Na segurança do computador, o pegadouro refere -se a um tipo de ataque em que uma pessoa não autorizada ganha acesso a um local ou sistema seguro, seguindo de perto uma pessoa autorizada que acabou de se autenticar. Ele explora a falta de mecanismos robustos de controle de acesso que não verificam corretamente os direitos de acesso de cada indivíduo de forma independente.
Aqui está como funciona:
*
Piggybacking físico: Isso envolve seguir fisicamente alguém com acesso válido (por exemplo, através de uma porta de segurança, em uma área restrita) sem apresentar suas próprias credenciais. O invasor pode simplesmente imitar o comportamento da pessoa autorizada, esperando que o segurança ou o sistema não verifique meticulosamente a todos individualmente.
*
Piggybacking lógico: Isso envolve o uso de uma sessão autenticada existente para obter acesso não autorizado. Por exemplo, um atacante pode:
*
Interceptar um cookie de sessão: Se um usuário autorizado efetuar login e não sair corretamente (deixando a sessão ativa), um invasor poderá roubar o cookie de sessão e personificá -lo.
*
Toque em uma conexão de rede ativa: Essa é uma forma mais sofisticada de chiclete lógico que permite que um invasor monitore e potencialmente sequestre dados transmitidos por uma conexão existente.
O Piggybacking depende da engenharia social (para piggybacking físico) e explorar fraquezas nos protocolos de segurança (para um pegalista lógico). Práticas de segurança fortes, como listas robustas de controle de acesso (ACLs), mecanismos de autenticação seguros (como autenticação multifatorial), procedimentos regulares de logout e sistemas de vigilância, podem ajudar a prevenir ataques de backing.