OWASP TOP 10: Broken Authentication

Continuamos con los ejemplos para explotar cada una de las vulnerabilidades del TOP 10 de OWASP, y en esta ocasión toca el turno de Broken Authentication.
Se trata de una vulnerabilidad que le permite a un atacante capturar las sesiones o las credenciales válidas de usuario, e incluso evadir los mecanismos de autenticación utilizados para obtener acceso a las aplicaciones. 

Un ejemplo muy claro de este tipo de vulnerabilidad es el robo de sesiones por medio de ataques del tipo MITM (Man In The Middle). Ya en un post anterior vimos este ejemplo, pero de cualquier forma, vamos a explicar nuevamente cómo se haría para obtener credenciales válidas de usuario.

Escenario
Estamos en una cafetería tipo Starbucks donde la gente va a tomar su café y presumir sus Macbook, y desde ahí, se conectan digamos que a la intranet de su empresa... Pero lo que no saben es que nosotros estamos conectados a la misma red gratuita que ellos, la de la cafetería ¿Qué podemos hacer?

1.- En nuestra máquina virtual de Kali o Parrot OS, vamos a abrir Wireshark desde la terminal.
2.- Seleccionamos nuestra interfaz de red (eth0).
3.- Ya en Wireshark, aplicamos el filtro siguiente:  http.request.method == POST  y esperamos a que alguien inicie sesión desde su computadora, en un sitio que no esté utilizando HTTPS. Una vez que alguien en la misma red que nosotros lo haya hecho, veremos en Wireshark dicha petición por método POST.
4.- Ya solo queda copiar el usuario y contraseña que hemos obtenido y entrar al sitio que ingresó nuestra víctima para tener una sesión válida.

Y así, este es un ejemplo de cómo explotar otro punto más del TOP 10 de OWASP.

Mitigación
Se recomiendan diferentes puntos claves para mitigar este tipo de vulnerabilidad:
  • Utilizar HTTPS en lugar de HTTP para cualquier aplicación web.
  • Utilizar tokens únicos de sesión.
  • Asegurarnos que las banderas secure y HTTPOnly estén habilitadas para las cookies de sesión
  • Aplicar una política de contraseñas seguras.
  • Utilizar doble factor de autenticación para las sesiones.

Comentarios