ATAQUE CSRF

ACLARACIÓN
El siguiente ataque tiene fines académicos, no nos responsabilizamos del uso que se dé a esta información. Nuestro propósito es dar a conocer esta técnica para que usted se proteja de ataques similares.

INTRODUCCIÓN
En la actualidad existen varias amenazas que podrían afectar el buen funcionamiento de nuestras computadoras y es necesario conocerlos para poder defendernos de estos.
Nosotros le presentamos el ataque CSRF para que conozca su forma de ataque y para que tome todas las medidas para asi evitar ser víctima de este ataque.
CSRF: (Cross-site request forgery o falsificación de petición en sitios cruzados) es un tipo de exploit malicioso de un sitio web en el que comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía.
Los parámetros pueden ser accedidos por el método GET, lo cual hace que el sistema sea mucho más vulnerable a este tipo de ataque.

OBJETIVOS:
El objetivo del ataque es:
Aprovecharse de la vulnerabilidad que tienen algunas páginas web,   para la ejecución de operaciones no planificadas por el creador del sitio web.  El ataque CSRF hace que el navegador de la víctima envié una petición HTTP falsificada que la aplicación vulnerable piensa que son peticiones provenientes directamente de la víctima, que incluye la sesión del usuario y cualquier otra información incluida automáticamente, a una aplicación web vulnerable. Esto permite al atacante forzar al navegador de la víctima para generar pedidos que la aplicación vulnerable piensa son peticiones legítimas provenientes de la víctima.
Nosotros vamos a demostrar el ataque CSRF con una herramienta llamada owasp-zap de backtrtack.

DIAGRAMA DE ATAQUE CSRF

HERRAMIENTAS A UTILIZAR:
– BackTrack
– Windows 7

ALCANCE:
Esto esta basado para servidores web ya que con peticiones falsa podemos engañar estos servicios. El riesgo implica sitios básicos como correo electrónico, comercio online, banca, compras etc. Reseteando la contraseña de usuario podemos hacer distintos usos de los servicios de su cuenta esto puede traer como consecuencia mantener el servicio secuestrado.

GLOSARIO:
Exploit.- Es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa.
Vulnerabilidad.- Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo.
HTTP.- Protocolo usado para acceder a la Web (WWW). Se encarga de procesar y dar respuestas a las peticiones para visualizar una página web.
Backtrack.- es una distribución GNU/Linux pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.
Token.- generación de un número aleatorio
Cookies.- son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario.
crossdomain.xml.- Este archivo XML permite definir que dominios o IPs pueden acceder al contenido que tenemos alojados.
Plugins.- Programa que puede anexarse a otro para aumentar sus funcionalidades (generalmente sin afectar otras funciones ni afectar la aplicación principal).

TUTORIAL PASO A PASO

Procedimientos para realizar el ataque:
1) Abrimos en Backtrack y en el menú escogemos la opción Aplicaciones levantamos la herramienta Owasp-zap y esperamos a que cargue la pantalla.

2) Una vez levantada la herramienta del Owasp-zap hay que generar un certificado de autenticación para el navegador al que vamos acceder al sitio web en este caso que es el sitio local host.

3) En el menú herramientas clic en opciones,certificados ssl dinámicos,clic en generar y guardar.

4) Abrir el navegador en este caso el MOZILLA FIREFOX, te dirige en el menú EDIT-PREFERENCES-ADVANCESD- CRIPTOGRAFIA, vamos a importar el archivo de certificación de autenticación.

5) Como estamos trabajando en un servidor local, creamos nuestra página web en php en la maquina Física.

6) Una vez montado nuestro servidor, tenemos que buscar nuestra dirección IP de la pc física para re direccionar el navegador estoy usando en backtrack.

7) Hecho este paso nos dirigimos a nuestro sistema atacante que es el BACKTRACK, en el navegador digitamos la IP que encontramos en la consola de Windows.

8) Aclarando un punto importante debemos saber los usuarios que se han registrado en la página, esto lo hacemos realizando un ATAQUE SQL INYECTION para obtener la base de datos de la página web, y así saber los usuarios registrados en la misma.

9) Vemos como se genera un historial en la Herramienta OWASP ZAP y podemos comprobar la estructura del sitio web y las páginas que son vulnerables para hacer el ataque.

10) Listo sabiendo la estructura del sitio web podemos encontrar el archivo PHP que me genera el cambio de contraseña, o a su vez podría realizar un registro en la página web y te darás cuenta como se genera la estructura del sitio web.

11) Cuando el usuario trate de iniciar sesión como él estaba registrado usuario1 contraseña: 123, no va poder, porque fue cambiada su contraseña.

12) Esta herramienta solo nos escanea el sitio web y vemos la vulnerabilidad de la página por el método GET, realizada en php, javascripts. Nos damos cuenta las banderitas que genera.

Aqui el video

RECOMENDACIONES:
En este ataque de CSRF, las personas que navegan por la red puede evitar este tipo de ataque
como:
– Al momento de que el usuario se loguee, se asegure de cerrar su sesión para así evitar este tipo de ataque .
– Cuando el usuario este navegando, y en ese momento aparezca un cuadro de dialogo misterioso asegurarse de que estes en una pagina certificada (HTTPS).

CONCLUSION
Viendo desde el punto de vista este ataque se basa en un código malicioso que es inyectado por medio de usuarios navegadores.
En este tipo de ataque denominado como CSRF usamos la etiqueta SRC y en JAVASCRIPT por lo que es basado en darle clic a un vínculo al REDIRECCIONAR LA RED y CARGAR, en ese momento cambia la información de nuestro usuario haciendo una petición en la base de datos del código del atacante

INTEGRANTES
Andrea Nieto                             @Nieto_Andrea_Li
Luis Tumbaco                            @tumbacoluis
Verónica Yaucan                      @vyaucan
Grace Gutiérrez                          @1988_ggutierrez
Jessica Hernández                    @jekita_cristh