Follow along with the video below to see how to install our site as a web app on your home screen.
Nota: This feature currently requires accessing the site using the built-in Safari browser.
Forse intende il session hijacking quando un attaccante riesce ad ottenere i cookie di sessioneCosa intendi per "clonazione della sessione del browser"? Non ne ho mai sentito parlare
Esattamente. Mi scuso in anticipo se non sono così esperto del settore. Sto cercando di imparare un po' alla voltaForse intende il session hijacking quando un attaccante riesce ad ottenere i cookie di sessione
Nessuno nasce imparato e nell'informatica c'è sempre da imparare anche se si è espertiMi scuso in anticipo se non sono così esperto del settore
Potrebbe essere l'occasione per scrivere una discussione a riguardonon ho mai approfondito come queste vengano create.
Sarebbe interessante capire quale sia la verità, o quantomeno capire come funziona il session hijackingtbh credo dipenda dall'estensione in sè, ma farò solo delle speculazioni visto che non ho mai approfondito come queste vengano create. Secondo me le estensioni che richiedono un'autenticazione di qualche sorta potrebbero essere vulnerabili, mentre le estensioni che interagiscono solo con un server - senza richiedere login o altre forme di riconoscimento - non lo sono. Però come detto sto facendo guessing, non sono sicuro che sia così
Beh il session hijacking è abbastanza facile da capire, gira tutto intorno allo sfruttare delle vulnerabilità (come XSS, CSRF, ma anche altre) per rubare i cookie di sessione di un utente (e riutilizzarli appunto per rubargli la sessione) o sfruttare alcune misconfiguration per ingannare l'utente ad eseguire coi propri cookie delle richieste HTTP generate dall'attaccante.Sarebbe interessante capire quale sia la verità, o quantomeno capire come funziona il session hijacking
Quindi, visto che scambiano richieste HTTP e non HTTPS, ci potrebbe essere il rischio di un attacco man in the middle?Le estensioni dei browser non sono altro che delle specie di mini-applicazioni scritte in JavaScript, per cui immagino che scambino richieste HTTP coi vari server e che quindi possano anche essere vulnerabili a questo genere di falle.
Si, anche se usi https sei a rischio attacco mitm solo che chi intercetta il traffico non riesce a leggere niente poichè le informazioni scambiate sono criptate rendendo quindi l'attacco inutile.Quindi, visto che scambiano richieste HTTP e non HTTPS, ci potrebbe essere il rischio di un attacco man in the middle?
no vabbè era per dire che la tecnologia utilizzata è quella HTTP/HTTPS e non altri protocolli, ma il fatto di utilizzare uno o l'altro dipende dal server in questione e da come è stata scritta l'estensione (anche se immagino che il 90% delle estensioni utilizzi HTTPS ormai)Quindi, visto che scambiano richieste HTTP e non HTTPS, ci potrebbe essere il rischio di un attacco man in the middle?
Grazie mille!Si, anche se usi https sei a rischio attacco mitm solo che chi intercetta il traffico non riesce a leggere niente poichè le informazioni scambiate sono criptate rendendo quindi l'attacco inutile.
Leggi qui, spiega molto bene il funzionamento che ha già accennato 0xbro
![]()
Session hijacking: tutto quello che devi sapere
Viene anche chiamato attacco informatico di Dirottamento della sessione o Dirottamento cookie. Sai chi che cosa si tratta? Ecco quello che devi sapere. Quest'oggi parliamo di Session Hijacking o anche chiamato dirottamento di sessione. Si tratta di un attacco informatico poco conosciuto ai più...www.onoratoinformatica.it
Grazie mille per la spiegazione dettagliata! Sei stato super esaustivoL'estensione di mega che hai portato come esempio è un po' particolare, sul sito ufficiale c'è un whitepaper per la sicurezza in pdf. In pratica tutto il webclient presente su mega.nz è incluso nell'estensione ciò significa che è più sicuro anche nel caso in cui il sito ufficiale venisse compromesso (stili e script non vengono chiesti al server remoto tramite HTTPS perché sono già in locale). Tuttavia leggendo il codice vedo che salva cookie e cose nel session/localstorage proprio come il client ufficiale, puoi consulare il loro repo ufficiale github. Quindi alla fine dei giochi non si può fare man-in-the-middle o attacchi simili però un malware nel tuo pc può sempre rubare cookie e storage dal browser e reinserirli in un altro browser di proprietà dell'attaccante, il che gli garantisce accesso all'account finché non premi il tasto di logout nell'estensione.
Noi usiamo cookie essenziali per far funzionare questo sito e cookie opzionali per migliorare la tua esperienza di navigazione.