세션 하이재킹: Difference between revisions
From IT Wiki
No edit summary |
|||
(2 intermediate revisions by the same user not shown) | |||
Line 3: | Line 3: | ||
;시스템에 접근할 적법한 사용자 아이디와 패스워드를 모를 경우 공격 대상이 이미 시스템에 접속되어 세션이 연결되어 있는 상태를 가로채는 공격 | ;시스템에 접근할 적법한 사용자 아이디와 패스워드를 모를 경우 공격 대상이 이미 시스템에 접속되어 세션이 연결되어 있는 상태를 가로채는 공격 | ||
* 아이디와 패스워드를 몰라도 시스템에 접근하여 자원이나 데이터를 사용 가능 | * 아이디와 패스워드를 몰라도 시스템에 접근하여 자원이나 데이터를 사용 가능 | ||
* 인증 작업이 완료된 세션을 공격하기 때문에 OTP, Challenge/Response 기법을 사용하는 사용자 인증을 무력화시킴 | |||
== TCP 하이재킹 == | == TCP 하이재킹 == | ||
응용프로그램은 Client-Server간 통신을 개시하기 전에 TCP 연결을 설정하고 연결을 통해 상호 메시지 교환을 | |||
메시지를 교환할 때 사용자 인증을 위한 메시지도 포함될 | * 응용프로그램은 Client-Server간 통신을 개시하기 전에 TCP 연결을 설정하고 연결을 통해 상호 메시지 교환을 개시함 | ||
해당 TCP 연결을 가로채는것을 TCP Connection Hijacking이라고 | * 메시지를 교환할 때 사용자 인증을 위한 메시지도 포함될 수 있음 | ||
* 해당 TCP 연결을 가로채는것을 TCP Connection Hijacking이라고 함 | |||
== 같이 보기 == | == 같이 보기 == | ||
* [[ACK 스톰]] | * [[ACK 스톰]] |
Latest revision as of 16:56, 26 August 2020
- Session Hijacking
- 시스템에 접근할 적법한 사용자 아이디와 패스워드를 모를 경우 공격 대상이 이미 시스템에 접속되어 세션이 연결되어 있는 상태를 가로채는 공격
- 아이디와 패스워드를 몰라도 시스템에 접근하여 자원이나 데이터를 사용 가능
- 인증 작업이 완료된 세션을 공격하기 때문에 OTP, Challenge/Response 기법을 사용하는 사용자 인증을 무력화시킴
TCP 하이재킹[edit | edit source]
- 응용프로그램은 Client-Server간 통신을 개시하기 전에 TCP 연결을 설정하고 연결을 통해 상호 메시지 교환을 개시함
- 메시지를 교환할 때 사용자 인증을 위한 메시지도 포함될 수 있음
- 해당 TCP 연결을 가로채는것을 TCP Connection Hijacking이라고 함