Professional Documents
Culture Documents
Secuestro de sesión
Procesos
Tipos
Spoofing vs Hijacking
Nivelación de la
Aplicación
Herramientas
Conclusión
ataque donde un atacante se hace
cargo de una sesión de comunicación
TCP valida entre dos computadoras.
Desincronización de
• romper la conexión a la
sesión máquina de la víctima
predicción de ID de
sesión •hacerse cargo de la sesión
Ataque de falsificación de
Token de sesión predecible
solicitud entre sitios
Sesión de ataque de la
Hombre en el medio ataque repetición
Características
• Intercepta proxy
• Escaneo activo
• Escaneo pasivo
• Escaneo por
fuerza bruta
• Escaneo de
puertos
Websploit es un proyecto open source el cual es utilizado para escanear y
analizar sistemas remotos para encontrar varios tipos de vulnerabilidades.
Es una herramienta muy poderosa, aparte de soportar diversos tipos de
vulnerabilidades.
• UTILIZAR CONEXIONES SSL PARA TODA LA PÁGINA WEB Y NO
SÓLO PARA EL LOGIN DE APLICACIONES WEB.