Ir al contenido principal

🥇▷ Que es clickjacking

 

El clickjacking (también conocido como "UI redress attack" o "ataque de suplantación de interfaz de usuario") es una técnica maliciosa utilizada en ciberseguridad para engañar a los usuarios y obtener su consentimiento o acciones sin su conocimiento. El objetivo principal es hacer que un usuario haga clic en un elemento de una página web sin darse cuenta de que está realizando esa acción.

El ataque se basa en superponer o "esconder" elementos maliciosos en una página web legítima, de modo que cuando un usuario hace clic en lo que cree que es un elemento seguro o legítimo, en realidad está haciendo clic en un elemento oculto que tiene un propósito diferente y malintencionado.

A continuación, se describen algunos ejemplos de cómo podría llevarse a cabo un ataque de clickjacking:

  1. Botón falso: Un atacante puede superponer un botón de "Aceptar" en la parte superior de un enlace aparentemente legítimo. Cuando el usuario hace clic en el enlace, en realidad está haciendo clic en el botón "Aceptar" que realiza una acción no deseada, como permitir una descarga o realizar una transacción no autorizada.

  2. Ocultar contenido: El atacante podría ocultar contenido malicioso, como un formulario de inicio de sesión falso, debajo de un botón o enlace aparentemente inofensivo. Cuando el usuario hace clic en el botón o enlace, también está haciendo clic en el formulario de inicio de sesión, lo que puede llevar a la divulgación de credenciales de acceso.

  3. Ventanas emergentes: Los atacantes pueden utilizar iframes (marcos integrados) ocultos para mostrar ventanas emergentes maliciosas o engañosas sobre un sitio web legítimo. Cuando el usuario hace clic en cualquier parte de la página, en realidad está interactuando con el iframe invisible que está superpuesto.

Para protegerse contra el clickjacking, se pueden implementar las siguientes medidas:

  • X-Frame-Options: Utilizar la cabecera HTTP X-Frame-Options para especificar si una página puede ser mostrada dentro de un iframe. Configurar esta cabecera para que las páginas no puedan ser mostradas en iframes, o solo permitirlo en sitios de confianza.

  • Content Security Policy (CSP): Implementar una política de seguridad de contenido para especificar qué recursos pueden ser cargados y desde dónde. Esto puede ayudar a prevenir la carga de iframes maliciosos o recursos no autorizados.

  • Frame-busting JavaScript: Agregar código JavaScript para evitar que el sitio web sea cargado dentro de un iframe, aunque es menos confiable que la configuración de cabeceras.

Es importante que los desarrolladores y propietarios de sitios web sean conscientes de las técnicas de clickjacking y tomen medidas proactivas para proteger a los usuarios de esta amenaza. Los navegadores modernos suelen ser compatibles con las cabeceras X-Frame-Options y CSP, lo que brinda una protección adicional contra el clickjacking.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/