[SOLUCIONADO] Hijacking

Iniciado por V4K1, Diciembre 12, 2021, 02:49:53 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Diciembre 12, 2021, 02:49:53 PM Ultima modificación: Diciembre 16, 2021, 11:04:39 PM por AXCESS
¿Alguien me puede explicar a que hace alusión este término y que es?
He intentado mirar en google y otras páginas pero todos dicen cosas diferentes y no tengo una idea clara de lo que es en realidad.
¿Me podeis explicar que es, como se hace y ya de paso darme ejemplos y decirme com protegerme de ello?
¡Muchas gracias por la atención y un cordial saludo a la comunidad!

Diciembre 14, 2021, 03:23:40 AM #1 Ultima modificación: Diciembre 14, 2021, 03:26:01 AM por AXCESS
El Hijaking es un término anglosajón y un tanto confuso cuando se interpreta al español.

En términos generales, en el mundo del hacking hace referencia "al secuestro" de un medio de comunicación o de los factores que intervienen en ellos, estando en ejecución.

Es un tipo de intrusión/manipulación, que casi siempre forma parte de un proceso y no es un medio en sí solo. Al menos así siempre lo he entendido en los medios noticiosos, o los tutoriales.

Por ejemplo: El famoso método de "El Hombre en el Medio" (MITM o Man in the Middle), según sus objetivos, puede realizar un hijaking del flujo del tráfico entre el Pc de la víctima y el servidor de destino, para que pase por su Pc, y manipularle el tráfico; ya sea para descifrarlo; agregarle latencia en la respuesta al servidor final para engañar al navegador; capturar cookies; credenciales de accesos cifradas o en texto plano, hash, etc.; ID (identificador de Usuario) del Pc o el navegador; etc.

El hijaking tiene como fundamento al engaño como método de apoderamiento, y trata de pasar desapercibido. Por contraposición "el cracking" es un método mucho más frontal y agresivo que a través de la fuerza bruta "rompe" la seguridad. Esto son procesos o subprocesos en metodologías de hacking. Por ejemplo: Un hijacking puede llevar cracking. Un phishing, puede terminar en un hijacking o secuestro y manipulación de un email, por mencionar un fin.

Pueden interrelacionarse según sea la metodología a emplear y su objetivo.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta