Está en la página 1de 9

UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA

FACULTAD DE INGENIERÍA EN SISTEMAS Y CIENCIAS DE LA COMPUTACIÓN

MAESTRIA EN SEGURIDAD INFORMATICA, PLAN SÁBADO, VILLANUEVA

SEGURIDAD EN REDES TCP/IP, SECCIÓN “B”

ING. RUBÉN DARÍO VELA GONZÁLEZ

Practica #2 Métodos de prevención del Hijacking

KEYLI SUCELY MIRANDA TOLEDO 1493-15-8951


ADRIANA MIREYA GONZÁLEZ REED 1493-15-10085
JOSÉ LUIS BOCH ENRIQUEZ 1493-03-4508
ELVIS ALEXANDER MEDINA UMUL 1493-14-12540

Guatemala, 01 de mayo de 2021


ÍNDICE

INTRODUCCIÓN......................................................................................................................2

HIJACKING...............................................................................................................................3

Herramientas de prevención de Session Hijacking.................................................................4

a) Antivirus....................................................................................................................4

b) Configuraciones adecuadas.......................................................................................4

Métodos para evitar el Session Hijacking...............................................................................5

a) Herramientas de seguridad........................................................................................5

b) Mantener los equipos actualizados............................................................................5

c) Conectarnos a redes seguras......................................................................................5

d) Usar VPN en caso de ser necesario...........................................................................5

e) Sentido común...........................................................................................................6

Protecciones contra el Session Hijacking...............................................................................6

a) Protocolo HTTPS.......................................................................................................6

b) Utilizar el indicador de cookies seguras o “Secure Cookie Flag”.............................6

c) Regenerar el ID de sesión después del inicio de sesión.............................................6

d) No aceptar identificadores de sesión de las variables GET/POST............................6

e) Destruir Referrers sospechosos..................................................................................7

CONCLUSIÓN...........................................................................................................................8

1
INTRODUCCIÓN

El secuestro y robo de sesiones es uno de los ataques que podemos sufrir a momento de

navegar por la red, existen herramientas automatizadas para el tema de secuestro de sesiones

las cuales son utilizadas para robar identificación de una persona por medio de la web, por

ello es importante tener conocimiento sobre los métodos y actividades preventivas para evitar

brechas de seguridad bajo este tipo de ataque informático.

2
HIJACKING

Se conoce como toda técnica ilegal utilizada por los ciber delincuentes que tiene como
objetivo adueñarse, robar o dañar algo por parte del atacante, dentro de lo que podemos
mencionar, el robo de información, secuestro de conexiones de red, servicios, DNS, URL,
navegadores etc.

Es un ataque informático en el que los autores del delito pueden modificar la redirección de
los servidores DNS. Así, cuando los usuarios quieran entrar en el dominio, el DNS lo
devolverá a otra dirección IP distinta (es decir, a otra página web).

Existen diferentes tipos de Hijacking que los ciber delincuentes emplean:

a) De dominios, En este tipo de ataque, los autores tienen acceso al registro de dominios a
través del robo de identidad. Es decir, el secuestrador emplea la identidad del
propietario legítimo para poder modificar la información del registro y reasignar el
dominio a sí mismo y robarlo.
b) De contenido, El secuestro de contenido se basa en publicar contenido de otras webs
como propio, se trata de contenido publicado que será detectado por los motores de
búsqueda, con el fin de que la página web con el contenido original pierda el ranking
de página, mientras que aquella que te ha robado el contenido aparece en una mejor
posición en los resultados de página, de esta manera, la web que ha robado el contenido
obtendrá más tráfico, siendo más rentable gracias a la publicidad.
c) De URL, La página se elimina del ranking del motor de búsqueda y se reemplaza por
otra página que se vincule a ésta.
d) De Sesión, Este tipo de ataque, explota una sesión válida mediante el que se roba una
ID de sesión. Esto puede realizares mediante una escucha pasiva en el momento en el
que se envía a otro servidor a través de cookies. Si el ID de sesión es válido, el atacante
tiene el control de la sesión y puede usarla siempre que quiera.
e) De motores de búsqueda, Este tipo de secuestros se dan cuando los navegadores
ofrecen campos separados para los motores de búsqueda. Es decir, un motor de
búsqueda puede ser cambiado a otro con otra URL.

3
Herramientas de prevención de Session Hijacking
Existen diferentes herramientas que se encuentran a nuestro alcance para estar prevenidos
sobre un ataque de Session Hijacking, a continuación, detallaremos algunos métodos y
herramientas que pueden ser de mucha ayuda.

a) Antivirus
Los antivirus son herramientas muy útiles en cuanto a prevención de incidentes
informáticos se refiere, los antivirus con control de red, esto hará que cuando este software
detecte que un DNS resuelve una URL hacia un IP sospechosa alertara inmediatamente al
usuario y bloqueara la web, dentro de los antivirus que nos pueden ayudar a prevenir un
ataque por “Session Hijacking” tenemos ESET y Kaspersky, estos antivirus se dedican a
analizar todas las IP que intentamos conectar identificando de esta manera si alguna de ellas
pudo ser secuestrada.

b) Configuraciones adecuadas
Dentro de la seguridad de redes, es necesario tener configuraciones adecuadas las cuales
nos sirven como herramientas para prevenir incidentes de seguridad como puede ser el
“Session Hijacking”, a continuación, detallaremos algunas configuraciones que son necesarios
para prevenir las brechas de seguridad.

a) Tiempos de inactividad
Es necesarios configurar el tiempo de inactividad en los usuarios, esto eliminara la sesión
si está cierto tiempo sin ser usada (de 5 a 30 minutos, según el nivel de seguridad de la página
web).

b) Identificador de sesión
Cada cierto tiempo o después de cada acción, cambiar el identificador de la sesión por otro
distinto y eliminar la sesión antigua será de utilidad para evitar brechas de seguridad.

c) Sistema de logout
Indispensable para que los usuarios cuenten con una forma de salir de su cuenta y destruir
la sesión actual.

4
d) Verificación doble
Es de utilidad utilizar segundo método de autenticación para intentar reconocer al usuario
de la sesión, de esta forma aumentamos la seguridad evitando que cualquier persona ajena al
usuario original tenga la posibilidad de loguearse con una identidad falsa.

Métodos para evitar el Session Hijacking


a) Herramientas de seguridad
La importancia de contar con software de seguridad. Un buen antivirus va a prevenir la
entrada de amenazas que de una u otra forma puedan dañarnos, esto es algo que debemos
aplicar sin importar el tipo de dispositivo o sistema operativo que estemos utilizando.

b) Mantener los equipos actualizados


En muchas ocasiones surgen vulnerabilidades que pueden ser aprovechadas por los piratas
informáticos para llevar a cabo sus ataques.

Esta razón hace que sea imprescindible que siempre contemos con las últimas versiones
disponibles. Así evitaremos que nuestros equipos sean vulnerables y puedan dañar nuestra
seguridad.

c) Conectarnos a redes seguras


Precisamente los ataques de secuestro de sesión pueden ocurrir cuando nos conectamos a
redes que son inseguras. Un Wi-Fi de un hotel o un centro comercial, por ejemplo, pueden
ponernos en peligro.

Esto hace que debamos evitar conectarnos a redes inalámbricas en las que no podamos
confiar al 100%. Al menos debemos evitar iniciar sesión en sitios sensibles.

d) Usar VPN en caso de ser necesario


Si necesitamos iniciar sesión y no nos queda más remedio que conectarnos a redes
públicas, algo que podemos hacer es utilizar servicios VPN. De esta forma la conexión queda
cifrada y evitamos que nuestros datos queden expuestos.

5
e) Sentido común
Es esencial que no cometamos errores al navegar por Internet, que no caigamos en la
trampa de los piratas informáticos.

El objetivo es que nuestros datos estén siempre a salvo y no tengamos problemas al


navegar por la red.

Protecciones contra el Session Hijacking


a) Protocolo HTTPS
Bajo el protocolo HTTPS es necesario tener instalado un Certificado SSL. Este certificado
de seguridad es el encargado de cifrar o encriptar las conexiones entre el navegador y servidor
web impidiendo que nadie pueda interceptar la información que se transfiere entre ambos. De
este modo, todos los datos personales, bancarios o cualquier otro tipo de información sensible
que se intercambie estará protegida.

Utilice SSL/TLS en todo su sitio, para encriptar todo el tráfico que pasa entre las partes.
Esto incluye la clave de sesión. Los principales bancos y sistemas de comercio electrónico
utilizan HTTPS en todas partes porque evita completamente los ataques de sniffing.

b) Utilizar el indicador de cookies seguras o “Secure Cookie Flag”


La bandera segura puede ser establecida por el servidor de la aplicación cuando se envía
una nueva cookie como parte de una respuesta HTTP. Esto le dice al navegador del usuario
que sólo envíe la cookie a través de HTTPS - nunca debe ser enviada a través de HTTP. Esto
evita que las cookies sean vistas por los atacantes cuando se transmiten en texto claro.

c) Regenerar el ID de sesión después del inicio de sesión


Esto previene la fijación de la sesión porque el ID de la sesión se cambiará después de que
el usuario inicie la sesión. Incluso si el atacante engaña al usuario para que haga clic en un
enlace con un ID de sesión fijado, no podrá hacer nada importante. Inmediatamente después
del inicio de sesión, su ID de sesión fijado no tendrá ningún valor.

d) No aceptar identificadores de sesión de las variables GET/POST


Los IDs de sesión en las URLs (cadenas de consulta o variables GET) o variables POST
facilitan el secuestro de sesión. Como hemos visto, es común que los atacantes hagan enlaces
o formularios que establezcan estas variables.

6
e) Destruir Referrers sospechosos
Cuando un navegador visita una página, establecerá la cabecera Referrer. Esta contiene el
enlace que ha seguido para llegar a la página. Una forma de combatir el secuestro de sesión es
comprobar el encabezado de referencia y eliminar la sesión si el usuario viene de un sitio
externo.

7
CONCLUSIÓN

Finalmente podemos concluir que el secuestro de sesiones es una técnica sencilla de


realizar, que explota vulnerabilidades del navegador por lo tanto se recomienda evitar entrar a
algún tipo de link sospechoso, utilizar siempre medidas de seguridad para evitar que entre
contenido malicioso dentro de la red, utilizar el firewall y las restricciones del navegador para
restringir las cookies y otros métodos mencionados anteriormente para evitar este tipo de
ataque, de igual forma es importante tomar en cuenta que se debe tener los dispositivos de red
configurados correctamente para que no existan brechas de seguridad que los usuarios puedan
pasar por alto.

También podría gustarte