrer neste momento, incluindo roubo de identidade e corrupção de dados.

    Fonte: diegomacedo.com

  • É exatamente esse o conceito de blind SQL injection. Nele, o atacante realiza várias requisições de verdadeiro ou falso para obter a informação que deseja. É um ataque mais trabalhoso, mas não impossível de ser realizado.

    Gabarito: C

  • Sequestro de Sessão (Session Hijacking)

    O seqüestro de sessão é sinônimo de uma sessão roubada, na qual um invasor intercepta e assume uma sessão legitimamente estabelecida entre um usuário e um host. Uma vez que aconteça um sequestro de sessão bem-sucedido, o invasor pode assumir o papel do usuário legítimo ou simplesmente monitorar o tráfego para injetar ou coletar pacotes específicos a fim de criar o efeito desejado.

  • MARQUEI COMO: E

    ERREI

  • A interceptação pode ocorrer de várias formas e uma delas é engenharia social, ex : acesso direto ao usuário, interceptação de ligações, vírus de captura de tela...

    CERTA

  • O erro nessa questão está em afirmar que é uma característica utilizar "token de autenticação de um usuário". Não vou nem discutir sobre, porq não vale a pena.

  • Supostamente aconteceu com o TELEGRAM do SÉRGIO MORO e outras autoridade

  • Isso acontece muito quando baixamos app de "ver quem deixou de te seguir"

  •  Um ataque de sequestro de sessão é considerado ativo quando o invasor assume a sessão como sua, assumindo assim a conexão do cliente legítimo com o recurso. Em um ataque ativo o atacante está ativamente manipulando e/ou cortando a conexão do cliente e enganando o servidor para pensar que eles são o usuário autenticado.

  •  No ativo, o hacker assume a sessão do cliente legítimo como sua. Ele manipula e/ou corta a conexão do cliente enganando o servidor, se passando pelo usuário autenticado. Já o ataque passivo não altera a sessão, apenas captura e monitora o tráfego como ele vai através da rede. Ele prepara o cenário para futuras atividades maliciosas.

    Como técnicas de sequestro de sessões podemos citar três meios principais:

    • Forçando um ID – geralmente o invasor conhece o intervalo de IDs disponíveis e tenta a sorte, adivinhando o ID por tentativa e erro;

    • Roubando um ID – o invasor pode utilizar ataque de sniffing para roubar o ID;

    • Cálculo de ID – o invasor tenta calcular um ID válido, por meio de um existente, e depois tenta descobrir a sequência correta por padrões.

    Fonte: HSCbrasil

  • A CSRF (do inglês Cross-Site Request Forgery) é um tipo de ataque que, ao executar um script malicioso no browser da vitima, acede a outro website, sem que esta se aperceba. O atacante consegue, assim, sequestrar a sessão da vitima podendo, por exemplo, fazer comentários no site, transferir valores monetários, fazer uma encomenda, etc.

    A técnica mais comum para prevenir este tipo de ataque consiste em colocar um token através de um campo escondido no formulário. Quando o formulário é submetido é garantido que o token está presente e que coincide com o token guardado em sessão (MacIntyre, Danchilla, & Gogala, 2011).

    Comentário do site: Stack OverFlow