Вы находитесь на странице: 1из 3

NOMBRES: STEPHANIE COELLO FERNANDEZ

CURSO: 7-2
INTRODUCCIÓN
A la hora de programar todas esas líneas de código, es fundamental asegurarse de que
no dejamos ninguna puerta abierta por la que podamos sufrir algún tipo de ataque,
problema que puede provocar desde cambiar la información de la web hasta el envío
continuo de mensajes de spam e incluso, en el peor de los casos, obtener datos críticos
que puedan poner en peligro la información de nuestra empresa o nuestros clientes. En
la actualidad nos podemos encontrar con varios tipos de vulnerabilidades relacionadas
con la programación utilizada en la web, pero en este documento nos centraremos en
el denominado “Cross site scripting”, también conocido por las siglas XSS.

¿QUÉ ES CROSS SITE SCRIPTING?

El XSS se
trata de
una

vulnerabilidad que muchos desarrolladores web dejan pasar, bien por falta de
planificación o por desconocimiento. Esta vulnerabilidad suele aparecer por la falta de
mecanismos en el filtrado de los campos de entrada que dispone la web, permitiendo el
envío de datos e incluso la ejecución de scripts completos. El código malicioso utilizado
en este tipo de ataques está compuesto por cadena de datos: scripts completos
contenidos en enlaces o ejecutados desde formularios vulnerables.

XSS REFLEJADO O INDIRECTO


Este tipo de XSS consiste en modificar valores que la aplicación web utiliza para pasar
variables entre dos páginas, sin usar sesiones y sucede cuando hay un mensaje o una
ruta en la URL del navegador, en una cookie, o cualquier otra cabecera HTTP (en algunos
navegadores y aplicaciones web, esto podría extenderse al DOM del navegador).
ATAQUE AMPLIFICADOS
DENEGACIÓN DE SERVICIO - DNS AMPLIFICADO
¿QUÉ ES UN ATAQUE DNS AMPLIFICADO?
Es una técnica que explota el protocolo DNS en la capa 7 de OSI (Aplicación), utilizando
el ancho de banda de los servidores de nombres (NS) y su aparente tráfico legítimo para
denegar un servicio o infraestructura. Según el informe que desarrolla Akamai, durante
el tercer trimestre de 2016 el 18.40% de los ataques empleaba esta técnica.
¿CÓMO FUNCIONA?
1º El Atacante envía peticiones solicitando información a un Servidor de Nombres
(NS) suplantando la identidad de la víctima. Esto es posible gracias a que la mayoría de
las peticiones DNS utilizan UDP, por lo que no existe ningún tipo de confirmación en el
origen del paquete, a esto se le llama ataque reflejado.
2º El servidor de nombres envía la respuesta al servidor objetivo, al provenir de un
servidor legítimo pasa desapercibida y llega al servidor atacado. Debido al tipo de
petición enviada al servidor, este responde amplificando el tamaño del paquete
recibido.

 Encubrimos nuestra dirección de cara al servidor atacado, siendo el servidor DNS


el que realiza las peticiones.
 Amplificamos notablemente el volumen del ataque. Si el atacante envía una
petición de 72 bytes y la respuesta del servidor pesa 360 bytes es capaz de
multiplicar por 5 su volumen con el mismo ancho de banda. Como veremos a
continuación un ataque DNS es capaz de multiplicar en 50 veces el tamaño de la
respuesta.

BIBLIOGRAFÍA
https://www.fwhibbit.es/denegacion-de-servicio-dns-amplificado
https://pressroom.hostalia.com/wp-
content/themes/hostalia_pressroom/images/cross-site-scripting-wp-
hostalia.pdf

Вам также может понравиться