¿En qué capa OSI se produce el secuestro de sesión?

4

¿En qué capa del modelo OSI se produce el secuestro de sesión?

He realizado algunas investigaciones sobre esto y he encontrado que la respuesta es la capa de transporte.

¿Pero la capa de transporte no es el lugar donde se realiza el enrutamiento? Y cuando usamos rastreadores de paquetes como Wireshark, volcamos todos los paquetes a nuestra máquina local.

Finalmente los estamos enrutando a nuestra máquina y luego jugamos con los paquetes. Entonces, como todas las capas del modelo OSI funcionan de manera independiente, creo que la respuesta a la pregunta debería ser la capa de red.

    
pregunta M.S.P 17.03.2016 - 03:46
fuente

2 respuestas

6

El secuestro de la sesión puede tener lugar en varios niveles del modelo OSI (posiblemente en todos), así como fuera de la red.

Físico: Toca la conexión física de alguien y envía todos los paquetes al MiTM.

Enlace de datos: ARP envenena la conexión de Ethernet de algunos, y envía todos los paquetes al MiTM

Red: Manipule el enrutamiento de paquetes y envíe todos los paquetes al MiTM.

Transporte / Sesión Un protocolo seguro como SSL / TLS protegerá contra el compromiso de los datos, pero si un atacante también ha roto TLS / SSL, una interrupción en este nivel rompería la protección de compromisos en niveles más bajos.

Presentación No puedo pensar en nada a este nivel, y no se asigna bien a TCP / IP y protocolos, pero eso no significa que no sea posible.

Aplicación Puede debatir sobre esto, pero yo diría que CSRF, el código de inyección y XSS están en el nivel de la aplicación.

Fuera Cualquier compromiso de la máquina en sí que pueda tomar una clave de sesión y transmitirla a un ataque, ya sea físico, del sistema operativo o de alguna otra aplicación, estaría fuera del modelo OSI.

    
respondido por el Steve Sether 17.03.2016 - 17:24
fuente
5
  

Pero, ¿no es así como la capa de transporte es el lugar donde el enrutamiento   tiene lugar?

No, el enrutamiento tiene lugar en la capa 3 del modelo OSI, llamada capa de red.

  

Finalmente los estamos enrutando a nuestra máquina y luego estamos jugando   con los paquetes.

No, no se está enrutando a nuestra máquina cuando se detectan paquetes de red a medida que el enrutamiento tiene lugar, de nuevo, en la capa 3 del modelo OSI.

En un entorno conmutado sin tener acceso a las interfaces de administración de los switches, puede capturar paquetes de red mientras realiza el envenenamiento de caché ARP.

ElenvenenamientodecachéARPtienelugarenlacapa2delmodeloOSI,llamadacapadeenlacededatos.ARPcachepoisingesunatécnicaenlaqueunusuariomalintencionadoinundalaredconmarcosfalsificados.

Alhacerlo,lediceacadanodooaunnodoespecíficoenlaredque,porejemplo,ladireccióndelapuertadeenlaceesladireccióndelequipodelatacante.

Acambio,elusuariomalintencionadoenviaráelflujodedatosalapuertadeenlacerealmientrasinterceptaeltráfico.

Comolapreguntanoindicaclaramentedequétipodesecuestrodesesiónseestáhablando,"asumiré" que se trata de secuestro de sesión basado en la aplicación.

En la sesión basada en la aplicación, el secuestro de un usuario malintencionado intenta recuperar identificador de sesión legítimo de un usuario. Esto generalmente se almacena en una cookie de sesión.

Al robar una cookie de sesión activa y válida, el usuario malintencionado puede "conducir la sesión" y puede hacer lo que el usuario legítimo pueda hacer dentro del sistema.

Hay varias formas de hacerlo desde la perspectiva de una aplicación:

  1. Fijación de sesión

En un ataque de reparación de sesión, el usuario malintencionado establece un identificador de sesión predefinido en el navegador del usuario.

Esto se puede lograr enviando a los usuarios un correo electrónico con un enlace que contiene este identificador de sesión predefinido.

  1. Cross Site Scripting

Si una aplicación web no realiza o no realiza correctamente la validación de entrada y no protege correctamente la cookie de sesión con el atributo HTTPOnly, es posible robar las cookies de sesión.

La inyección de una carga útil específica en la aplicación (reflejada o persistente) enviará la información de la cookie de la sesión al ladrón de cookies del usuario malintencionado.

Hay otros métodos para obtener identificadores de sesión que no están relacionados con la aplicación, piense en:

  1. Malware
  2. Session Sidejacking (Google it!)
  

Creo que la respuesta a la pregunta debería ser la capa de red

Desde una perspectiva de ataque, creo que la respuesta correcta debería ser la capa de transporte y las capas superiores, a veces llamadas capas host.

    
respondido por el Jeroen - IT Nerdbox 17.03.2016 - 07:02
fuente

Lea otras preguntas en las etiquetas