¿Qué es la explotación del lado del cliente?

Introducción: –
Hoy en día, el lado del servidor se fortalece día a día, pero todavía hay vulnerabilidades presentes en el lado del cliente y esto conduce a la explotación del lado del cliente. Este artículo le presentará varias técnicas de explotación del lado del cliente que se pueden usar en una prueba de penetración. Los exploits del lado del cliente son muy útiles para los atacantes cuando el cliente está detrás del firewall o cualquier capa de seguridad de la aplicación. En esta situación, no es posible acceder directamente al cliente a través de la red.
La tasa de éxito de encontrar una vulnerabilidad en el sitio del cliente es directamente proporcional al reconocimiento. Si está realizando pruebas de penetración en cualquier aplicación para probar si es posible o no una explotación del lado del cliente, debe comprender los posibles escenarios de ataque para encontrar y prevenir la explotación del lado del cliente en su aplicación.

Escenario de ataque en la explotación del lado del cliente:

Correos electrónicos con archivos adjuntos maliciosos:
en este escenario de ataque en particular, el atacante enviará archivos maliciosos como PDF, exe o mp3 con la esperanza de que la víctima haga clic en el enlace y descargue y ejecute el archivo adjunto. Tras la ejecución, el atacante tiene una sesión de Meterpreter abierta en la máquina de la víctima.
Este ataque puede ser un poco difícil de lograr, ya que el atacante necesita convencer a la víctima para que ejecute su archivo .exe. Otro obstáculo importante sería el antivirus de la víctima, que debe pasar por alto. Afortunadamente, Metasploit tiene algunos mecanismos de codificación incorporados que, cuando se usan de manera efectiva, pueden evadir algunos antivirus, y si se usan de manera efectiva. Sin embargo, todo esto se basa en prueba y error. 

Malware cargado en memorias USB:
este método puede ser utilizado por un atacante cuando tiene acceso físico a la máquina de la víctima. El atacante carga un archivo PDF malicioso o una carga ejecutable maliciosa a través de una memoria USB. Una vez que se inserta la memoria USB, el código malicioso se ejecutará automáticamente y el atacante obtendrá una sesión de meterpreter abierta en la máquina de la víctima. Teensy USB es un dispositivo que tiene la capacidad de emular un mouse y un teclado.

Correos electrónicos que conducen a enlaces maliciosos:
en este escenario de ataque en particular, el atacante enviará enlaces maliciosos con la esperanza de que las víctimas hagan clic en ellos. El enlace podría ser una página de inicio de sesión falsa o un servidor web alojado con el código malicioso de un atacante. Teniendo en cuenta que el atacante aloja un servidor web, el código se ejecutará en el navegador de la víctima y el atacante tendrá abierta una sesión de meterpreter.
En este escenario, el atacante envía a la víctima un enlace malicioso, y cuando la víctima haga clic en él, podremos realizar varios ataques. Aquí hay unos ejemplos:

  •  Un atacante puede configurar una página de inicio de sesión falsa de cualquier sitio web en particular, por ejemplo, facebook.com, y pedirle a la víctima que inicie sesión en la página de inicio de sesión falsa que realmente se encuentra en facebookfake.com.
  • Si el atacante está en la misma red que la víctima, puede lanzar un ataque de suplantación de DNS, donde podemos reemplazar la IP de ejemplo.com con la de la página de inicio de sesión falsa del atacante, y tan pronto como la víctima visite ejemplo. com, iniciaría sesión en nuestra página falsa en su lugar
  • Un atacante también puede realizar una suplantación de DNS, donde en lugar de la página de inicio de sesión falsa, podemos redirigir a la víctima a nuestro servidor web malicioso que usaría vulnerabilidades de navegador relevantes para comprometer el navegador de la víctima.

Explotación
del navegador: las vulnerabilidades basadas en el navegador son una de las formas más importantes de vulnerabilidades del lado del cliente. Imagine un escenario en el que está realizando una prueba de penetración contra una organización. Si se trata de un pentest interno, ya tendría una caja en la LAN. Si se trata de un pentest externo, necesita de alguna manera obtener acceso a un sistema. Puede configurar un servidor web malicioso y pedirle a la víctima que visite el servidor. Tan pronto como hace clic en su enlace, se ve comprometido.

La mayoría de los empleados de una organización navegan con frecuencia en sitios web de redes sociales como Facebook y Linkedin. Nosotros, como probadores de penetración, podemos aprovechar esto y enviar enlaces maliciosos a los empleados y comprometerlos. En una red interna, el atacante podría simplemente usar un ataque de envenenamiento de DNS para redirigir a las víctimas a su servidor web malicioso. En resumen, hay mucha superficie de ataque cuando se trata de la explotación del navegador.

Comprometer la actualización del lado del cliente:
en este escenario, un atacante utilizará los vectores de ataque mencionados anteriormente para comprometer el proceso de actualización del lado del cliente. Significa que cada vez que una víctima actualice un software en particular, descargará un código malicioso en lugar de actualizaciones. En este escenario, el atacante comprometerá las actualizaciones del lado del cliente mediante el uso de una herramienta ordenada llamada Evilgrade, que viene preinstalada con BackTrack. Evilgrade se aprovecha de los procesos de actualización inseguros, ya que el usuario normalmente no verifica dos veces antes de una actualización porque confía en que la aplicación se está descargando desde el lugar correcto.

Ataque
de ingeniería social: en una prueba de penetración de ingeniería social, la organización puede pedirle que ataque a sus usuarios. Aquí es donde utiliza ataques de phishing y exploits de navegador para engañar a un usuario para que haga cosas que no tenía la intención de hacer. Un ataque de ingeniería social puede ser parte de una prueba de penetración de red en algunos casos. 
En la situación actual del trabajo y la educación en línea, los ataques de ingeniería social aumentan día a día. Casi todas las personas que tienen una dirección de correo electrónico y un número de teléfono móvil pueden ser víctimas de ataques de ingeniería social para el atacante. En un ataque de ingeniería social, el atacante obtiene de manera fraudulenta datos confidenciales de los usuarios.

Cómo protegerse de la explotación del lado del cliente: –

  1. En la explotación del lado del cliente, los atacantes se aprovechan del eslabón más débil que son los clientes.
  2. Para protegerse de los ataques del lado del cliente, debe estar alerta durante su navegación diaria por Internet.
  3. No abra ningún enlace proveniente de una persona malintencionada o desconocida.
  4. Después de abrir cualquier archivo adjunto de correo electrónico, asegúrese siempre de que el correo proviene de una fuente autorizada.
  5. Evite descargar archivos adjuntos .exe de un correo.
  6. Verifique siempre la confidencialidad del dominio del sitio web después de completar la información confidencial como nombre de usuario, contraseña, número de tarjeta, número de cuenta bancaria, etc.

Publicación traducida automáticamente

Artículo escrito por siddhantgore y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *