Session Hijacking là gì? Cách hoạt động, các hình thức tấn công, hậu quả và cách phòng chống
https://fptshop.com.vn/https://fptshop.com.vn/
Nguyễn Đình Khải
4 tháng trước

Session Hijacking là gì? Cách hoạt động, các hình thức tấn công, hậu quả và cách phòng chống

Trong thế giới mạng ngày nay, bảo mật thông tin luôn là mối quan tâm hàng đầu của cả người dùng và doanh nghiệp. Một trong những phương thức tấn công phổ biến nhưng không kém phần nguy hiểm là Session Hijacking. Vậy Session Hijacking là gì? Cách thức hoạt động ra sao?

Chia sẻ:

Khi bạn đăng nhập vào một trang web hoặc ứng dụng, một phiên làm việc (session) sẽ được tạo ra để theo dõi hoạt động của bạn trong suốt quá trình tương tác. Tuy nhiên, kẻ tấn công có thể lợi dụng lỗ hổng trong quản lý phiên này để thực hiện Session Hijacking. Đây là một trong những mối nguy hiểm lớn đối với an ninh mạng hiện nay. Bài viết dưới đây sẽ giúp bạn hiểu rõ về khái niệm, cách hoạt động, các hình thức tấn công, hậu quả và các biện pháp phòng tránh hiệu quả đối với Session Hijacking.

Session Hijacking là gì?

Session Hijacking, hay còn gọi là chiếm đoạt phiên, là một dạng tấn công mạng mà kẻ tấn công đánh cắp phiên làm việc hợp lệ của người dùng trên một ứng dụng hoặc trang web.

Session Hijacking 1

Khi bạn đăng nhập vào một trang web, hệ thống sẽ tạo ra một “phiên” (session) và gán cho bạn một “ID phiên” (session ID) duy nhất. ID này hoạt động như một “vé thông hành” tạm thời, cho phép máy chủ nhận diện bạn mà không cần phải đăng nhập lại khi chuyển đổi giữa các trang trong cùng một website. Mục tiêu của kẻ tấn công là lấy cắp chính ID phiên này. Khi đã chiếm được ID phiên hợp lệ, họ có thể giả danh bạn và thực hiện các hành động trên trang web như truy cập thông tin cá nhân, tiến hành giao dịch tài chính hoặc thay đổi thiết lập tài khoản.

Đây là một cuộc tấn công đặc biệt nguy hiểm vì nó bỏ qua hoàn toàn bước xác thực ban đầu (tên đăng nhập và mật khẩu), trực tiếp chiếm quyền điều khiển phiên làm việc đã được xác thực.

Cách hoạt động của Session Hijacking

Cơ chế hoạt động của Session Hijacking tuy phức tạp nhưng có thể hiểu một cách đơn giản như sau: Sau khi người dùng đăng nhập thành công vào một ứng dụng hoặc trang web, máy chủ sẽ tạo ra một mã định danh phiên làm việc (session ID) và gửi về trình duyệt dưới dạng cookie. Trình duyệt lưu giữ cookie này và gửi lại cho máy chủ trong mỗi lần yêu cầu tiếp theo, giúp hệ thống nhận biết đó chính là người dùng đã đăng nhập trước đó.

Kẻ tấn công sẽ tìm cách đánh cắp session ID này bằng nhiều phương thức khác nhau. Khi chiếm được session ID, chúng sử dụng nó để gửi yêu cầu đến máy chủ. Do máy chủ nhận diện session ID hợp lệ, nó sẽ xem yêu cầu này như đến từ người dùng thật, từ đó cấp quyền truy cập vào phiên làm việc đã xác thực. Từ lúc này, kẻ tấn công có thể thực hiện mọi thao tác mà người dùng hợp pháp có thể làm mà không cần biết tên đăng nhập hay mật khẩu.

Ví dụ, khi bạn đăng nhập vào tài khoản email, hệ thống cấp cho bạn một session ID. Kẻ xấu nếu đánh cắp được mã này có thể truy cập hộp thư của bạn, đọc hoặc gửi email giả mạo, thay đổi mật khẩu tài khoản. Tình huống này càng nguy hiểm hơn khi xảy ra trên các trang web ngân hàng, thương mại điện tử hoặc các hệ thống chứa dữ liệu nhạy cảm.

Các hình thức tấn công Session Hijacking

Session Hijacking 2

Session Side Jacking

Session Side Jacking là một kỹ thuật tấn công thông qua việc nghe lén lưu lượng mạng giữa người dùng và máy chủ để đánh cắp session ID. Kỹ thuật này thường xảy ra trong môi trường mạng không an toàn, đặc biệt là các mạng Wi-Fi công cộng không được mã hóa hoặc mã hóa kém. Khi người dùng truyền dữ liệu, bao gồm cookie chứa session ID, qua mạng không dây không mã hóa, kẻ tấn công có thể sử dụng các công cụ chuyên dụng để bắt giữ các gói tin này. Mặc dù quá trình đăng nhập ban đầu có thể được bảo vệ bởi HTTPS, nhưng nếu các phiên sau đó chuyển sang HTTP (không mã hóa), session ID sẽ bị lộ và bị chiếm đoạt.

Session Fixation

Session Fixation là hình thức tấn công trong đó kẻ tấn công chủ động gán một session ID cố định cho nạn nhân trước khi họ đăng nhập. Kẻ xấu sẽ tạo và gửi một session ID cho nạn nhân, thường thông qua một liên kết độc hại. Khi nạn nhân sử dụng liên kết này và đăng nhập, hệ thống sẽ dùng chính session ID do kẻ tấn công cung cấp. Khi đó, session ID này trở nên hợp lệ và kẻ tấn công có thể sử dụng nó để truy cập vào phiên làm việc của nạn nhân. Đặc điểm nổi bật của phương thức này là kẻ tấn công không cần đánh cắp session ID mà ép nạn nhân dùng session ID do mình kiểm soát.

Xem thêm: Bật mí cách lấy sáp ong trong Minecraft mà không bị ong tấn công

Session Sniffing

Session Sniffing là việc theo dõi và bắt giữ các gói dữ liệu trên mạng để tìm kiếm session ID. Kỹ thuật này tương tự như Session Side Jacking nhưng phạm vi rộng hơn, không chỉ giới hạn ở mạng không dây. Bất kỳ lưu lượng mạng nào không được mã hóa đều có thể trở thành mục tiêu của Session Sniffing. Khi session ID được truyền dưới dạng văn bản thuần túy, kẻ tấn công trong cùng mạng có thể dễ dàng đọc và đánh cắp nó.

Man-in-the-Middle Attack

Tấn công Man-in-the-Middle xảy ra khi kẻ tấn công chèn mình vào giữa cuộc trao đổi dữ liệu giữa người dùng và máy chủ mà không bị phát hiện. Kẻ tấn công có thể chặn, đọc hoặc sửa đổi dữ liệu trong quá trình truyền tải. Trong bối cảnh Session Hijacking, kẻ tấn công MITM có thể lấy được session ID từ lưu lượng mạng và sử dụng nó để chiếm quyền truy cập phiên làm việc của nạn nhân. Các cuộc tấn công MITM thường xảy ra khi người dùng kết nối vào điểm truy cập Wi-Fi giả mạo hoặc khi kẻ xấu kiểm soát router mạng.

Cross-site Scripting (XSS)

Cross-site Scripting là một lỗ hổng bảo mật phổ biến cho phép kẻ tấn công chèn mã độc vào các trang web hợp pháp. Khi người dùng truy cập các trang web này, trình duyệt sẽ thực thi mã độc và có thể lấy cắp cookie chứa session ID của người dùng rồi gửi về máy chủ của kẻ tấn công. Sau khi có cookie, kẻ xấu dễ dàng chiếm quyền truy cập phiên làm việc của nạn nhân. Các cuộc tấn công XSS thường nhắm vào những website chưa xử lý tốt dữ liệu đầu vào từ người dùng để chèn mã độc.

Hậu quả của Session Hijacking

Session Hijacking 3

Hậu quả của Session Hijacking có thể rất nghiêm trọng, ảnh hưởng sâu rộng đến cả người dùng cá nhân và doanh nghiệp. 

  • Mất quyền kiểm soát tài khoản: Kẻ tấn công có thể thay đổi mật khẩu, thông tin cá nhân và các thiết lập bảo mật của tài khoản mà không cần biết mật khẩu gốc, hoàn toàn chiếm quyền điều khiển.
  • Rò rỉ dữ liệu nhạy cảm: Toàn bộ dữ liệu trong phiên làm việc bị tấn công có thể bị truy cập và đánh cắp, bao gồm thông tin cá nhân, dữ liệu tài chính, lịch sử duyệt web và các tin nhắn riêng tư.
  • Chiếm đoạt tài sản: Đối với các tài khoản ngân hàng, ví điện tử hay sàn giao dịch trực tuyến, kẻ tấn công có thể thực hiện các giao dịch chuyển tiền, mua sắm hoặc rút tiền trái phép.
  • Gây thiệt hại cho doanh nghiệp: Với các tài khoản quản trị hoặc nội bộ, Session Hijacking có thể dẫn đến rò rỉ dữ liệu khách hàng, phá hoại hệ thống, chèn mã độc vào website hoặc làm tổn hại nghiêm trọng đến uy tín và thương hiệu của doanh nghiệp.
  • Lây lan mã độc: Kẻ tấn công còn có thể lợi dụng phiên bị chiếm đoạt để phát tán mã độc hoặc tiến hành các cuộc tấn công lừa đảo nhắm vào các liên hệ của nạn nhân.

Dấu hiệu nhận biết khi bị tấn công Session Hijacking

Việc phát hiện sớm các dấu hiệu của cuộc tấn công Session Hijacking đóng vai trò vô cùng quan trọng trong việc hạn chế thiệt hại. Dưới đây là một số dấu hiệu bạn nên chú ý:

  • Tự động bị đăng xuất khỏi tài khoản: Nếu bạn thường xuyên bị thoát ra khỏi các dịch vụ trực tuyến mà không phải do chính bạn thực hiện, đây có thể là dấu hiệu cảnh báo.
  • Thay đổi thông tin tài khoản bất thường: Bạn nhận được thông báo qua email về việc thay đổi mật khẩu, địa chỉ email liên hệ, số điện thoại hoặc các thông tin cá nhân khác mà bạn không hề thực hiện.
  • Hoạt động đáng ngờ trên tài khoản: Xuất hiện các giao dịch không rõ nguồn gốc, tin nhắn gửi đi mà bạn không gửi hoặc các bài đăng trên mạng xã hội không phải do bạn tạo ra.
  • Không thể đăng nhập lại: Sau khi bị đăng xuất, bạn không thể đăng nhập lại bằng mật khẩu cũ, cho thấy khả năng mật khẩu đã bị thay đổi bởi kẻ tấn công.
  • Lịch sử duyệt web hoặc cài đặt trình duyệt thay đổi: Các trang web lạ xuất hiện trong lịch sử duyệt web hoặc các thiết lập bảo mật của trình duyệt bị điều chỉnh mà bạn không thực hiện.
  • Nhận email hoặc thông báo từ dịch vụ chưa đăng ký: Điều này có thể chứng tỏ tài khoản email của bạn đã bị xâm phạm và bị sử dụng để đăng ký các dịch vụ khác mà bạn không biết.

So sánh Session Hijacking và những kiểu tấn công khác

Session Hijacking 4

Session Hijacking và Phishing

  • Session Hijacking là khi kẻ tấn công chiếm đoạt một phiên làm việc đã được xác thực của người dùng. Mục tiêu của họ là tận dụng phiên làm việc đang hoạt động để giả mạo người dùng mà không cần biết thông tin đăng nhập ban đầu.
  • Phishing là hình thức lừa đảo người dùng nhằm lấy được thông tin đăng nhập như tên người dùng và mật khẩu bằng cách tạo ra các trang web hoặc email giả mạo, đánh lừa người dùng nhập thông tin cá nhân.

Session Hijacking và CSRF (Cross-Site Request Forgery)

  • Session Hijacking là việc chiếm quyền kiểm soát toàn bộ phiên làm việc của người dùng, biến kẻ tấn công thành người dùng đó trên hệ thống.
  • CSRF là kỹ thuật lợi dụng trình duyệt của người dùng để gửi một yêu cầu HTTP độc hại đến một trang web mà người dùng đã đăng nhập, kèm theo cookie phiên hợp lệ. Mục tiêu là buộc người dùng thực hiện các hành động mà họ không biết, như chuyển tiền hoặc thay đổi thông tin tài khoản.

Session Hijacking và SQL Injection

  • Session Hijacking tập trung vào việc chiếm đoạt phiên làm việc của người dùng thông qua đánh cắp hoặc thao túng session ID.
  • SQL Injection là kỹ thuật chèn các câu lệnh SQL độc hại vào các trường nhập liệu trên ứng dụng web nhằm truy cập, sửa đổi hoặc xóa dữ liệu trong cơ sở dữ liệu.

Cách phòng chống Session Hijacking

Session Hijacking 5

Đối với người dùng

Người dùng có thể giảm nguy cơ bị Session Hijacking bằng cách:

  • Luôn truy cập trang web qua HTTPS để bảo mật dữ liệu và session ID.
  • Tránh sử dụng Wi-Fi công cộng cho các giao dịch quan trọng; nếu cần, hãy dùng VPN để mã hóa kết nối.
  • Đăng xuất ngay sau khi sử dụng tài khoản, đặc biệt là trên thiết bị công cộng hoặc dùng chung.
  • Giữ trình duyệt và phần mềm diệt virus luôn cập nhật để bảo vệ khỏi các lỗ hổng bảo mật.
  • Cẩn trọng, không nhấp vào các liên kết lạ trong email hoặc tin nhắn để tránh bị lừa đảo hoặc tấn công.

Đối với quản trị viên/lập trình viên

  • Sử dụng HTTPS toàn diện cho toàn bộ website, đảm bảo tất cả cookie được mã hóa khi truyền.
  • Thiết lập cờ HTTPOnly và Secure cho cookie session để ngăn JavaScript truy cập và chỉ gửi cookie qua kết nối HTTPS.
  • Tái tạo session ID ngay sau khi người dùng đăng nhập để tránh tấn công Session Fixation.
  • Đặt thời gian hết hạn ngắn cho phiên làm việc nhằm giảm thiểu rủi ro bị lợi dụng session cũ.
  • Kiểm tra Referer Header để chống CSRF, góp phần bảo vệ phiên làm việc.
  • Áp dụng các lớp bảo mật bổ sung như token xác thực, CSRF token và xác thực đa yếu tố (MFA).
  • Thường xuyên kiểm tra, vá lỗi XSS để ngăn chặn mã độc đánh cắp cookie.

Tạm kết

Session Hijacking là một trong những hình thức tấn công mạng nguy hiểm, có thể gây ra hậu quả nghiêm trọng cho cả người dùng cá nhân lẫn doanh nghiệp. Việc hiểu rõ cách thức hoạt động, nhận biết dấu hiệu và áp dụng các biện pháp phòng chống hiệu quả là vô cùng cần thiết để bảo vệ an toàn thông tin và tài sản số. 

Bạn đang tìm kiếm một chiếc laptop mạnh mẽ, bền bỉ và thiết kế tinh tế? Đừng bỏ lỡ cơ hội sở hữu ngay laptop ASUS - thương hiệu hàng đầu với hiệu năng vượt trội, màn hình sắc nét và công nghệ hiện đại, phù hợp cho cả học tập, làm việc lẫn giải trí. Đặt mua laptop ASUS ngay hôm nay, nâng tầm trải nghiệm công nghệ của bạn!

Laptop ASUS

Xem thêm:

Thương hiệu đảm bảo

Thương hiệu đảm bảo

Nhập khẩu, bảo hành chính hãng

Đổi trả dễ dàng

Đổi trả dễ dàng

Theo chính sách đổi trả tại FPT Shop

Giao hàng tận nơi

Giao hàng tận nơi

Trên toàn quốc

Sản phẩm chất lượng

Sản phẩm chất lượng

Đảm bảo tương thích và độ bền cao