Apakah Serangan Pas-the-Cookie? Cara Kekal Log Masuk ke Tapak Web dengan Selamat

Apakah Serangan Pas-the-Cookie? Cara Kekal Log Masuk ke Tapak Web dengan Selamat
Pembaca seperti anda membantu menyokong MUO. Apabila anda membuat pembelian menggunakan pautan di tapak kami, kami mungkin mendapat komisen ahli gabungan. Baca Lagi.

Pengesahan berbilang faktor menambah lapisan keselamatan tambahan pada perkhidmatan awan, tetapi ia tidak selalunya kalis. Orang ramai kini melakukan serangan pass-the-cookie untuk mengelilingi MFA dan mendapatkan akses kepada perkhidmatan awan anda. Sebaik sahaja mereka masuk, mereka boleh mencuri, mengeluarkan atau menyulitkan data sensitif anda.





Video MUO pada hari itu SCROLL UNTUK MENERUSKAN KANDUNGAN

Tetapi apakah sebenarnya serangan pass-the-cookie, bagaimana ia berfungsi, dan apakah yang boleh anda lakukan untuk melindungi diri anda daripadanya? Mari kita ketahui.





Menggunakan kuki sesi untuk memintas pengesahan dipanggil serangan pass-the-cookie.





Apabila pengguna cuba log masuk ke aplikasi web, aplikasi akan meminta pengguna memasukkan nama pengguna dan kata laluan mereka. Jika pengguna telah mendayakan pengesahan berbilang faktor, mereka perlu menyerahkan faktor pengesahan tambahan seperti kod yang dihantar ke alamat e-mel atau nombor telefon mereka.

Setelah pengguna melepasi pengesahan berbilang faktor, kuki sesi dibuat dan disimpan dalam penyemak imbas web pengguna. Kuki sesi ini membolehkan pengguna kekal log masuk dan bukannya melalui proses pengesahan berulang kali apabila mereka menavigasi ke halaman baharu aplikasi web.



Kuki sesi memudahkan pengalaman pengguna kerana pengguna tidak perlu mengesahkan semula setiap kali mereka beralih ke halaman seterusnya aplikasi web. Tetapi kuki sesi juga menimbulkan ancaman keselamatan yang teruk.

Jika seseorang dapat mencuri kuki sesi dan menyuntik kuki tersebut ke dalam penyemak imbas mereka, aplikasi web akan mempercayai kuki sesi dan memberikan akses lengkap kepada pencuri itu.





Sekiranya penyerang mendapat akses kepada akaun Microsoft Azure, Perkhidmatan Web Amazon atau Google Cloud anda, mereka boleh menyebabkan kerosakan yang tidak boleh diperbaiki.

  Seorang Lelaki yang memakai Hoodie Duduk di Hadapan Skrin Besar

Berikut ialah cara seseorang melakukan serangan pass-the-cookie.





Langkah pertama dalam menjalankan serangan pas-the-kuki ialah mengekstrak kuki sesi pengguna. Terdapat pelbagai kaedah yang digunakan oleh penggodam untuk mencuri kuki sesi, termasuk skrip merentas tapak , pancingan data, Serangan Man-in-the-middle (MITM). , atau serangan trojan .

Pelakon berniat jahat menjual kuki sesi yang dicuri di web gelap hari ini. Ini bermakna penjenayah siber tidak perlu berusaha untuk mengekstrak kuki sesi pengguna. Dengan membeli kuki yang dicuri, penjenayah siber boleh dengan mudah merancang serangan lulus kuki untuk mendapatkan akses kepada data sulit dan maklumat sensitif mangsa.

Sebaik sahaja penyusup mempunyai kuki sesi pengguna, mereka akan menyuntik kuki yang dicuri ke dalam pelayar web mereka untuk memulakan sesi baharu. Aplikasi web akan berfikir bahawa pengguna yang sah sedang memulakan sesi dan memberikan akses.

Setiap pelayar web mengendalikan kuki sesi secara berbeza. Kuki sesi yang disimpan dalam Mozilla Firefox tidak kelihatan kepada Google Chrome. Dan apabila pengguna log keluar, kuki sesi akan tamat tempoh secara automatik.

Jika pengguna menutup penyemak imbas tanpa log keluar, kuki sesi mungkin dipadamkan bergantung pada tetapan penyemak imbas anda. Penyemak imbas web tidak boleh memadamkan kuki sesi jika pengguna telah menetapkan penyemak imbas untuk meneruskan dari tempat mereka berhenti. Ini bermakna log keluar adalah cara yang lebih dipercayai untuk mengosongkan kuki sesi daripada menutup penyemak imbas tanpa log keluar daripada aplikasi web.

xbox satu protokol keselamatan anda tidak akan berfungsi
  Gembok berwarna merah diletakkan pada papan kekunci hitam

Berikut ialah beberapa cara untuk mencegah serangan pass-the-cookie.

yang telah mencari saya

Melaksanakan Sijil Pelanggan

Jika anda ingin melindungi pengguna anda daripada serangan pass-the-cookie, memberi mereka token berterusan boleh menjadi idea yang baik. Dan token ini akan dilampirkan pada setiap permintaan sambungan pelayan.

Anda boleh melakukannya dengan menggunakan sijil pelanggan yang disimpan pada sistem untuk menentukan sama ada mereka adalah yang mereka dakwa. Apabila pelanggan membuat permintaan sambungan pelayan menggunakan sijil mereka, aplikasi web anda akan menggunakan sijil untuk mengenal pasti sumber sijil dan menentukan sama ada pelanggan harus dibenarkan akses.

Walaupun ini adalah kaedah selamat untuk memerangi serangan pass-the-cookie, ia hanya sesuai untuk aplikasi web yang mempunyai bilangan pengguna yang terhad. Aplikasi web dengan bilangan pengguna yang besar mendapati ia agak mencabar untuk melaksanakan sijil pelanggan.

Sebagai contoh, tapak web e-dagang mempunyai pengguna di seluruh dunia. Bayangkan betapa sukarnya untuk melaksanakan sijil pelanggan untuk setiap pembeli.

Tambahkan Lagi Konteks pada Permintaan Sambungan

Menambah lebih banyak konteks pada permintaan sambungan pelayan untuk mengesahkan permintaan boleh menjadi satu lagi cara untuk menghalang serangan pas-the-cookie.

Contohnya, sesetengah syarikat memerlukan alamat IP pengguna sebelum memberikan akses kepada aplikasi web mereka.

Kelemahan kaedah ini ialah penyerang mungkin berada di ruang awam yang sama, seperti lapangan terbang, perpustakaan, kedai kopi atau organisasi. Dalam kes sedemikian, kedua-dua penjenayah siber dan pengguna yang sah akan diberikan akses.

Gunakan Cap Jari Pelayar

Walaupun anda mungkin biasanya mahu mempertahankan terhadap cap jari pelayar , ia sebenarnya boleh membantu anda melawan serangan pass-the-cookie. Cap jari penyemak imbas membolehkan anda menambah lebih banyak konteks pada permintaan sambungan. Maklumat seperti versi penyemak imbas, sistem pengendalian, model peranti pengguna, tetapan bahasa pilihan dan pelanjutan penyemak imbas boleh digunakan untuk mengenal pasti konteks sebarang permintaan untuk memastikan pengguna adalah sama seperti yang mereka dakwa.

Kuki telah mendapat nama yang buruk kerana ia sering digunakan untuk menjejak pengguna, tetapi kuki itu adalah pilihan untuk melumpuhkannya. Sebaliknya, apabila anda melaksanakan cap jari penyemak imbas sebagai elemen konteks identiti kepada sebarang permintaan sambungan, anda mengalih keluar pilihan pilihan, bermakna pengguna tidak boleh melumpuhkan atau menyekat cap jari penyemak imbas.

Gunakan Alat Pengesan Ancaman

Menggunakan alat pengesanan ancaman ialah cara terbaik untuk mengesan akaun yang digunakan secara berniat jahat.

Alat keselamatan siber yang baik akan mengimbas rangkaian anda secara proaktif dan memaklumkan anda tentang sebarang aktiviti luar biasa sebelum ia boleh melakukan sebarang kerosakan yang ketara.

Serangan pass-the-cookie adalah ancaman keselamatan yang teruk. Penyerang tidak perlu mengetahui nama pengguna, kata laluan anda atau sebarang faktor pengesahan tambahan lain untuk mengakses data. Mereka hanya perlu mencuri kuki sesi anda, dan mereka boleh memasuki persekitaran awan anda dan mencuri, menyulitkan atau mengeluarkan data sensitif.

Lebih buruk lagi, dalam beberapa kes, penggodam boleh melakukan serangan pass-the-cookie walaupun pengguna telah menutup penyemak imbas mereka. Oleh itu, menjadi penting untuk anda mengambil langkah keselamatan yang diperlukan untuk mengelakkan serangan pass-the-cookie. Juga, mendidik pengguna anda tentang serangan keletihan MFA di mana penggodam menghantar pemberitahuan tolak kepada pengguna untuk melemahkan mereka.