O documento discute vulnerabilidades no protocolo TCP/IP, incluindo session hijacking e cross-site scripting. Session hijacking permite que um atacante assuma o controle de uma sessão web de usuário capturando seu ID de sessão, enquanto cross-site scripting insere códigos maliciosos em sites permitindo a execução remota de código. Embora essas técnicas explorem falhas, medidas de segurança modernas têm diminuído seus impactos.
Descrição original:
Documento descritivo sobre vulnerabilidades no protocolo tcp-ip
O documento discute vulnerabilidades no protocolo TCP/IP, incluindo session hijacking e cross-site scripting. Session hijacking permite que um atacante assuma o controle de uma sessão web de usuário capturando seu ID de sessão, enquanto cross-site scripting insere códigos maliciosos em sites permitindo a execução remota de código. Embora essas técnicas explorem falhas, medidas de segurança modernas têm diminuído seus impactos.
O documento discute vulnerabilidades no protocolo TCP/IP, incluindo session hijacking e cross-site scripting. Session hijacking permite que um atacante assuma o controle de uma sessão web de usuário capturando seu ID de sessão, enquanto cross-site scripting insere códigos maliciosos em sites permitindo a execução remota de código. Embora essas técnicas explorem falhas, medidas de segurança modernas têm diminuído seus impactos.
O protocolo tcp/ip é conjunto ou pilha de protocolos de comunicação mais
utilizados na atualidade, através de seus protocolos nós temos a possibilidade de designar endereços de ip para computadores conectados a rede, transportar emails e até mesmo a exibição de páginas web. Com diversos protocolos integrados a ele é de se esperar que ele possua falhas ou vulnerabilidades já descobertas e corrigidas e até mesmo algumas ainda não encontradas. Uma dessas vulnerabilidades é explorada por uma técnica conhecida como session hijacking ou TCP session hijacking, o objetivo de um atacante ao utilizar esse método é assumir o controle de uma sessão web de usuário e se passar pelo mesmo. Através da captura do id de sessão do usuário, geralmente armazenado em um cookie ou URL, o atacante pode replicar esse id de sessão para si mesmo e assim se passar pelo usuário legitimo, podendo até mesmo ter acesso administrativo ou poder escalar seus privilégios. Com o desenvolver de novas tecnologias e padrões de segurança mais rígidos no chamado dev ops, diversas aplicações não armazenam mais dados de sessão em cookies, que podem ser visualizados e alterados por um ataque de session hijacking. Sendo assim, é esperado que a quantidade de ataques por esse método tenda a diminuir ou explorar alguma vulnerabilidade no próprio método de sessão da aplicação web. Outro método responsável pela exploração de falhas da pilha de protocolos tcp/ip é o cross-site scripting ou XSS, que consiste na inserção de códigos ou um script malicioso no endereçamento de um web site, permitindo assim que aquele conjunto de instruções seja executado junto com a aplicação, isso pode ser classificado como remote code execution (RCE) uma classificação dada para a execução de códigos maliciosos sem a necessidade de acesso prévio ao servidor ou serviço. Segundo a Symantec, esse tipo de vulnerabilidade pode ser classificada como severa, por possibilitar o atacante escalar privilégios e comprometer princípios de confidencialidade, integridade e disponibilidade do serviço. Considerando que sites cada vez mais possuem o bloqueio de scripts sendo executados pelo usuário ou via URL, as vulnerabilidades classificadas e podendo ser exploradas por um ataque de XSS vem diminuindo ao decorrer dos anos, além da conscientização de desenvolvedores sobre o assunto ser cada vez maior, possibilitando assim uma segurança mais para suas aplicações.