Conceptos: ¿Por Qué Tienen Éxito Los Robos de Identidad?
Conceptos: ¿Por Qué Tienen Éxito Los Robos de Identidad?
Conceptos: ¿Por Qué Tienen Éxito Los Robos de Identidad?
• Esnifado de sesión
• Token de sesión predecible
• Ataque MitM
• Ataque MitB (Un troyano es el que registra toda actividad del usuario)
• XSS (Se inyecta código malicioso que captura tokens)
• CSRF
• Ataque Session replay (mandar el token o ID de sesión que ha usado
la víctima)
• Ataque Session fixation (Se manda un link malicioso a la víctima que
es el ID del atacante, si la víctima lo utiliza el atacante podrá utilizar esa
ID también)
• Usando servidor proxy malicioso
• Ataque CRIME (La posibilidad de la mitigación contra la compresión
HTTPS), las cookies son comprimidas usando el algoritmo de
compresión lossless data (DEFLATE) y su cifrado. Se manda a la
víctima un enlace a un sitio malicioso, que inyecta código malicioso en el
sistema de la víctima o le redirige al sitio malicioso. Si se hubiese
establecido ya una conexión HTTPS el atacante esnifa el tráfico y
manda peticiones HTTPS a la aplicación con esa cookie cifrada. El
atacante monitorizando el tráfico entre la víctima y la aplicación web
para capturar el valor comprimido y cifrado de la cookie. Tras capturarla
analiza su largo y predice el valor actual de la cookie. Tras este paso el
atacante puede impersonificar a la víctima y secuestrar su sesión para
robar información confidencial.
• Ataque “prohibido” (Forbidden) El atacante monitoriza las conexiones
entre la víctima y el servidor web y esnifa el contenido de las cadenas
que se envía de forma única (nonce) de los mensajes “handshake” TLS.
El atacante genera las llaves de autenticación usando el nonce y
secuestra la conexión, por lo que todo el tráfico entre la víctima y el
servidor web pasa por la máquina del atacante. En este punto el
atacante inyecya código js o campos web en la transmisión a la víctima,
lo que revelará información sensible de su sesión
SECUESTRO TCP/IP
El atacante intercepta y establece conexión entre dos puntos usando paquetes
“spoofeados”, entonces pretende ser uno de los puntos. En esta aproximación el
atacante usa paquetes TCP spoofeados àra redirigir el tráfico TCP/IP a su máquina.
SECUESTRO RST
Implica el uso de paquetes RST usando un origen spoofeado y prediciendo el numero
ACK, La víctima cree que el origen de la conexión ha mandado el paquete RST y
resetea la conexión.
SECUESTRO UDP
UDP al no usar secuencia de paquetes y sincronización es más sencillo, porlo que un
atacante puede atacar antes una sesión UDP que una TCP. Como UDP es en caso de
fallo de conexión (conectionless) es muy fácil de modificar los datos sin que la víctima
se percate.
• Burpsuite
• OWASP-ZAP
• BetterCAP
• netool toolkit
• Websploit Framework
• Sslstrip
• JHijack
• Ettercap
• Cookie Cadger
• Hámster
HERRAMIENTAS PARA SMARTPHONE
• DroidSheep
• DroidSniff
• FaceNiff
CONTRAMEDIDAS
MÉTODOS DE DETECCIÓN
Esnifado de paquetes como wireshark y SteelCentral Packet Analyzer para monitorizar
la sesión. Adicionalmente se puede forzar una entrada ARP de forma manual y buscar
actualizaciones ARP con direcciones ARP repetidas, tormentas ACK (ACK storms),
tramas mandadas entre el cliente y el servidor con diferentes direcciones MAC.
PROTECCIÓN
• SSH
• Pasar cookies de autenticación sobre HTTPS
• Implementar el uso log-out por el usuario al acabar con la sesión.
• Generar el ID de sesión tras un login correcto y aceptar ID de
sesión generadas únicamente por el servidor para evitar CSRF.
• Asegurar que los datos que se transmiten son cifrados e
implementados en un mecanismo con defensa en profundidad.
• Utilizar cadenas o números al azar MUY largos como llave de
sesión para evitar ataques de predicción o de fuerza bruta.
• Usar diferentes nombres de usuario y contraseñas (no reciclar
credenciales)
• Aleccionar y enseñar a los empleados
• Implementar un tiempo final (timeout) para la sesión cuando
“expire”.
• Evitar el uso del ID de sesión en la URL o petición al servidor
• Usar switches por encima de hubs por ataques MitM
• Asegurar protecciones contra ataques client-side y server-side
• Usar autenticaciones robustas como Kerberos o VPN P2P
• Configurar las reglas de spoofing de puertas de enlace
• Usar soluciones IDS
• Usar protocolos de cifrado como OpenSSH
• Usar firewall y configuraciones adecuadas del navegador.
• Proteger la cookie de autenticación con SSL
• Actualizar regularmente para solucionar vulnerabilidades TCP/IP
• Usar IPSec para cifrar la información de sesión
• Usar HPKP para la autenticación de usuarios en servidores web
• Habilitar al navegador el verificar la autenticidad usando servidores
network notary
• Implementar autentificación de nombres de entidades DNS
• Deshabilitar mecanismos de compresión de peticiones HTTP
• Utilizar cifrados CBC incorporando números al azar superiores a
255 bytes.
• Restringir los scripts CSRF como los scripts del lado del cliente
• Actualizar los navegadores a su ultima versión
• Usar scanners de vulnerabilidades como masscan para detectar
configuraciones incorrectas de sesiones HTTPS.
HERRAMIENTAS PARA DETECTAR SECUESTROS DE SESIÓN
• LogRhythm