¿Identificar la forma de ataque en la que se registra una transmisión válida para luego usarse para autenticarse de manera fraudulenta en un servidor?

1 Respuestas


  • Hay varias formas de ataque que están diseñadas para superar de manera fraudulenta la protección de autenticación.

    Pero lo siguiente coincide estrechamente con el tipo de ataque que está describiendo.

    • Escuchas de la red . Esto es cuando un atacante roba detalles de identificación o credenciales de una red al interceptar y leer el tráfico de red que estaba destinado a otro usuario.

    El espionaje de la red suena similar a lo que está describiendo porque el atacante tendría que escuchar o interceptar la validación auténtica para replicarla y reutilizarla más tarde.

    • Ataques de repetición de cookies . Es cuando el atacante accede a una sesión autenticada reciclando una cookie robada de un usuario con información de sesión verificada.

    Esto suena similar a lo que mencionó, pero no especificó cookies como el tipo de autenticación. Sin embargo, una posibilidad.

    Las siguientes dos posibilidades también se acercan a la descripción del truco que mencionaste.

    • Robo de credenciales . Esto es un simple robo de datos. Los trucos habituales incluyen el phishing o la ingeniería social, y el atacante utiliza la información adquirida para acceder a áreas que requieren autorización.
    • Robo de fichas . En este caso, token es otra palabra para "credenciales". El atacante puede acceder y replicar los datos de credenciales que tiene el usuario, y los utiliza para acceder a privilegios y datos por encima de su nivel de autorización.

Escribe tu respuesta

Tu respuesta aparecerá después de la moderación