Secuestro de sesión TCP

Mayo 2017

Secuestro de sesión TCP

Un "secuestro de sesión TCP" es una técnica que consiste en interceptar una sesión TCP iniciada entre dos equipos para secuestrarla.

Como la comprobación de autentificación se hace sólo al abrir la sesión, un pirata que inicie su ataque con éxito puede controlar la conexión durante toda la sesión.

Enrutamiento de origen

El método de secuestro inicial usado consiste en la opción de enrutamiento de origen del protocolo IP. Esta opción permite especificar la ruta que los paquetes IP debían seguir a través del uso de una serie de direcciones IP que muestran los routers que se deben usar.

El pirata saca provecho de esta opción al indicarles a los paquetes una ruta de retorno que él controla.

Ataque a ciegas

Si se deshabilita el enrutamiento de origen, que es lo que sucede actualmente con la mayoría de los equipos, un segundo método consiste en enviar paquetes como "ataques a ciegas", sin recibir repuesta, tratando de predecir una secuencia numérica.

Ataque MitM

Asimismo, cuando un pirata está en la misma programación de red que sus dos contactos, puede supervisar la red y "silenciar" a uno de los participantes al irrumpir en su equipo o al congestionar la red para tomar su lugar.

Más información

Consulta también


TCP session hijacking
TCP session hijacking
Vol de session TCP (TCP session hijacking)
Vol de session TCP (TCP session hijacking)
Dirottamento di sessione TCP (TCP session hijacking)
Dirottamento di sessione TCP (TCP session hijacking)
Roubo de sessão TCP (TCP sessão  hijacking)
Roubo de sessão TCP (TCP sessão hijacking)
Última actualización: 16 de octubre de 2008 a las 15:43 por Jeff.
El documento «Secuestro de sesión TCP» se encuentra disponible bajo una licencia Creative Commons. Puedes copiarlo o modificarlo libremente. No olvides citar a CCM (es.ccm.net) como tu fuente de información.