Simulación del ataque CSRF por medio de una aplicación web con enfoque explicativo

dc.contributor.advisorJacinto Gómez, Edwar
dc.contributor.authorGonzález Ruiz, Anderson Alexander
dc.contributor.authorRodríguez Angarita, July Paola
dc.contributor.orcidJacinto Gómez,Edwar [0000-0003-4038-8137]
dc.date.accessioned2025-02-20T17:49:21Z
dc.date.available2025-02-20T17:49:21Z
dc.date.created2024-05-20
dc.descriptionEn el presente documento se expone el desarrollo de una simulación que ayuda a entender lo que sucede a nivel de red y protocolos cuando se ejecuta un ataque CSRF. A través del uso de tecnologías como Java, JavaScript, HTML, Angular, Spring Boot y GitHub se construyó una página web con funcionalidades similares a un portal bancario que permite configurar distintos niveles de seguridad, también se programó una aplicación en JavaScript vanilla desde la que se explica paso a paso cómo hacer el ataque lo cual permite al usuario tener la noción de las afectaciones que podría experimentar y saber cómo prevenirlas. Con esta proyecto se logró explicar de manera sencilla el impacto que puede causar la vulnerabilidad CSRF, también es de ayuda para crear conciencia a la hora de navegar en internet y se disminuyen las probabilidades de ser víctima de este tipo de ataque ya que se educa sobre las medidas de protección necesarias y buenas prácticas.spa
dc.description.abstractThis document presents the development of a simulation that helps understand what happens at the network and protocol level when a CSRF attack is executed. Using technologies such as Java, JavaScript, HTML, Angular, Spring Boot, and GitHub, a web page with functionalities similar to a banking portal was built, allowing different levels of security to be configured. Additionally, a vanilla JavaScript application was programmed to explain step-by-step how to carry out the attack, enabling users to understand the potential impacts and how to prevent them. This project successfully explains in a simple manner the impact that the CSRF vulnerability can have, helps raise awareness when browsing the internet, and reduces the likelihood of falling victim to this type of attack by educating users on the necessary protective measures and best practices.spa
dc.format.mimetypepdfspa
dc.identifier.urihttp://hdl.handle.net/11349/92838
dc.language.isospaspa
dc.relation.referencesInternational Telecommunication Union (2021) Measuring digital development Facts and figures 2021. Geneva: ITU Publications. [Online]. Available: https://www.itu.int/en/ITU-D/Statistics/Documents/facts/FactsFigures2021.pdf
dc.relation.referencesUnión Internacional de Telecomunicaciones. Función de la UIT en el fomento de la confianza en la utilización de las TIC (2021 Junio) [Online]. Available: https://www.itu.int/es/Pages/default.aspx
dc.relation.referencesC. Tomé López. Fuego griego (2016 Noviembre 8) [Online]. Available: https://culturacientifica.com/2016/11/08/fuego-griego/
dc.relation.referencesKirstenS, D. Wichers, Davisnw, P. Petefish, A. Weidman, M. Brooks, A. Mir, Dc, D. h3lix, J. Manico, R. Gilbert, Tgondrom, P. Krawczyk, Brandt, A. V. Minhaz, K. Lorenzo, A. Smith, C. Schelin, A. Elias-Bachrach, Sarciszewski, kingthorin, B. Spatafora. Cross Site Request Forgery (CSRF) [Online]. Available: https://owasp.org/www-community/attacks/csrf
dc.relation.referencesR. Auger (2010 Abril 4) The Cross-Site Request Forgery (CSRF/XSRF) FAQ [Online]. Available: https://www.cgisecurity.com/csrf-faq.html
dc.relation.referencesE. Saad, R. Mitchell, R. Rehim, V. Drake. (2021 Diciembre 30) OWASP Web Security Testing Guide [Online]. Available: https://github.com/OWASP/wstg
dc.relation.referencesA. Ramrami, I. Albert. OWASP CSRFGuard [Online]. Available: https://owasp.org/www-project-csrfguard/
dc.relation.referencesMinhaz, K. Wall, A. Naderi, J. Manico, A. Dahiya. OWASP CSRF Protector Project [Online]. Available: https://github.com/mebjas/CSRF-Protector-PHP
dc.relation.referencesJ. Garson. CSRF Falsificando peticiones (2016 Abril) [Online]. Available: https://owasp.org/www-pdf-archive//CSRF_falsificando_peticiones.pdf
dc.relation.referencesA. Sarosi, Tutorial de Ataque CSRF y CSRF Tokens en Node.js [Online]. [4tomik], 26 de marzo de 2021. Available: https://www.youtube.com/watch?v=C9dvkIndTLA&list=PLsDn3GZhjpu-N6icEViDMjeZlJoWi6Jex& index=15
dc.relation.referencesCisco. What are cookies? What are the differences between them (session vs. persistent)? (2018 Julio 17) [Online]. Available: https://www.cisco.com/c/en/us/support/docs/security/web-security-appliance/117925-technote-csc-00. html
dc.relation.referencesKaspersky Lab. What are Cookies? [Online]. Available: https://www.kaspersky.com/resource-center/definitions/cookies
dc.relation.referencesD. Johansson. Bypassing CSRF Protections, A Double Defeat of the Double-Submit Cookie Pattern [Online]. Available: https://owasp.org/www-pdf-archive/David_Johansson-Double_Defeat_of_Double-Submit_Cookie.pdf
dc.relation.referencesIBM MQ. Identificación y autenticación (2021 Abril 20) [Online]. Available: https://www.ibm.com/docs/es/ibm-mq/7.5?topic=ssfksj-7-5-0-com-ibm-mq-sec-doc-q009740--htm
dc.relation.referencesE. Kiriakos Piazza. Autenticación basada en Cookies de sesión vs Tokens [Online]. Available: https://platzi.com/tutoriales/1461-django-avanzado/7201-autenticacion-basada-en-cookies-de-sesion-v s-tokens/
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.accesoAbierto (Texto Completo)spa
dc.rights.accessrightsOpenAccessspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectCSRFspa
dc.subjectAutenticaciónspa
dc.subjectAtacantespa
dc.subjectSesiónspa
dc.subjectVulnerabilidadspa
dc.subjectSeguridad webspa
dc.subject.keywordCSRFspa
dc.subject.keywordAuthenticationspa
dc.subject.keywordHackerspa
dc.subject.keywordSessionspa
dc.subject.keywordVulnerabilityspa
dc.subject.keywordWeb securityspa
dc.subject.lembIngeniería en Telecomunicaciones -- Tesis y disertaciones académicas
dc.subject.lembSeguridad en computadores
dc.subject.lembMétodos de simulación
dc.subject.lembCifrado de datos (Informática)
dc.subject.lembAplicaciones web
dc.titleSimulación del ataque CSRF por medio de una aplicación web con enfoque explicativospa
dc.title.titleenglishSimulation of a CSRF attack through a web application with an explanatory focusspa
dc.typebachelorThesisspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.degreeMonografíaspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa

Archivos

Bloque original

Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
Trabajo de grado
Tamaño:
3.71 MB
Formato:
Adobe Portable Document Format
Descripción:
Trabajo de grado
No hay miniatura disponible
Nombre:
Anexos
Tamaño:
3.25 MB
Formato:
Descripción:
Anexos
No hay miniatura disponible
Nombre:
Licencia de uso y autorización
Tamaño:
337.97 KB
Formato:
Adobe Portable Document Format
Descripción:
Licencia

Bloque de licencias

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
7 KB
Formato:
Item-specific license agreed upon to submission
Descripción: