Tecnología

Inicio

¿Qué es el secuestro de sesiones?

¿Qué es el secuestro de sesiones?


secuestro de sesión se refiere a la explotación, o hacerse cargo, sesión de comunicación una dirección TCP / IP entre ordenadores sin el conocimiento o consentimiento de los propietarios de las computadoras. TCP / IP es una abreviatura de Protocolo de control de transmisión sobre protocolo de Internet, el protocolo más común, o un conjunto de reglas formales, para conectar ordenadores en Internet.

sesión de emergencia

secuestro de sesión normalmente implica explotar el mecanismo que controla la conexión entre un servidor web y un navegador Web, conocida como señal de sesión. El identificador de sesión es por lo general una cadena de caracteres de un servidor web envía a un navegador Web del cliente una vez que el cliente se ha autenticado. Al predecir o el robo de la señal de sesión, un atacante puede obtener acceso no autorizado al servidor Web y disfrutar del mismo acceso a los recursos ya que el usuario vea comprometida. Un método para comprometer el token de sesión implica la ejecución de los programas maliciosos - en forma de secuencias de comandos entre sitios, códigos JavaScript o caballos de Troya - en el equipo cliente.

Amenaza

secuestro de sesión se apoya en las debilidades inherentes en el diseño del protocolo TCP / IP y se puede realizar en cualquier equipo con TCP / IP, independientemente de su arquitectura de hardware o sistema operativo. secuestro de sesión no se puede prevenir mediante contraseñas complejas, autenticación de factores múltiples - en el que se implementa más de una forma de autenticación para verificar las transacciones - o parches de software. secuestro de sesión comprometen la confidencialidad, integridad y disponibilidad - conocido por la comunidad de seguridad de red como la "tríada de la CIA" - y, como tal, es una forma muy peligrosa de ataque.

Herramientas de software

secuestro de sesión se puede realizar sin necesidad de herramientas de software, pero muchos atacantes elegir herramientas de software simplemente debido a su disponibilidad y facilidad de uso. Herramientas como Juggernaut, en el sistema operativo Linux; Hunt, en el sistema operativo Unix; y T-Sight, en el sistema operativo Windows, permiten a los atacantes tráfico de red "oler" y escanear para abrir los puertos del servidor con el fin de identificar las vulnerabilidades.

Objetivos probables

redes grandes, con un gran número de sesiones de comunicación abiertos, son el objetivo más probable para los ataques de secuestro de sesión. TCP / IP, por ejemplo, requiere la autenticación sólo en el momento de establecer la conexión - por lo que una conexión establecida fácilmente puede ser robada - mientras que otros protocolos de red, tales como FTP, Telnet y no implementan ningún tipo de autenticación en absoluto. De hecho, FTP y Telnet en realidad transmiten datos en una forma completamente sin cifrar, conocido como texto plano, lo cual puede ser interceptado y leído por cualquier persona el control de la conexión de red.