Skip to main content

Qu'est-ce que le détournement de session?

Parfois appelé détournement de session TCP, le détournement de session est un incident dans lequel un tiers reprend une session d'utilisateur Web en obtenant la clé de session et en faisant semblant d'être l'utilisateur autorisé de cette clé.Une fois que le pirate de pirate a réussi le détournement, il ou elle peut utiliser l'un des privilèges liés à cet identifiant pour effectuer des tâches, y compris l'utilisation d'informations ou de ressources qui sont transmises entre l'intermédiaire de la session et tout participant.Le détournement de ce type peut être facilement visible à toutes les personnes concernées ou être pratiquement indétectables, selon les actions que le pirate de l'air prend.

Le processus de détournement de session se concentre sur les protocoles utilisés pour établir une session utilisateur, en général, l'ID de session est stocké dans un cookie ou est intégré à une URL et nécessite un certain type d'authentification de la part de l'utilisateur afin d'initialiserla session.C'est à ce stade que le pirate de l'air peut parfois utiliser des défauts dans la sécurité du réseau et capturer ces informations.Une fois l'ID identifié, le pirate de pirate peut surveiller chaque échange de données qui se déroule pendant la session et utiliser ces données d'une manière qu'il désire.que le pirate de pirate peut intercepter les informations qui coulent vers et depuis l'utilisateur autorisé, soit la copier, soit même la modifier avant de la transmettre au destinataire prévu.Ce type de détournement offre la capacité supplémentaire d'utiliser la session pour rechercher d'autres données qui ne sont pas transmises dans les deux sens, en supposant que la sécurité du réseau informatique ne détecte pas ce qui semble être une activité inhabituelle connectée à l'utilisateur autorisé.Pour cette raison, le détournement de session ne concerne pas toujours les informations propriétaires frauduleuses;Parfois, il s'agit simplement de perturber une opération en modifiant les données et en nourrissant de fausses informations aux sources où elle fera le plus de mal.

Trouver des moyens d'éviter l'exploitation des faiblesses possibles dans le processus d'authentification fait partie du processus de défense contre le détournement de session.À cette fin, de nombreuses entreprises utilisent des protocoles de sécurité en couches qui masquent le processus d'authentification au fur et à mesure.Comme pour la plupart des solutions de sécurité, les pirates découvrent continuellement des moyens de contourner ces mesures préventives, ce qui rend nécessaire de développer constamment de nouveaux processus qui bloquent les pirateurs avant d'avoir la possibilité de voler ou de modifier les données dans le cadre d'une opération d'espionnage d'entreprise.