¿Hay posibles sesiones de highjacking en Facebook hoy en día?

“Secuestro de sesión”: el secuestro de sesión , a veces también conocido como secuestro de cookies, es la explotación de una sesión de computadora válida, a veces también llamada clave de sesión, para obtener acceso no autorizado a información o servicios en un sistema informático. En particular, se utiliza para referirse al robo de una cookie mágica utilizada para autenticar a un usuario en un servidor remoto. Tiene una relevancia particular para los desarrolladores web, ya que las cookies HTTP utilizadas para mantener una sesión en muchos sitios web pueden ser fácilmente robadas por un atacante usando una computadora intermediaria o con acceso a las cookies guardadas en la computadora de la víctima.

Este tipo de ataque es ciertamente posible en Facebook. El truco está en robar cookies (piratear Facebook usando el robo de cookies y el secuestro de sesión – Hacking Kart) y requiere un poco de familiaridad con Wireshark y también secuencias de comandos de inyección de cookies, pero ciertamente es capaz. Este ataque solo funcionará si la víctima está en un http: // conexión e incluso en https: // si el cifrado de extremo a extremo no está habilitado. Si un atacante está en una red basada en Switch, usaría una solicitud de envenenamiento ARP para capturar cookies de autenticación, si un atacante está en una red inalámbrica solo necesita usar una herramienta simple llamada firesheep para capturar la cookie de autenticación y obtener acceso a la cuenta de las víctimas. Algunos detalles más aquí (Secuestro avanzado de sesiones – ¿Es una buena idea el WiFi en una cafetería? – Scott Helme)

Una manera de mitigar esto es cuando algunos servicios cambiarán el valor de la cookie con cada solicitud. Esto reduce la ventana en la que puede operar un atacante y facilita la identificación de si se ha producido un ataque. Sin embargo, esto puede causar otros problemas técnicos y, por ejemplo, dos solicitudes legítimas y puntuales del mismo cliente pueden provocar un error de verificación de token en el servidor. En algunos casos, el uso de un número o cadena aleatorio largo como clave de sesión reduce el riesgo de que un atacante pueda simplemente adivinar una clave de sesión válida a través de ataques de prueba y error o de fuerza bruta.

Otras opciones incluyen la regeneración de la identificación de la sesión después de un inicio de sesión exitoso. Esto evita la fijación de la sesión porque el atacante no conoce la identificación de la sesión del usuario después de haber iniciado sesión. Algunos servicios realizan verificaciones secundarias contra la identidad del usuario. Por ejemplo, un servidor web podría verificar con cada solicitud realizada que la dirección IP del usuario coincida con la última utilizada durante esa sesión. Sin embargo, esto no evita los ataques de alguien que comparte la misma dirección IP y podría ser frustrante para los usuarios cuya dirección IP puede cambiar durante una sesión de navegación. Más información aquí: Mitigando el secuestro de sesión HTTP

Posible si

Pero muy difícil debido a SSL (sí, la ‘S’ después del viejo y querido http)
¡Es casi imposible descifrar ese cifrado con su computadora portátil!

¿Tiene una supercomputadora o un clúster a su disposición? o ¿Puede gastar suficiente dinero para generar uno propio en AWS o Azure?

Si sí, ¡PUEDES!

Esto es lo que me gustaría decir en pocas palabras: “Sientes que todo está bien hasta que alguien explota la vulnerabilidad”. Si eso está abierto, Facebook debería haberlo arreglado; y nadie responderá esta pregunta aquí, incluso si conocen alguna vulnerabilidad, porque eso se divulga de manera irresponsable y pueden quedar atrapados.

Puede ser mañana alguien puede hacerlo 🙂 Es como preguntar, “¿Pueden los ladrones entrar a la casa” hoy en día? La respuesta es, puede ser o no ser.

Período.

¿Posible? ¡Si seguro! Me refiero a que los probadores de seguridad o los piratas informáticos éticos hacen justicia a su trabajo al escribir un script avanzado e inyectarlo. ¡No sé qué más decir realmente!