Oturum kaçırma: bilmeniz gereken her şey


Oturum ele geçirme ilk başta belirsiz ve teknik görünebilir, ancak’siber saldırıların yaygın bir biçimidir ve dolandırıcılar, hırsızlar, sahtekarlar ve kötü niyetli hükümet ajanları için yıkıcı bir silah olabilir. Yani’temel bir oturum tanımını kaçırmak ve bu tür saldırıların nasıl çalıştığını bilmek iyi.

Neden oturum kaçırma yönteminin cevabını önemsemeliyiz? Pek çok nedeni var. Ancak bir kullanıcıdan en önemlisi’s perspektifi sadece güvenliktir.

Eğer sen’Facebook, e-posta girişiniz veya Twitter hesaplarınız dışarıdan bir kaynak tarafından gizlice saldırıya uğradı,’TCP oturum kaçırma suçlamak için iyi bir şans. Ve temel bir oturum ele geçirme tanımını anlamadan, kolayca tekrar tekrar gerçekleşebilir. Öyleyse bırak’Kaçırılmanın ne olduğu, saldırıların nasıl yapıldığı ve çevrimiçi ortamda kendimizi nasıl koruyabileceğimiz konusunda daha ayrıntılı olarak.

Oturum kaçırma nedir?

İlk olarak, oturum ele geçirme devralarak “oturumları”. Bununla, web siteleri ve diğer çevrimiçi hizmetler tarafından kullanıcılarla kurulan bağlantıları kastediyoruz’ bilgisayarlar veya mobil cihazlar. Bir web sitesini ziyaret ettiğinizde veya bir akış başlattığınızda, teknik olarak, bilgi alışverişi yapmak veya erişime izin vermek için izin verilen bir oturum başlatırsınız..

Web sitelerine göz attığınızda, bu izin genellikle oturumun kullanımı yoluyla müzakere edilir giriş bilgileriniz ve kullanıcı tercihleriniz hakkında bilgi içeren çerezler. Gerçek şifreniz çoğu site tarafından şifrelenmiş olabilir, ancak çerezler yoluyla gönderilen bilgiler genellikle’t. Güvenli olmayan kablosuz ağlar kullandığınızda, bu bilgilerin kullanımı oldukça ücretsizdir.

Hakkında bilgi sahibi olmanın önemli olduğu oturum kaçırma yöntemlerine başvurmanın birkaç farklı yolu vardır. İlk olarak, TCP oturumu ele geçirme işlemi, sıradan web sayfası bağlantılarıyla ilgilenen İletim Denetimi Protokolü'ne odaklanır.

Bir korsanının TCP oturumlarına erişim kazandığında, temelde kullanıcıyı kusursuzca taklit et, Twitter iletileri gönderme gibi kullanıcının yapabileceği her şeyi yapmak için ayrıcalıklarını kullanmak. Bu işleme genellikle çerez ele geçirme adı da verilir, çünkü TCP saldırıları hedef oturum tanımlama çerezleri, kullanıcıları ayarlayan’ uzak web siteleriyle bağlantılar.

Oturum korsanları saldırılarını nasıl gerçekleştirir?

adam programlama ikili kod

Oturumun kendisi kaçırma teknik bir süreçtir, ama orada’başarılı bir şekilde yürütmek için yetenekleri ile dünya çapında korsanların sıkıntısı yok.

Çoğu oturum ele geçirmelerinin çekirdeği, “koklama.” Bu kullanır ana bilgisayarlardan istemcilere gönderilen paketleri izlemek için özel yazılım araçları ve hangi paketlerin oturum çerezleri içerdiğini algılar. Wireshark gibi araçlar, bu çerezleri, “ALMAK”, ama bu mücadelenin sadece yarısı.

Bir çerez ele geçirme saldırısında sonraki aşamalar, koklama yoluyla sağlanan çerez bilgilerini kullanmaktır. Ne yazık ki, bu değil’t Firesheep gibi araçlar kullanarak bu zor. Bu tarayıcı eklentileri güvenli olmayan ağlarla senkronize edilir ve kullanıcılara yakındaki Facebook gibi sitelere kimlerin bağlı olduğunu söyler. Daha sonra, bilgisayar korsanları bu kullanıcıları kolayca taklit edebilir’ Kimlik ve rollerini üstlen.

Ne’Pasif ve aktif oturum kaçırma arasındaki fark?

Uzmanlar genellikle terimleri içerir “aktif” ve “pasif” oturumlarında anlam kaçırma. Aktif saldırılarda, bilgisayar korsanları istemciler üzerinde doğrudan kontrol sahibi olur’ bilgisayarlar, ve herhangi bir ağda kullanıcı olarak görünebilir. Bu tür bir saldırı genellikle saldırgan başarılı olduğunda fark edilir olacağından, genellikle DoS (hizmet reddi) saldırıları hedeflerin yanıt verememesine neden olan - güzel bir yer değil.

Bilgisayar korsanları, bireysel kullanıcıların profillerini oluşturabilir ve acımasız hassasiyetle gelecekteki saldırıları planlayabilir.

Pasif saldırılar kullanıcıları gizlice izleme ve izleme yeteneğini içerir’ çevrimiçi etkinlik. Pasif bir saldırıdan toplanan bilgilerle, bilgisayar korsanları bireysel kullanıcıların profillerini oluşturabilir ve gelecekteki saldırıları acımasızca hassas bir şekilde planlayabilir. Her iki oturumun ele geçirilmesi de yıkıcı olabilir ve daha önce tespit edilmesi çok zordur’çok geç.

Siteler arası komut dosyası oluşturmayı anlama

Bazen, TCP oturumu kaçırma bu formları’t sorun. Bunun yerine, kullanıcılar ilgili olarak bilinen ancak farklı bir istismara maruz kalabilirler. siteler arası komut dosyası oluşturma veya XSS.

XSS çalışır istemci tarafı komut dosyaları olarak bilinen kötü amaçlı kodları hedef web sitelerine yerleştirme. Bunlar “vektörler” kullanıcıların kimlik avı e-postaları veya arama motoru sonuçları aracılığıyla dağıtılabilecek alakalı bağlantıları tıklamasını sağlayarak oturum ele geçirmeye benzer saldırılar gerçekleştirebilir. Kötü amaçlı kod yürütüldüğünde, hassas bilgileri doğrudan bilgisayar korsanlarının ellerine teslim ederek oturum çerezlerine erişebilir.

Ağır JavaScript dozlarına dayanan herhangi bir sayfanın bu tür saldırılara karşı son derece savunmasız olduğu düşünülmektedir..

Ancak, tüm web siteleri siteler arası komut dosyası oluşturmak için uygun hedefler değildir. Bir dereceye kadar kullanıcı girişi içermelidir,’bir arama alanı veya bir MacroMedia Flash uygulaması veya Java uygulaması biçimindedir. Aslında, JavaScript'in yüksek dozlarına dayanan herhangi bir sayfanın bu tür saldırılara karşı son derece savunmasız olduğu düşünülmektedir..

Oturum ele geçirmesini engelleyebilir misiniz??

Biz’oturumumuzda siteler arası komut dizisinin anlamını ve keşfini ele geçirdiğimizde, her iki saldırı biçimi de ciddi çevrimiçi tehditler oluşturmaktadır. Dolayısıyla doğal tepki, bu kötü niyetli hack tekniklerine kurban düşme riskini nasıl azaltabileceğimizi sormaktır.?

Ana güvenlik açığı kaynağı, güvenli olmayan kablosuz ağları içerir.

Oturum kaçırma ile,’Önemli güvenlik açığı kaynağının güvenli olmayan kablosuz ağlar içerdiğini anlamak önemlidir. Web'de çalışmak veya internette gezinmek için düzenli olarak kahve dükkanı veya kütüphane ağlarını kullanıyorsanız,’kaçırma önlemek için ekstra güvenlik önlemleri almak hayati.

Bunun bir kısmı antivirüs ve kötü amaçlı yazılımdan koruma araçlarınızı güncel tutma mümkün olduğunca. Ancak güvenli olmayan ağlarda sosyal medya kullanırken dikkatli olmak da önemlidir..

Ekstra bir şifreleme katmanı ekleyen saf HTTP yerine HTTPS kullanın.

Web sitesi veya ağ yöneticileri de oturumun ele geçirilmesini önlemek için adımlar atabilir. Örneğin, saf HTTP yerine HTTPS kullanabilirler ve bu, sitelerine gelen ve sitelerinden gelen trafikte fazladan bir şifreleme katmanı ekler. Ve fırçalayabilirler SSL kurulumu, gibi sertifikalar ve araçlar ekleme SSL'yi, tüm çerezlerin şifreleme yoluyla aktarıldığından emin olmaya zorlayın.

Siteler arası komut dosyası oluşturmayı önlemek, aşağıdaki gibi teknikler içerebilir SQL enjeksiyonu ve belirli kod biçimlerinin kara listeye alınması, kullanıcı girişini dezenfekte etmek gibi. Temel olarak, özellikle kullanıcı girişi bir sitenin önemli bir parçasıysa, kullanıcılara hangi kodun geçirildiği konusunda çok, çok dikkatli olmayı gerektirir.’s kodu. Bununla birlikte, web sitelerinin statik testi de yardımcı olabilir, ancak bu maliyetlere katkıda bulunur ve’t rutin olarak kullanılır.

Güvende kalın ve çerez kaçırma risklerini en aza indirin

Biz’gördüm, o’oturum ele geçirmesini önlemek her zaman mümkün değildir, ancak TCP oturum ele geçirme olasılığının en aza indirilme olasılığını en aza indirmek için kullanıcıların ve site yöneticilerinin alabileceği önlemler vardır..

Bir kullanıcıdan’bakış açısı, genellikle yoktur’t XSS veya kaçırma hakkında yapabileceğiniz çok şey. Ama sen yapabilirsin riski en aza indirmek için adımlar atın, güvenli olmayan ağları kullanırken dikkatli olmak gibi.

Günün sonunda, güvende kalmak, kullandığınız ağlar ve ziyaret ettiğiniz siteler hakkında dikkatli olma meselesidir. Virüs denetleyicilerini güncellerken, yalnızca en iyi VPN'leri kullanarak, site sertifikalarını kontrol etmek yalnızca o kadar ileri gidebilir, tehlikeli bir çevrimiçi dünyada ne kadar savunmasız olduğunuz konusunda büyük bir fark yaratabilir..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

+ 15 = 16