IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Vol de session par force brute, besoin d'explications


Sujet :

Sécurité

  1. #1
    Membre confirmé Avatar de Sayrus
    Profil pro
    Inscrit en
    Décembre 2005
    Messages
    899
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : Belgique

    Informations forums :
    Inscription : Décembre 2005
    Messages : 899
    Points : 570
    Points
    570
    Par défaut Vol de session par force brute, besoin d'explications
    Bonjour,

    J'ai trouvé sur un site ce passage:

    Les attaques par force brute (bruteforce)
    Certains sites de e-Commerce emploient des numéros de session consécutifs et facilement prédictibles.

    Sur ces sites, il est aisé de modifier son numéro de session pour voler la session d'un autre utilisateur.
    Dans un tel scénario, toutes les fonctions qui étaient disponibles pour l'utilisateur piraté, le devienne pour l'attaquant et laissent libre cours aux tentatives de fraudes et au vol d'informations.

    Vous pouvez vérifier la solidité de vos jetons de session ententant une attaque de brute force. Pour cela, ouvrez une session valide dans un navigateur et utilisez un outil de bruteforce de session comme Brutus.
    Si ce dernier est capable de reprendre, plutôt que de " voler ", la session, votre plateforme de développement nécessite un degré d'entropie plus élevé pour la génération des jetons de session.
    Je souhaiterais savoir comment celà pourrait être possible?

    Si par exemple, j'ai une variable de session de type
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    $_SESSION['niveau_access']=2
    , est-il possible qu'un hacker modifie cette valeur?

    Si oui, pouvez-vous m'expliquer comment? Car honnêtement je vois pas comment faire appart un manque de contrôle sur un cookie ou une session par url...

    Merci!

  2. #2
    Membre confirmé Avatar de Mobius
    Profil pro
    none
    Inscrit en
    Avril 2005
    Messages
    463
    Détails du profil
    Informations personnelles :
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : none

    Informations forums :
    Inscription : Avril 2005
    Messages : 463
    Points : 558
    Points
    558
    Par défaut
    Une session est généralement identifié par un cookie contenant l'identifiant de la session.
    En changeant la valeur de ce cookie sur ton navigateur et en mettant l'identifant d'une autre session valide, il est possible de "controler" l'autre session.

    Tout le problème est donc d'avoir des identifiants de session unique et non prédictible afin qu'il sont très compliqué de deviner l'identifiant d'une autre session existante.

    D'une manière générale, le cookie permettant d'identifier la session est géré directement par le serveur et n'est pas de la responsabilité du developpeur.
    Tu n'as donc a priori aucun soucis a te faire de ce coté là (a part si tu as décidé de refaire toi même le mécanisme de session mis à disposition par le serveur).

    En PHP, la variable $_SESSION correspont à la session géré par le serveur. Ce n'est pas toi qui gère son idenditiant. De plus les valeurs contenu dans la session ne sont à priori pas visible par l'utilisateur. Il n'est donc pas possible de modifier directement les valeurs stockés dans ta session.
    Librairie d'accès LDAP en Java : LdapBeans
    et pensez au tag

  3. #3
    Membre confirmé Avatar de Sayrus
    Profil pro
    Inscrit en
    Décembre 2005
    Messages
    899
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : Belgique

    Informations forums :
    Inscription : Décembre 2005
    Messages : 899
    Points : 570
    Points
    570
    Par défaut
    C'est bien ce que je pensais, mais ce que j'ai lu m'a fait hésiter...

    Donc super, me voilà soulagé!

    Un grand merci!

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. GitHub victime d’une grande campagne d’attaques par force brute
    Par Cedric Chevalier dans le forum Sécurité
    Réponses: 44
    Dernier message: 05/12/2013, 11h25
  2. Réponses: 0
    Dernier message: 16/03/2009, 10h54
  3. Réponses: 6
    Dernier message: 25/06/2008, 12h12
  4. Réponses: 2
    Dernier message: 14/06/2007, 11h59

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo