You are on page 1of 23

Nuñez Rimachi Jordan

 Secuestro de sesión
 Procesos
 Tipos
 Spoofing vs Hijacking
 Nivelación de la
Aplicación
 Herramientas
 Conclusión
 ataque donde un atacante se hace
cargo de una sesión de comunicación
TCP valida entre dos computadoras.

 Los atacantes pueden analizar todo el


tráfico de las sesiones TCP
establecidas y realizar robo de
identidad, robo de información,
fraude, etc.

 El atacante roba una ID de sesión


válida y la usa para autenticarse con
el servidor.
Rastreo •colocarse entre la víctima y el
objetivo

• controlar el flujo de paquetes y


Monitor predecir el número de secuencia

Desincronización de
• romper la conexión a la
sesión máquina de la víctima

predicción de ID de
sesión •hacerse cargo de la sesión

Inyección de comando •inyectar paquetes al servidor


•de destino
• en un ataque activo, un atacante encuentra una
sesión activa y se hace cargo
Ataque activo

• con un ataque pasivo, un atacante secuestra una


sesión, pero se reclina y observa y registra todo el
tráfico que se envía
Ataque pasivo
Spoofing Hijacking
•el atacante pretende ser otro usuario o •secuestro de sesión es el proceso de
máquina para obtener acceso hacerse cargo de una sesión activa
existente
•el atacante no se hace cargo de una
sesión activa existente. En cambio, •El atacante confía en el usuario
inicia una nueva sesión utilizando las legítimo para hacer una conexión y
credenciales robadas de la víctima. autenticarse.
Sesión de rastreo Ataque de script entre sitios

Ataque de falsificación de
Token de sesión predecible
solicitud entre sitios

Sesión de ataque de la
Hombre en el medio ataque repetición

Hombre en el ataque del


Fijación de la sesión
navegador
1. El usuario ha ingresado normalmente a una aplicación
web comercial o corporativo
2. El atacante encuentra un mecanismo para averiguar el
identificador de SESIÓN y realizar el secuestro de la
sesión del usuario.
• interceptar las llamadas entre el navegador y sus mecanismos de
seguridad o bibliotecas, funciona con un troyano ya instalado y
actúa entre el navegador y sus mecanismos de seguridad

• su principal objetivo es causar decepciones financieras


manipulando las transacciones de los sistemas de banca por
Internet
1. El atacante prepara un servidor web externo para
almacenar las sesiones, coloca código Javascript sobre la
app vulnerable
2. Un usuario normal ingresa a la App. Web y ejecuta el
código Javascript,el código Javascript envía el código de
sesión al servidor web externo.
explota la sesión activa de la víctima con un sitio confiable para
realizar actividades maliciosas
El atacante analiza la conversación entre el usuario y el servidor, y
captura el token de autenticación de usuario.
atacante explota la vulnerabilidad de un servidor que permite a un
usuario usar SID (identificador de seguridad) fijo
OWASP Zap es una herramienta integrada de prueba de penetración
para encontrar vulnerabilidades en aplicaciones web

Características

• Intercepta proxy
• Escaneo activo
• Escaneo pasivo
• Escaneo por
fuerza bruta
• Escaneo de
puertos
Websploit es un proyecto open source el cual es utilizado para escanear y
analizar sistemas remotos para encontrar varios tipos de vulnerabilidades.
Es una herramienta muy poderosa, aparte de soportar diversos tipos de
vulnerabilidades.
• UTILIZAR CONEXIONES SSL PARA TODA LA PÁGINA WEB Y NO
SÓLO PARA EL LOGIN DE APLICACIONES WEB.

• REALIZAR UN CORRECTO FILTRADO DE VARIABLES EN


APLICACIONES WEB PARA EVITAR ATAQUES

• EVITAR UTILIZAR REDES PÚBLICAS, ASEGURASE HACERLO A


TRAVÉS DE UNA CONEXIÓN VPN.

• CONFIGURAR TODOS LOS SERVICIOS POSIBLES A TRAVÉS DE


HTTPS: Hotmail, Facebook, Twitter, etc.

You might also like