Roubo de sessão TCP

Agosto 2017

Roubo de sessão TCP

O roubo de sessão TCP (também chamado de desvio de sessão TCP) é uma técnica que consiste em interceptar uma sessão TCP iniciada entre duas máquinas a fim de desviá-la.

Na medida em que o controle de autenticação se efetua apenas durante a abertura da sessão, o hacker que tiver êxito neste ataque pode se apoderar da conexão durante toda a sessão.

Roteamento de Origem

O método de roubo de sessão inicial consistia em utilizar a opção de Roteamento de Origem (Source-routing) do protocolo IP. Esta opção permitia especificar a rota que os pacotes IP deviam seguir com a ajuda de uma série de endereços IP que indicam os roteadores a serem usados.

Explorando esta opção, o hacker pode indicar um caminho de regresso dos pacotes para um switch sob o seu controle.

Ataque às cegas

Quando o Source Routing está desativado, que é hoje em dia o caso da maior parte dos equipamentos, um segundo método consiste em enviar pacotes às cegas (blind attack), sem receber resposta, tentando adivinhar uma sequência numérica.

Ataque ‘Man in the middle’

Quando o hacker está situado na mesma rede que os dois interlocutores, ele pode supervisionar a rede e silenciar um dos participantes ao bloquear sua máquina ou ao congestionar a rede para tomar o seu lugar.

Veja também


TCP session hijacking
TCP session hijacking
Secuestro de sesión TCP
Secuestro de sesión TCP
Vol de session TCP (TCP session hijacking)
Vol de session TCP (TCP session hijacking)
Dirottamento di sessione TCP (TCP session hijacking)
Dirottamento di sessione TCP (TCP session hijacking)
Última modificação: 3 de julho de 2017 às 15:08 por Pedro.CCM.
Este documento, intitulado 'Roubo de sessão TCP', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.