Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCIÓN......................................................................................................................2
HIJACKING...............................................................................................................................3
a) Antivirus....................................................................................................................4
b) Configuraciones adecuadas.......................................................................................4
a) Herramientas de seguridad........................................................................................5
e) Sentido común...........................................................................................................6
a) Protocolo HTTPS.......................................................................................................6
CONCLUSIÓN...........................................................................................................................8
1
INTRODUCCIÓN
El secuestro y robo de sesiones es uno de los ataques que podemos sufrir a momento de
navegar por la red, existen herramientas automatizadas para el tema de secuestro de sesiones
las cuales son utilizadas para robar identificación de una persona por medio de la web, por
ello es importante tener conocimiento sobre los métodos y actividades preventivas para evitar
2
HIJACKING
Se conoce como toda técnica ilegal utilizada por los ciber delincuentes que tiene como
objetivo adueñarse, robar o dañar algo por parte del atacante, dentro de lo que podemos
mencionar, el robo de información, secuestro de conexiones de red, servicios, DNS, URL,
navegadores etc.
Es un ataque informático en el que los autores del delito pueden modificar la redirección de
los servidores DNS. Así, cuando los usuarios quieran entrar en el dominio, el DNS lo
devolverá a otra dirección IP distinta (es decir, a otra página web).
a) De dominios, En este tipo de ataque, los autores tienen acceso al registro de dominios a
través del robo de identidad. Es decir, el secuestrador emplea la identidad del
propietario legítimo para poder modificar la información del registro y reasignar el
dominio a sí mismo y robarlo.
b) De contenido, El secuestro de contenido se basa en publicar contenido de otras webs
como propio, se trata de contenido publicado que será detectado por los motores de
búsqueda, con el fin de que la página web con el contenido original pierda el ranking
de página, mientras que aquella que te ha robado el contenido aparece en una mejor
posición en los resultados de página, de esta manera, la web que ha robado el contenido
obtendrá más tráfico, siendo más rentable gracias a la publicidad.
c) De URL, La página se elimina del ranking del motor de búsqueda y se reemplaza por
otra página que se vincule a ésta.
d) De Sesión, Este tipo de ataque, explota una sesión válida mediante el que se roba una
ID de sesión. Esto puede realizares mediante una escucha pasiva en el momento en el
que se envía a otro servidor a través de cookies. Si el ID de sesión es válido, el atacante
tiene el control de la sesión y puede usarla siempre que quiera.
e) De motores de búsqueda, Este tipo de secuestros se dan cuando los navegadores
ofrecen campos separados para los motores de búsqueda. Es decir, un motor de
búsqueda puede ser cambiado a otro con otra URL.
3
Herramientas de prevención de Session Hijacking
Existen diferentes herramientas que se encuentran a nuestro alcance para estar prevenidos
sobre un ataque de Session Hijacking, a continuación, detallaremos algunos métodos y
herramientas que pueden ser de mucha ayuda.
a) Antivirus
Los antivirus son herramientas muy útiles en cuanto a prevención de incidentes
informáticos se refiere, los antivirus con control de red, esto hará que cuando este software
detecte que un DNS resuelve una URL hacia un IP sospechosa alertara inmediatamente al
usuario y bloqueara la web, dentro de los antivirus que nos pueden ayudar a prevenir un
ataque por “Session Hijacking” tenemos ESET y Kaspersky, estos antivirus se dedican a
analizar todas las IP que intentamos conectar identificando de esta manera si alguna de ellas
pudo ser secuestrada.
b) Configuraciones adecuadas
Dentro de la seguridad de redes, es necesario tener configuraciones adecuadas las cuales
nos sirven como herramientas para prevenir incidentes de seguridad como puede ser el
“Session Hijacking”, a continuación, detallaremos algunas configuraciones que son necesarios
para prevenir las brechas de seguridad.
a) Tiempos de inactividad
Es necesarios configurar el tiempo de inactividad en los usuarios, esto eliminara la sesión
si está cierto tiempo sin ser usada (de 5 a 30 minutos, según el nivel de seguridad de la página
web).
b) Identificador de sesión
Cada cierto tiempo o después de cada acción, cambiar el identificador de la sesión por otro
distinto y eliminar la sesión antigua será de utilidad para evitar brechas de seguridad.
c) Sistema de logout
Indispensable para que los usuarios cuenten con una forma de salir de su cuenta y destruir
la sesión actual.
4
d) Verificación doble
Es de utilidad utilizar segundo método de autenticación para intentar reconocer al usuario
de la sesión, de esta forma aumentamos la seguridad evitando que cualquier persona ajena al
usuario original tenga la posibilidad de loguearse con una identidad falsa.
Esta razón hace que sea imprescindible que siempre contemos con las últimas versiones
disponibles. Así evitaremos que nuestros equipos sean vulnerables y puedan dañar nuestra
seguridad.
Esto hace que debamos evitar conectarnos a redes inalámbricas en las que no podamos
confiar al 100%. Al menos debemos evitar iniciar sesión en sitios sensibles.
5
e) Sentido común
Es esencial que no cometamos errores al navegar por Internet, que no caigamos en la
trampa de los piratas informáticos.
Utilice SSL/TLS en todo su sitio, para encriptar todo el tráfico que pasa entre las partes.
Esto incluye la clave de sesión. Los principales bancos y sistemas de comercio electrónico
utilizan HTTPS en todas partes porque evita completamente los ataques de sniffing.
6
e) Destruir Referrers sospechosos
Cuando un navegador visita una página, establecerá la cabecera Referrer. Esta contiene el
enlace que ha seguido para llegar a la página. Una forma de combatir el secuestro de sesión es
comprobar el encabezado de referencia y eliminar la sesión si el usuario viene de un sitio
externo.
7
CONCLUSIÓN