1
00:00:00,240 --> 00:00:04,470
Bienvenidos a esta nueva sección en la cual estaremos viendo un nuevo ataque.

2
00:00:05,040 --> 00:00:11,760
Este ataque es llamado el CrossFit supuesto FarCry y lo que va a ocurrir acá es que nosotros vamos a

3
00:00:11,760 --> 00:00:14,130
falsificar una petición.

4
00:00:15,300 --> 00:00:23,240
Y van a ver que a diferencia del ataque de XSS que era Krosa Scripting, esta vez lo que nosotros vamos

5
00:00:23,240 --> 00:00:25,880
a hacer es falsificar la petición.

6
00:00:26,090 --> 00:00:33,530
Vamos a obligar a un usuario a que haga una petición que no desea, mientras que con el 6 scripting

7
00:00:33,590 --> 00:00:40,970
podríamos decir que lo que hacíamos era que algún usuario ejecutara código que no quería.

8
00:00:41,870 --> 00:00:47,760
Entonces podríamos ver que esta es una de las principales diferencias que mienta XSS.

9
00:00:47,840 --> 00:00:53,950
Lo que hace que nuestra víctima ejecuta código cérvico es Fargosi.

10
00:00:54,080 --> 00:00:57,170
Lo que hace es que nuestra víctima ejecuta una petición.

11
00:00:57,770 --> 00:01:03,710
Entonces vamos a ver como se realiza este tipo de ataque y vamos a ver una de las formas de prevenirlo

12
00:01:04,210 --> 00:01:11,030
ahorita a explotar este ataque cuando la página web no posee protección alguna en contra de este tipo

13
00:01:11,030 --> 00:01:11,510
de ataques.

14
00:01:11,540 --> 00:01:17,080
No sé si recuerdan que anteriormente les mencionaba algo acerca de los C R.F.

15
00:01:17,160 --> 00:01:17,930
Toquín.

16
00:01:18,710 --> 00:01:26,000
Esos toques no sirven como medida de protección ante el ataque, pero eso lo vamos a ver en el próximo

17
00:01:26,000 --> 00:01:26,300
video.

18
00:01:26,390 --> 00:01:32,540
Como a eso puede proteger y como una mala implementación podría resultar en una protección que no sea

19
00:01:32,540 --> 00:01:32,890
útil.

20
00:01:33,410 --> 00:01:37,580
Así que vayamos a nuestra página Jack Yourself First.

21
00:01:39,130 --> 00:01:45,790
Y les solicitó que se creen una cuenta una vez que se crean en la cuenta vamos a ir a Accounts y vamos

22
00:01:45,790 --> 00:01:47,590
a pasar a Change Password.

23
00:01:49,310 --> 00:01:51,680
Y vamos a cambiar la contraseña.

24
00:01:51,710 --> 00:02:01,280
Por ahora colocar estoy acá y voy a decir cambiar contraseña con Foxy Proxy encendido y con el Intercept

25
00:02:01,400 --> 00:02:02,110
encendido.

26
00:02:02,720 --> 00:02:04,940
Entonces decimos Change Password.

27
00:02:06,110 --> 00:02:14,130
Por acá tengo la petición, esta petición la voy a enviar al repetir y voy a pagar en Intercept por

28
00:02:14,130 --> 00:02:14,550
ahora.

29
00:02:15,090 --> 00:02:24,450
Entonces lo que están haciendo va a ser tomar esto y con esta petición vamos a construir una especie

30
00:02:24,450 --> 00:02:30,220
de plantilla que va a simular un sitio web que es controlado por el atacante.

31
00:02:31,500 --> 00:02:33,620
Entonces, qué va a ocurrir si.

32
00:02:34,230 --> 00:02:40,560
La víctima está visitando el sitio web del atacante y llega a hacer click en algún enlace o en algún

33
00:02:40,560 --> 00:02:41,130
botón?

34
00:02:42,060 --> 00:02:49,710
Posiblemente ese botón va a contener la petición que la víctima no quiere realizar.

35
00:02:50,370 --> 00:02:51,960
Ya lo van a ver en detalle ahora.

36
00:02:52,640 --> 00:02:59,510
Entonces esto lo vamos a ocupar luego, porque primero vamos a ir a Google y vamos a buscar ese PDF

37
00:02:59,640 --> 00:03:02,430
OK Generator Guetap.

38
00:03:03,670 --> 00:03:07,650
Entonces vamos a buscar ahorita la manera de crear esta plantilla.

39
00:03:08,250 --> 00:03:18,000
Vamos a hacer accionar este primer enlace que den por acá y ahora vamos a descargar esto por acá, copiamos,

40
00:03:18,750 --> 00:03:25,110
entramos a nuestra carpeta de scripts y ahora decimos meriton y pegamos.

41
00:03:25,320 --> 00:03:37,440
Luego entramos a nuestra carpeta y ahora por acá vamos a decir sudo 3 cm http server y puerto 80.

42
00:03:37,830 --> 00:03:45,480
Luego, cuando nosotros visitemos nuestro local, Joost nos debería parecer algo como esto.

43
00:03:46,380 --> 00:03:54,690
Vamos a probar los caldos y he visto cómo pueden ver quién me pareció mi generador de plantilla.

44
00:03:55,410 --> 00:04:04,170
Entonces por acá voy a pegar la petición, que es esta que acabo de interceptar con Burge tweets la

45
00:04:04,170 --> 00:04:07,550
vamos a copiar y pegar por acá.

46
00:04:08,700 --> 00:04:12,490
Vamos a generar la plantilla y ahora yo tengo esto de este lado.

47
00:04:12,960 --> 00:04:13,950
Vamos a copiar.

48
00:04:15,870 --> 00:04:20,760
Por acá ahora vamos a decir Nano índex.

49
00:04:20,800 --> 00:04:22,390
Punto HTML.

50
00:04:23,860 --> 00:04:30,160
Entonces ahora por acá voy a pegar la petición y vamos a editar una cosa más.

51
00:04:31,030 --> 00:04:37,570
Voy a editar lo que va a ser la nueva contraseña y vamos a decir esta nueva contraseña va a ser hacker.

52
00:04:39,400 --> 00:04:40,380
Bueno, cambios.

53
00:04:40,500 --> 00:04:43,390
Controles se controlé x y.

54
00:04:43,700 --> 00:04:46,060
Ahora voy a detener esto de acá.

55
00:04:47,980 --> 00:04:57,460
íbamos a abrir nuestro servidor desde acaba, entonces ahora lo que vamos a hacer es visitar.

56
00:04:59,810 --> 00:05:03,550
Nuestro local José Precaverse está funcionando.

57
00:05:04,580 --> 00:05:10,910
Si visitamos el local Jost vemos que aquí hay un botoncito de submit y qué es lo que va a pasar?

58
00:05:10,940 --> 00:05:19,220
Imagínense que una página que está mejor estructurada y una página que es controlada por un atacante.

59
00:05:19,900 --> 00:05:24,860
Entonces, el momento en que la víctima dentro de esa página haga clic en cierto botón.

60
00:05:25,430 --> 00:05:32,750
La víctima, sin darse cuenta, va a estar haciendo un cambio de su contraseña y dicho cambio va a estar

61
00:05:32,750 --> 00:05:34,940
siendo realizado por el atacante.

62
00:05:35,000 --> 00:05:39,590
Entonces el atacante va a conocer la contraseña y la cuenta de esta víctima.

63
00:05:39,590 --> 00:05:45,320
Podría quedar comprometida entonces a comprobarse el cambio de contraseña hecho correctamente.

64
00:05:45,770 --> 00:05:52,460
Una vez que haga esto, me voy a salir de acá y voy a entrar con la contraseña de hacker para ver si

65
00:05:52,460 --> 00:05:53,210
esto funcionó.

66
00:05:53,750 --> 00:05:56,300
Entonces vamos a decir Submit.

67
00:05:58,600 --> 00:06:06,370
Está cargando como pueden ver y si se fijan me acaba de regresar hacia acá, cierro esto y sé que mi

68
00:06:06,370 --> 00:06:15,300
contraseña ha sido cambiada excelente y si se fijan acá dice que el Change Passwords Success, entonces

69
00:06:15,300 --> 00:06:17,500
al parecer el cambio sí resultó.

70
00:06:17,980 --> 00:06:19,600
Vamos a cerrar esto de acá.

71
00:06:20,440 --> 00:06:22,210
Ahora me voy a salir.

72
00:06:24,460 --> 00:06:32,630
Y voy a volver a ingresar, pero con la nueva contraseña que es hacker, entonces el correo es la arroba

73
00:06:32,690 --> 00:06:36,230
Hola.com y la contraseña es hacker.

74
00:06:37,280 --> 00:06:43,940
Y para que vean que es cierto, lo puedo comprobar, así que solamente vamos a ahorrar por acá.

75
00:06:43,940 --> 00:06:51,200
Esto que incentive igual la password y como pueden ver si estoy escribiendo la contraseña hacker y decimos

76
00:06:51,260 --> 00:06:51,770
longhi.

77
00:06:53,640 --> 00:06:56,130
Y excelente, funcionó.

78
00:06:56,770 --> 00:07:02,610
Yo dice que la víctima cambiará la contraseña sin que ella se diera cuenta.

79
00:07:03,300 --> 00:07:07,450
Entonces aquí está la gran gravedad que puede tener el Cruzeiro.

80
00:07:07,710 --> 00:07:14,460
Las FARC, ya que en ocasiones son mucho mayores a ésta.

81
00:07:14,920 --> 00:07:15,370
Sí.

82
00:07:15,760 --> 00:07:16,680
El sitio web.

83
00:07:18,040 --> 00:07:25,230
Imagínense un sitio web de un banco que no está correctamente asegurado y bajo alguna circunstancia,

84
00:07:25,230 --> 00:07:30,300
un atacante puede hacer que la víctima haga alguna transacción que ésta no desea.

85
00:07:30,780 --> 00:07:31,950
Eso sería súper grave.

86
00:07:32,610 --> 00:07:34,860
Entonces, cómo pueden ver esto?

87
00:07:34,890 --> 00:07:37,140
Si que puede tener repercusiones mucho mayores.

88
00:07:37,980 --> 00:07:43,890
Así que espero que se sea entendido la esencia de este ataque y en el próximo video vamos a estar viendo

89
00:07:43,890 --> 00:07:49,350
cómo podemos hacer baipás alguna de las técnicas de protección que implementan algunos sitios web.

90
00:07:50,120 --> 00:07:51,450
Vemos en la próxima clase.
