Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Secuestro de Sesión
Para entender el concepto de secuestro de sesión, asuma una sesión TCP
autenticada entre dos hosts. El atacante intercepta la sesión y se hace cargo de
la sesión legítima autenticada. Cuando se completa un proceso de
autenticación de sesión y el usuario está autorizado a utilizar recursos como
servicios web, comunicación TCP u otros, el atacante aprovecha esta sesión
autenticada y se coloca entre el usuario autenticado y el host. El proceso de
autenticación se inicia al inicio de la sesión TCP solamente, una vez que el
atacante ha secuestrado con éxito la sesión TCP autenticada, el tráfico puede
ser monitoreado, o el atacante puede obtener el papel del usuario legítimo
autenticado. El secuestro de Gession se convierte en un éxito debido a la
debilidad de los identificadores de sesión o a la ausencia de bloqueos al
Ataque activo
El ataque activo incluye la intercepción del atacante en la sesión activa. Un
atacante puede enviar paquetes al host en el ataque activo. En un ataque
activo, el atacante está manipulando a los usuarios legítimos de la conexión.
Como resultado de un ataque activo, el usuario legítimo se desconecta del
atacante.
-
1. Gráficos entre las morfologías (XGG)
Z. Código JavaGcript malicioso
s. Troyanos
Ataque de Guión Grocc-cite
El ataque de Gcripting entre sitios es realizado por un atacante enviando un
enlace creado con un script malicioso. Cuando el usuario hace clic en este
enlace malicioso, el script se ejecutará. Este script puede ser codificado para
extraer los IDs de Gession y enviarlos al atacante.
El Grocc-cite requiere un ataque de falsificación
El ataque Cross-Gite Request Forgery (CGRF) es el proceso de obtener el ID
de sesión de un usuario legítimo y explotar la sesión activa con el sitio web
de confianza con el fin de realizar actividades maliciosas.
Ataque de repetición de sesión
Otra técnica para el secuestro de sesiones es Gession Replay Attack. El
atacante captura el token de autenticación del usuario destinado al servidor y
repite la petición al servidor, lo que resulta en un acceso no autorizado al
servidor.
Fijación de sesiones
Gession Fixation es un ataque que permite al atacante secuestrar la sesión. El
atacante tiene que proporcionar un ID de sesión válido y hacer que el
navegador de la víctima lo utilice. Se puede hacer con la siguiente técnica
1. Gession Token en el argumento URL
Z. Gession Token en forma oculta
s. Gession ID en una cookie
Para entender el ataque de fijación de Gession, asuma un atacante, una
víctima y el servidor web. El atacante inicia una conexión legítima con el
servidor web, emite un ID de sesión o utiliza un nuevo ID de sesión. El
atacante envía el enlace a la víctima con el ID de sesión establecido para
evitar la autenticación. Cuando el usuario hace clic en el enlace e intenta
iniciar sesión en el sitio web, el servidor web continúa la sesión tal como está
establecida y se realiza la autenticación. Ahora, el atacante ya tiene la
información de identificación de la sesión y continuará usando una cuenta de
usuario legítima.
Contramedidas
Sesiones de secuestro de contramedidas
La mitigación de los ataques de secuestro de Gession incluye varias técnicas
de detección y contramedidas que pueden ser implementadas, incluyendo
procesos manuales y automatizados. El despliegue de tecnología de defensa
en profundidad, dispositivos de monitorización de red como Intrusion
Detection Gystem (IDG) y Intrusion Prevention Gystem (IPG) se clasifican
como procesos de detección automatizados. Hay varias herramientas de
olfateo de paquetes disponibles que se pueden utilizar para la detección
manual.
Además, la sesión cifrada y la comunicación mediante Gecure Ghell (GGH),
el uso de HTTPG en lugar de HTTPG, el uso de cadenas aleatorias y largas
para el ID de Gession, el tiempo de espera de la sesión y la autenticación
fuerte como Kerberos pueden ser útiles para prevenir y mitigar el secuestro
de sesiones. El uso de IPsec y GGL puede proporcionar una mayor
protección contra el secuestro.
IPSec
IPGec significa seguridad IP. Como su nombre indica, se utiliza para la
seguridad del tráfico IP general. El poder de IPsec reside en su capacidad de
soportar múltiples protocolos y algoritmos. También incorpora nuevos
avances en los protocolos de encriptación y hashing. El objetivo principal de
IPGec es proporcionar CIA (confidencialidad, integridad y autenticación)
para las redes virtuales utilizadas en los entornos de red actuales. IPGec se
asegura de que los objetivos anteriores estén en acción en el momento en que
el paquete entra en un túnel VPN hasta que llega al otro extremo del túnel.
Confidencialidad. IPGec utiliza protocolos de encriptación, es
decir, AEG, DEG y sDEG, para proporcionar confidencialidad.
Integridad. IPGec utiliza protocolos hashing (MD5 y GHA) para
proporcionar integridad. La Autenticación de Mensajes Hashed
(HMAC) también se puede utilizar para comprobar la integridad de los
datos.
Algoritmos de autenticación. Las firmas digitales RGA y las claves
precompartidas (PGK) son dos métodos utilizados para la
autenticación.
Mapa Mental