diff options
Diffstat (limited to 'files/fr/glossary/session_hijacking/index.html')
-rw-r--r-- | files/fr/glossary/session_hijacking/index.html | 54 |
1 files changed, 54 insertions, 0 deletions
diff --git a/files/fr/glossary/session_hijacking/index.html b/files/fr/glossary/session_hijacking/index.html new file mode 100644 index 0000000000..6fd708c22b --- /dev/null +++ b/files/fr/glossary/session_hijacking/index.html @@ -0,0 +1,54 @@ +--- +title: Détournement de session +slug: Glossaire/Détournement_de_session +tags: + - Attaques + - Glossaire + - Sécurité +translation_of: Glossary/Session_Hijacking +--- +<p><strong>Le détournement de session </strong>se produit lorsqu'un attaquant prend le contrôle d'une session valide entre deux ordinateurs. L'attaquant vole un identifiant de session valide afin de pénétrer dans le système et de fouiller les données.</p> + +<p>Le plus souvent, l'authentification se produit seulement au début d'une session {{glossary("TCP")}}. Dans un détournement de session TCP, un attaquant obtient l'accès en prenant en charge une session TCP entre deux machines en milieu de session.</p> + +<p><img alt="" src="https://www.owasp.org/images/c/cb/Session_Hijacking_3.JPG"></p> + +<h3 id="Le_piratage_de_session_se_produit_parce_que">Le piratage de session se produit parce que</h3> + +<ul> + <li>pas de verrouillage de compte pour les ID de session non valides</li> + <li>faible algorithme de génération d'ID de session</li> + <li>manipulation insécurisée</li> + <li>temps d'expiration de session indéfini</li> + <li>ID de session courte</li> + <li>transmission en texte clair</li> +</ul> + +<h3 id="Le_processus_de_piratage_de_session">Le processus de piratage de session</h3> + +<ol> + <li><span id="result_box" lang="fr"><span><strong>Sniffez</strong>, c'est-à-dire effectuez une attaque d'homme-dans-le-milieu (MitM), placez-vous entre la victime et le serveur.</span></span></li> + <li><strong>Surveillez</strong> les paquets circulant entre le serveur et l'utilisateur.</li> + <li><strong>Brisez</strong> la connexion de la machine victime.</li> + <li><strong>Prenez le contrôle</strong> de la session.</li> + <li><strong>Injectez</strong> de nouveaux paquets au serveur en utilisant l'ID de session de la victime.</li> +</ol> + +<h3 id="Protection_contre_le_détournement_de_session">Protection contre le détournement de session</h3> + +<ul> + <li>créer un canal de communication sécurisé avec SSH (shell sécurisé)</li> + <li>passer les cookies d'authentification sur une connexion HTTPS</li> + <li>implémenter la fonctionnalité de déconnexion afin que l'utilisateur puisse terminer la session</li> + <li>générer l'ID de session après la réussire de la connexion</li> + <li>transmettre des données chiffrées entre les utilisateurs et le serveur web</li> + <li>utiliser une chaîne ou un long nombre aléatoire comme clé de session</li> +</ul> + +<h2 id="En_apprendre_plus">En apprendre plus</h2> + +<h3 id="Culture_générale">Culture générale</h3> + +<ul> + <li>{{Interwiki("wikipedia", "Hijacking")}} sur Wikipedia</li> +</ul> |