“Conocimiento Redes>Seguridad de Red

¿Qué es el piggybacking en la seguridad informática?

2013/1/7
En seguridad informática, Piggybacking se refiere a un tipo de ataque en el que una persona no autorizada obtiene acceso a una ubicación o sistema seguro al seguir de cerca a una persona autorizada que se ha autenticado. Explota la falta de mecanismos de control de acceso robustos que no verifican adecuadamente los derechos de acceso de cada individuo de forma independiente.

Así es como funciona:

* Pidgybacking físico: Esto implica seguir físicamente a alguien con acceso válido (por ejemplo, a través de una puerta de seguridad, en un área restringida) sin presentar sus propias credenciales. El atacante podría simplemente imitar el comportamiento de la persona autorizada, con la esperanza de que el guardia o el sistema de seguridad no verifique meticulosamente a todos individualmente.

* Lógica Pidgybacking: Esto implica el uso de una sesión autenticada existente para obtener acceso no autorizado. Por ejemplo, un atacante podría:

* interceptar una cookie de sesión: Si un usuario autorizado inicia sesión y no inicia sesión correctamente (dejando su sesión activa), un atacante podría robar su cookie de sesión y hacerse pasar por ellos.

* Toque una conexión de red activa: Esta es una forma más sofisticada de piggybacking lógico que permite a un atacante monitorear y potencialmente secuestrar datos que se transmiten a través de una conexión existente.

Piggybacking se basa en la ingeniería social (para piggybacking físico) y explotando debilidades en los protocolos de seguridad (para piggybacking lógico). Las fuertes prácticas de seguridad, como las listas de control de acceso sólidas (ACL), los mecanismos de autenticación seguros (como la autenticación multifactor), los procedimientos de cierre de sesión regulares y los sistemas de vigilancia, pueden ayudar a prevenir ataques de piggybacking.

Seguridad de Red
¿Por qué la gente comete delitos informáticos
¿Qué tecnología no es segura cuando viaja?
¿Qué procedimiento de seguridad inalámbrica debe usarse para ocultar la ID de WLAN de los clientes?
¿Qué es la revocación de certificados del servidor
Los dispositivos inalámbricos del DoD deben adherirse a qué requisito de cifrado?
¿Cuál es la función de los protocolos de red?
Cómo configurar el túnel TightVNC OpenSSH
Public Protocolo de autenticación de claves
Conocimiento de la computadora © http://www.ordenador.online