Vulnerabilidades de las cookies en aplicaciones web: Redes Sociales y Streaming
El objetivo de esta investigación fue analizar la vulnerabilidad de los ataques relacionados con el Id de sesión y el uso de cookies en ataques Cross Site Request Forgery (CSRF) simulando un ciberataque real en un entorno controlado. La metodología empleada fue Pentesting con OWASP, se divide en cu...
Saved in:
Published in: | Informática y sistemas Vol. 7; no. 1; pp. 40 - 52 |
---|---|
Main Authors: | , , , , |
Format: | Journal Article |
Language: | English |
Published: |
Universidad Técnica de Manabí
31-05-2023
|
Subjects: | |
Online Access: | Get full text |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Abstract | El objetivo de esta investigación fue analizar la vulnerabilidad de los ataques relacionados con el Id de sesión y el uso de cookies en ataques Cross Site Request Forgery (CSRF) simulando un ciberataque real en un entorno controlado. La metodología empleada fue Pentesting con OWASP, se divide en cuatro fases: Reconocimiento, se enfocó en el análisis de Redes Sociales y plataformas de Streaming con el propósito de recaudar información que pueda ser utilizada para obtener acceso no autorizado al sistema o aplicación. Análisis de vulnerabilidades, se encargó de seleccionar las herramientas para explotar las vulnerabilidades identificadas. Explotación, consistió en realizar acciones para comprometer el sistema auditado utilizando herramientas automatizadas simulando un Rubber Ducky con el Arduino Raspberry Pi Pico. Post explotación, se enfocó en realizar pruebas para comprobar la información que se puede obtener al explotar las debilidades identificadas. Los resultados que se obtuvieron en base de las cookies, Facebook es la red social más vulnerable y expone la mayor cantidad de datos a los atacantes. Twitter detecta y bloquea la actividad sospechosa, mientras que LinkedIn y Reddit son las más seguras, no se pudo acceder a las cuentas utilizando las cookies extraídas. Por otro lado, YouTube es la plataforma de Streaming que brinda más información a los atacantes, mientras que Netflix es una de las más vulnerables debido a la gran cantidad de cookies encontradas. |
---|---|
AbstractList | El objetivo de esta investigación fue analizar la vulnerabilidad de los ataques relacionados con el Id de sesión y el uso de cookies en ataques Cross Site Request Forgery (CSRF) simulando un ciberataque real en un entorno controlado. La metodología empleada fue Pentesting con OWASP, se divide en cuatro fases: Reconocimiento, se enfocó en el análisis de Redes Sociales y plataformas de Streaming con el propósito de recaudar información que pueda ser utilizada para obtener acceso no autorizado al sistema o aplicación. Análisis de vulnerabilidades, se encargó de seleccionar las herramientas para explotar las vulnerabilidades identificadas. Explotación, consistió en realizar acciones para comprometer el sistema auditado utilizando herramientas automatizadas simulando un Rubber Ducky con el Arduino Raspberry Pi Pico. Post explotación, se enfocó en realizar pruebas para comprobar la información que se puede obtener al explotar las debilidades identificadas. Los resultados que se obtuvieron en base de las cookies, Facebook es la red social más vulnerable y expone la mayor cantidad de datos a los atacantes. Twitter detecta y bloquea la actividad sospechosa, mientras que LinkedIn y Reddit son las más seguras, no se pudo acceder a las cuentas utilizando las cookies extraídas. Por otro lado, YouTube es la plataforma de Streaming que brinda más información a los atacantes, mientras que Netflix es una de las más vulnerables debido a la gran cantidad de cookies encontradas. |
Author | Cedeño-Valarezo, Luis Cristóbal Cedeño Zambrano, Kevin Julio Avellán Vera, Diego Alexander Zambrano Rendón, Aura Dolores Herrera Molina, Jahir Enrique |
Author_xml | – sequence: 1 givenname: Aura Dolores orcidid: 0000-0002-2784-9202 surname: Zambrano Rendón fullname: Zambrano Rendón, Aura Dolores – sequence: 2 givenname: Luis Cristóbal orcidid: 0000-0002-2403-9781 surname: Cedeño-Valarezo fullname: Cedeño-Valarezo, Luis Cristóbal – sequence: 3 givenname: Diego Alexander orcidid: 0009-0000-6727-9024 surname: Avellán Vera fullname: Avellán Vera, Diego Alexander – sequence: 4 givenname: Jahir Enrique orcidid: 0009-0009-3337-8388 surname: Herrera Molina fullname: Herrera Molina, Jahir Enrique – sequence: 5 givenname: Kevin Julio orcidid: 0009-0007-8312-1666 surname: Cedeño Zambrano fullname: Cedeño Zambrano, Kevin Julio |
BookMark | eNpNkNtKAzEQhoNUsNY-gHf7Altz2CQb76R4KBQKVr0Ns5NsSd1uyqYqvr27rYhX88_P8A18l2TUxtYTcs3oTAgj1E1I3SHg7FMHNpPa8DMy5lLSXGlBR__yBZmmtKWU8tIwxcsxWb19NK3voApNcOB8ypzPGkgZxvge-tW3GeybgIChf5qyL1_dZs9-uFxHDND04TtbHzoPu9Bursh5DU3y0985Ia8P9y_zp3y5elzM75Y5Msl4XlFGXa0ENbICjqANsNJwdLxQ1ACUqACUNkL7CkyFJTdOAvUlCCcE1mJCFieui7C1-y7soPu2EYI9FrHbWBicNN6iVkKU6AslRWF4YbRGjdKbqvAI3PQsdmJhF1PqfP3HY9QeBduTYDsItoNg8QMzJnJr |
ContentType | Journal Article |
DBID | AAYXX CITATION DOA |
DOI | 10.33936/isrtic.v7i1.5792 |
DatabaseName | CrossRef DOAJ Directory of Open Access Journals |
DatabaseTitle | CrossRef |
DatabaseTitleList | CrossRef |
Database_xml | – sequence: 1 dbid: DOA name: Directory of Open Access Journals url: http://www.doaj.org/ sourceTypes: Open Website |
DeliveryMethod | fulltext_linktorsrc |
EISSN | 2550-6730 |
EndPage | 52 |
ExternalDocumentID | oai_doaj_org_article_c76338ce46534924977c7c5e9b4eca29 10_33936_isrtic_v7i1_5792 |
GroupedDBID | AAYXX ALMA_UNASSIGNED_HOLDINGS CITATION GROUPED_DOAJ M~E OK1 |
ID | FETCH-LOGICAL-c1512-b010df63095ba2ca79a1892cd24609aa8c6aa67937eba9bc829d5a0e8a3d33cf3 |
IEDL.DBID | DOA |
ISSN | 2550-6730 |
IngestDate | Tue Oct 22 15:03:35 EDT 2024 Thu Nov 21 23:43:55 EST 2024 |
IsDoiOpenAccess | true |
IsOpenAccess | true |
IsPeerReviewed | false |
IsScholarly | false |
Issue | 1 |
Language | English |
LinkModel | DirectLink |
MergedId | FETCHMERGED-LOGICAL-c1512-b010df63095ba2ca79a1892cd24609aa8c6aa67937eba9bc829d5a0e8a3d33cf3 |
ORCID | 0009-0009-3337-8388 0009-0007-8312-1666 0000-0002-2784-9202 0009-0000-6727-9024 0000-0002-2403-9781 |
OpenAccessLink | https://doaj.org/article/c76338ce46534924977c7c5e9b4eca29 |
PageCount | 13 |
ParticipantIDs | doaj_primary_oai_doaj_org_article_c76338ce46534924977c7c5e9b4eca29 crossref_primary_10_33936_isrtic_v7i1_5792 |
PublicationCentury | 2000 |
PublicationDate | 2023-05-31 |
PublicationDateYYYYMMDD | 2023-05-31 |
PublicationDate_xml | – month: 05 year: 2023 text: 2023-05-31 day: 31 |
PublicationDecade | 2020 |
PublicationTitle | Informática y sistemas |
PublicationYear | 2023 |
Publisher | Universidad Técnica de Manabí |
Publisher_xml | – name: Universidad Técnica de Manabí |
SSID | ssj0002891628 |
Score | 1.7990947 |
Snippet | El objetivo de esta investigación fue analizar la vulnerabilidad de los ataques relacionados con el Id de sesión y el uso de cookies en ataques Cross Site... |
SourceID | doaj crossref |
SourceType | Open Website Aggregation Database |
StartPage | 40 |
SubjectTerms | plataformas de streaming redes sociales robo de sesión rubber ducky |
Title | Vulnerabilidades de las cookies en aplicaciones web: Redes Sociales y Streaming |
URI | https://doaj.org/article/c76338ce46534924977c7c5e9b4eca29 |
Volume | 7 |
hasFullText | 1 |
inHoldings | 1 |
isFullTextHit | |
isPrint | |
link | http://sdu.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwrV1LS8QwEA66Jy-iqLi-yMGT0H0kaR7efOyyJwVfeCuTR2FFF7Gu4L93plkXPXnx1paQlm_SzHyZ5BvGjq3wKgJGbugL60KZoHAeTKqI0pfaIuMAT2u6k1tz9WgvRySTsyz1RXvCsjxwBq4f8AeQNiTSAVNEFowJJpTJeZUCiHx0b6B_kKmnnD4bamFzGlNKJ3V_2lCPvQ8zHfZK48QvR_RDr791LOMNtr6ICPlZ_pJNtpJmW-z6Yf5MetC0dTVCTA2PiWOgywOtt-JtmnFoU8-BpIYajrPhKb9J1DKfuMWLT045Z3hB77TN7seju4tJsah9UATywYVHnhRrLTEC8iACGAdD60SIQumBA7BBA2gSt0senA9WuFjCIFmQUcpQyx3WmeH7dxkHDLkQrmgkkT81sHVSCa0SVV2DEnWXnXwDUb1miYsKqUGLWpVRqwi1ilDrsnOCatmQ1KnbB2izamGz6i-b7f1HJ_tsjUq_50z-Aeu8v83TIVtt4vyoHQtfme25ng |
link.rule.ids | 315,782,786,866,2106,27933,27934 |
linkProvider | Directory of Open Access Journals |
openUrl | ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Ajournal&rft.genre=article&rft.atitle=Vulnerabilidades+de+las+cookies+en+aplicaciones+web%3A+Redes+Sociales+y+Streaming&rft.jtitle=Inform%C3%A1tica+y+sistemas&rft.au=Aura+Dolores+Zambrano+Rend%C3%B3n&rft.au=Luis+Crist%C3%B3bal+Cede%C3%B1o-Valarezo&rft.au=Diego+Alexander+Avell%C3%A1n+Vera&rft.au=Jahir+Enrique+Herrera+Molina&rft.date=2023-05-31&rft.pub=Universidad+T%C3%A9cnica+de+Manab%C3%AD&rft.eissn=2550-6730&rft.volume=7&rft.issue=1&rft.spage=40&rft.epage=52&rft_id=info:doi/10.33936%2Fisrtic.v7i1.5792&rft.externalDBID=DOA&rft.externalDocID=oai_doaj_org_article_c76338ce46534924977c7c5e9b4eca29 |
thumbnail_l | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/lc.gif&issn=2550-6730&client=summon |
thumbnail_m | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/mc.gif&issn=2550-6730&client=summon |
thumbnail_s | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/sc.gif&issn=2550-6730&client=summon |