Day16【Web】网路攻击:连线劫持/Cookie 窃取

Cookie 窃取/连线劫持

英文为 Session Hijacking 或 Sidejacking
骇客通过破坏已建立的资料流实现劫持。

与 「中间人攻击(Man-in-the-middle Attack)」类似,
连线劫持会欺骗服务器或用户端,
把上游的主机当成实际合法的主机,
上游的主机会由操控网路的攻击者主机所取代,
让攻击者的主机看起来像是使用者所要的目的地,
藉此将使用者引导向完全不同的网站。


发生原因

  • 未锁定不合法的 Session IDs (no account lockout for invalid session IDs)
  • 易於破解的演算法 (weak session-ID generation algorithm)
  • 不安全的程序设计 (insecure handling)
  • 连线永远不过期 (indefinite session expiration time)
  • 使用的 TCP/IP 连线有漏洞 (using TCP/IP are vulnerable)
  • 资讯未加密 (do not work unless you use enryption)

预防方式

  • 使用加密的工作阶段交涉
  • 使用加密的通讯通道
    • 使用 SSH 代替 Telnet、HTTP,或者乾脆使用 IPSec/VPN
  • 监视网路流量
    • 如发现网路中出现大量的 ACK 包,则有可能已被进行了会话劫持攻击。
  • 持续取得平台补充程序以修正 TCP/IP 弱点,例如可预测的封包顺序

参考资料:


<<:  [ Day 17 ] React 中的事件处理

>>:  Day 19 | 万年范例-TodoList(2)

2.4.8 Design System - Icon

因为疫情的关系 体会到很多事情都要持之以恒 在突然被打乱的生活节奏中 要怎麽找回另一个习惯的步调 ...

模型的内容08 test()

这个章节,我们将谈到 test()的部分。 进入主题之前,我们要注意的是,test_loader是固...

Day 14 Detect objects in images with the Custom Vision service

Object detection - Recognize individual types of o...

Day 20 Flask Session

上一篇讲完了 Cookie,那 Session 又是什麽? Session Session 就像是麦...

Day 38 (PHP)

1.除错查看var_dump、echo gettype,看变数有没有错 echo gettype($...