Logo hu.boatexistence.com

Miért történik munkamenet-eltérítés?

Tartalomjegyzék:

Miért történik munkamenet-eltérítés?
Miért történik munkamenet-eltérítés?

Videó: Miért történik munkamenet-eltérítés?

Videó: Miért történik munkamenet-eltérítés?
Videó: Hogyan nézhetem meg, kik tekintették meg Facebook-profilomat 2023 | facebook 2023 2024, Lehet
Anonim

Miután a felhasználó elindít egy munkamenetet, például bejelentkezik egy banki webhelyre, a támadó eltérítheti azt. Egy munkamenet eltérítéséhez a támadónak alapos ismeretekkel kell rendelkeznie a felhasználó cookie-munkamenetéről Bár bármely munkamenet feltörhető, ez gyakrabban fordul elő webalkalmazások böngésző-munkameneteiben.

Miért lehetséges a munkamenet-eltérítés?

A munkamenet-eltérítés fenyegetése az állapot nélküli HTTP protokoll korlátai miatt létezik A munkamenet-cookie-k egy módja annak, hogy legyőzzék ezeket a korlátokat, és lehetővé teszik a webalkalmazások számára, hogy azonosítsák az egyes számítógépes rendszereket, és tárolják az aktuális adatokat. munkamenet állapota, például az online áruházban történő vásárlás.

Mi az a munkamenet-eltérítés, hogyan előzhető meg?

A munkamenet-eltérítést meg lehet védeni megelőző intézkedésekkel az ügyféloldalon … Ha minden felhasználói munkamenethez biometrikus hitelesítést alkalmaz, megelőzheti a támadásokat. A végpontok közötti titkosítás elvégezhető a felhasználói böngésző és a webszerver között biztonságos HTTP vagy SSL használatával. A munkamenet értékét tárolhatjuk a munkamenet cookie-ban.

Mi értelme a gépeltérítésnek?

A megfelelő reakció a gépeltérítés feltételezett céljától függhet -- a gépeltérítő célja egy öngyilkos küldetés, hogy magát a repülőgépet bombaként használják fel, túszokat ejtenek, hogy nyilvánosságot kapjanak. egy politikai mozgalomhoz vagy egy egyszerű vágyhoz, hogy egy másik országba menekülj.

Általában mi a célja a TCP-munkamenet-eltérítésnek?

A TCP munkamenet-eltérítő célja olyan állapot létrehozása, amelyben a kliens és a szerver nem tud adatot cserélni; lehetővé teszi számára, hogy mindkét végére elfogadható csomagokat hamisítson, amelyek utánozzák a valódi csomagokat. Így a támadó átveheti az irányítást a munkamenet felett.

Ajánlott: