Stanowiska

Atak typu session hijacking można najprościej zdefiniować jako udaną próbę przejęcia sesji internetowej użytkownika przez osobę atakującą. Atakujący może podszyć się pod uprawnionego użytkownika, aby uzyskać dostęp do domeny, serwera, witryny, aplikacji internetowej lub sieci, do której dostęp jest ograniczony za pomocą tego typu ataku. 

Należy pamiętać, że sesja jest tworzona w momencie zalogowania się do witryny i niszczona po wylogowaniu się lub upływie określonego czasu. Oznacza to, że porwanie sesji może nastąpić w dowolnym momencie jej trwania. W przeciwieństwie do ataków typu spoofing i phishing, które można zwalczać za pomocą analizatora DMARC, ataki typu session hijacking wymagają wdrożenia innych środków zapobiegania i ochrony.

Wyobraź sobie, że ktoś obcy przelewa Twoje pieniądze na swoje konto, napełnia koszyk i płaci Twoją kartą kredytową lub wykrada poufne dane Twojej firmy. Czy brzmi to przerażająco? Tak, ale nie przejmuj się i przeczytaj ten artykuł, aby dowiedzieć się więcej o porywaniu sesji i metodach zapobiegania temu zjawisku. Im lepiej to zrozumiesz, tym lepiej będziesz mógł sobie z tym poradzić!

W jaki sposób dochodzi do porwania sesji?

Atak typu session hijacking ma miejsce wtedy, gdy komuś udaje się przejąć aktywną komunikację między dwoma urządzeniami. Można to zrobić na wiele sposobów, ale jednym z najczęstszych jest zatruwanie ARP. Załóżmy, że jesteś podłączony do sieci domowej i przeglądasz strony internetowe na swoim laptopie - oznacza to, że Twój komputer ma adres IP, dzięki któremu można go zidentyfikować w Twojej sieci, a jednocześnie zachować anonimowość w innych miejscach. Aby zapewnić sobie anonimowość, laptop wysyła regularnie komunikaty "ping" poza swoją sieć w celu sprawdzenia, czy ktoś inny ma taki sam adres IP (a jeśli ma, zmienia swój własny). Atak typu "session hijacking" polega na wysyłaniu fałszywych wiadomości, które odpowiadają słowami "tak, to ja". W ten sposób haker może przejąć sesję użytkownika.

Porywanie sesji odbywa się na różne sposoby, które zostały szczegółowo omówione poniżej:

1. Atak "człowiek w przeglądarce

Atak typu "człowiek w przeglądarce" jest rodzajem porwania sesji, które polega na podstępnym nakłonieniu użytkownika do zainstalowania złośliwego oprogramowania w systemie komputerowym. Często odbywa się to poprzez prośbę o kliknięcie odsyłacza. Po kliknięciu odsyłacza instalowane jest złośliwe oprogramowanie, a użytkownik zostaje złapany w pułapkę. Następnie złośliwe oprogramowanie zdobywa identyfikator sesji użytkownika, aby uzyskać nieautoryzowany dostęp do usługi sieciowej. Podane podejście jest podobne do ataku man-in-the-middle, z wyjątkiem wstawiania trojana.

2. Brute Force

Innemu rodzajowi ataku polegającego na porwaniu sesji sprzyjają słabe i przewidywalne identyfikatory sesji w niezbyt bezpiecznych serwisach internetowych (witryny, które nie są zabezpieczone połączeniem HTTPS). Dzięki temu atakujący nie musi wkładać wiele wysiłku, aby przechwycić identyfikator sesji użytkownika i wykorzystać jego doświadczenia internetowe.

3. Podnośnik boczny sesyjny

W tym ataku typu session hijacking atakujący monitoruje ruch sieciowy użytkownika, stosując taktykę zwaną "sniffingiem pakietów". Pomaga to w znalezieniu identyfikatorów sesji i przejęciu kontroli nad sesją sieciową użytkownika.

4. Cross-site Scripting

Skrypty po stronie klienta (cross-site scripting) to kolejny rodzaj porwania sesji, w którym do stron internetowych wstrzykiwane są skrypty po stronie klienta. Wstawianie skryptów jest ułatwione dzięki mniej bezpiecznym miejscom na serwerze WWW i ułatwia napastnikom dostęp do kluczy sesji. W rezultacie kontrola nad sesją sieciową jest przekazywana atakującemu bez powiadamiania kogokolwiek.

5. Utrwalanie sesji

Atak polegający na utrwalaniu sesji jest przeprowadzany przez napastników, którzy są na tyle sprytni i pewni siebie, że wysyłają do użytkownika wiadomość e-mail z prośbą o zalogowanie się do witryny za pomocą łącza. Gdy uzyskasz uwierzytelniony dostęp do witryny za pomocą tego samego łącza, przekazujesz dostęp atakującemu. Wygląda to tak, jakbyś przyszedł do napastnika w przebraniu przyjaciela i otworzył zamek swojej skrzynki ze skarbami, aby dać mu łatwy dostęp.

Środki zapobiegawcze w przypadku porwania sesji

Pozwól atakującym wypróbować kolejne sztuczki, a sam zadbaj o swoje bezpieczeństwo w sieci. Poniższa lista środków zapobiegawczych powstrzyma Cię i ochroni przed padnięciem ofiarą porwania sesji:

Wdrażaj MTA-STS, aby zapobiec porwaniu sesji poczty SMTP

Zapobieganie porywaniu sesji za pomocą MTA-STS

Mail Transfer Agent-Strict Transport Security (MTA-STS) to standard internetowy, który zapewnia bezpieczne połączenia między serwerami SMTP. Wdrożenie MTA-STS uniemożliwi napastnikom typu "man-in-the-middle" przechwytywanie i porywanie wiadomości e-mail SMTP, zabezpieczając warstwę transportową i szyfrując wiadomości SMTP w trakcie tranzytu w celu ograniczenia dostępu. 

Jeśli masz jakiekolwiek wątpliwości dotyczące MTA-STSto zapoznaj się z naszym blogiem, który porusza ten sam temat, klikając na podlinkowany tekst. Możesz również skontaktować się z nami w PowerDMARC, aby uzyskać fachową pomoc w walce z porywaniem sesji. Z przyjemnością pomożemy Ci i upewnimy się, że Twoja obecność w Internecie jest wystarczająco bezpieczna i wolna od napastników.

Inne środki, które można podjąć:

Zapewnij bezpieczeństwo obiektu

Bezpieczeństwo odwiedzanych przez Ciebie stron internetowych ma kluczowe znaczenie dla Twojego bezpieczeństwa w sieci. Co zaskakujące, większość renomowanych witryn dba o bezpieczeństwo użytkowników, umieszczając swoje strony na serwerach obsługujących protokół HTTPS i likwidując luki w zabezpieczeniach. Nadal jednak istnieje wiele platform, które nie są bezpieczne. Dobrą praktyką jest sprawdzenie, czy dana witryna jest bezpieczna, zanim dokonasz transakcji lub wprowadzisz dane karty kredytowej i informacje osobiste. 

Zapewnienie bezpieczeństwa witryny pomoże w zapobieganiu porwaniom sesji.

Pomyśl, zanim klikniesz

Klikanie łączy nie jest obowiązkowe, ale jest wyborem. Dlatego jeśli nie masz pewności co do autentyczności łącza lub nadawcy, nie klikaj go, ponieważ może to być próba porwania sesji. Patrz, obserwuj, a dopiero potem klikaj, aby uniknąć kłopotów w sieci.

Zainstaluj w systemie program antywirusowy i zaporę sieciową.

Istnieją niesamowite narzędzia, które pomagają w wykrywaniu i usuwaniu wirusów. Zapewniają one także silną ochronę przed atakami złośliwego oprogramowania i w końcu przed porwaniem sesji. Nie należy jednak zapominać o aktualizowaniu oprogramowania zabezpieczającego poprzez włączanie automatycznych aktualizacji, aby zachować skuteczność jego tarczy ochronnej.

[Dowiedz się więcej o DMARC i antyspamie].

Powiedz "nie" publicznej sieci Wi-Fi lub skorzystaj z VPN

Choć tablica informująca o darmowym Wi-Fi wygląda kusząco w lodziarni, korzystanie z takiej publicznej sieci nie jest bezpieczne. Należy unikać logowania się do kont w serwisach społecznościowych i poczty elektronicznej za pośrednictwem publicznych sieci Wi-Fi. Nie zaleca się także dokonywania płatności online za pośrednictwem takich sieci. 

Jeśli musisz wykonać pilne zadanie lub zapłacić rachunek, upewnij się, że korzystasz z wirtualnej sieci prywatnej (VPN). VPN zapewnia szyfrowane połączenie między Tobą a siecią, do której próbujesz uzyskać dostęp lub z której próbujesz korzystać, zapobiegając w ten sposób porwaniu sesji.   

Zakończenie

Porwanie sesji to atak na identyfikatory sesji użytkowników Internetu w celu przejęcia kontroli nad sesjami sieciowymi. Atak ten może zostać przeprowadzony przy użyciu różnych wyrafinowanych metod i taktyk, a jego skutkiem może być utrata ważnych danych, pieniędzy, aktywów oraz zaufania i wiarygodności witryny lub aplikacji. Możesz zabezpieczyć swoją obecność w Internecie i walczyć z porywaniem sesji, stosując środki zapobiegawcze omówione powyżej.

Poza tym, jeśli Twoje e-maile ciągle lądują w folderach spamu odbiorców i nie możesz pomóc im dotrzeć do skrzynek odbiorczych Twoich potencjalnych klientów, utwórz darmowy rekord DMARC za pomocą naszego generatora rekordów DMARC aby zapewnić bezproblemową dostarczalność.