👉 CROSS-SITE REQUEST FORGERY (CSRF) Explicado Paso a Paso y para Principiantes | Ciberseguridad 🔒

Поділитися
Вставка
  • Опубліковано 20 вер 2024
  • Explicación paso a paso de la vulnerabilidad cross site request forgery (CSRF) explicada desde cero y utilizando una máquina de HackTheBox para practicar.
    Con la explicación de esta vulnerabilidad, podremos ver la importancia de proteger correctamente una página web para que no cuente con vulnerabilidades de este tipo, siendo necesario una correcta sanitización del código.
    #ciberseguridad #hackingetico #csrf
    ✅ Canal de Twitch: / elpinguinodemario
    ✅ Canal de Telegram: t.me/elpinguin...
    ⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.

КОМЕНТАРІ • 34

  • @ElPinguinoDeMario
    @ElPinguinoDeMario  4 місяці тому

    Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
    Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
    Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
    Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
    Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/

  • @starbuck3980
    @starbuck3980 7 місяців тому +3

    Pero yo tenia entendido que es acceso desde un sitio externo al tuyo, por eso la palabra cross-site, lo que comentas solo es un hacer interceptando las comunicaciones y pasando un enlace al mismo dominio pero con los parametros de GET. Si fuese como dices entonces solo tendrias que evitar llamadas GET en los metodos del servidor, y en asp net core veo que hay que crear un antiforgery token etc..

  • @Alex_2_14
    @Alex_2_14 Рік тому +2

    Está bastante interesante esta vulnerabilidad y espero puedas seguir adelante impartiendo este conocimiento al público

  • @lankewn4698
    @lankewn4698 Рік тому

    Es muy agradable escuchar cómo explicas, se me hace muy sencillo entender aunq mis conocimientos son mínimos. Muchas gracias por tus videos.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому +1

      Muchísimas gracias por el apoyo!! Me alegra que estes aprendiendo, yo trataré de seguir mejorando a tope y poder seguir enseñando estas cosas 💪🏻💪🏻

  • @josemanuelhernandezfarias8488
    @josemanuelhernandezfarias8488 Рік тому +2

    Muy buen video, estaría genial que en algún momento hicieras la vulnerabilidad / contramedida. Una duda, CSRF igual funciona para peticiones POST, donde los datos los lleva en el body?

  • @alejandromarcano2513
    @alejandromarcano2513 Рік тому

    Excelente explicacion Master. De esa forma como programador principiante me motiva a corregir mis codigos y ud evita otro strike...

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому +2

      Muchas gracias!! Efectivamente jeje hay que adaptarse 😁

  • @lucascaskajillo540
    @lucascaskajillo540 Рік тому +2

    Oleee qué grande Mario, qué buena información

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому +1

      Muchas gracias por el apoyo!! Seguimos a tope 😁

    • @lucascaskajillo540
      @lucascaskajillo540 Рік тому +1

      @@ElPinguinoDeMario Lo del Payload que te comenté el otro día, no sé cuál fue la razón que funcionó con el antivirus AVG, pero lo volví a probar igual, y no me funcionó

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому

      @@lucascaskajillo540 vaya.. es posible que el antivirus se haya actualizado, en esos casos los payloads funcionan durante poco tiempo hasta que el antivirus solucione la vulnerabilidad 🤔

    • @lucascaskajillo540
      @lucascaskajillo540 Рік тому

      @@ElPinguinoDeMario ni idea

    • @lucascaskajillo540
      @lucascaskajillo540 Рік тому

      De todos modos tengo un "Payload" que aún no he probado, pero tampoco lo quiero probar, no vaya a ser que me lo detecten los antivirus 😆

  • @hbmichang
    @hbmichang 7 днів тому +1

    Lo que no entiendo es cómo se cambia la contraseña de tyler si nunca abrió la url maliciosa 🤔

  • @pidiendo3338
    @pidiendo3338 Рік тому

    Hola muy buenos videos todos los días aprendo cosas nuevas, muchas gracias de verdad, porque hay cursos pagos pero por el momento no puedo darme ese lujo y acá está todo gratis. Tengo que otras cosas se podría hacer con esta vulnerabilidad además de cambios de contraseñas?

  • @tomryder4093
    @tomryder4093 5 місяців тому

    Antes de darle a "Forward", en "Host" especificas la dirección que quieres penetrar, ¿verdad?

  • @darkzeushd6238
    @darkzeushd6238 2 місяці тому

    hola, yo al usar el proxy 127.0.0.1 en puerto 8080 ya me deja de funcionar la pagina que tengo en el puerto 80

  • @TheLurleenGamespro
    @TheLurleenGamespro Рік тому

    A qué se debe que laravel por ejemplo en los formularios post agrega un token en el formulario para evitar csrf?

  • @fabianbetancourt973
    @fabianbetancourt973 10 місяців тому

    Esa vulnerabilidad la exploto con un código de javascript 😊😊😊

  • @ivancp9808
    @ivancp9808 Рік тому +1

    hey, por dónde empiezo para trabajar en ciberseguridad?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому +2

      Hola!! Te recomendaría primero tener unas nociones de informática, y después ir conociendo el funcionamiento de las principales vulnerabilidades.
      Después yo intentaría conseguir un trabajo de blue team para adquirir tu experiencia dentro de la rama de ciberseguridad, y finalmente al mismo tiempo intentas sacarte alguna certificación de hacking como la CEH o eJPT, y ya con eso tendrías un nivel mínimo para empezar a trabajar de pentester yo creo 💪🏻

    • @ivancp9808
      @ivancp9808 Рік тому

      @@ElPinguinoDeMario gracias

  • @Laura-yq9qv
    @Laura-yq9qv 10 місяців тому

    buenas! estoy intentado explotar esta vulnerabilidad en una página muy similar, pero al interceptar la petición, tu URL final acaba en "submit=submit" y se cambia tu pass. En mi caso la URL acaba en la password, y no tengo nada más para aceptar ese cambio de pass. Cómo podría buscar la forma de aceptar ese comando?
    Gracias

  • @JkeanOS
    @JkeanOS Рік тому

    consulta ahí tienes configurado el CSRF? lo digo porq en Laravel tiene esa etiqueta para agregar ello

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому +1

      Hola!! En este caso no he configurado nada, se trata de una máquina de hackthebox 😁

  • @chupete1011
    @chupete1011 Рік тому

    Desconozco esa vulnerabilidad.
    Es que como no me llama para nada el hacking web.......

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому +1

      Vaya, a mi es de lo que más me gusta el hacking web jaja de hecho para hacer hacking a host muchas veces debes primero explotar vulnerabilidades web para acceder 🤷🏻‍♂️

    • @chupete1011
      @chupete1011 Рік тому

      A mi la técnica que más me ha gustado siempre es la fuerza bruta (Brute-Force), pero a día de hoy, está prácticamente obsoleta.
      Contraseñas demasiado largas y nadie deja un ordenador al 100x100 con una buena gráfica para crackear una contraseña desde hashcat u otro crackeador.
      Tenía su magia o encanto generar un generador de contraseñas desde C o VB6.
      A día de hoy, se busca lo efectivo y rápido.
      Buscar una vulnerabilidad que te de acceso remoto, permita ejecutar como administrador, o.........., pero el problema es que a veces se tarda más en encontrar una buena vulnerabilidad (te hablo de un zeroday por ejemplo)que en usar un crackeador de contraseñas siempre que sea una contraseña de 8 Alpha caracteres como máximo.

  • @abrahamsandoval4795
    @abrahamsandoval4795 Рік тому

    ¿eso tambien funciona en https?

  • @renanfarias387
    @renanfarias387 11 місяців тому

    Solo con enviar el mensaje vale? no tendría la víctima que pulsar en el enlace?