Attaque par détournement de session : Définition, dommages & Défense

Découvrez comment l’authentification multifacteur (MFA) adaptative combat les brèches de données, la compromission des mots de passe faibles et les attaques de phishing.

Mis à jour: 01 septembre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Un détournement de session est un formulaire d'usurpation d'identité. Le site hacker accède à une clé valide de l'ordinateur session, et avec ce petit bout d'information, l'intrus peut faire presque tout ce qu'un utilisateur autorisé peut faire.

Nous vous aiderons à comprendre ce qu'est le détournement de session et nous vous expliquerons comment vous pouvez vous protéger et protéger vos données.

Qu'est-ce qu'une attaque par détournement de session ?

Une période de communication entre deux terminaux (comme un ordinateur et un serveur) est une session. L'authentification lance le processus et, lorsqu'elle est réussie, le serveur génère un tbd qui est stocké dans le navigateur de l'utilisateur. Lors du détournement de session, ce token est volé ou prédit. 

Avec votre identifiant session, votre hacker peut :

  • Reprenez votre session. Tout ce que vous êtes autorisé à faire sur ce site, votre hacker peut également le faire. Il peut s'agir d'un transfert d'argent, d'un achat ou d'un changement de mot de passe. 
  • Recherchez d'autres opportunités. La connexion à un site (comme Google) vous permet-elle de travailler sur un autre site (comme YouTube) ? Votre hacker le découvrira. 

Cette technique est légèrement différente de l'usurpation d'identité ( session ). Lors d'une usurpation d'identité, votre hacker se fait passer pour vous et démarre un nouveau session à votre insu. Pendant le détournement de session, vous travaillerez également sur le même serveur en même temps que votre attaquant (jusqu'à ce que le programme tombe en panne ou que vous soyez retiré du service informatique).

Comment commence le détournement de session ?

Les serveurs sont conçus dans un souci de sécurité, et il devrait être difficile pour quiconque de se livrer à un détournement de session. Malheureusement, la brèche est fréquente.

Il existe cinq techniques connues, notamment

  • Attaques par scripts intersites (XSS). Un pirate vous envoie un lien apparemment innocent. Vous cliquez sur IT et un code malveillant s'exécute. Le site hacker gagne votre clé session. Cette approche est considérée comme un risque majeur pour la sécurité des applications par l'OWASP.  
  • des logiciels malveillants. Votre hacker insère un lien malveillant dans un e-mail ou sur un site web. Lorsque vous êtes infecté, le site hacker peut voler les clés session ou prendre le contrôle de votre terminal. Parfois, les pirates utilisent malware pour se livrer à des attaques de type man-in-the-middle ou man-in-the-navigateur, qui leur permettent de voir tout ce que vous faites sur n'importe quel serveur.
  • Fixation de la session. Le hacker vous envoie une clé session connue par le biais d'un lien. Lorsque vous vous connectez à log via ce lien, le site hacker possède votre cookie.  
  • Cric du côté de la session. Le site hacker utilise un outil de reniflage pour lire le trafic non crypté qui passe entre votre terminal et le serveur. Si vous travaillez sur un réseau WiFi public, le travail de hacker est encore plus facile car votre trafic n'est peut-être pas crypté.  
  • Reniflage de session. Votre identifiant session est envoyé en clair, et votre hacker surveille le réseau pour repérer l'IT. 

Le pirate informatique peut également utiliser des outils comme Firesheep. Ce site Firefox extension est utilisé dans le cadre d'une session WiFi publique pour copier les cookies session sur les sites web authentifiés. Le pirate peut également utiliser des outils spécifiques à la plateforme comme WhatsappSniffer pour contourner leur travail et s'emparer entièrement de la session. 

Il existe de nombreux autres outils, notamment DroidSheep et CookieCadger. Tant que les pirates informatiques voudront s'emparer de la session, les équipes de développement seront là pour les aider.

Comment éviter le détournement de session

De nombreux navigateurs modernes intègrent une protection contre le détournement de session. S'assurer que vous utilisez les logiciels les plus récents chaque fois que vous accédez au web est un moyen simple et rapide de sécuriser vos données. 

Quatre autres options de sécurité comprennent :

  • Renforcement du chiffrement. Veillez à ce que tous les mouvements vers et depuis votre serveur soient entièrement cryptés, afin qu'aucun spectateur ne puisse regarder et voler. 
  • Exiger un VPN. Si vous ou vos employés devez travailler dans des espaces publics, assurez-vous que votre communication est protégée par un VPN. Le WiFi public est tout simplement trop dangereux. 
  • Randomisation. Configurez votre serveur pour qu'il émette des cookies session de manière aléatoire, afin que les pirates aient du mal à deviner ce qui va suivre. 
  • Couper les ponts. Lorsqu'un site session se termine, log s'éteint. Si vous êtes administrateur de site, log désactivez l'utilisateur après une période d'inactivité. 

Références

Le Top 10 de l'OWASP. OWASP. 

Comment Firesheep peut détourner les sessions web. (novembre 2010). Lecture sombre. 

WhatsApp Sniffer Apk Télécharger pour Android. WhatsApp Sniffer Apk.

Qu'est-ce que le détournement de session et comment le prévenir ? EC-Council.  

Continuez votre parcours dans l‘univers de l’identité