Vulnerabilidades de las cookies en aplicaciones web: Redes Sociales y Streaming

Q4 Computer Science
Aura Dolores Zambrano Rendón, L. Cedeño-Valarezo, Diego Alexander Avellán Vera, Jahir Enrique Herrera Molina, Kevin Julio Cedeño Zambrano
{"title":"Vulnerabilidades de las cookies en aplicaciones web: Redes Sociales y Streaming","authors":"Aura Dolores Zambrano Rendón, L. Cedeño-Valarezo, Diego Alexander Avellán Vera, Jahir Enrique Herrera Molina, Kevin Julio Cedeño Zambrano","doi":"10.33936/isrtic.v7i1.5792","DOIUrl":null,"url":null,"abstract":"El objetivo de esta investigación fue analizar la vulnerabilidad de los ataques relacionados con el Id de sesión y el uso de cookies en ataques Cross Site Request Forgery (CSRF) simulando un ciberataque real en un entorno controlado.  La metodología empleada fue Pentesting con OWASP, se divide en cuatro fases: Reconocimiento, se enfocó en el análisis de Redes Sociales y plataformas de Streaming con el propósito de recaudar información que pueda ser utilizada para obtener acceso no autorizado al sistema o aplicación. Análisis de vulnerabilidades, se encargó de seleccionar las herramientas para explotar las vulnerabilidades identificadas. Explotación, consistió en realizar acciones para comprometer el sistema auditado utilizando herramientas automatizadas simulando un Rubber Ducky con el Arduino Raspberry Pi Pico. Post explotación, se enfocó en realizar pruebas para comprobar la información que se puede obtener al explotar las debilidades identificadas. Los resultados que se obtuvieron en base de las cookies, Facebook es la red social más vulnerable y expone la mayor cantidad de datos a los atacantes. Twitter detecta y bloquea la actividad sospechosa, mientras que LinkedIn y Reddit son las más seguras, no se pudo acceder a las cuentas utilizando las cookies extraídas. Por otro lado, YouTube es la plataforma de Streaming que brinda más información a los atacantes, mientras que Netflix es una de las más vulnerables debido a la gran cantidad de cookies encontradas.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"3 1","pages":""},"PeriodicalIF":0.0000,"publicationDate":"2023-05-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Revista de Informatica Teorica e Aplicada","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.33936/isrtic.v7i1.5792","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"Q4","JCRName":"Computer Science","Score":null,"Total":0}
引用次数: 0

Abstract

El objetivo de esta investigación fue analizar la vulnerabilidad de los ataques relacionados con el Id de sesión y el uso de cookies en ataques Cross Site Request Forgery (CSRF) simulando un ciberataque real en un entorno controlado.  La metodología empleada fue Pentesting con OWASP, se divide en cuatro fases: Reconocimiento, se enfocó en el análisis de Redes Sociales y plataformas de Streaming con el propósito de recaudar información que pueda ser utilizada para obtener acceso no autorizado al sistema o aplicación. Análisis de vulnerabilidades, se encargó de seleccionar las herramientas para explotar las vulnerabilidades identificadas. Explotación, consistió en realizar acciones para comprometer el sistema auditado utilizando herramientas automatizadas simulando un Rubber Ducky con el Arduino Raspberry Pi Pico. Post explotación, se enfocó en realizar pruebas para comprobar la información que se puede obtener al explotar las debilidades identificadas. Los resultados que se obtuvieron en base de las cookies, Facebook es la red social más vulnerable y expone la mayor cantidad de datos a los atacantes. Twitter detecta y bloquea la actividad sospechosa, mientras que LinkedIn y Reddit son las más seguras, no se pudo acceder a las cuentas utilizando las cookies extraídas. Por otro lado, YouTube es la plataforma de Streaming que brinda más información a los atacantes, mientras que Netflix es una de las más vulnerables debido a la gran cantidad de cookies encontradas.
web应用程序中的cookie漏洞:社交网络和流媒体
本研究的目的是通过在受控环境中模拟真实的网络攻击,分析跨站点请求伪造(CSRF)攻击中会话Id和cookie使用相关的攻击漏洞。使用的方法是OWASP的渗透测试,分为四个阶段:识别,重点是分析社交网络和流媒体平台,以收集信息,可能用于获得未经授权的访问系统或应用程序。漏洞分析,负责选择利用已识别漏洞的工具。开发,包括执行操作,以破坏审计系统使用自动化工具模拟橡胶鸭与Arduino树莓派Pico。开发后,重点是执行测试,以验证利用已识别的弱点可以获得的信息。基于cookie获得的结果表明,Facebook是最脆弱的社交网络,向攻击者暴露的数据最多。Twitter检测并阻止可疑活动,而LinkedIn和Reddit是最安全的,无法使用提取的cookie访问账户。另一方面,YouTube是向攻击者提供更多信息的流媒体平台,而Netflix是最脆弱的平台之一,因为发现了大量的cookie。
本文章由计算机程序翻译,如有差异,请以英文原文为准。
求助全文
约1分钟内获得全文 求助全文
来源期刊
Revista de Informatica Teorica e Aplicada
Revista de Informatica Teorica e Aplicada Computer Science-Computer Science (all)
CiteScore
0.90
自引率
0.00%
发文量
14
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
copy
已复制链接
快去分享给好友吧!
我知道了
右上角分享
点击右上角分享
0
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信