Hijacking de sesión a nivel de aplicación:
- Se roba el token de sesion o se predice dicho token para ganar acceso no autorizado al servidor web.
- Sniffing de Sessión:
- Un atacante usa un snifer para capturar un token de sesión valido. Llamado Session ID.
- El atacante usa esta Session ID para obtener accesos no autorizado al servidor web.
- Tokens de Sesiones predecibles:
- Usando técnicas de hijacking un atacante tiene la posibilidad de hacer un ping site request como comprobación de los privilegios de usuario.
- Una vez el valor de la sesión es deducido se completa este ataque.
- ¿Como se predice un Token de sesión?
- Muchos servidores webs usan algoritmos personalizados para generarlos.
- El atacante puede capturar un numero grande de sesiones ID y analizar el patrón.
- Man-in-the-Middle Attack:
- Es usado para introducirse dentro de una conexión entre sistemas.
- En el caso de que la victima utilice una transacción http, en la conexión TCP puede ser vista por el atacante de forma clara.
- Man-in-the-Browser:
- Usa un toryano para interceptar las llamadas entre el navegador y los mecanismos de seguridad o las librerías.
- El objetivo principal es manipular el sistema de transacción de un banco en internet.
- Client-side Attack:
- Se ejecuta un ataque XSS para infectar a la victima con scripts maliciosos desde un website.
- Este script malicioso, es embebido en la pagina web y no genera ningún tipo de alerta .
- Se envía un código malicioso (vamos, un troyano rico rico) dentro de un software inofensivo para obtener el control de la máquina.
Y otro punto menos, bieeen.
Sed Buenos ;)
No hay comentarios:
Publicar un comentario