Así es como funciona:
* Pidgybacking físico: Esto implica seguir físicamente a alguien con acceso válido (por ejemplo, a través de una puerta de seguridad, en un área restringida) sin presentar sus propias credenciales. El atacante podría simplemente imitar el comportamiento de la persona autorizada, con la esperanza de que el guardia o el sistema de seguridad no verifique meticulosamente a todos individualmente.
* Lógica Pidgybacking: Esto implica el uso de una sesión autenticada existente para obtener acceso no autorizado. Por ejemplo, un atacante podría:
* interceptar una cookie de sesión: Si un usuario autorizado inicia sesión y no inicia sesión correctamente (dejando su sesión activa), un atacante podría robar su cookie de sesión y hacerse pasar por ellos.
* Toque una conexión de red activa: Esta es una forma más sofisticada de piggybacking lógico que permite a un atacante monitorear y potencialmente secuestrar datos que se transmiten a través de una conexión existente.
Piggybacking se basa en la ingeniería social (para piggybacking físico) y explotando debilidades en los protocolos de seguridad (para piggybacking lógico). Las fuertes prácticas de seguridad, como las listas de control de acceso sólidas (ACL), los mecanismos de autenticación seguros (como la autenticación multifactor), los procedimientos de cierre de sesión regulares y los sistemas de vigilancia, pueden ayudar a prevenir ataques de piggybacking.