Forma de ataque de hijacker

secuestro de sesión

Hay muchos tipos de amenazas a la seguridad que los atacantes pueden utilizar para explotar aplicaciones inseguras. Los actores de la amenaza pueden ejecutar algunos de estos ataques utilizando software automatizado, mientras que otros requieren un papel más activo por parte de los atacantes. En este tutorial, explicaremos la idea básica detrás de un ataque de hombre en el medio (MITM), proporcionando ejemplos y técnicas de mitigación.

Un ataque man-in-the-middle es un tipo de ataque de escucha, en el que los atacantes interrumpen una conversación existente o una transferencia de datos. Tras insertarse en el «medio» de la transferencia, los atacantes se hacen pasar por ambos participantes legítimos. Esto permite al atacante interceptar la información y los datos de cualquiera de las dos partes y, al mismo tiempo, enviar enlaces maliciosos u otra información a ambos participantes legítimos de una manera que podría no ser detectada hasta que sea demasiado tarde.

Se puede pensar en este tipo de ataque como algo similar al juego del teléfono, en el que las palabras de una persona pasan de un participante a otro hasta que han cambiado cuando llegan a la última persona. En un ataque de hombre en el medio, el participante del medio manipula la conversación sin que lo sepa ninguno de los dos participantes legítimos, actuando para recuperar información confidencial y causar otros daños.

tipos de secuestro

¿Qué es el secuestro de sesión? Un ataque de secuestro de sesión se produce cuando un atacante se apodera de su sesión de Internet, por ejemplo, mientras consulta el saldo de su tarjeta de crédito, paga sus facturas o compra en una tienda online. Los secuestradores de sesión suelen dirigirse a las sesiones del navegador o de la aplicación web.

->  Actualiza adobe flash player

Hay muchos tipos diferentes de ataques de secuestro de sesión, y a continuación incluiremos detalles y ejemplos de ataques de secuestro de sesión. Pero primero, echemos un vistazo rápido a cómo funciona el secuestro de sesión:

Secuestro de sesión Paso 3: El secuestrador de sesión recibe un pago por robar la sesión. Una vez que el usuario original de Internet ha seguido su camino, el secuestrador puede utilizar la sesión en curso para cometer una serie de actos nefastos. Pueden robar dinero de la cuenta bancaria del usuario, comprar artículos, hacerse con datos personales para cometer un robo de identidad, o cifrar datos importantes y pedir un rescate por su devolución.

Tan rápido como los atacantes encuentran herramientas que les ayuden a realizar el secuestro de la sesión, los propietarios de los sitios web y los proveedores de tecnología trabajan para intentar cerrar las brechas que aprovechan. Para los usuarios, es una buena idea ir a su configuración y activar las actualizaciones automáticas para que los últimos parches se instalen rápidamente.

ejemplos de secuestro

Uno de los temas más populares que se discuten en los tablones de anuncios de ayuda informática es el secuestro del navegador. En la mayoría de los casos, los usuarios de ordenadores quieren saber cómo protegerse de las intrusiones maliciosas y del control externo.

El secuestro del navegador se produce cuando un software no deseado en un navegador de Internet altera la actividad del mismo. Los navegadores de Internet sirven de «ventana» a Internet, y la gente los utiliza para buscar información y verla o interactuar con ella.

->  Como sincronizar mis contactos con gmail

A veces, las empresas añaden pequeños programas a los navegadores sin el permiso de los usuarios. Los creadores del software de secuestro van desde los fabricantes de ordenadores y software hasta los hackers, o cualquier combinación de los tres.

A veces, los hackers introducen programas maliciosos en los navegadores para llevar a los usuarios a sitios web utilizados para capturar información crítica sobre ellos. Los datos pueden incluir identificaciones de usuario, contraseñas, nombres completos, direcciones, números de la seguridad social e incluso respuestas a preguntas de seguridad: nombre de soltera de la madre, etc.

Sin embargo, no hace falta ser un superdelincuente para instalar un software en el navegador de un usuario. Algunas empresas de marketing toman las mismas medidas para seguir la actividad en Internet y ver los sitios que visitan los usuarios y el tiempo que pasan en esas páginas web. A continuación, utilizan la información para orientar sus campañas publicitarias o la venden a otras empresas que utilizan los datos para orientar sus contenidos de marketing.

formulario de secuestro de acción hackerone

El secuestro de sesión, también conocido como secuestro de sesión TCP, es un método para tomar el control de una sesión de usuario de la web obteniendo subrepticiamente el ID de sesión y haciéndose pasar por el usuario autorizado. Una vez que se ha accedido al ID de sesión del usuario, el atacante puede hacerse pasar por ese usuario y hacer cualquier cosa que el usuario esté autorizado a hacer en la red.

Uno de los subproductos más valiosos de este tipo de ataque es la capacidad de obtener acceso a un servidor sin tener que autenticarse en él. Una vez que el atacante secuestra una sesión, ya no tiene que preocuparse de autenticarse ante el servidor mientras la sesión de comunicación permanezca activa. El atacante disfruta del mismo acceso al servidor que el usuario comprometido porque el usuario ya se ha autenticado en el servidor antes del ataque.

->  Proveedores de mensajeria instantanea

HTTP no tiene estado, por lo que los diseñadores de aplicaciones tuvieron que desarrollar una forma de rastrear el estado entre múltiples conexiones del mismo usuario, en lugar de solicitar al usuario que se autentique en cada clic en una aplicación web. Una sesión es una serie de interacciones entre dos puntos finales de comunicación que se producen durante el lapso de una sola conexión. Cuando un usuario se conecta a una aplicación, se crea una sesión en el servidor con el fin de mantener el estado para otras solicitudes originadas por el mismo usuario.

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad