当UN / PW也应该可用时,为什么要嗅探会话Cookie?

时间:2014-10-30 07:58:37

标签: security session-cookies man-in-the-middle

我最近一直在阅读会话cookie,以及如何通过中间人攻击劫持它们。看来这主要是在客户端和网络服务器之间的未加密连接上。

然而,我无法弄清楚为什么,如果一个人已经在中间'对于未加密的连接,人们更愿意捕获cookie而不是用户名&密码 - 一个更有价值的资源 - 也应该以纯文本形式发送?

1 个答案:

答案 0 :(得分:1)

窃取cookie是劫持帐号的最简单方法。

  • 未加密的流量并不意味着数据是纯文本格式。特别是移动应用程序在发送之前对数据使用加密方法。因此,即使您进行MITM攻击,也无法获得用户名/密码。
  • 您不知道客户端是否经过身份验证。因此,当您启动MITM攻击时,您无法确定所有目标是否都要输入其用户名/密码。
  • 2因素认证机制怎么样?如果您试图窃取用户名/密码而不是cookie值。您计划如何登录启用2因素身份验证的帐户?