반응형
* 세션 : 일시적으로 얻은 사용자와 서버의 활성화된 접속
- 공격자에 의해 재사용, 연결 가로채기 등에 활용하여 정상 사용자 처럼 행동 할 수 있음(위장)
* Session Replay : 패킷 순서나 애플리케이션 명령어를 캡처, 조작, 재연(세션의 재사용)
- 쿠키 / 자바스크립트 / 액티브 엑스 등이 공격에 이용
* Session Hijacking : 세션을 맺는 과정에서 타인의 연결을 가로채는 공격
- 공격자가 중간에서 정상 TCP 통신 과정에 끼어들어 RST 패킷을 보내 세션을 끊고, 시퀀스 넘버를 새로 생성
- 세션 탈취 및 인증 회피, Ack Strom등에 활용
* Session Attack 대응책
- 세션 토큰
- OTP
- 난수값 활용
- 시간 정보 활용
반응형
'Information Security > Hacking' 카테고리의 다른 글
XSS (Cross-Site Scripting) (0) | 2020.12.27 |
---|---|
OWASP 2017 (Open Web Application Security Project) (0) | 2020.12.27 |
네트워크 스니핑(Network Sniffing) (0) | 2020.12.27 |
익스플로잇 (Exploit) (0) | 2020.12.26 |
워터링 홀(Watering Hole) (0) | 2020.12.21 |