Você está na página 1de 1

Vulnerabilidades no protocolo TCP/IP

O protocolo tcp/ip é conjunto ou pilha de protocolos de comunicação mais


utilizados na atualidade, através de seus protocolos nós temos a possibilidade
de designar endereços de ip para computadores conectados a rede,
transportar emails e até mesmo a exibição de páginas web.
Com diversos protocolos integrados a ele é de se esperar que ele possua
falhas ou vulnerabilidades já descobertas e corrigidas e até mesmo algumas
ainda não encontradas. Uma dessas vulnerabilidades é explorada por uma
técnica conhecida como session hijacking ou TCP session hijacking, o
objetivo de um atacante ao utilizar esse método é assumir o controle de uma
sessão web de usuário e se passar pelo mesmo.
Através da captura do id de sessão do usuário, geralmente armazenado
em um cookie ou URL, o atacante pode replicar esse id de sessão para si
mesmo e assim se passar pelo usuário legitimo, podendo até mesmo ter
acesso administrativo ou poder escalar seus privilégios.
Com o desenvolver de novas tecnologias e padrões de segurança mais
rígidos no chamado dev ops, diversas aplicações não armazenam mais dados
de sessão em cookies, que podem ser visualizados e alterados por um ataque
de session hijacking. Sendo assim, é esperado que a quantidade de ataques
por esse método tenda a diminuir ou explorar alguma vulnerabilidade no
próprio método de sessão da aplicação web.
Outro método responsável pela exploração de falhas da pilha de
protocolos tcp/ip é o cross-site scripting ou XSS, que consiste na inserção de
códigos ou um script malicioso no endereçamento de um web site, permitindo
assim que aquele conjunto de instruções seja executado junto com a
aplicação, isso pode ser classificado como remote code execution (RCE) uma
classificação dada para a execução de códigos maliciosos sem a necessidade
de acesso prévio ao servidor ou serviço. Segundo a Symantec, esse tipo de
vulnerabilidade pode ser classificada como severa, por possibilitar o atacante
escalar privilégios e comprometer princípios de confidencialidade, integridade
e disponibilidade do serviço.
Considerando que sites cada vez mais possuem o bloqueio de scripts
sendo executados pelo usuário ou via URL, as vulnerabilidades classificadas
e podendo ser exploradas por um ataque de XSS vem diminuindo ao decorrer
dos anos, além da conscientização de desenvolvedores sobre o assunto ser
cada vez maior, possibilitando assim uma segurança mais para suas
aplicações.

Você também pode gostar