Está en la página 1de 3

Hijacking

Sesion de Hijacking

Sequence number Prediction

Spoofing vs. Hijacking

TCP/IP Hijacking

Sesion Hijacking Steps

Sesion Hijacking Tools

Tipes of Sesions

Secuestro de Sesin Es cuando un atacante obtiene acceso al estado de sesin de un usuario en particular. El atacante roba una ID de sesin valida y la utiliza para entrar en el sistema y espiar los datos. Secuestro de sesin TCP se produce cuando un hacker se hace cargo de una sesin TCP entre dos maquinas. Secuestro de sesin vs. Suplantacin de identidad, ataque de suplantacin es un ataque donde no participa directamente el usuario. El ataque se hace cargo de una sesin existente, significa que se basa en el usuario legitimo para establecer una conexin y autentificacin. Pasos de secuestro de sesin Mismo lugar entre la vctima y el objetivo. Supervisar el Flujo de paquetes. Predecir el nmero de secuencia. Matar la conexin a la mquina de la vctima.

Hacerse cargo de la sesin. Empezar a proyectar paquetes al servidor.

El sistema operativo LINUX es ms seguro ya que tiene menor probabilidad de un HIJACKING Tipos de Hijacking

Activos

Hijacking

Pasivos Niveles: A nivel de red secuestro. A nivel de aplicacin de secuestro.

A nivel de red, interceptacin de los paquetes durante la transmisin entre el cliente y el servidor de una red TCP y VDP perodo de sesiones. A nivel de aplicacin, Se trata de ganar el control sobre la sesin del usuario HTTP mediante la obtencin de la identificacin de la sesin. Tcnicas de Secuestro RST Secuestro Secuestro a ciegas Hombre medio VDP Secuestro.

Hay varios programas que realizan secuestro de sesin y lo conveniente es saber cmo funcionan para conocer de qu manera nos estn atacando. Juggarnaut Hunt

TTY Watcher IP Watcher T Sight Paros HTTP Hijacker CONCLUSIONES

El secuestro: Amenaza constante en los entornos. Se requiere garantizar la autenticidad de los entes participantes en un proceso de comunicacin. Las contramedidas a plantear deben incluir sistemas de monitoreo (IDS y IPS) y educacin en seguridad informtica.

También podría gustarte