viernes, 26 de junio de 2015

Road To CEH.- Hijacking De Sesión (Parte 3)

La verdad es que estoy bastante cansado de este tipo de entradas, pero bueno este es el último sprin xD.


Hijacking de sesión a nivel de aplicación: 

  • Se roba el token de sesion o se predice dicho token para ganar acceso no autorizado al servidor web. 
  • Sniffing de Sessión:
    • Un atacante usa un snifer para capturar un token de sesión valido. Llamado Session ID.
    • El atacante usa esta Session ID para obtener accesos no autorizado al servidor web.
  • Tokens de Sesiones predecibles:
    • Usando técnicas de hijacking un atacante tiene la posibilidad de hacer un ping site request como comprobación de los privilegios de usuario. 
    • Una vez el valor de la sesión es deducido se completa este ataque. 
    • ¿Como se predice un Token de sesión?
      • Muchos servidores webs usan algoritmos personalizados para generarlos. 
      • El atacante puede capturar un numero grande de sesiones ID y analizar el patrón.
  • Man-in-the-Middle Attack:
    • Es usado para introducirse dentro de una conexión entre sistemas. 
    • En el caso de que la victima utilice una transacción http, en la conexión TCP puede ser vista por el atacante de forma clara. 
  • Man-in-the-Browser:
    • Usa un toryano para interceptar las llamadas entre el navegador y los mecanismos de seguridad o las librerías. 
    • El objetivo principal es manipular el sistema de transacción de un banco en internet. 
  • Client-side Attack:
    • Se ejecuta un ataque XSS para infectar a la victima con scripts maliciosos desde un website. 
    • Este script malicioso, es embebido en la pagina web y no genera ningún tipo de alerta .
    • Se envía un código malicioso (vamos, un troyano rico rico) dentro de un software inofensivo para obtener el control de la máquina. 
Y otro punto menos, bieeen. 

Sed Buenos ;) 

No hay comentarios:

Publicar un comentario