Search Header Logo
SIDE JACKING

SIDE JACKING

Assessment

Presentation

Computers

University

Medium

Created by

JOEL Colon

Used 3+ times

FREE Resource

50 Slides • 39 Questions

1

media

2

media

3

Multiple Choice

Question image

¿Qué elemento clave es robado por el atacante en un ataque de sidejacking?

1

Contraseña del usuario

2

Dirección IP del servidor

3

Cookie de sesión

4

Código fuente del sitio web

4

El sidejacking se basa en interceptar la cookie de sesión, que contiene el token de autenticación, para suplantar al usuario sin necesidad de conocer su contraseña.

media

5

Multiple Choice

Question image

¿Qué tipo de conexión suele ser vulnerable a ataques de sidejacking?

1

VPN cifrada

2

Conexión SSH

3

Conexión HTTPS

4

Conexión HTTP sin cifrado

6

Las cookies transmitidas por HTTP no están cifradas, lo que permite que puedan ser interceptadas fácilmente por un atacante en la misma red.

media

7

Multiple Choice

Question image

¿Cuál es el objetivo principal de un ataque de sidejacking?

1

Forzar el cierre de una sesión activa

2

Suplantar la identidad del usuario en una sesión web

3

Infectar el dispositivo con un virus

4

Robar archivos del servidor

8

El atacante busca acceder como si fuera la víctima, reutilizando la cookie de sesión para entrar en plataformas web ya autenticadas.

media

9

Multiple Choice

Question image

¿Por qué se llama “sidejacking” a esta técnica?

1

Porque el atacante ataca desde el lateral del sistema operativo

2

Porque el atacante secuestra la sesión sin comprometer la contraseña

3

Porque utiliza canales laterales de audio

4

Porque accede por el costado físico del dispositivo

10

El término "sidejacking" se refiere al hecho de que el atacante toma control de una sesión ya autenticada, sin necesidad de robar directamente las credenciales del usuario.

media

11

media

12

Multiple Choice

Question image

¿Qué técnica depende específicamente de una conexión insegura como HTTP para interceptar cookies?

1

Phishing

2

Session Hijacking

3

Sidejacking

4

Keylogging

13

Sidejacking se basa en capturar cookies de sesión durante transmisiones no cifradas (como HTTP), mientras la víctima navega con una sesión ya iniciada.

media

14

Multiple Choice

Question image

¿Qué característica define al Session Hijacking en comparación con Sidejacking?

1

Solo ocurre en redes sociales

2

Puede implicar la manipulación directa del servidor o cliente

3

Requiere Wi-Fi público para ejecutarse

4

Solo funciona si el usuario usa VPN

15

A diferencia del sidejacking, el session hijacking puede involucrar técnicas más avanzadas como inyección de código, suplantación ARP, o redirecciones para tomar control de la sesión activa.

media

16

Multiple Choice

Question image

¿Cuál de los siguientes ataques ocurre típicamente en redes públicas Wi-Fi sin cifrado?

1

Session Hijacking

2

SQL Injection

3

Sidejacking

4

Session Fixation

17

Es más común que el sidejacking se aproveche de redes públicas donde las cookies viajan en texto claro, especialmente si el sitio no implementa HTTPS correctamente.

media

18

Multiple Choice

Question image

¿Cuál es una similitud clave entre sidejacking y session hijacking?

1

Ambos necesitan conocer la contraseña del usuario

2

Ambos buscan obtener acceso a una sesión web ya iniciada

3

Ambos requieren ejecutar malware en el sistema de la víctima

4

Ambos se previenen solo con antivirus

19

Aunque la técnica difiere, ambos ataques tienen como objetivo secuestrar una sesión activa para suplantar al usuario legítimo.

media

20

Multiple Choice

Question image

¿Cuál de estos ataques requiere interceptar el token de sesión mientras viaja por la red?

1

Brute Force

2

Session Hijacking por manipulación del navegador

3

Sidejacking

4

Shoulder Surfing

21

La esencia del sidejacking es capturar tokens de sesión (cookies) que viajan en texto claro a través de una red sin cifrado, lo que permite tomar control de una sesión legítima.

media

22

media

23

Multiple Choice

Question image

¿En qué condición el usuario queda expuesto a un ataque de Sidejacking?

1

Cuando navega en modo incógnito

2

Cuando cambia de HTTPS a HTTP después de iniciar sesión

3

Cuando usa autenticación multifactor

4

Cuando borra su historial de navegación

24

Si un sitio no aplica HTTPS de forma completa (solo en el login), las cookies pueden viajar sin cifrar al cambiar a HTTP, dejándolas vulnerables.

media

25

Multiple Choice

Question image

¿Qué herramienta puede usar un atacante para capturar cookies de sesión en una red compartida?

1

Nmap

2

Nessus

3

Firesheep

4

Putty

26

Firesheep es una extensión de navegador que facilita la captura de cookies en redes Wi-Fi abiertas, automatizando ataques de sidejacking.

media

27

Multiple Choice

Question image

¿Qué elemento es capturado por el atacante y reutilizado para acceder a la sesión del usuario?

1

Contraseña

2

Dirección MAC

3

Cookie de sesión

4

Certificado SSL

28

El objetivo del ataque es capturar el token de sesión contenido en la cookie, que le permite al atacante asumir la identidad del usuario sin credenciales.

media

29

Multiple Choice

Question image

¿Qué acción realiza el atacante después de obtener la cookie de sesión?

1

Desencripta el tráfico cifrado

2

Instala malware en el dispositivo víctima

3

Inyecta la cookie en su navegador para acceder como el usuario

4

Cierra la sesión del usuario original

30

El atacante puede copiar manualmente la cookie robada en su navegador (mediante herramientas como EditThisCookie) y así obtener acceso total.

media

31

Multiple Choice

Question image

¿Qué tipo de red facilita este tipo de ataque?

1

Red con VPN obligatoria

2

Red cifrada con WPA3

3

Red Wi-Fi pública o abierta

4

Red con túneles SSH activos

32

Las redes abiertas permiten que cualquiera en el mismo canal escuche el tráfico de los demás, haciendo posible el uso de sniffers para interceptar cookies.

media

33

media

34

Multiple Choice

Question image

¿Qué herramienta popularizada como una extensión de navegador fue diseñada para mostrar lo fácil que es realizar sidejacking en redes públicas?

1

Wireshark

2

Firesheep

3

Ettercap

4

Cain & Abel

35

Firesheep es una extensión de Firefox lanzada en 2010 que permitía capturar cookies de sesión no cifradas en redes Wi-Fi abiertas, haciendo visible un problema de seguridad ignorado por muchos sitios web.

media

36

Multiple Choice

Question image

¿Qué herramienta permite analizar paquetes capturados en la red, incluyendo cookies de sesión en texto claro?

1

WinRAR

2

Ettercap

3

Wireshark

4

Hydra

37

Wireshark es un analizador de protocolos que permite observar y filtrar tráfico de red, siendo ideal para detectar cookies, credenciales u otros datos transmitidos sin cifrado.

media

38

Multiple Choice

Question image

¿Qué herramienta además de sniffing permite realizar ataques de envenenamiento ARP para facilitar el sidejacking en redes locales?

1

Ettercap

2

Traceroute

3

Nmap

4

Aircrack-ng

39

Ettercap es una herramienta avanzada de análisis y manipulación de tráfico que permite realizar ataques MITM y ARP Spoofing, ideales para interceptar cookies en redes LAN.

media

40

Multiple Choice

Question image

¿Cuál es una condición ética fundamental para usar herramientas de sidejacking como las mencionadas?

1

Tener una conexión de alta velocidad

2

Contar con antivirus desactivado

3

Usarlas solo con fines educativos en entornos controlados y con consentimiento

4

Ejecutarlas con privilegios de root en todo momento

41

Estas herramientas pueden ser legales si se usan en laboratorios con fines pedagógicos o de pentesting autorizado. Usarlas en redes ajenas sin permiso es ilegal y antiético.

media

42

Multiple Choice

Question image

¿Cuál de estas herramientas NO está pensada específicamente para sidejacking, pero puede facilitarlo mediante captura de tráfico de red?

1

Wireshark

2

Firesheep

3

Ettercap

4

Beef

43

Wireshark es una herramienta de propósito general para análisis de red. Aunque puede usarse en sidejacking para ver cookies, no está enfocada exclusivamente en ese fin como Firesheep.

media

44

media

45

Multiple Choice

Question image

¿Qué tipo de conexión facilita que un atacante capture cookies de sesión para ejecutar un sidejacking?

1

HTTPS cifrada con TLS 1.3

2

SSH mediante terminal

3

HTTP sin cifrado

4

VPN corporativa

46

El protocolo HTTP transmite datos en texto claro, lo que permite que un atacante en la misma red intercepte las cookies con herramientas como Wireshark.

media

47

Multiple Choice

Question image

¿Por qué una red Wi-Fi pública representa un riesgo para el sidejacking?

1

Porque las redes públicas tienen mejor señal

2

Porque todos los usuarios comparten el mismo canal y pueden espiar tráfico no cifrado

3

Porque requieren autenticación constante

4

Porque desactivan el navegador seguro automáticamente

48

Las redes públicas o abiertas permiten que cualquier usuario conectado capture el tráfico de los demás si este no está cifrado, lo cual es la base del sidejacking.

media

49

Multiple Choice

Question image

¿Qué atributo debe faltarle a una cookie para que pueda ser robada y reutilizada fácilmente en un ataque de sidejacking?

1

Expires

2

Domain

3

Secure

4

Path

50

Una cookie sin el atributo Secure puede ser transmitida por HTTP, haciéndola vulnerable a ser interceptada por un atacante. El atributo HttpOnly también ayuda al protegerla de scripts maliciosos.

media

51

Multiple Choice

Question image

¿Cuál de estos factores permite que la misma cookie de sesión pueda ser reutilizada por el atacante sin invalidarse?

1

Uso de autenticación biométrica

2

Token de sesión único por transacción

3

Ausencia de tokens únicos por sesión

4

Uso de CAPTCHA al inicio de sesión

52

Si el servidor no genera tokens únicos para cada sesión o transacción, una cookie capturada puede ser reutilizada para acceder a la misma sesión de forma ilegítima.

media

53

Multiple Choice

Question image

¿Qué combinación representa una situación altamente vulnerable al sidejacking?

1

HTTPS + VPN + Cookie Secure

2

HTTP + Red abierta + Cookies sin Secure

3

Red cableada + 2FA + HSTS

4

TLS + DNSSEC + SameSite=Strict

54

Esta combinación cumple todos los requisitos básicos para un ataque exitoso de sidejacking: tráfico sin cifrar, red compartida y cookies expuestas.

media

55

media

56

Multiple Choice

Question image

¿Cuál de las siguientes es una consecuencia directa del sidejacking en plataformas sociales?

1

Bloqueo del navegador

2

Suplantación de identidad

3

Pérdida de señal Wi-Fi

4

Cambio automático de contraseña

57

El atacante puede acceder a la sesión del usuario en redes sociales como si fuera la víctima, publicando, enviando mensajes o modificando información personal.

media

58

Multiple Choice

Question image

¿Qué tipo de datos pueden estar en riesgo si ocurre un sidejacking en un entorno empresarial?

1

Únicamente las contraseñas del router

2

Solo los correos personales

3

Información personal o corporativa almacenada en plataformas como Slack o CRMs

4

Los datos de navegación del atacante

59

Al obtener acceso a una sesión ya iniciada, el atacante puede visualizar o manipular información empresarial crítica sin ser detectado.

media

60

Multiple Choice

Question image

¿Qué puede hacer un atacante una vez ha secuestrado una sesión de correo electrónico por sidejacking?

1

Desinstalar el navegador

2

Acceder a correos anteriores y enviar mensajes como si fuera el usuario

3

Cambiar el proveedor de internet

4

Eliminar archivos del sistema operativo

61

Al controlar la sesión de correo electrónico, el atacante tiene el mismo acceso que el usuario, permitiendo incluso enviar mensajes maliciosos a otros contactos.

media

62

Multiple Choice

Question image

¿Cuál es un riesgo financiero potencial del sidejacking?

1

Congelar la cuenta bancaria de un tercero

2

Bloquear el Wi-Fi en casa

3

Realizar compras o transferencias desde una cuenta ya autenticada

4

Apagar el firewall de la empresa

63

Si el atacante accede a una sesión activa en una plataforma financiera o tienda online, puede realizar operaciones sin necesidad de ingresar usuario y contraseña.

media

64

Multiple Choice

Question image

¿Qué peligro representa el sidejacking para sistemas de colaboración empresarial como Slack o CRMs?

1

Alterar el sistema operativo

2

Interrumpir la señal Wi-Fi

3

Comprometer datos confidenciales internos y conversaciones corporativas

4

Desactivar el hardware de la cámara web

65

Estas plataformas pueden contener información sensible de proyectos, clientes y decisiones estratégicas. Un atacante con acceso a una sesión activa puede filtrar, manipular o robar dicha información.

media

66

media

67

Multiple Choice

Question image

¿Cuál es una de las recomendaciones clave para evitar el riesgo de sidejacking?

1

Usar solo el navegador en modo oscuro

2

Acceder siempre a sitios con protocolo HTTPS

3

Desactivar el firewall en redes públicas

4

Usar múltiples pestañas en el navegador

68

HTTPS cifra el tráfico entre el navegador y el servidor, protegiendo las cookies de sesión frente a interceptación por parte de atacantes.

media

69

Multiple Choice

Question image

¿Qué medida reduce significativamente el riesgo al navegar desde una red Wi-Fi pública?

1

Utilizar el Bluetooth como punto de acceso

2

Cambiar frecuentemente de navegador

3

Usar una VPN para cifrar el tráfico

4

Desactivar las notificaciones del sistema

70

Una VPN cifra todos los datos enviados a través de una red pública, dificultando que un atacante intercepte cookies o credenciales.

media

71

Multiple Choice

Question image

¿Qué debe hacer el usuario al finalizar el uso de un servicio web para proteger su sesión?

1

Reiniciar el router

2

Eliminar el historial de navegación

3

Cerrar la sesión de forma segura

4

Cambiar el fondo de pantalla

72

Si el usuario no cierra su sesión, un atacante podría reutilizar la cookie activa y suplantarlo más adelante desde otra máquina.

media

73

Multiple Choice

Question image

¿Cómo ayuda el uso de la autenticación multifactor (MFA) frente al sidejacking?

1

Evita el cifrado extremo a extremo

2

Obliga al atacante a tener también el segundo factor de autenticación

3

Borra automáticamente la cookie de sesión

4

Desactiva temporalmente las cookies

74

Aunque un atacante robe una cookie, si el sistema requiere un segundo factor (como un código SMS o app), no podrá acceder fácilmente sin ese paso adicional.

media

75

Multiple Choice

Question image

¿Qué extensión fue famosa por forzar el uso de HTTPS en sitios web pero ha sido descontinuada?

1

CookieCleaner

2

Wireshield

3

HTTPS Everywhere

4

NetSec Force

76

HTTPS Everywhere fue una extensión del EFF que obligaba a los navegadores a usar conexiones cifradas cuando era posible. Aunque ya no se mantiene, algunos navegadores modernos incorporan funciones similares por defecto.

media

77

media

78

Multiple Choice

Question image

¿Qué protocolo debe implementarse en TODO el sitio web para proteger contra sidejacking?

1

FTP

2

SSH

3

HTTP

4

HTTPS

79

Forzar HTTPS en todas las páginas asegura que las cookies y datos de sesión estén cifrados durante toda la navegación, evitando su interceptación.

media

80

Multiple Choice

Question image

¿Qué combinación de atributos deben tener las cookies para dificultar el robo mediante sidejacking?

1

Secure y JavaScriptEnabled

2

Secure, HttpOnly y SameSite

3

Path, Domain y AutoDelete

4

Public y MaxAge

81

Secure evita que se transmitan por HTTP, HttpOnly impide el acceso desde scripts, y SameSite protege contra uso cruzado indebido (CSRF y otros).

media

82

Multiple Choice

Question image

¿Por qué es importante implementar tokens únicos por sesión y expiración rápida?

1

Para aumentar la velocidad del servidor

2

Para facilitar el acceso desde varios dispositivos

3

Para prevenir reutilización de sesiones robadas

4

Para evitar que el usuario cierre sesión

83

Si un atacante roba una cookie, pero el token ya ha expirado o cambia constantemente, esa sesión no podrá ser reutilizada.

media

84

Multiple Choice

Question image

¿Qué medida permite que el navegador recuerde usar solo conexiones cifradas con el sitio?

1

Cache-Control

2

DNS Prefetch

3

HTTP Strict Transport Security (HSTS)

4

Content-Encoding

85

HSTS obliga al navegador a conectarse siempre mediante HTTPS, incluso si el usuario escribe manualmente una URL con HTTP.

media

86

Multiple Choice

Question image

¿Qué técnica puede ayudar a detectar un posible uso indebido de sesión robada?

1

Analizar la fuente del sitio

2

Cambiar el diseño del formulario

3

Detectar accesos desde IPs diferentes a la IP original

4

Mostrar CAPTCHA en todas las páginas

87

Monitorear cambios inesperados en la IP o ubicación puede ayudar a identificar el uso fraudulento de una cookie robada.

media

88

media

89

media
media

Show answer

Auto Play

Slide 1 / 89

SLIDE