Tidigare har jag skrivit om två artiklar i ämnet Man-in-the-middle attacker. Den första handlade om ARP cache poisoning och den andra om DNS spoofing.
Nu är den tredje artikeln publicerad och den handlar om Session Hijacking.
Precis som tidigare får vi lära oss först om teorin, därefter hur man faktiskt gör för att utnyttja sårbarheten och till sist några tips om hur man kan skydda sig.
Tyvärr är det precis som tidigare inte speciellt mycket man kan göra här. :(
Nåja. Artiklarna:
Del 1: ARP cache poisoning
Del 2: DNS spoofing
Del 3: Session Hijacking (NY)
Precis som tidigare är det Chris Sanders som skrivit artikeln vilkte borgar för att det är skrivet på ett sätt som är enkelt att förstå samtidigt som att det i artikeln förklaras på ett mycket tydligt sätt hur enkelt det är att utföra denna typ av attack... Rekommenderad läsning oavsett om man är en erfaren säkerhetstomte eller bara löst intresserad av ämnet. Om inte annat kan man få en bättre förståelse hur det där med "data-kommunikation" egentligen hänger ihop..: )
2010-05-07
Prenumerera på:
Kommentarer till inlägget (Atom)
Inga kommentarer:
Skicka en kommentar