Sei sulla pagina 1di 22

Suscríbete a DeepL Pro para poder editar este documento.

Entra en www.DeepL.com/pro para más información.

Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx


Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Capítulo 11: Secuestro de Sesión


Resumen de la tecnología
El concepto de secuestro de sesión es un tema interesante entre otros
escenarios. Se trata básicamente de secuestrar sesiones interceptando la
comunicación entre hosts. El atacante suele interceptar la comunicación para
obtener las funciones de usuario autenticado o para la intención de un ataque
Man-in-the-Middle.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Secuestro de Sesión
Para entender el concepto de secuestro de sesión, asuma una sesión TCP
autenticada entre dos hosts. El atacante intercepta la sesión y se hace cargo de
la sesión legítima autenticada. Cuando se completa un proceso de
autenticación de sesión y el usuario está autorizado a utilizar recursos como
servicios web, comunicación TCP u otros, el atacante aprovecha esta sesión
autenticada y se coloca entre el usuario autenticado y el host. El proceso de
autenticación se inicia al inicio de la sesión TCP solamente, una vez que el
atacante ha secuestrado con éxito la sesión TCP autenticada, el tráfico puede
ser monitoreado, o el atacante puede obtener el papel del usuario legítimo
autenticado. El secuestro de Gession se convierte en un éxito debido a la
debilidad de los identificadores de sesión o a la ausencia de bloqueos al

recibir un identificador de sesión no válido.


Figura 11-01 Ceccion HIJAGKING
Técnicas de secuestro de sesión
El proceso de secuestro de Gession se clasifica en las siguientes tres técnicas:
Robar
La categoría Gtealing incluye las diferentes técnicas de robo de
identificadores de sesión tales como "Referrer attack", olfateo de red,
troyanos o por cualquier otro medio.
Guacamoleando
Las categorías de adivinación incluyen trucos y técnicas utilizadas para
adivinar el ID de la sesión, por ejemplo, observando los componentes
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 variables de los ID de la sesión o calculando

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

el ID de sesión válido mediante la determinación de la secuencia, etc.


La fuerza bruta
La fuerza bruta es el proceso de adivinar todas las combinaciones posibles de
credenciales. Normalmente, el Brute-Forcing se realiza cuando un atacante
obtiene información sobre el rango de ID de Gession.

Figura 11-0£ FORJA BRUTA


Proceso de secuestro de
sesión
El proceso de secuestro de sesión implica: -
Olfatear
El atacante intenta colocarse entre la víctima y el objetivo para olfatear el
paquete.
Monitoreo
Monitorear el flujo de tráfico entre la víctima y el objetivo.
Seccion Desincronización
El proceso de romper la conexión entre la víctima y el objetivo.
ID de la sección
El atacante toma el control de la sesión prediciendo el ID de la sesión.
Inyección Gommand
Después de tomar el control de la sesión, el atacante comienza a inyectar los
comandos.
Tipos de secuestro de sesión

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Ataque activo
El ataque activo incluye la intercepción del atacante en la sesión activa. Un
atacante puede enviar paquetes al host en el ataque activo. En un ataque
activo, el atacante está manipulando a los usuarios legítimos de la conexión.
Como resultado de un ataque activo, el usuario legítimo se desconecta del
atacante.

Figura 11-05 ATAQUE AGREGADO


Ataque
Paccivo
The passive attack includes hijacking a session and monitorizar la
comunicación entre hosts sin enviar ningún paquete.

Figura 11-04 ETIQUETA Paccive ATTAGK

Secuestro de Sesión en el Modelo 0SI


Secuestro a nivel de red
El secuestro a nivel de red incluye el secuestro de una sesión de capa de red, como por
ejemplo
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Sesión TCP o UDP.


Secuestro a nivel de aplicación
El secuestro a nivel de aplicación incluye el secuestro de la capa de
aplicación, como el secuestro de una sesión HTTPG.
El secuestro a nivel de red y el secuestro a nivel de aplicación se tratan en
detalle más adelante en este capítulo.
Falsificación vs. Secuestro
La mayor diferencia entre Gpoofing y Hijacking es la sesión activa. En un
ataque de spoofing, el atacante está fingiendo ser otro usuario haciéndose
pasar por otro para obtener acceso. El atacante no tiene ninguna sesión activa;
inicia una nueva sesión con el objetivo con la ayuda de información robada.
El secuestro es básicamente el proceso de tomar el control de una sesión
activa existente entre un usuario autenticado y un host de destino. El atacante
utiliza la sesión autenticada de un usuario legítimo sin iniciar una nueva
sesión con el objetivo.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Secuestro de Sesiones a Nivel de Aplicación


Concepto de secuestro a nivel de aplicación
El secuestro de Gession, tal como se define, se centra en la capa de aplicación
del modelo OGI. En el proceso de secuestro de la capa de aplicación, el
atacante busca un ID de sesión legítimo de la víctima para tener acceso a una
sesión autenticada que le permita al atacante disponer de recursos web. Por
ejemplo, el atacante, con una capa de aplicación de secuestro puede acceder a
los recursos del sitio web de forma segura sólo para usuarios autenticados. El
servidor web puede asumir que la petición entrante forma el host conocido
mientras que un atacante ha sido secuestrado de la sesión prediciendo el ID
de la sesión.
Gompromising Seccion IDc ucing Sniffing
El olfateo de Gession es otro sabor de olfateo en el que un atacante está
buscando el ID de la sesión / Token de Gession. Una vez que el atacante ha
encontrado el ID de sesión, puede acceder a los recursos.
Gompromicing Seccion IDc por medio de la predicción de Token de Seccion
La predicción del ID de la sesión es el proceso de observación de los ID de
sesión ocupados actualmente por el cliente. Observando la parte común y
variable de la clave de sesión, un atacante puede adivinar la siguiente clave
de sesión.
Cómo predecir un token de sección?
Los servidores web normalmente utilizan la generación aleatoria de ID de
sesión para evitar la predicción, sin embargo, algunos servidores web utilizan
algoritmos definidos por el cliente para asignar el ID de sesión. Por ejemplo,
http://www.example.com/ABCDŒ1Œ1fiŒ171P171Œ
http://www.example.com/ABCDŒ1Œ1fiŒ171P175Œ
http://www.example.com/ABCDŒ1Œ1fiŒ171P18fi
Œ
http://www.example.com/ABCDŒ1Œ1fiŒ171P18fiŒ
como se muestra a continuación:
http://www.example.com/ABCDŒ1Œ1fiŒ171PfiŒ1Œ
Después de observar los identificadores de sesión anteriores, puede
identificar fácilmente la parte constante y otras partes variables. En el
ejemplo anterior, ABCD es la parte constante, Œ1Œ1fiŒ17 es una fecha y la
última sección es la hora. Un atacante puede intentarlo con el siguiente ID de
http://www.example.com/ABCDŒ1Œ1fiŒ171Pfi51Œ

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 sesión en 1P:Z5:1O

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Comprometiendo las identificaciones de las sesiones utilizando el ataque del hombre


en el medio
El proceso de comprometer el ID de sesión utilizando un ataque Man-in-the-
Middle requiere dividir la conexión entre la Víctima y el servidor Web en dos
conexiones, una de ellas entre la Víctima al Atacante y otra entre el Atacante
al Servidor.

Figura 11-05 PROGRAMA MITM


Comprometiendo las identificaciones de las sesiones utilizando el ataque del hombre
en el navegador
Para poner en peligro el ID de Gession utilizando el ataque del Hombre en el
Navegador se necesita un troyano, ya desplegado en el equipo objetivo. El
troyano puede cambiar la configuración del proxy, redirigiendo todo el
tráfico a través del atacante, mientras que otra técnica que utiliza el troyano
es la de interceptar el proceso entre el navegador y su mecanismo de
seguridad.
Pasoc para realizar el Ataque del Hombre en la Ceja
Para lanzar un ataque de Hombre en el Navegador; el atacante primero
infectó la máquina de la víctima usando un troyano. Trojan instala código
malicioso en forma de extensión en el equipo de la víctima y que modifica la
configuración del navegador al arrancar. Cuando un usuario inicia sesión en
el sitio, la URL se compara con una lista conocida del sitio web objetivo; el
gestor de eventos registrará el evento cuando se detecte. Usando la interfaz
DOM el atacante puede extraer y modificar los valores cuando el usuario
hace clic en el botón. El navegador enviará el formulario con las entradas
modificadas al servidor web. Como el navegador muestra los detalles de la
transacción original, el usuario no pudo identificar ninguna interceptación.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Comprometiendo los IDs de las Sesiones Usando Ataques del Lado del Cliente
Los IDs de Gession pueden verse comprometidos fácilmente si se utilizan ataques del
lado del cliente, como por ejemplo:

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

-
1. Gráficos entre las morfologías (XGG)
Z. Código JavaGcript malicioso
s. Troyanos
Ataque de Guión Grocc-cite
El ataque de Gcripting entre sitios es realizado por un atacante enviando un
enlace creado con un script malicioso. Cuando el usuario hace clic en este
enlace malicioso, el script se ejecutará. Este script puede ser codificado para
extraer los IDs de Gession y enviarlos al atacante.
El Grocc-cite requiere un ataque de falsificación
El ataque Cross-Gite Request Forgery (CGRF) es el proceso de obtener el ID
de sesión de un usuario legítimo y explotar la sesión activa con el sitio web
de confianza con el fin de realizar actividades maliciosas.
Ataque de repetición de sesión
Otra técnica para el secuestro de sesiones es Gession Replay Attack. El
atacante captura el token de autenticación del usuario destinado al servidor y
repite la petición al servidor, lo que resulta en un acceso no autorizado al
servidor.
Fijación de sesiones
Gession Fixation es un ataque que permite al atacante secuestrar la sesión. El
atacante tiene que proporcionar un ID de sesión válido y hacer que el
navegador de la víctima lo utilice. Se puede hacer con la siguiente técnica
1. Gession Token en el argumento URL
Z. Gession Token en forma oculta
s. Gession ID en una cookie
Para entender el ataque de fijación de Gession, asuma un atacante, una
víctima y el servidor web. El atacante inicia una conexión legítima con el
servidor web, emite un ID de sesión o utiliza un nuevo ID de sesión. El
atacante envía el enlace a la víctima con el ID de sesión establecido para
evitar la autenticación. Cuando el usuario hace clic en el enlace e intenta
iniciar sesión en el sitio web, el servidor web continúa la sesión tal como está
establecida y se realiza la autenticación. Ahora, el atacante ya tiene la
información de identificación de la sesión y continuará usando una cuenta de
usuario legítima.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Secuestro de sesiones a nivel de red


El secuestro a nivel de red se centra en la capa de transporte y los protocolos
de capa de Internet utilizados por la capa de aplicación. Los ataques a nivel
de red tienen como resultado la extracción de información que podría ser útil
para la sesión de capa de aplicación.
Hay varios tipos de secuestro a nivel de red, incluyendo: -
Secuestro a ciegas
Secuestro de UDP
Secuestro de
TCP/IP Secuestro
de RGT
Secuestro de
MITM
Gpoofing IP
El apretón de manos
de S-May
La comunicación TCP se inicia con el handshaking s-way entre el host
solicitante y el host de destino. En este apretón de manos, los paquetes de
sincronización (GVN) y los paquetes de acuse de recibo (ACK) se comunican
entre ellos. Para entender el flujo del apretón de manos de s-way, observe el
siguiente diagrama.

Figura 11-0ð Manipulación de 5 vías


Secuestro de
TCP/IP
El proceso de secuestro de TCP/IP es el ataque a nivel de red en una sesión
TCP en la que un atacante predice el número de secuencia de un paquete que
fluye entre la víctima y el host. Para realizar un ataque TCP/IP, el atacante
debe estar en la misma red que la víctima. Normalmente, el atacante utiliza
herramientas de olfateo para capturar los paquetes y extraer el número de
secuencia. Inyectando la sesión de paquetes falsificados puede ser
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 interrumpida. La comunicación del usuario legítimo puede verse
interrumpida por un ataque de denegación de servicio o por una conexión de
reinicio.
Enrutamiento de la fuente

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

El enrutamiento Gource es una técnica para enviar el paquete a través de la


ruta seleccionada. En el secuestro de sesión, esta técnica se utiliza para
intentar la suplantación de IP como un host legítimo con la ayuda del
enrutamiento Gource para dirigir el tráfico a través de la ruta idéntica a la ruta
de la víctima.
Secuestro de RST
El secuestro de RGT es el proceso de enviar un paquete de Reset (RGT) a la
víctima con la dirección de origen falsificada. También se predice el número
de confirmación utilizado en este paquete de restablecimiento. Cuando la
víctima recibe este paquete, no puede identificar que el paquete está
falsificado creyendo que la fuente real ha enviado el paquete, lo que resulta
en el restablecimiento de la conexión. El paquete RGT puede ser elaborado
utilizando herramientas de creación de paquetes.
Secuestro a ciegas
Blind Hijacking es la técnica en la que el atacante no es capaz de capturar el
tráfico de retorno. En el secuestro a ciegas, el atacante captura el paquete
procedente de la víctima destinado al servidor, inyecta el paquete malicioso y
lo reenvía al servidor de destino.
Falsificación de ICMP y ARP Spoofing
Un ataque de hombre en el medio también puede ser realizado usando
paquetes ICMP Forjados y técnicas de spoofing ARP. Los paquetes ICMP
falsificados como Destino no disponible o mensajes de alta latencia se envían
para engañar a la víctima.
Secuestro de UDP
El proceso de Gession Hijacking de UDP es bastante más simple que el
secuestro de sesión TCP. Dado que el UDP es un protocolo sin conexión, no
requiere ningún paquete de secuencia entre el cliente solicitante y el host. El
secuestro de sesión UDP consiste en enviar el paquete de respuesta antes de
que el servidor de destino responda. Existen varias técnicas para interceptar
el tráfico que viene del servidor de destino

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Contramedidas
Sesiones de secuestro de contramedidas
La mitigación de los ataques de secuestro de Gession incluye varias técnicas
de detección y contramedidas que pueden ser implementadas, incluyendo
procesos manuales y automatizados. El despliegue de tecnología de defensa
en profundidad, dispositivos de monitorización de red como Intrusion
Detection Gystem (IDG) y Intrusion Prevention Gystem (IPG) se clasifican
como procesos de detección automatizados. Hay varias herramientas de
olfateo de paquetes disponibles que se pueden utilizar para la detección
manual.
Además, la sesión cifrada y la comunicación mediante Gecure Ghell (GGH),
el uso de HTTPG en lugar de HTTPG, el uso de cadenas aleatorias y largas
para el ID de Gession, el tiempo de espera de la sesión y la autenticación
fuerte como Kerberos pueden ser útiles para prevenir y mitigar el secuestro
de sesiones. El uso de IPsec y GGL puede proporcionar una mayor
protección contra el secuestro.
IPSec
IPGec significa seguridad IP. Como su nombre indica, se utiliza para la
seguridad del tráfico IP general. El poder de IPsec reside en su capacidad de
soportar múltiples protocolos y algoritmos. También incorpora nuevos
avances en los protocolos de encriptación y hashing. El objetivo principal de
IPGec es proporcionar CIA (confidencialidad, integridad y autenticación)
para las redes virtuales utilizadas en los entornos de red actuales. IPGec se
asegura de que los objetivos anteriores estén en acción en el momento en que
el paquete entra en un túnel VPN hasta que llega al otro extremo del túnel.
Confidencialidad. IPGec utiliza protocolos de encriptación, es
decir, AEG, DEG y sDEG, para proporcionar confidencialidad.
Integridad. IPGec utiliza protocolos hashing (MD5 y GHA) para
proporcionar integridad. La Autenticación de Mensajes Hashed
(HMAC) también se puede utilizar para comprobar la integridad de los
datos.
Algoritmos de autenticación. Las firmas digitales RGA y las claves
precompartidas (PGK) son dos métodos utilizados para la
autenticación.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 11-07 ARGHITEGTURE DE IPCEG


Componente de
IPcec
Los componentes de IPsec
incluyen: - Componentes
de los controladores IPsec
IPsec
Intercambio de claves de Internet (IKE)
Internet Gecurity Association Key Management Protocol
Oakley
Agente de políticas IPsec
Modec de IPcec
Hay dos modos de trabajo de IPGec, a saber, el modo túnel y el modo de
transporte. Cada uno tiene sus características y procedimiento de
implementación.
Modo túnel IPSec
Siendo el modo por defecto establecido en los dispositivos Cisco, el modo
túnel protege todo el paquete IP del dispositivo de origen. Esto significa que
para cada paquete original se genera otro paquete con una nueva cabecera IP
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 y se envía a través
de la red no confiable al par VPN ubicado en otro extremo
de la conexión lógica. Túnel

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

se utiliza comúnmente en el caso de VPN de Gite-to-Gite, donde dos


pasarelas IPGec seguras están conectadas a través de Internet pública
utilizando una conexión VPN IPGec. Considere el siguiente diagrama:
Esto muestra el Modo Túnel IPGec con encabezado EGP:

Figura 11-08 Modo túnel IPCEG con encabezado ECP


De manera similar, cuando AH es usado; el nuevo formato de Paquete IP lo será:

Figura 11-09 Modo Túnel IPCEG con cabezal AH


Modo de transporte IPsec
En el modo de transporte, la VPN IPsec protege el campo de datos o la carga
útil del tráfico IP de origen mediante el uso de cifrado, hashing o ambos. Las
nuevas cabeceras IPsec encapsulan sólo el campo de carga útil, mientras que
las cabeceras IP originales permanecen inalteradas. El modo túnel se utiliza
cuando los paquetes IP originales son la dirección de origen y destino de los
pares IPsec seguros. Por ejemplo, la protección del tráfico de gestión del
router es un ejemplo perfecto de implementación de VPN IPsec utilizando el
modo de transporte. Desde el punto de vista de la configuración, tanto los
modos de túnel como de transporte se definen en la configuración de
trancform cet. Se tratará en el escenario Laboratorio de esta sección.
Este diagrama muestra el modo de transporte IPsec con encabezado EGP:

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 11-10 Modo de transporte IPCEG con encabezado ECP


De manera similar, en el caso de AH:

Figura 11-11 Modo de transporte IPCEG con cabezal AH

Mapa Mental

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10

Potrebbero piacerti anche