Pembajakan Sesi

Pengarang: Peter Berry
Tanggal Pembuatan: 13 Agustus 2021
Tanggal Pembaruan: 1 Juli 2024
Anonim
Session Hijacking
Video: Session Hijacking

Isi

Definisi - Apa arti Session Hijacking?

Pembajakan sesi terjadi ketika token sesi dikirim ke browser klien dari server Web setelah keberhasilan otentikasi logon klien. Serangan pembajakan sesi berfungsi ketika kompromi token dengan baik menyita atau menebak apa sesi token otentik akan, sehingga memperoleh akses tidak sah ke server Web. Ini dapat mengakibatkan sesi mengendus, serangan di tengah atau serangan di bawah peramban, Trojan, atau bahkan implementasi kode JavaScript berbahaya.

Pengembang web khususnya waspada terhadap pembajakan sesi karena cookie HTTP yang digunakan untuk mempertahankan sesi situs web dapat di-bootlegged oleh penyerang.


Pengantar Microsoft Azure dan Microsoft Cloud | Sepanjang panduan ini, Anda akan mempelajari tentang apa itu cloud computing dan bagaimana Microsoft Azure dapat membantu Anda untuk bermigrasi dan menjalankan bisnis Anda dari cloud.

Techopedia menjelaskan Pembajakan Sesi

Pada hari-hari awal, protokol HTTP tidak mendukung cookie dan karenanya server Web dan browser tidak mengandung protokol HTTP. Evolusi pembajakan sesi dimulai pada tahun 2000 ketika server HTTP 1.0 diimplementasikan. HTTP 1.1 telah dimodifikasi dan dimodernisasi untuk mendukung cookie super yang telah mengakibatkan server Web dan browser Web menjadi lebih rentan terhadap pembajakan sesi.

Pengembang web dapat meminta teknik tertentu untuk membantu menghindari pembajakan sesi situs mereka, termasuk metode enkripsi dan menggunakan nomor acak panjang untuk kunci sesi. Solusi lain adalah mengubah permintaan nilai cookie dan mengimplementasikan regenerasi sesi setelah login. Firesheep, ekstensi Firefox, telah memungkinkan sesi pengguna publik membajak serangan dengan mengizinkan akses ke cookie pribadi. Situs web jejaring sosial seperti dan juga rentan ketika pengguna menambahkannya ke preferensi mereka.