This attack targets predictable session ID in order to gain privileges. The attacker can predict the session ID used during a transaction to perform spoofing and session hijacking.
Description
Attack Execution Flow
Step 1
Explore[Find Session IDs] The attacker interacts with the target host and finds that session IDs are used to authenticate users.
An attacker makes many anonymous connections and records the session IDs assigned.
An attacker makes authorized connections and records the session tokens or credentials issued.
[Trova Session ID] L'attaccante interagisce con l'host target e scopre che i session ID vengono utilizzati per autenticare gli utenti.
Un attaccante effettua molte connessioni anonime e registra i session ID assegnati.
Un attaccante effettua connessioni autorizzate e registra i token di sessione o le credenziali rilasciate.
Attack Techniques
-
An attacker makes many anonymous connections and records the session IDs assigned.
-
An attacker makes authorized connections and records the session tokens or credentials issued.IT: Un attaccante effettua numerose connessioni anonime e registra gli ID di sessione assegnati.
Step 2
Explore[Characterize IDs] The attacker studies the characteristics of the session ID (size, format, etc.). As a results the attacker finds that legitimate session IDs are predictable.
Cryptanalysis. The attacker uses cryptanalysis to determine if the session IDs contain any cryptographic protections.
Pattern tests. The attacker looks for patterns (odd/even, repetition, multiples, or other arithmetic relationships) between IDs
Comparison against time. The attacker plots or compares the issued IDs to the time they were issued to check for correlation.
[Caratterizza gli ID] L'attaccante studia le caratteristiche dell'ID di sessione (dimensione, formato, ecc.). Come risultato, l'attaccante scopre che gli ID di sessione legittimi sono prevedibili.
Cryptanalysis. L'attaccante utilizza la crittoanalisi per determinare se gli ID di sessione contengono protezioni crittografiche.
Test di pattern. L'attaccante cerca pattern (dispari/parità, ripetizioni, multipli o altre relazioni aritmetiche) tra gli ID
Confronto nel tempo. L'attaccante traccia o confronta gli ID emessi con il momento in cui sono stati emessi per verificare eventuali correlazioni.
Attack Techniques
-
Cryptanalysis. The attacker uses cryptanalysis to determine if the session IDs contain any cryptographic protections.
-
Comparison against time. The attacker plots or compares the issued IDs to the time they were issued to check for correlation.IT: Criptoanalisi. L'attaccante utilizza la criptoanalisi per determinare se gli ID di sessione contengano protezioni crittografiche.
-
Pattern tests. The attacker looks for patterns (odd/even, repetition, multiples, or other arithmetic relationships) between IDsIT: Criptoanalisi. L'attaccante utilizza la criptoanalisi per determinare se gli ID di sessione contengano protezioni crittografiche.
Step 3
Experiment[Match issued IDs] The attacker brute forces different values of session ID and manages to predict a valid session ID.
The attacker models the session ID algorithm enough to produce a compatible session IDs, or just one match.
[Match issued IDs] L'attaccante effettua attacchi brute force su diversi valori di session ID e riesce a prevedere un session ID valido.
L'attaccante modella l'algoritmo di generazione del session ID abbastanza da produrre session ID compatibili, o almeno uno che corrisponda.
Attack Techniques
-
The attacker models the session ID algorithm enough to produce a compatible session IDs, or just one match.
Step 4
Exploit[Use matched Session ID] The attacker uses the falsified session ID to access the target system.
The attacker loads the session ID into their web browser and browses to restricted data or functionality.
The attacker loads the session ID into their network communications and impersonates a legitimate user to gain access to data or functionality.
[Utilizzo di Session ID corrispondente] L'attaccante utilizza l'ID di sessione falsificato per accedere al sistema target.
L'attaccante carica l'ID di sessione nel proprio browser web e naviga verso dati o funzionalità riservate.
L'attaccante inserisce l'ID di sessione nelle proprie comunicazioni di rete e impersona un utente legittimo per ottenere accesso a dati o funzionalità.
Attack Techniques
-
The attacker loads the session ID into their network communications and impersonates a legitimate user to gain access to data or functionality.
-
The attacker loads the session ID into their web browser and browses to restricted data or functionality.IT: L'attaccante carica l'ID di sessione nelle proprie comunicazioni di rete e impersona un utente legittimo per ottenere accesso a dati o funzionalità.