Mostrar más resultados
28890

Qué es el Cross Site Scripting en Ciberseguridad

Qué es el Cross Site Scripting en Ciberseguridad

Su funcionamiento es ejecutar código malicioso tanto en el lado del servidor como en el lado del cliente con la finalidad de robar datos o identidades. Junto con la inyección SQL, otro método de ciberataque, el cross site scrpting constituye la técnica de ataque más utilizada en aplicaciones y sitios web. Si quieres especializarte, ¡échale un ojo a nuestro curso de ciberseguridad!

Funcionamiento de Cross Site

Los ataques mediante Cross Site Scripting suelen funcionar de esta forma:

  • Un hacker o ciberdelincuente envía un hipervínculo modificado a un destinatario, ya sea al usuario o al servidor
  • El destinatario lo abre haciendo click sobre él
  • Lo habitual es que el destinatario tenga el JavaScript activado o en su defecto otros lenguajes de Scripting
  • O bien el servidor del destinatario permite sitios webs dinámicas y los datos no se comprueban.

Lo habitual en un ataque de estas características es cuando el usuario ingresa en una página web donde ha de introducir sus credenciales para el inicio de sesión, el navegador envía un formulario con los datos al servidor. El servidor al verificar los datos concede el acceso a la web. El ataque XXS tiene lugar en ese mismo momento, entre el momento de enviar el formulario y el acceso por parte del servidor. La técnica XXS se utiliza para que en el momento que se genera el site dinámica mente se interponga entre el cliente y el servidor, la respuesta del servidor es imitada para enviar los datos introducidos por el usuario a una dirección que el atacante predetermina. Este método se hace ejecutando scripts, los scripts de este tipo utilizan parámetros GET, POST y cookies, estos son los métodos existentes para realizar comunicación entre el cliente y el servidor, al ser los únicos o utilizados casi por todas las webs hace que los ataques XXS sean muy eficaces.

Características de CrossSite en Ciberseguridad

El Cross Site Scripting lo podemos dividir en tres tipos:

  • Persistente:

El código malicioso permanece en la pantalla y el usuario no es identificable o normalmente no lo es. Suele estar presenta en Foros, comunidades, etc. Donde el código malicioso no se filtra y se presenta como enlaces. Estos ataques están en el lado del servidor y suelen tener un riesgo alto.

  • No persistente:

Este esta siendo muy habitual ahora, el usuario recibe un enlace manipulado, en el momento que el usuario ejecuta ese enlace el código malicioso se inicia ejecutando el script. Estos ataques son muy comunes en mails, donde imitan páginas web de confianza, con sus formularios y el usuario creyendo que está en esa página cede sus datos. El potencial de estos ataques es bajo, ya que requiere de la interacción activa del usuario que si toma unas medidas básicas es fácil de darse cuenta de que es un ataque.

  • Local:

Esta forma de ataque se envía directamente al cliente para que éste lo ejecute. Este código malicioso no depende de ninguna vulnerabilidad entre la comunicación cliente-servidor. Es un ataque directo donde el formulario pide un seguido de datos y el usuario la introduce en el momento de enviar es cuando se activa el script. Igual que el ataque no persistente su potencial es bajo, ya que depende de que el usuario activamente colabore.

Medidas de protección

Tanto los usuarios como los propietarios de webs pueden ejecutar medidas para prevenir estos ataques, estás son algunas:

  • Desactivar el JavasCript o utilizar el complemento NoScript
  • Escepticismo cuando se reciba un enlace
  • Adecuar a un formato seguro las programaciones Web sobre todo cuando exista conexión cliente-servidor

Estas medidas son muy fáciles de aplicar y puede ofrecerte una protección casi total a estos ataques. Visto anteriormente de las tres formas dos de ellas necesita que el usuario activamente participe en el ataque, como hemos visto en otro post es muy importante no dar datos personales (contraseñas, números de tarjeta, etc) a nadie ni por ningún medio, ninguna compañía te pediría esos datos, otro método es siempre verificar que la web en la que te encuentras es https (Web Segura).

El Cross Site Scripting es un ataque que lleva mucho tiempo entre nosotros, a medida que el usuario va teniendo conocimiento sobre seguridad y unas buenas prácticas a la hora de navegar hacen que este tipo de ataque tenga un carácter bajo a lo que se refiere en peligrosidad, pero siempre hay que estar atento y nunca olvidar lo aprendido.