Está en la página 1de 18

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Denegación de Servicio y
Session Hijacking

Agenda

 Ataques de DDoS
 BOTs y BOTNETs
 Tipos de ataque
 Ataque Smurf
 Ataque Buffer Overflow
 Ataque “Ping de la muerte”
 Ataque TearDrop
 Ataque SYN
 Contramedidas a los ataques de DoS/DDoS
 Session Hijacking
 Three-way Handshake
 Spoofing vs. Hijacking

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 2


Copyright © 2008 SIClabs

Agenda (Cont.)

 Tipos de Session Hijacking


 Comprendiendo la predicción del número de secuencia
 Formas de prevenir del Session Hijacking

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 3


Copyright © 2008 SIClabs

1
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Ataques DoS: Generalidades

 Durante un ataque de Denegación de Servicio (DoS) un atacante


vuelve al sistema inutilizable o muy lento, saturando
intencionalmente los recursos y evitando que un usuario legítimo
acceda al sistema.
 Este tipo de ataques se pueden realizar solamente contra un
sistema o bien contra toda una red.
 El Session Hijacking o robo de sesión es un método que genera
una denegación de servicio temporal a un usuario final, con el
objetivo que el ataque obtenga control sobre una sesión
previamente establecida y autenticada de dicho usuario.
 También se puede utilizar para llevar a cabo un ataque Man-in-the-
middle cuando el atacante se ubica entre el servidor y el cliente
válido, e interceptar todo el tráfico.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 4


Copyright © 2008 SIClabs

Ataque DoS: Objetivo

 Un ataque de Denegación de Servicio (DoS) tiene como objetivo


saturar los recursos del sistema de un usuario o de una
organización.

 Si un atacante puede obtener acceso al sistema, el atacante puede


dejar inutilizable el equipo produciendo un ataque de DoS.

 Un ataque de DoS no busca obtener acceso no autorizado a un


equipo o información, sino lograr que los usuarios legítimos de un
servicio no puedan acceder al mismo.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 5


Copyright © 2008 SIClabs

Ataque DoS: Objetivo (Cont.)

 ¿Qué busca un ataque de DoS?:


 Consumo de:
 Ancho de banda
 Memoria
 Espacio en disco
 CPU
 Estructuras de datos.
 Destrucción o alteración de información de configuración.
 Destrucción física o alteración de los componentes de red o de
recursos como energía, aire fresco, o incluso agua.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 6


Copyright © 2008 SIClabs

2
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Ataque DoS: Posibilidades

 A fin de causar una denegación de servicios, un atacante podría:

 Realizar un flooding (“inundar” de tráfico de red) contra la red, de forma


tal de prevenir tráfico legítimo en la misma.
 Interrumpir la conexión entre dos equipos, de forma tal de prevenir el
acceso a un servicio.
 Hacer que un individuo particular no pueda acceder a un servicio.
 Interrumpir un servicio a un sistema específico o a una persona.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 7


Copyright © 2008 SIClabs

Ataque DoS: Impacto

 Impacto de un ataque de DoS:


 Deshabilitar la red.
 Dejar fuera de operación a una organización.
 Perdidas económicas.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 8


Copyright © 2008 SIClabs

Ataque DoS: Ultimo Recurso

 Los ataques de DoS son utilizados como un último recurso, ya que


al no obtener acceso a ningún tipo de información y solo interrumpir
servicios, son considerados poco elegantes.

 Sin embargo estos ataques suelen ser efectivos y bastante


destructivos, en particular cuando son realizados bajo la modalidad
DDoS.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 9


Copyright © 2008 SIClabs

3
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Ataque DoS: Herramientas

 Herramientas Consideradas por CEH:


 Jolt2
 Bubonic.c
 Land and LaTierra
 Targa
 Blast20
 Nemesy
 Panther2
 Crazy Pinger
 Some Trouble
 UDP Flood
 SSPing
 WinNuke

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 10


Copyright © 2008 SIClabs

Ataque DDoS: Generalidades

 Existen dos tipos de ataques:

1. Ataque DoS
 Un equipo contra una víctima
2. Ataque DDoS
 Varios equipos contra una víctima

 Diferentes herramientas utilizan diferentes métodos para realizar el


flooding al equipo objetivo, pero siempre se busca saturar sus
recursos y hacer que el sistema quede inutilizable.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 11


Copyright © 2008 SIClabs

Ataque DDoS: Generalidades (Cont.)

 El ataque de Denegación de Servicio Distribuida, es una extensión


del ataque DoS.

 Consiste en saturar recursos de un equipo objetivo pero lanzando el


ataque desde varios equipos en forma simultanea.

 Esta serie de equipos debe ser previamente comprometida para


poder tener el control de ellos y lanzar los ataques.

 Los ataques de DDoS suelen ser realizados por BOTs o por


BOTNETs.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 12


Copyright © 2008 SIClabs

4
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Participantes de un Ataque de DDoS

 El ataque de DDoS está formado por tres partes:

 Master / Handler
 Es quien da la orden para lanzar el ataque.

 Esclavo / víctima secundaria / zombie / agente / BOT / BOTNET


 Es el sistema que fue comprometido y que lanza el ataque una vez
que el Master da la orden.

 Víctima / víctima primaria / equipo objetivo


 Es aquel a quien el Master direcciona los ataques de los sistemas
esclavos.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 13


Copyright © 2008 SIClabs

Participantes de un Ataque de DDoS (Cont.)

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 14


Copyright © 2008 SIClabs

Ataque DDoS: Fases

 Usualmente el ataque DDoS se realiza en dos fases:

 Fase de intrusión
 El atacante toma el control de sistemas en diferentes redes
alrededor del mundo.
 Instala herramientas para lanzar el ataque desde esos sistemas
esclavos.

 Fase de ataque
 Los sistemas esclavos lanzan el ataque al objetivo primario

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 15


Copyright © 2008 SIClabs

5
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Ataques DDoS: Herramientas

 Herramientas Consideradas por CEH:


 Trinoo
 Tribe Flood Network (TFN)
 TFN2K
 Stacheldraht
 Shaft
 Trinity
 Knight
 Mstream
 Kaiten

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 16


Copyright © 2008 SIClabs

BOTs y BOTNETs

 BOT es una abreviación para “web robot”, y es un programa


automatizado que se comporta con cierta inteligencia.

 Los Spammers suelen utilizar los BOTs para automatizar sus envíos
de SPAM y postear en foros.

 También pueden ser utilizados como herramientas de ataque


remotas.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 17


Copyright © 2008 SIClabs

BOTs y BOTNETs (Cont.)

 Los BOTs más peligrosos son aquellos que se instalan así mismo
en los equipos de los usuarios con fines maliciosos.

 Uno de los mayores usos es como agentes web que interfasean con
sitios de Internet.
 Por ejemplo, los web crawlers (spiders) son BOTs que van recopilando
información de páginas web.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 18


Copyright © 2008 SIClabs

6
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

BOTs y BOTNETs (Cont.)

 Algunos BOTs pueden comunicarse con otros usuarios a partir de


servicios web como la mensajería instantánea.

 Permiten a los usuarios hacer consultas en idioma inglés y


responden de manera lógica.

 A menudo también permiten manejar diversas tareas, como por


ejemplo reportes del clima, estadísticas y resultados deportivos,
conversión de monedas y unidades de medidas, etcétera.20

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 19


Copyright © 2008 SIClabs

BOTs y BOTNETs (Cont.)

 Una BOTNET es un grupo de sistemas BOT.


 Las BOTNETs suelen utilizarse para varios fines.
 Ataques de DDoS.
 Uso del protocolo SMTP para reenviar SPAM.
 Distribuir más BOTs.
 Robo de información financiera.
 Etcétera.
 Pero generalmente refieren a sistemas de terceros que fueron
comprometidos por un atacante y el cual, por medio de BOTs, este
utiliza para lanzar sus ataques desde allí.
 La red (BOTNET) que fue comprometida es una víctima secundaria,
desde donde se lanzan ataques de flooding a la víctima primaria.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 20


Copyright © 2008 SIClabs

Tipos de Ataques de Denegación de Servicio

 Clasificación de los ataques de DoS


 Smurf
 Ataque Buffer Overflow
 Ping of death
 Teardrop
 Ataque SYN

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 21


Copyright © 2008 SIClabs

7
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Ataque Smurf

 Smurf
 Involucra tres jugadores: Atacante, Victima y Sistema Amplificador.
 El atacante envía un datagrama a la dirección de brodcast del sistema
amplificador, esperando que todas las maquinas que lo componen
respondan a la vez.
 Este es un paquete ICMP Echo Request, al cual se le cambia la IP
origen para que parezca que proviene del equipo de la victima.
 Cada una de las maquinas dispuestas en el Sistema Amplificador,
recibirá una copia del ping request.
 De acuerdo a lo establecido en la IP origen spoofeada en el mensaje
inicial, el originador es el sistema victima, por lo cual cada maquina de
la red enviará un paquete diciendo “Estoy Vivo!”
 El atacante, podría repetir este procedimiento rápidamente enviando
gran cantidad de requerimientos a través de varias redes intermedias,
hasta agotar la posibilidad de procesamiento de la maquina objetivo.
 El ataque Fraggle, que utiliza UDP echo es similar al ataque smurf.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 22


Copyright © 2008 SIClabs

Ataque Smurf

Smurf

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 23


Copyright © 2008 SIClabs

Ataque Buffer Overflow

 Un Buffer overflow ocurre cada vez que un programa escribe dentro


de un buffer una cantidad de información mayor al espacio que le
fue asignado en memoria.

 El atacante puede sobreescribir datos que controlan la ejecución de


un programa y hacer que este ejecute código provisto por el
atacante.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 24


Copyright © 2008 SIClabs

8
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Ataque Ping Of Death (Ping de la Muerte)

 El atacante envía deliberadamente un paquete IP mayor a los


65,536 bytes permitidos por el protocolo IP.

 La fragmentación permite que un paquete IP pueda ser dividido en


pequeños segmentos.

 Los fragmentos pueden ser mayores a los 65,536 bytes permitidos.


El sistema operativo, imposibilitado de manejar paquetes
sobredimensionados, se cuelga, se reinicia, o simplemente cae.

 La identidad del atacante que envía paquetes sobredimensionados


puede ser fácilmente falsificada (spoofed).

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 25


Copyright © 2008 SIClabs

Ataque Teardrop

 IP requiere que un paquete que es demasiado grande para ser


manejado por el siguiente router sea dividido en fragmentos.

 El atacante pone un valor de offset confuso en el segundo


fragmento o en los siguientes.

 Si el sistema operativo que recibe los paquetes no puede


obtenerlos de manera acorde, el sistema puede caer.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 26


Copyright © 2008 SIClabs

Ataque Teardrop (Cont.)

 Es un ataque UDP, que superpone el valor de los campos offset


para hacer caer un host.

 Una variante del ataque Teardrop es el Unnamed.

 Los fragmentos no se superponen pero hay agujeros o faltantes


incorporados.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 27


Copyright © 2008 SIClabs

9
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Ataque SYN (SYN Flood)

 El atacante envía TCP SYN requests falsos a un servidor víctima. El


host consume recursos (memory sockets) para realizar la conexión.

 Evita que el servidor responda requests legítimos.

 Este ataque explota el three-way handshake.

 El flooding malicioso de grandes volúmenes de paquetes TCP SYN


a un sistema víctima con la dirección IP de origen falsificada
(spoofed) pueden causar un DoS.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 28


Copyright © 2008 SIClabs

Ataque SYN (SYN Flood) (Cont.)

SYN Flood

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 29


Copyright © 2008 SIClabs

Ataques DoS/DDoS: Contramedidas

 Existen varias maneras de prevenir, detectar y detener un ataque


de DoS. Algunas de las más útiles son las siguientes:

 Filtros de ingreso a Redes


 Todos los proveedores de servicios de red deberían tener
implementados sistemas de filtrado para detener cualquier flujo
de paquetes que provenga de Internet con direcciones
spoofeadas.

 Si bien esto no detiene el ataque en si, hace que sea mucho


más fácil tracear donde se originó el ataque.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 30


Copyright © 2008 SIClabs

10
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Ataques DoS/DDoS: Contramedidas (Cont.)

 Limitar la tasa de transferencia


 Algunos routers permiten al administrador limitar el ancho de
banda de algunos protocolos.

 Esta característica se conoce como traffic shaping

 Host-auditing tools
 Las herramientas de análisis de archivos permiten detectar la
existencia de herramientas de DDoS clientes y servidores
conocidas dentro de un sistema.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 31


Copyright © 2008 SIClabs

Ataques DoS/DDoS: Contramedidas (Cont.)

 Intrusion Detection Systems


 Se utilizan para detectar a los atacantes que se comunican con
equipos esclavos, masters o agentes.

 Permiten saber que host podría ser utilizado para lanzar un


ataque conocido, pero probablemente no detecte nuevos
ataques o variaciones en las herramietnas que implementan los
conocidos.

 La mayoría de los fabricantes de los IDS tienen firmas para


detectar el tráfico de red de Trinoo, TFN o Stacheldraht.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 32


Copyright © 2008 SIClabs

Ataques DoS/DDoS: Contramedidas (Cont.)

 Herramientas de auditoría de red


 Las herramientas de auditoría de red permiten detectar la
presencia de agentes DDoD ejecutándose en los hosts de una
red.

 Herramientas automáticas de traceo de red


 El traceo de paquetes con direcciones spoofeadas a través de la
red es una tarea que requiere mucho tiempo y recursos, y debe
ser realizada y finalizada mientras el ataque se está llevando a
cabo.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 33


Copyright © 2008 SIClabs

11
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Session Hijacking

 El Session hijacking o robo de sesión se produce cuando un


atacante toma el control de la sesión de un usuario una vez que
esta fue autenticada con un servidor.

 Requiere un ataque que identifique los IDs de sesión de una


comunicación cliente / servidor y tome el control de la sesión del
cliente.

 Puede llevarse a cabo mediante el uso de herramientas que


realicen la predicción del número de secuencia de una conexión
TCP.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 34


Copyright © 2008 SIClabs

Session Hijacking: Tipos

 Existen dos formas de realizar un ataque de Session Hijacking:

 Activo
 El atacante busca una sesión activa y toma el control de ella
utilizando herramientas que predicen el próximo número de
secuencia en una conexión TCP.

 Pasivo
 El atacante busca una sesión activa y analiza todo el tráfico
que es enviado por el usuario legítimo.
 En rigor de verdad no varía mucho del sniffing. Se utiliza
para recopilar información (por ejemplo passwords) que
puede ser utilizada mas adelante para autenticarse en una
sesión alternativa.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 35


Copyright © 2008 SIClabs

Three-way Handshake

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 36


Copyright © 2008 SIClabs

12
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Three-way Handshake (Cont.)

 Para que se establezca una conexión, los dos hosts deben


sincronizarse con los números de secuencia TCP iniciales de la otra
estación (ISN).

 Los números de secuencia se utilizan para rastrear el orden de los


paquetes y para garantizar que ningún paquete se pierda durante la
transmisión.

 El número de secuencia inicial es el número de inicio que se utiliza


cuando se establece la conexión TCP.

 El intercambio de los números iniciales de la secuencia durante la


secuencia de conexión asegura que los datos perdidos se puedan
recuperar.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 37


Copyright © 2008 SIClabs

Three-way Handshake (Cont.)

 La sincronización se logra intercambiando segmentos que transportan los


ISN y un bit de control denominado SYN, que significa sincronizar. Los
segmentos que transportan el bit SYN también se denominan SYNs.

 Para que la conexión tenga éxito, se requiere un mecanismo adecuado


para elegir una secuencia inicial y un proceso complejo para intercambiar
los ISN. Para la sincronización cada lado envía su ISN y reciba una
confirmación y un ISN desde el otro lado de la conexión.

 Cada uno de los lados debe recibir el ISN del otro lado y enviar un acuse
de recibo de confirmación (ACK) según un orden específico, que se
describe en los siguientes pasos:

 A ->B SYN - Mi número de secuencia es X


 A <- B ACK -Su número de secuencia es X
 A <- B SYN - Mi número de secuencia es Y
 A ->B ACK - Su número de secuencia es Y
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 38
Copyright © 2008 SIClabs

Three-way Handshake (Cont.)

 Como el segundo y el tercer paso se pueden combinar en un solo


mensaje, el intercambio se denomina Three-way Handshake (o
saludo de tres vías).

 El receptor del primer SYN no tiene forma de saber si el segmento


es un segmento antiguo demorado a menos que recuerde el último
número de secuencia utilizado en la conexión, lo que no siempre es
posible, de modo que debe solicitar al emisor que verifique este
SYN.

 En este punto, cualquiera de los dos lados puede comenzar la


comunicación, y cualquiera de los dos lados puede interrumpirla,
dado que TCP es un método de comunicación de par a par.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 39


Copyright © 2008 SIClabs

13
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Spoofing vs Hijacking

 En un ataque de spoofing, el atacante snifea la red y analiza


(escucha) todo el tráfico que pasa a través de la red desde quien lo
envía hasta quien lo recibe.
 El atacante luego utiliza la información recopilada para spoofear
una dirección legítima del sistema.
 El Hijacking requiere poner a un usuario offline para realizar el
ataque.
 El atacante busca que el usuario legítimo vuelva a realizar la
conexión y a autenticarse.
 A partir de ese momento el atacante toma control de la sesión, y el
usuario válido es desconectado.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 40


Copyright © 2008 SIClabs

Spoofing vs Hijacking (Cont.)

 Un ataque de Session hijacking incluye los siguiente tres pasos


para llevarse a cabo.

1. Tracear una sesión válida


 El atacante identifica una sesión establecida y predice el número
de secuencia del próximo paquete.

1. Des-sincronizar la conexión
 El atacante envía al sistema del usuario válido un paquete con el
flag TCP RST o TCP FIN para hacer que se cierre la sesión.

2. Inyectar el paquete del atacante


 El atacante envía al servidor un paquete TCP con la predicción
del número de secuencia y este lo interpreta como el próximo
paquete válido del usuario autenticado y lo acepta.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 41


Copyright © 2008 SIClabs

Predicción del Número de Secuencia

 TCP es un protocolo orientado a la conexión, encargado de


reordenar el flujo de paquetes que llega a destino, usualmente
desordenado, en el orden original.
 Además, cada paquete debe tener un único número de secuencia
que lo identifica (SN).
 A cada paquete se le asigna un único SN que permite reensamblar
el flujo de paquetes una vez que llega a destino.
 Cuando los paquetes llegan en cualquier orden, a partir de este
número de secuencia se reordenan al llegar a destino.
 Como ya se mencionó, una sesión TCP se inicia transmitiendo un
paquete con el flag SYN activado.
 Este paquete es denominado paquete de sincronismo e incluye el
número de secuencia inicial del cliente (ISN).

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 42


Copyright © 2008 SIClabs

14
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Predicción del Número de Secuencia (Cont.)

 El ISN es un número pseudoaleatorio generado a partir de más de 4


billones de combinaciones, así y todo es estadísticamente posible
que este se repita.
 Cuando se envía el paquete ACK, cada equipo utiliza el SN del
paquete más un incremento.
 Esto no solo confirma la recepción de un paquete determionado,
sino que también le dice al emisor cual es el próximo SN esperado.
 En el Three-way handshake, el valor del incremento es 1.
 En una comunicación genérica de datos, el incremento es igual al
tamaño en bytes del dato.
 For ejemplo, si transmitimos 45 bytes de datos, el ACK se responde
utilizando el SN del paquete más 45

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 43


Copyright © 2008 SIClabs

Predicción del Número de Secuencia (Cont.)

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 44


Copyright © 2008 SIClabs

Predicción del Número de Secuencia (Cont.)

 Las herramientas utilizadas para realizar ataques de session


hijacking realizan una predicción del número de secuencia.

 Para realizar una correcta predicción del SN, el atacante debe


snifear el tráfico entre los dos sistemas.

 Luego el atacante o la herramienta debe tomar el SN o bien


encontrar el ISN para calcular el próximo SN.

 Si el atacante no puede sniffear la conexión, la predicción del SN es


muy difícil.

 Por esto la mayoría de las herramientas para realizar hijacking,


incluyen un sniffer que permite determinar el SN.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 45


Copyright © 2008 SIClabs

15
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Predicción del Número de Secuencia (Cont.)

 El atacante genera paquetes utilizando la dirección spoofeada del


sistema que tiene la sesión con el sistema objetivo.

 La herramienta genera un paquete con el SN que el sistema


objetivo está esterando como válido.

 Para que el paquete del atacante llegue antes que el paquete


original, generado por el sistema confiable, el atacante realiza un
flooding o envía paquetes RST desconectando al sistema confiable.

 De esta manera, el atacante envía un paquete válido, esperado por


el sistema objetivo, y continua él con la sesión del usuario válido.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 46


Copyright © 2008 SIClabs

Predicción del Núm. de Secuencia: Herramientas

 Herramientas consideradas por CEH:


 Juggernaut
 Hunt
 TTYWatcher
 IP Watcher
 T-Sight
 The Remote TCP Session Reset Utility

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 47


Copyright © 2008 SIClabs

Session Hijacking: Medidas de Prevención

 Para prevenir los ataques de Session Hijacking se pueden tomar


una serie de medidas. Algunas de las más utilizadas son:

 La más efectiva de todas es el cifrado de la conexión, como por


ejemplo el uso de IPSec. Esto también previene otros vectores de
ataque basados en el sniffing.

 También pueden utilizarse aplicaciones cifradas, como por ejemplo


Secure Shell (SSH) y Secure Socket Layers (SSL para tráfico HTTPS)

 Otra alternativa es reduciendo los potenciales métodos por los cuales


se podría ganar acceso a la red. Por ejemplo eliminando el acceso
remoto a sistemas internos.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 48


Copyright © 2008 SIClabs

16
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Session Hijacking: Medidas de Prevención (Cont.)

 Si la red posee usuarios remotos que necesitan conectarse para


realizar sus tareas, es recomendable utilizar VPNs (L3TP /
PPTP e IPSec)

 El uso de múltiples redes segmentadas también es una de las


mejores contramedidas.

 La implementación de solo una de estas contramedidas no es


suficiente, la mayoría de ellas son complementarias y juntas
reducen al mínimo la posibilidad de un ataque de este tipo.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 49


Copyright © 2008 SIClabs

Session Hijacking: Medidas de Prevención (Cont.)

 A continuación se detalla un checklist de contramedidas para ser


implementadas que ayudan a prevenir ataques de session
hijacking:

 Utilizar cifrado.
 Utilizar protocolos seguros.
 Limitar las conexiones entrantes.
 Minimizar los accesos remotos.
 Utilizar mecanismos de autenticación fuertes.
 Concientizar y capacitar a los empleados.
 Utilizar diferentes usuarios y passwords para distintos tipos de cuentas.

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 50


Copyright © 2008 SIClabs

Denegación de Servicio y
Session Hijacking

Referencias y Lecturas
Complementarias

17
Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking

Links

 Herramientas DoS
 Jolt2 - http://www.securiteam.com/exploits/5RP090A1UE.html
 Win Nuke - http://users.nac.net/splat/winnuke/
 SSping - http://www.ca.com/ve/securityadvisor/pest/pest.aspx?id=42844

 Herramientas DDoS
 Stacheldraht - http://staff.washington.edu/dittrich/misc/stacheldraht.analysis
 TFN - http://staff.washington.edu/dittrich/misc/tfn.analysis
 Trinoo - http://staff.washington.edu/dittrich/misc/trinoo.analysis

 Herramientas Session Hijacking


 Juggernaut - http://www.securiteam.com/tools/2NUQBSAQ0C.html
 T-Sight - http://www.hackerz.ir/tools/Session%20Hijacking/T-Sight/
 TTY Watcher -
http://www.hackerz.ir/tools/Session%20Hijacking/ttywatcher/ttywatcher/
 Herramientas varias - http://www.l0t3k.org/security/tools/hijacking/

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 52


Copyright © 2008 SIClabs

Referencias y Lecturas Complementarias

 CEH Official Certified Ethical Hacker Review Guide


By Kimberly Graves
(Sybex) ISBN: 0782144373
 Certified Ethical Hacker Exam Prep
By Michael Gregg
(Que) ISBN: 0789735318
 Hacking Exposed, Fifth Edition
By S.McClure, J.Scambray, and G.Kurtz
(McGraw-Hill Osborne Media) ISBN: 0072260815
 Gray Hat Hacking, Second Edition
By S.Harris, A.Harper, C.Eagle, J.Ness
(McGraw-Hill Osborne Media) ISBN: 0071495681

Ethical Hacker Security Training – Denegación de Servicio y Session Hijacking 53


Copyright © 2008 SIClabs

Denegación de Servicio y
Session Hijacking

Preguntas?

18

También podría gustarte