Ataques Seguridad Informatica

Páginas: 39 (9573 palabras) Publicado: 29 de octubre de 2012
ATAQUE CSRF
INTRODUCCIÓN
En la actualidad existen varias amenazas que podrían afectar el buen funcionamiento de nuestras computadoras y es necesario conocerlos para poder defendernos de estos.
Nosotros le presentamos el ataque CSRF para que conozca su forma de ataque y para que tome todas las medidas para asi evitar ser víctima de este ataque.
CSRF: (Cross-site request forgery ofalsificación de petición en sitios cruzados) es un tipo de exploit malicioso de un sitio web en el que comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía.
Los parámetros pueden ser accedidos por el método GET, lo cual hace que el sistema sea mucho más vulnerable a este tipo de ataque.
OBJETIVOS:
El objetivo del ataque es:
Aprovecharse de la vulnerabilidad que tienenalgunas páginas web,   para la ejecución de operaciones no planificadas por el creador del sitio web.  El ataque CSRF hace que el navegador de la víctima envié una petición HTTP falsificada que la aplicación vulnerable piensa que son peticiones provenientes directamente de la víctima, que incluye la sesión del usuario y cualquier otra información incluida automáticamente, a una aplicación webvulnerable. Esto permite al atacante forzar al navegador de la víctima para generar pedidos que la aplicación vulnerable piensa son peticiones legítimas provenientes de la víctima.
Nosotros vamos a demostrar el ataque CSRF con una herramienta llamada owasp-zap de backtrtack.
DIAGRAMA DE ATAQUE CSRF

HERRAMIENTAS A UTILIZAR:
- BackTrack
- Windows 7
ALCANCE:
Esto esta basado para servidores webya que con peticiones falsa podemos engañar estos servicios. El riesgo implica sitios básicos como correo electrónico, comercio online, banca, compras etc. Reseteando la contraseña de usuario podemos hacer distintos usos de los servicios de su cuenta esto puede traer como consecuencia mantener el servicio secuestrado.
GLOSARIO:
Exploit.- Es el nombre con el que se identifica un programainformático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa.
Vulnerabilidad.- Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo.
HTTP.- Protocolo usado para acceder a la Web (WWW). Se encarga de procesar y dar respuestas a las peticiones para visualizar una página web.
Backtrack.- es una distribuciónGNU/Linux pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.
Token.- generación de un número aleatorio
Cookies.- son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividadprevia del usuario.
crossdomain.xml.- Este archivo XML permite definir que dominios o IPs pueden acceder al contenido que tenemos alojados.
Plugins.- Programa que puede anexarse a otro para aumentar sus funcionalidades (generalmente sin afectar otras funciones ni afectar la aplicación principal).

RECOMENDACIONES:
En este ataque de CSRF, las personas que navegan por la red puede evitar estetipo de ataque
como:
- Al momento de que el usuario se loguee, se asegure de cerrar su sesión para así evitar este tipo de ataque .
- Cuando el usuario este navegando, y en ese momento aparezca un cuadro de dialogo misterioso asegurarse de que estes en una pagina certificada (HTTPS).
CONCLUSION
Viendo desde el punto de vista este ataque se basa en un código malicioso que es inyectado pormedio de usuarios navegadores.
En este tipo de ataque denominado como CSRF usamos la etiqueta SRC y en JAVASCRIPT por lo que es basado en darle clic a un vínculo al REDIRECCIONAR LA RED y CARGAR, en ese momento cambia la información de nuestro usuario haciendo una petición en la base de datos del código del atacante

Ataque Man in the Middle (Hombre en el Medio)
INTRODUCCIÓN:
Man in the...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • Principales ataques informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS