From 33058f2b292b3a581333bdfb21b8f671898c5060 Mon Sep 17 00:00:00 2001 From: Peter Bengtsson Date: Tue, 8 Dec 2020 14:40:17 -0500 Subject: initial commit --- .../d\303\251tournement_de_session/index.html" | 54 ++++++++++++++++++++++ 1 file changed, 54 insertions(+) create mode 100644 "files/fr/glossaire/d\303\251tournement_de_session/index.html" (limited to 'files/fr/glossaire/détournement_de_session') diff --git "a/files/fr/glossaire/d\303\251tournement_de_session/index.html" "b/files/fr/glossaire/d\303\251tournement_de_session/index.html" new file mode 100644 index 0000000000..6fd708c22b --- /dev/null +++ "b/files/fr/glossaire/d\303\251tournement_de_session/index.html" @@ -0,0 +1,54 @@ +--- +title: Détournement de session +slug: Glossaire/Détournement_de_session +tags: + - Attaques + - Glossaire + - Sécurité +translation_of: Glossary/Session_Hijacking +--- +

Le détournement de session se produit lorsqu'un attaquant prend le contrôle d'une session valide entre deux ordinateurs. L'attaquant vole un identifiant de session valide afin de pénétrer dans le système et de fouiller les données.

+ +

Le plus souvent, l'authentification se produit seulement au début d'une session {{glossary("TCP")}}. Dans un détournement de session TCP, un attaquant obtient l'accès en prenant en charge une session TCP entre deux machines en milieu de session.

+ +

+ +

Le piratage de session se produit parce que

+ + + +

Le processus de piratage de session

+ +
    +
  1. Sniffez, c'est-à-dire effectuez une attaque d'homme-dans-le-milieu (MitM), placez-vous entre la victime et le serveur.
  2. +
  3. Surveillez les paquets circulant entre le serveur et l'utilisateur.
  4. +
  5. Brisez la connexion de la machine victime.
  6. +
  7. Prenez le contrôle de la session.
  8. +
  9. Injectez de nouveaux paquets au serveur en utilisant l'ID de session de la victime.
  10. +
+ +

Protection contre le détournement de session

+ + + +

En apprendre plus

+ +

Culture générale

+ + -- cgit v1.2.3-54-g00ecf