aboutsummaryrefslogtreecommitdiff
path: root/files/fr/glossary/session_hijacking/index.html
diff options
context:
space:
mode:
Diffstat (limited to 'files/fr/glossary/session_hijacking/index.html')
-rw-r--r--files/fr/glossary/session_hijacking/index.html54
1 files changed, 54 insertions, 0 deletions
diff --git a/files/fr/glossary/session_hijacking/index.html b/files/fr/glossary/session_hijacking/index.html
new file mode 100644
index 0000000000..6fd708c22b
--- /dev/null
+++ b/files/fr/glossary/session_hijacking/index.html
@@ -0,0 +1,54 @@
+---
+title: Détournement de session
+slug: Glossaire/Détournement_de_session
+tags:
+ - Attaques
+ - Glossaire
+ - Sécurité
+translation_of: Glossary/Session_Hijacking
+---
+<p><strong>Le détournement de session </strong>se produit lorsqu'un attaquant prend le contrôle d'une session valide entre deux ordinateurs. L'attaquant vole un identifiant de session valide afin de pénétrer dans le système et de fouiller les données.</p>
+
+<p>Le plus souvent, l'authentification se produit seulement au début d'une session {{glossary("TCP")}}. Dans un détournement de session TCP, un attaquant obtient l'accès en prenant en charge une session TCP entre deux machines en milieu de session.</p>
+
+<p><img alt="" src="https://www.owasp.org/images/c/cb/Session_Hijacking_3.JPG"></p>
+
+<h3 id="Le_piratage_de_session_se_produit_parce_que">Le piratage de session se produit parce que</h3>
+
+<ul>
+ <li>pas de verrouillage de compte pour les ID de session non valides</li>
+ <li>faible algorithme de génération d'ID de session</li>
+ <li>manipulation insécurisée</li>
+ <li>temps d'expiration de session indéfini</li>
+ <li>ID de session courte</li>
+ <li>transmission en texte clair</li>
+</ul>
+
+<h3 id="Le_processus_de_piratage_de_session">Le processus de piratage de session</h3>
+
+<ol>
+ <li><span id="result_box" lang="fr"><span><strong>Sniffez</strong>, c'est-à-dire effectuez une attaque d'homme-dans-le-milieu (MitM), placez-vous entre la victime et le serveur.</span></span></li>
+ <li><strong>Surveillez</strong> les paquets circulant entre le serveur et l'utilisateur.</li>
+ <li><strong>Brisez</strong> la connexion de la machine victime.</li>
+ <li><strong>Prenez le contrôle</strong> de la session.</li>
+ <li><strong>Injectez</strong> de nouveaux paquets au serveur en utilisant l'ID de session de la victime.</li>
+</ol>
+
+<h3 id="Protection_contre_le_détournement_de_session">Protection contre le détournement de session</h3>
+
+<ul>
+ <li>créer un canal de communication sécurisé avec SSH (shell sécurisé)</li>
+ <li>passer les cookies d'authentification sur une connexion HTTPS</li>
+ <li>implémenter la fonctionnalité de déconnexion afin que l'utilisateur puisse terminer la session</li>
+ <li>générer l'ID de session après la réussire de la connexion</li>
+ <li>transmettre des données chiffrées entre les utilisateurs et le serveur web</li>
+ <li>utiliser une chaîne ou un long nombre aléatoire comme clé de session</li>
+</ul>
+
+<h2 id="En_apprendre_plus">En apprendre plus</h2>
+
+<h3 id="Culture_générale">Culture générale</h3>
+
+<ul>
+ <li>{{Interwiki("wikipedia", "Hijacking")}} sur Wikipedia</li>
+</ul>