La autenticación rota se encuentra en una de las 10 principales vulnerabilidades de OWASP. La esencia de la autenticación rota es donde usted (la aplicación web) permite que sus usuarios ingresen a su sitio web creando una nueva cuenta y manejándola por razones específicas. En la autenticación rota, cada vez que un usuario inicia sesión en su cuenta, se crea una identificación de sesión y esa identificación de sesión solo se permite para esa cuenta en particular. Ahora, si la aplicación web está diseñada de forma segura en términos de autenticación, entonces está bien, pero en caso de que no lo esté, el atacante puede usar varias técnicas dadas.
- Relleno de credenciales: en Credential Stuffing, un atacante tiene una lista estándar de contraseñas y nombres de usuario predeterminados. Según esta lista, pueden aplicar fuerza bruta a las cuentas e iniciar sesión en cuentas legítimas. No se recomienda que los usuarios cambien sus nombres de usuario y contraseñas predeterminados para protegerse de tales ataques. Un atacante puede generar una lista de contraseñas personalizadas también dependiendo de su información previa al objetivo mediante varias herramientas en Linux como CRUNCH.
- Contraseñas sin cifrar: el cambio de una contraseña de texto sin cifrar a palabras codificadas a través de las cuales se puede engañar a un atacante se denomina hash de contraseñas. Lo que hace un atacante es que un atacante puede interceptar la solicitud del usuario ya que ambos están en la misma red. Usando la solicitud interceptada, pueden ver claramente el envío de texto claro de las contraseñas que los usuarios envían en el sitio web. Usando esta técnica, el usuario puede perder la autorización y confidencialidad de su cuenta.
- Tiempos de espera de sesión mal configurados: el escenario en el que un usuario cerró la sesión de la cuenta y un atacante tiene la cookie de ese usuario. Usando la cookie, un atacante aún puede tener acceso a esa cuenta. Usando este tipo de escapatoria, la manipulación de cookies, el secuestro de sesión y otros ataques se pueden enstringr en una sola escapatoria, que también se conoce como enstringmiento de errores. Estos tipos de errores se conocen como tiempo de espera de sesión mal configurado.
Los atacantes utilizaron los métodos anteriores en caso de que encontraran una autenticación rota como vulnerabilidad para acceder a miles y millones de cuentas de usuario, según la cantidad de usuarios en el sitio web.
Vulnerabilidad de autenticación rota explotada: hay numerosas formas de probar la vulnerabilidad de autenticación rota en este artículo, vamos a echar un vistazo breve a un método sencillo.
Método: Explotación de la Cookie
Aquí, en la imagen, podemos ver que hay tantas requests que todas tienen un estado correcto, y cuando hicimos clic en la Solicitud n.º 441, vimos que la fuerza bruta de identificación de usuario era 10411. Su nombre de usuario es AndyPaul y su contraseña predeterminada. era «CONTRASEÑA». Por lo tanto, de esta manera, podemos extraer una gran cantidad de cuentas de usuario si existe la vulnerabilidad de autenticación rota en la aplicación web.
Impactos de la vulnerabilidad de autenticación rota:
- Numerosas cuentas de usuario expuestas
- Violaciones de datos
- Acceso Administrativo
- Exposición de datos confidenciales
- El robo de identidad
Remediación de la vulnerabilidad de autenticación rota La vulnerabilidad de autenticación rota es un problema grave si prevalece en una aplicación web porque tales lagunas pueden causar a la empresa un ataque de un millón de dólares en términos de violaciones de datos. Los siguientes puntos de mención son algunos de los remedios que una aplicación web puede imponerse a sí misma para protegerse de tales ataques.
- La autenticación multifactor debe implementarse para eludir tales ataques.
- La complejidad de la contraseña debe ser alta para las cuentas de usuario.
- Rotación de ID de sesión después de un inicio de sesión exitoso.
- Validación de ID de sesión.
Publicación traducida automáticamente
Artículo escrito por deepamanknp y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA