Il
dirottamento di sessione TCP (detto in inglese
TCP session hijacking) è una tecnica che consiste nell'intercettare una sessione TCP cominciata fra due terminali per rubarla. Se il controllo d'autenticazione viene effettuato solamente all'apertura della sessione, un
pirata che vuole mettere in atto questo attacco riesce ad impossessarsi della connessione durante la sessione.
Source-routing
Il metodo di dirottamento iniziale consisteva nell'usare l'opzione source
routing del
protocollo IP. Quest'opzione permetteva di specificare il percorso da seguire per i pacchetti
IP, con l'aiuto di una serie di
indirizzi IP con l'indicazione dei
router da utilizzare. Sfruttando quest'opzione, il pirata può indicare un percorso di ritorno per i pacchetti verso un router sotto il suo controllo.
Blind attack
Se il source-routing è disattivato, cosa che si verifica attualmente nella maggior parte delle apparecchiature, vi è un secondo metodo che consiste nell'inviare dei pacchetti «alla cieca» (in inglese «blind attack»), senza ricevere nessuna risposta, provando a predire il numero di sequenza.
Man in the middle
Infine, se un pirata si trova sullo stesso ramo della
rete dei due interlocutori, sarà in grado di
ascoltare la rete e di «far tacere» uno dei partecipanti facendo bloccare il suo
terminale oppure saturando la rete per prenderne il posto.
Ulteriori informazioni
CERT® Advisory CA-1995-01 IP Spoofing Attacks and Hijacked Terminal Connections;
RFC 793 - Transmission Control Protocol - Protocol Specification;
RFC 1948 - Defending Against Sequence Number Attacks.
Foto: © Martial Red – Shutterstock.com