Cómo hacer un Ataque CSRF

Поділитися
Вставка
  • Опубліковано 21 гру 2024

КОМЕНТАРІ • 433

  • @AntonioSarosi
    @AntonioSarosi  3 роки тому +65

    El vídeo empieza en el 1:12
    Curso de Laravel y Vue: www.mastermind.ac/courses/desarrollo-full-stack-con-laravel-v-uejs?ref=225b86&coupon=sarosi
    Mi otro canal: ua-cam.com/video/C9dvkIndTLA/v-deo.html

    • @PatoToledo23
      @PatoToledo23 3 роки тому

      Que usas para el wifi? usas alguna GUI? usas NetworkManager?

    • @AntonioSarosi
      @AntonioSarosi  3 роки тому +2

      @@PatoToledo23 NetworkManager

    • @simoleans45
      @simoleans45 3 роки тому +1

      Hay alguna manera de que acepten paypal para pagar el curso de Laravel + vueJS?

    • @AntonioSarosi
      @AntonioSarosi  3 роки тому +1

      @@simoleans45 se puede pagar con PayPal

    • @vmporcayom
      @vmporcayom 3 роки тому

      Bro, ¿qué se requiere para el curso?

  • @totekingpadi
    @totekingpadi Рік тому +3

    Trabajo en ciberseguridad desde hace cinco años y he de decis que ESTA GENIAL EXPLICADO ANTONIO, gracias

  • @ivanmera1633
    @ivanmera1633 3 роки тому +160

    Llevo trabajando como desarrollador web ya 4 años, y nunca nadie me había explicado TAN BIEN en qué consiste un CSRF. Sigue así viejo, excelente contenido.

    • @JuanPerez-lm1ur
      @JuanPerez-lm1ur 3 роки тому

      @Robert Smith donde puedo conseguir esos cursos?

    • @julianramireze
      @julianramireze 3 роки тому +1

      @@JuanPerez-lm1ur Hay un video muy bueno que te da una guia de como adquirir nuevo conocimiento: ua-cam.com/video/qRKoWerpwV4/v-deo.html puede ser como autodidacta o con cursos, elije el que mejor se adapte.
      *no pienses en el tiempo del video, luego de verlo me ahorro mucho tiempo que se puede usar para llegar a cumplir tus metas u objetivos, se debe de optimizar el tiempo al maximo sin reducir su calidad.

    • @skuldd
      @skuldd 3 роки тому

      @Robert Smith en ningún momento aclaró de que es un purista, qué manera de dirigirte a una persona

    • @juanfranciscocevallosvaldi149
      @juanfranciscocevallosvaldi149 3 роки тому

      @Robert Smith Oye, tranquilo viejo

  • @revstreak
    @revstreak 2 роки тому +1

    no me he enterado de nada porque no entiendo los suficiente pero me quede todo el video porque la musica los colores y lo simple que haces que prezca me llamo la atencion like

  • @thereciolol2733
    @thereciolol2733 3 роки тому +78

    4tomik, con un 4 y una K porque queda mas hacker jajaja te mamaste bro xD... Ahorita me suscribo :3

  • @Neotokio1979
    @Neotokio1979 3 роки тому +5

    Se me hace imposible pagar el curso pero sigo aprendiendo con tus vídeos. 👏

  • @olivertzunun3798
    @olivertzunun3798 3 роки тому +8

    Viejo, hemos visto tu evolución en cuanto a tecnologías de programación (los que siempre hemos visto tus videos), es satisfactorio ver que sigas creciendo y motiva , para agarrar tu ritmo. Gracias por el contenido rey

    • @samuelpaez4316
      @samuelpaez4316 3 роки тому +4

      el tiene recursos, hay personas como yo que vivo en Venezuela y estudiar ciencias computacionales es bastante dificil, aparte de que tengo un equipo de muy bajos recursos y un internet corriendo a menos de 1mb

    • @olivertzunun3798
      @olivertzunun3798 3 роки тому

      @@samuelpaez4316 a bueno pa saber

  • @joanvegabosch
    @joanvegabosch Рік тому +1

    Muy bien explicado! de lo mejor que he visto

  • @Carlos-qi8er
    @Carlos-qi8er 3 роки тому +74

    soy un hombre simple, veo un video de sarosi y doy like fin de la historia

    • @JesCarv27
      @JesCarv27 3 роки тому +4

      Soy un hombre simple, veo un buen comentario como este y le doy like

  • @jordylescano2403
    @jordylescano2403 3 роки тому +6

    Buenísimo al explicar este capo, este toque de seriedad te queda perfecto jajaja

  • @ryanquezada2803
    @ryanquezada2803 3 роки тому +8

    por fin entiendo a la perfeccion el tema del CORS

  • @VioleGrace10
    @VioleGrace10 3 роки тому +38

    ya me estaba preocupando de que no subías videos, sigue así :D

  • @samsungatyt5176
    @samsungatyt5176 3 роки тому

    Oye we no entendi ni vergas jeje pero me caes mejor que otro youtuber con sus videos de software complejo saludos desde mexico.

  • @hackyourmind4490
    @hackyourmind4490 Рік тому

    Es muy bien explicado, se nota que vienes del desarrollo, sigue así Antonio, un saludo.

  • @mrwakko5715
    @mrwakko5715 3 роки тому +2

    Eres muy bueno, para que vamos a decir otra cosa. No he visto ningun video tan bueno como este que explique algo tan complicado como el ataque CSRF. Gracias.

  • @gerardopalacios9632
    @gerardopalacios9632 3 роки тому +10

    Wow, enserio me gustan tus vídeos, no solo son muy informativos y educativos, si no también muy entretenidos :') sigue así 🙌

  • @chumillas94
    @chumillas94 2 роки тому +2

    Hola Antonio, buen vídeo como siempre, pero te dejo un par de apuntes respecto a este tema:
    En este ejemplo has podido acceder a la cookie de la sesión desde localhost:5000 porque aunque esté en un puerto distinto, el dominio (localhost) es el mismo.
    El estándar RFC2965 que implementan los navegadores no especifica si se puede acceder a una cookie desde puertos distintos desde el mismo dominio, por lo que cada navegador web implementa un mecanismo propio. En el caso de Chrome por ejemplo, como has podido comprobar, sí puede acceder a la cookie creada en el dominio localhost:3000 desde localhost:5000, pero esto mismo puede no funcionar en otro navegador.
    Dicho esto, en entornos de producción reales, esto no funcionaría nunca, ni desde Chrome ni desde ningún otro navegador, ya que el atacante no puede suplantar un dominio web.
    Respecto a la segunda parte del vídeo, simplemente señalar que los atacantes puede fácilmente saltarte la restricción de Access-Control-Allow-Origin, ya que esta es una medida de seguridad que se lleva a cabo en la parte front (en el propio navegador) y no en el servidor, por lo que basta con no hacer esa petición desde un navegador, si no hacerla por ejemplo desde Postman/cUrl/etc, para saltarte ese control de seguridad.

    • @iamarobot8808
      @iamarobot8808 Рік тому

      Hola. No estoy de acuerdo. No puedo comprobarlo ahora mismo, pero estoy seguro que el primer ataque funciona sin la necesidad de que las páginas tengan el mismo dominio, lo he hecho como aprendizaje de pentesting. No vas a poder acceder a la cookie cuando los dominios son diferentes, eso es cierto. Pero no necesitás leerla. Podés hacer un fetch o una post request usando un form y el navegador es el encargado de incluir la cookie. De todas maneras los navegadores tiene "the same origin policy" (SOP), la cual limita la forma de las requests que se hacen de diferentes dominios. Por ejemplo, solo podés modificar headers específicos (como content-type), y creo que no podés tocar el header de las cookies. Esto hace que si el session id viaja en un header específico (diferente a Cookie), un atacante no pueda hacer un CSRF attack por la same origin policy.

    • @iamarobot8808
      @iamarobot8808 Рік тому

      Por otro lado, creo que se aclara bien que CORS es una protección del navegador. Pero no es que usando otto cliente diferente a un navegador te saltees la protección. Como se explicó, la idea de esto es evitar que un usuario usando un navegador entre a una página de un atacante usando el navegador, y luego que esta página obtenga el CSRF token a partir de una request en segundo plano. Gracias al header Access-Control-Allow-Origin el atacante no puede obtener el CSRF token cuando la víctima entra a su página desde un navegador

  • @santiagogutio8930
    @santiagogutio8930 3 роки тому

    De los mejores videos de seguridad de la información que he visto.

  • @nikse2028
    @nikse2028 3 роки тому

    dale antonio sube mas videos!!!, no nos desampares

  • @jonasmerthen
    @jonasmerthen 3 роки тому

    Jejeje ya seguía al canal de atomic desde hace rato, muy buen contenido.

  • @manuelruiz525
    @manuelruiz525 3 роки тому +1

    Tienes mi comentario por el algoritmo, porque te lo mereces. Gracias por compartir ;)

  • @jhonmeneses6837
    @jhonmeneses6837 3 роки тому

    Wow que bueno este video, ahora entiendo porque algunas páginas como la F cuando uno va a realizar acciones como cambiar el nombre de usuarios por ejemplo, esta solicita de nuevo la contraseña por mucho que uno ya esté autenticado.

  • @davidmm5
    @davidmm5 2 роки тому

    Una explicación muy clara de un ataque CSRF. Genial.

  • @Apra2_DJ
    @Apra2_DJ 3 роки тому

    Estas explicaciones son para gente PRO

  • @ezequiel6391
    @ezequiel6391 2 роки тому

    No habia visto esta parte del desarrollo web jajaj. Me gusta

  • @DanielBlasDr
    @DanielBlasDr 3 роки тому

    Excelente explicacion Sarosi felicitaciones Tito s4vitar y tu parecen relojeros todo a la perfeccion!!!!!! Se tenso- se viene la charla con S4vitar ajjajja......a la espera de esa lucha de Titanes.

  • @ghostfire2304
    @ghostfire2304 3 роки тому

    Has un curso de informática😔
    Eres de los mejores canales que he visto en youtube

  • @0al3x
    @0al3x 3 роки тому

    puff men tu explicacion de cors me cayo como anillo al dedo!

  • @lichitoopintos4863
    @lichitoopintos4863 3 роки тому

    Que bien me cae este tipo

  • @andyjs3537
    @andyjs3537 3 роки тому +6

    Vengo por recomendación de Nate Gentile. Ya me suscribo.

  • @jfssven
    @jfssven 2 роки тому

    Impresionante video Antonio! Una explicación del ataque CSRF muy clara, concisa y además ejemplificada de lo que es bueno y lo que no y "por qué". Excelente contenido.

  • @kevinapps8130
    @kevinapps8130 3 роки тому

    Wooow, necesitaba este video para mí website, te luciste bro, GRACIAS.

  • @maximojuniorapazachirhuana9641
    @maximojuniorapazachirhuana9641 3 роки тому

    Con razón para lo aplica. Gracias ahora tengo más claro el tema de los cors y la protección crsf

  • @osvaldoflete3946
    @osvaldoflete3946 3 роки тому +1

    ¡Por fin nuevo video! 👍

  • @charamuska15
    @charamuska15 3 роки тому

    Cuando no Ud, impresionante explicación 👍

  • @joposepeph
    @joposepeph 3 роки тому

    Al final te quedaste con el Arch linux. Buen video

  • @jask05
    @jask05 2 роки тому

    Gracias por el video, bastante claro.

  • @Magistrado1914
    @Magistrado1914 3 роки тому

    Excelente vídeo y explicación
    Visto en 14/03/2021

  • @miguelrodriguezluna3140
    @miguelrodriguezluna3140 3 роки тому

    Es el primer video tuyo que veo y me encanto, te ganaste un subscritor!

  • @Artu2002
    @Artu2002 3 роки тому

    Acabo de descurbir tu canal, llevo 1 minuto y medio de video y ya me suscribí, muy buena tu actitud y la edición, es el primer video de ciberseguridad que veo que es entretenido, sigue así 👍

  • @angeloviedo3515
    @angeloviedo3515 3 роки тому +1

    Ha vuelto el patrón, grande mi estimado, tus vídeos me han enseñado mucho, saludos.

  • @falc0nx160
    @falc0nx160 3 роки тому

    Llevo mucho viendo tus videos y aprendiendo, bueno intentándolo jaja, estoy haciendo un servidor de gta roleplay y me preguntaba si en algún momento te has pensado hacer algo para la comunidad de videojuegos, y en especial para FiveM, eres un grande! Sigue así.

  • @teknosuso1984
    @teknosuso1984 3 роки тому

    Buen aporte ... Muy curioso el ataque .
    Bien explicado .

  • @lsilvac
    @lsilvac 3 роки тому

    Entre con mis dudas, pero bien explicado, buenos ejemplos y temas.

  • @igorprieto
    @igorprieto 3 роки тому

    Definitivamente soy tu fan

  • @luistorresg.3228
    @luistorresg.3228 3 роки тому +1

    Toma tu like buen hombre...... ahora ME HE CONVERTIDO EN HACKERMANS...SI...!
    pd:suscrito

  • @efranreyes1769
    @efranreyes1769 2 роки тому

    super tus videos hermano, he aprendido mucho con tus videos bendiciones.

  • @gyrozeppeli8932
    @gyrozeppeli8932 3 роки тому

    Sarosi vuelve a la carga

  • @cricri996
    @cricri996 2 роки тому

    Maravilloso video!

  • @jeison1305
    @jeison1305 3 роки тому +1

    Excelente explicación, muchas gracias.

  • @xdEdgarBest
    @xdEdgarBest 3 роки тому

    Me he suscrito porque explicas muy bien. Entendí incluso el significado del middleware. Muchas gracias. Veré tus cursos.

  • @lucasalcorta8114
    @lucasalcorta8114 3 роки тому

    ojalas sigan subiendo cursos a Mastermind porque esta buenisimo ): he aprendido mucho ahí

  • @ecartman
    @ecartman 3 роки тому

    Buena info. Gracias por compartir!

  • @Colmedoherman
    @Colmedoherman 3 роки тому +1

    Super buena tu explicación gracias ! Siempre habia visto que en Laravel viene por defecto pero no sabia realmente el porque :)

  • @LuisLopez-ns6yg
    @LuisLopez-ns6yg 3 роки тому

    Saludos Antonio, éxitos en tu nuevo canal:)

  • @dariorodrigotorrejon4004
    @dariorodrigotorrejon4004 3 роки тому

    Genialidad de vdeo....muchas gracias por compartir tu conocimiento!!un saludo desde Argentina Antonio!

  • @ByHugoStyle
    @ByHugoStyle 3 роки тому

    Lo de los tokens se podría hacer más seguro utilizando blockchain pero ese ya es otro tema jajaj, muy buen video Antonio!

  • @borjafdez.5878
    @borjafdez.5878 2 роки тому

    Hola. Por fin he conseguido entender algunos conceptos que se me escapaban. Si algún día haces algún curso sobre programación segura y mejores prácticas, cuenta conmigo!

  • @javieralvarez5842
    @javieralvarez5842 2 роки тому

    muy bueno antonio, tienes mi like y mi suscripción también. saludos desde argentina

  • @juanmaa1414
    @juanmaa1414 3 роки тому

    Nada mal un repaso y aprender, me encantó 👏

  • @mkllabarca6969
    @mkllabarca6969 3 роки тому +2

    Esto es el mercado amigo 🤑

  • @jaimemartin1932
    @jaimemartin1932 3 роки тому

    Hombre que le reviento a likes, ya lo creo. Este es el modo que más me gusta para aprender.

  • @moshi_wein
    @moshi_wein 3 роки тому

    Amigo esto esta idisimo, segui adelante q tenes alto futuro pa

  • @alfoncode
    @alfoncode 3 роки тому

    Eres un grande Antonio! Un video más aportando valor de calidad!

  • @dannegm
    @dannegm 3 роки тому

    Herramientas como Postman, CURl, HTTPie, etc, te permiten personalizar el header Origin. Por otro lado, si ya tienes el SID, para qué quieres más, simplemente clonas la sesión localmente. Por cierto, un método más seguro puede ser usar JWT, estos incluso te permiten proporcionar una llave para validar la autenticidad del cliente o un servidor tercero, es una firma E2E.

    • @AntonioSarosi
      @AntonioSarosi  3 роки тому

      Nunca tienes el valor del SID. Tienes que hacer que sea el usuario quién lo manda.

  • @Pablo-ux9oq
    @Pablo-ux9oq 3 роки тому

    Espero el video de 3er año de informática! Saludos crack!

  • @kevinguzman1929
    @kevinguzman1929 3 роки тому

    Excelente video Antonio! Voy para el otro canal.

  • @danrosva315
    @danrosva315 Рік тому

    Muy bien explicado tio!!!

  • @octaviocrypto6222
    @octaviocrypto6222 3 роки тому

    Sos un fenomeno. Saludos desde Argentina

  • @JoseMendoza-cr4il
    @JoseMendoza-cr4il 3 роки тому

    Se te echaba de menos, eres un grande!

  • @eduardotrujillo9316
    @eduardotrujillo9316 3 роки тому

    Así de primeras un full stack con VueJS y Lavarel me resulta muy atractivo habiéndome hecho el clasico de JS y PHP a secas. Yo no le puedo decir que no, aunque no conozco la plataforma y casi ya no tengo tiempo ni para estudiar. Pero voy a necesitar aprender VueJS para mi futuro (Y odio Angular).

  • @nicoroxy
    @nicoroxy 3 роки тому

    Me pareció genial el video, y como explicas muy claro todo! Ojala se vengan mas de seg!

  • @drilosv13
    @drilosv13 3 роки тому

    Un buen video, ahora entiendo un poco mas de los CORS

  • @MG-kb4wg
    @MG-kb4wg 3 роки тому

    Los 7 que han dejado el dislike ni se han molestado a ver el video, enfin si a alguien le escueze lo que haces cuando lo haces bien es porque lo estas haciendo muy bien.

  • @okinmartinez6379
    @okinmartinez6379 3 роки тому

    Eres un crack , explicas muy bien saludos desde colombia

  • @Matias_Heinze
    @Matias_Heinze Рік тому

    te la rebuscaste bien! bro sigue asi

  • @somiglianagino9159
    @somiglianagino9159 3 роки тому

    Sos un dios hermano,

  • @TyGerGranada
    @TyGerGranada 3 роки тому

    Me ha gustado mucho este vídeo.

  • @radio3angeles460
    @radio3angeles460 3 роки тому +1

    De hecho actualmente, existen algunas medio maneras de saltarse esto. Existe una URL a la que le podrías hacer Fetch, pero primero necesitas la sesión

  • @Codebuilder778
    @Codebuilder778 3 роки тому +1

    ahora entiendo lo de laravel wooooooooooooow :D gracias por el video

  • @albertogalvan3425
    @albertogalvan3425 3 роки тому

    Excelente explicación!
    Sigue con tu buen contenido!

  • @maortega
    @maortega 3 роки тому

    Te doy un like porque no te puedo dar mil! Excelente explicación!

  • @aralroca
    @aralroca 3 роки тому

    Pero se comparte la cookie en ambas requests porque las dos páginas están en localhost, aunque el puerto sea otro es como si fuera el mismo dominio.

  • @AlejandroHerffield
    @AlejandroHerffield 3 роки тому

    Fua sos un crack tenes un cerebro increible para hacer todo esto, me suscribo al otro canal inssta

  • @mkllabarca6969
    @mkllabarca6969 3 роки тому

    Felicidades por los 100k ídolo

  • @dinasupivi5361
    @dinasupivi5361 3 роки тому

    Felicidades por los 100k!

  • @arminschneider9132
    @arminschneider9132 3 роки тому +1

    POR FIN VIDEOO :D

  • @abundantegracia4872
    @abundantegracia4872 3 роки тому

    Gracias!! por este video.

  • @felipepino834
    @felipepino834 Рік тому

    jiiji antonio yo por este video meentero que eres elcreador de 4Tomic jijjjji,,esos videos fueron maravillosos,cuando mas de eso

  • @moodboost927
    @moodboost927 3 роки тому

    siempre leo antonio sasori

  • @blackc7014
    @blackc7014 3 роки тому

    Deberías de hacer un video, hablando de como haces para aprender nuevas cosas y cual es tu método de estudio.

  • @ghostrgp01
    @ghostrgp01 3 роки тому

    Está excelentemente explicado!

  • @snipzmattio5887
    @snipzmattio5887 3 роки тому

    Necesito ayuda con mi instalacion de arch, porque entre sesion como rootfs?

  • @glzsan5927
    @glzsan5927 3 роки тому +1

    Buen vídeo, me gustarían más videos de ataques a web aparte de sql inyection y este

  • @contrerasgarciaangel6614
    @contrerasgarciaangel6614 2 місяці тому

    muy buena explicacion

  • @fernandofradegrada
    @fernandofradegrada 3 роки тому

    Gran explicación! Muy bueno!

  • @don_codigo
    @don_codigo 3 роки тому

    Muy Crack Antonio, saludos y los mejores deseos.

  • @andreajimenez1495
    @andreajimenez1495 3 роки тому +2

    Saludos :) tengo una duda. Por ejemplo si tuviera una api rest en c# como backend y angular como frontend. Y no puedo "renderizar" el formulario desde el servidor como lo haces al incrustar el campo oculto con el hash. ¿Entonces ya no sería necesario implementar la protección csrf? o ¿Cómo podría protegerme en caso de que se use cookies o que otra medida podría usar?

    • @AntonioSarosi
      @AntonioSarosi  3 роки тому +2

      Si mandas el archivo html y los js que genera Angular desde ese mismo servidor, puedes meter ahí el token, eso hace Laravel por ejemplo.
      laravel.com/docs/8.x/csrf#csrf-x-csrf-token
      En el apartado siguiente te explican cómo funciona con Angular o axios, tienes que enviar el token dentro de una cookie X-XSRF-TOKEN.
      Si es una arquitectura de microservicios y la app de Angular no está en el mismo servidor que la se C#, yo usaría JWTs para autenticar en vez de sesiones, pero con sesiones sería más o menos lo mismo, al autenticar mandas la cookie X-XSRF-TOKEN.

  • @aaanuarr
    @aaanuarr 3 роки тому +5

    Curiosamente, hace poco tuve que aplicar cambios para evitar ataques CSRF y la solución fue la misma jaja. Buen video!

    • @RivicoYT
      @RivicoYT 3 роки тому +2

      En laravel creo que existe un @CRSF (token generado) para evitar este tipo de ataques, eso creo, corregidme si estoy mal.

    • @alzate_dev
      @alzate_dev 2 роки тому

      @@RivicoYT Si y en Symfony igual bro

  • @KryptoPX
    @KryptoPX 3 роки тому

    Felicidades por los 100K