...
🧠 Blogi on pühendatud VPN-i ja turvalisuse, andmete privaatsuse teemale Internetis. Räägime praegustest kaitsega seotud trendidest ja uudistest.

Seansi kaaperdamine: mis see on ja kuidas see toimib?

6

Seansi kaaperdamine – teise nimega TCP seansi kaaperdamine on küberrünnak, mis leiab aset kasutaja seansi ajal. See juhtub siis, kui küberründaja tungib aktiivsesse seanssi külastatava saidi serveri ja teie arvuti vahel, et varastada teavet.

Kaaperdatud seansil saab küberründaja teie tegevust hõlpsalt jälgida. Samuti võib ta teid seansist välja visata ja vajadusel üle võtta.

Kui kasutate Interneti-panka ja teie seanss kaaperdatakse vahepeal, võib see teid tõsiselt kahjustada. Ründaja saab teie küpsiseansi kaudu teada teie seansi ID-st, kehastada end teiena ja kanda raha oma kontole.

Kuigi seda tüüpi kaaperdamine võib toimuda mis tahes viisil, on see tavalisem veebirakenduste sirvimisseansside ajal.


Seansi kaaperdamine – kuidas see toimib?

(Pildi autorid: SSLstore.com)

Häkkerid kasutavad seansi kaaperdamiseks mitmeid tehnikaid. Nende hulka kuuluvad seansi külgjakkimine, brauseris inimese rünnakud, seansi fikseerimine, prognoositav seansi märgi ID, seansi nuusutamine ja saidiülene skriptimine.

Vaatame neid üksikasjalikult:

1 seansi külgtungrauaga tõstmine:

Seansi külgjakkimist kasutatakse tavaliselt turvamata Wi-Fi võrgu korral. Selle tehnika puhul kasutab küberründaja võrguliikluse jälgimiseks pakettide nuusutamist ja pärast seda, kui kasutaja on oma serveris autentinud, peatab seansiküpsised.

Kui veebisait kasutab oma sisselogimislehtedel TLS/SSL-krüptimist, saavad ründajad tuletada paketi nuuskimisest seansivõtme, et esineda kasutajana ja kaaperdada tema seanss.

2 Inimese brauseris rünnak:

Seda tüüpi rünnak on üsna sarnane man-in-the-middle rünnakutele. Ründaja peab esmalt nakatama kasutaja arvuti Trooja viirusega. Niipea, kui kasutaja on selle pahavara oma arvutisse installinud, ootab Trooja pahavara, kuni kasutaja külastab mis tahes saiti.

Seda tüüpi rünnak võib hõlpsasti muuta mis tahes kasutaja tehingute andmeid ja luua kasutaja selja taga mitmesuguseid muid tehinguid. Kuna kõik tehingupäringud tehakse kasutaja süsteemist, ei suuda veebisaidid tuvastada, kas need on võltsitud.

3 Seansi fikseerimine:

See meetod meelitab kasutajat autentima autentima seansi ID-d. Kui see on autentitud, pääseb küberründaja ligi ohvri süsteemile.

(Pildi autorid: SSLstore.com)

4 Seansi nuusutamine:

Seansi nuusutamine on üsna lihtne meetod kasutaja seansi kaaperdamiseks. Küberründaja kasutab Wiresharki, OWASP Zedi puhverserverit või mõnda muud nuusutajat, et hõivata võrgu liiklust, mis sisaldab kliendi ja saidi vahelist seansi ID-d.

Kui ta selle saavutab, saab ta selle märgi abil volitamata juurdepääsu hankida.

(Pildi autorid: SSLstore.com)

5 Saidiülene skriptimine:

Küberründajad kasutavad serveri või rakenduse turvaauke kliendipoolsete skriptide sisestamiseks veebilehtedele. Seetõttu käivitab brauser iga kord, kui rikutud leht laaditakse, suvalise koodi.

Kui seansiküpsised ei ole seatud väärtusele HttpOnly, pääsevad ründajad sisestatud skripte kasutades juurde seansivõtmele, hankides seeläbi seansi kaaperdamiseks vajalikud üksikasjad.

6 prognoositava seansi märgi ID:

Seansi ID genereerimiseks kasutavad erinevad veebiserverid eelmääratletud mustrit või kohandatud algoritmi. Kui seansimärgi ennustatavus on kõrge, on seda üsna lihtne ennustada. Kui häkker saab mitut seansi ID-d püüdes analüüsida erinevaid mustreid, saab ta ennustada täpset seansi ID-d.


Mida saavad küberründajad seansikaaperdamisest?

Aktiivse kaaperdatud seansi korral saavad ründajad teha peaaegu kõike, mida ohvril oli õigus teha.

Rünnakud võivad ulatuda mõõdukast kuni raskeni. Seansi kaaperdamise tõsiste näidete hulka kuuluvad isikut tuvastava teabe (PII) varastamine identiteedivarguse eesmärgil, ohvri kontolt tohutu raha ülekandmine ja veebipoodidest kauba ostmine.

Seansikaaperdamise näited

Kasutades TLS-i päringute andmelekkete tihendussuhet, saavad ründajad juurdepääsu kasutaja sisselogimisküpsistele, millest saab võti nende seansside kaaperdamisel erinevatel e-kaubanduse veebisaitidel ja pankades.

Selline rünnak tõusis rambivalgusesse 2012 aasta septembris, kui seansikaaperdajate organisatsioon nimega CRIME sekkus ettevõtte veebisaidi rikkumisesse.

CRIME kasutab autenditud kasutajate tuvastamiseks HTTPS-i küpsiste dekrüpteerimiseks brute force meetodit . Seejärel sunnib ründekood ohvri brauserit saatma spetsiaalselt koostatud HTTPS-i päringuid veebisaidile, mida sihitakse, ja analüüsib nende pikkuse varieerumist pärast tihendamist, mis aitab kindlaks teha ohvri seansiküpsise väärtuse.

See on võimalik ainult seetõttu, et TLS/SSL-krüptimine kasutab DEFLATE-tihendusalgoritmi, mis kõrvaldab kopeeritud stringid.

Ründekood ei saa lugeda seansiküpsist, kuid see võib sisestada erinevaid stringe ja juhtida kõigi uute päringute teid. Seansiküpsiste väärtused võivad olla üsna ulatuslikud, kuid rünnakute tõhustamiseks on välja töötatud palju algoritme.

Millised on seansikaaperdamise riskid ja tagajärjed?

Edukas seansi kaaperdamine võib lubada ründajal teha kõike, mida ohver saab teha. See toob endaga kaasa mitmesuguseid olulisi riske. Vaatame mõnda:

1 Identiteedivargus:

Seansikaaperdamise kaudu saavad ründajad juurdepääsu kasutajate isikut tuvastavale teabele, mida saab kasutada nende kasutajate identiteedi varastamiseks.

2 SSO kasutamine lisasüsteemidele juurdepääsu saamiseks:

Ühekordse sisselogimise meetodi (SSO) lubamisega saavad küberründajad hõlpsasti juurde pääseda lisasüsteemidele, hajutades sellega seansi kaaperdamise ohtu. Selline risk on märkimisväärne ettevõtete jaoks, kes võimaldavad oma töötajatele SSO-d.

3 Rahavargus:

Ründajad saavad ohvri nimel hõlpsasti sooritada erinevaid rahalisi tehinguid. See võib hõlmata salvestatud makseandmete kaudu ostlemist veebis ja raha ülekandmist teisele kontole.

4 Andmevargus:

Küberründajad võivad varastada veebirakendusse eelnevalt salvestatud ettevõtte või isikuandmeid ja kasutada neid enda huvides, mis võib hõlmata ettevõttele/ohvrile kahju tekitamist.

Kuidas saate end seansikaaperdamise eest kaitsta?

Seansi kaaperdamine, nagu ka andmepüügi, on üks kasvavaid küberjulgeoleku ohte maailmas. Kuigi on mitmeid viise, kuidas end küberrünnaku eest kaitsta, on siin mõned tõhusad meetodid seansi kaaperdamise eest kaitsmiseks.

1 Pärast autentimist muutke seansi võtit:

Seda tüüpi kaaperdamise vältimiseks seansi fikseerimise meetodi kaudu peate pärast autentimist sisselogimisel seansi võtit muutma. Sel viisil, isegi kui ründaja saab juurdepääsu tegelikule seansivõtmele, ei tea ta kogu seansi võtit.

2 Kasutage ainult HTTPS-i:

Täiesti turvaliste leheseansside jaoks on üsna oluline, et kasutaksite HTTPS-i igal saidil ja rakenduses. HTTPS tagab, et SSL/TLS-krüptimine on olemas kogu seansi jooksul.

3 Kasutage VPN-i:

Virtuaalne privaatvõrk (VPN) on veel üks viis teie võrgu seansi kaaperdamise rünnaku vältimiseks. VPN varjab teie algse IP-aadressi ja hoiab teid kaitstuna, luues teie ja veebisaidi vahele krüptitud tunneli. Nii ei saa ükski ründaja teie võrku tungida.

usaldusväärse VPN-teenuseja kaitsma end seansi kaaperdamise ja paljude muude küberrünnakute eest.

4 Lisage identiteedi teabe jaoks täiendavad alad:

Saate lisada oma võrgule veel ühe kaitsekihi, lisades lisaks seansivõtmele täiendava identiteedi teabe. See hõlmab kasutaja tavapärase IP-aadressi ja kasutusmustrite kontrollimist.

5 Hoidke oma süsteeme ajakohasena:

Lubage automaatsed värskendused, et hoida oma süsteem kõigis seadmetes ajakohasena. Samuti saate installida usaldusväärse viirusetõrjetarkvara, et olla kaitstud igasuguse pahavara eest. See hõlmab ka pahavara, mida ründajad kasutavad seansi kaaperdamiseks.

Samuti saate VPN-iga hankida viirusetõrje, et saaksite ühe tarkvara kaudu rahuldada mõlemad oma vajadused.

Järeldus

Seansi kaaperdamine on märkimisväärne oht, mille ohvriks langevad kasutajad kogu maailmas. Siiski on mitmeid viise, kuidas end nende rünnakute eest kaitsta. Eespool on loetletud mõned tõhusad ennetusmeetmed.

Need turvameetmed nõuavad turvaprotokollide ja krüptimise sügavat mõistmist. Kui teil see puudub, võib see kaasa tuua olulise andmetega seotud rikkumise.

Kui soovite päästa kogu oma organisatsiooni seansikaaperdamise eest, peate oma töötajaid teavitama parimatest küberturvalisuse tavadest.

See veebisait kasutab teie kasutuskogemuse parandamiseks küpsiseid. Eeldame, et olete sellega rahul, kuid saate soovi korral loobuda. Nõustu Loe rohkem