¿Qué ataques son posibles gracias a la publicación pública de mi historial web?

85

Supongamos que mi historial de Internet se hace público (accidentalmente o a propósito). Y esta versión lleva más de 24 horas desde que se realizaron las visitas.

Además, suponga que no hay sitios vergonzosos allí: no hay ningún potencial de chantaje.

(Mi página más vergonzosa visitada en la última semana es en realidad la página de tropos de TV para mi pequeño pony , por lo cual tengo una razón válida y un testigo).

¿Qué ataques potenciales permite esto? Me preocupa un poco ver enlaces masivos como:

  

hxxps:? //Kdp.amazon.com/en_US/ap-post-redirect openid.assoc_handle = amzn_dtp & aToken = Atza% 7CIwEBIO9mWoekr9KzK7rH_Db0gp93sewMCe6UcFPm_MbUhq-jp1m7kF-x0erh6NbjdLX3bm8Gfo3h7yU1nBYHOWso0LiOyUMLgLIDCEMGKGZBqv1EMyT6-EDajBYsH21sek92r5aH6Ahy9POCGEplpeKBVrAiU-vl3uIfOAHihKnB5r2yXPytFCITXM70wB5HBT-MIX3F1Y2G4WfWA-EgIfZY8bLdLangmgVq8hE61eDIFRzcSDtAf0Sz7_zxm1Ix8lV8XFBS8GSML9YSwZ1Gq6nSt9pG7hTZoGQns9nzKLk7WpAWE8RazDLKxVJD-nDsQ9VdBJe7JZJtD7c77swkYneOZ5HXgeGFkGhKsMnP7GSYndXhC_PqzY251iDt0X7e5TWvh86WZA0tG2qZ_lyIagZtB3iw & openid.claimed_id % de licencia en la parte superior de este tipo de licencia, a la que se le asigna un número de licencia. .mode = id_res & openid.ns = http% 3A% 2F% 2Fspecs.openid.net% 2Fauth% 2F2.0 & openid.op_endpoint = https% 3A% 2F% 2Fwww.amazon.com% 2Fap% 2Fsignin & openid.response_non = 2018-12-11T13% 3A46% 3A52Z4004222742336216632 y openid.return_to = https% 3A% 2F% 2Fkdp.amazon.com% 2Fap-post-redir ect & openid.signed = assoc_handle% 2CaToken% 2Cclaimed_id% 2Cidentity% 2Cmode% 2Cns% 2Cop_endpoint% 2Cresponpinalidadpañalidadpañalidadpañalidadpañalidadpañolidadpañolidadpañolidadpañolidadpañolidadpañolidadpañalidadpañalidadpañalidadpañalidadpacialidadpañolidadpañalidadpañolidadpañolidadpañolidadpañolidadpañolidadpañolidadpañolidadpañolidadpañolidadpañolidadpañolidadpañolidadpañolidadpañolidadpañalidadpañalidadcapacialidadpañolito 2F% 2Fspecs.openid.net% 2Fextensions% 2Fpape% 2F1.0 & openid.pape.auth_policies = http% 3A% 2Fschemas.openid.net% 2Fppcpc% pFpopies% 2F2007% 2F06% 2Fenid.net% eFpppcpcpcpcpcpcpcpcpcpcpcpcpcpcpcpcpcpcpcccpccccccpcpcpcpcc2ppccpc2ppccpcpcpcpcpcpcpcpcccccgggggggggggggggggggggggggg. 2018-12-11T13% 3A46% 3A52Z & openid.sig = 5cx5i HjeLyWTTA9iJ% 2BucszunqanOw36djKuNF6 252Fbookshelf% 253Flanguage% 253Den_US% 2Cignatura% 3DgqJ53erzurnmO1SPLDK1gLwh9% 2FUP6rGUwGF2uZUAAAABAvacepelvaceppavaceppavaceppavacapaceppavacapayapayvaceppavaceppavaceppavaceppavacapayapayvaceppavaceppavaceppavaceppavaceppavaceppaventa

en mi historial y me preocupa que se pueda pasar información segura en una URL en algún lugar.

Soy consciente de que esto hace que sea más fácil suplantar mi identidad, y estoy más interesado en la filtración de información a través de la propia URL.

Tengo un interés general, pero esto está motivado por una prueba proyecto estoy en ejecución.

    
pregunta Joe 11.12.2018 - 20:42
fuente

8 respuestas

84

Tu pregunta podría ser más indefinida de lo que crees. Any el tipo de datos se puede pasar usando los parámetros de URL. Nombres de usuario, contraseñas, tokens de autenticación, configuración, datos de formulario o cualquier cosa que el desarrollador web elija. No siempre es una buena práctica usar parámetros de URL para esto, pero siempre es posible .

Y depende completamente de cada desarrollador web en cada página individual (no solo del sitio) en cuanto a lo que podría estar expuesto y cuándo. Por lo tanto, es posible que no pueda predecir lo que podría estar expuesto.

Entonces, para responder a su pregunta, en el peor de los casos, podría experimentar una divulgación completa y completa de cualquier cantidad de datos personales, incluidas las credenciales.

Por solicitud, hice una búsqueda para la práctica de "contraseñas en los parámetros de URL" y restringí los resultados para este año. Aquí está uno de los mejores éxitos:

enlace

Este es un foro de febrero de 2018 de una importante empresa que cotiza en bolsa y habla sobre cómo hacerlo.

Aquí hay Página oficial de OWASP sobre esta vulnerabilidad:

  

Los valores de los parámetros para 'usuario', 'authz_token' y 'expire' serán   expuesto en las siguientes ubicaciones cuando se usa HTTP o HTTPS:

     

Referer
  Encabezado
Registros web
Sistemas compartidos
Historial del navegador
Caché del navegador
  Surf De Hombro

    
respondido por el schroeder 11.12.2018 - 20:52
fuente
32

En realidad un poco:

  • Extorsión basada en contenido
  • Sistemas de mapeo que no son públicos
  • Parámetros sensibles en ciertas solicitudes
  • Información personal

Extortion

Esa búsqueda tuya que puede ser embarazosa y fuera de contexto. Una búsqueda en WebMD de una condición médica que no quiere que se dé a conocer a sus compañeros de trabajo, por ejemplo. Una búsqueda que se realizó mejor en modo de incógnito se olvidó.

Sistemas de mapeo que no son públicos

¿Qué tal el sitio de intranet de tu trabajo o el portal web de producción? Bueno, esos nombres aparecerán en tu historial ahora y si es algo como Jenkins, ese es un gran candidato para un ataque de reenlace del DNS.

Parámetros sensibles en ciertas solicitudes

Si visita un sitio que simplemente hace mal el acceso a Internet y el parámetro contiene una clave API, contraseña, credencial o simplemente un identificador de cuenta que se captura y se puede usar ahora.

Información personal

Veo que has estado buscando vacaciones en marzo durante 2 semanas, sería un buen momento para ir a tu casa o personificarte. Buscando un anillo de compromiso que suena como algo que vale la pena robar. ¿Hiciste un mapa de Google desde tu dirección a otra ubicación?

    
respondido por el McMatty 11.12.2018 - 21:48
fuente
16

Una de las amenazas que me gustaría mencionar que aún no se ha mencionado es la falta de anonimización.

Los URI en su historial podrían filtrar información sobre sus cuentas de usuario en diferentes sitios, por ejemplo, si comprueba constantemente su propio perfil en los sitios de redes sociales. Si utiliza algunos servicios web de forma anónima y otros con su nombre real (Facebook, Twitter), un adversario puede anular el anonimato y dox usted. Eso puede ser especialmente dañino para usted si aparece en una plataforma de forma anónima y desea que siga siendo así (plataformas de citas, plataformas para compartir archivos, plataformas de voz libre).

Los datos en Internet también tienen la tendencia a estar allí durante mucho tiempo, por lo que esta amenaza es muy persistente.

    
respondido por el Tom K. 12.12.2018 - 00:17
fuente
7

Voy a intentarlo con mi mano en este ... Tenga en cuenta que existe una diferencia entre 'todos los posibles' y 'ataques dirigidos'. Con eso en mente, dividiría los tipos de ataque en al menos dos categorías: cibernética y de comportamiento. Pueden derivarse entre sí, pero son de naturaleza intrínsecamente diferente.

Cyber amenazas a alguien que tiene acceso a sus URL:

Cyber + Behavioral amenazas a alguien que tiene acceso a sus URL

  • Debilidades personales: los sitios que usted frecuenta indican patrones sociales: gustos / disgustos, política, salud, riqueza, etc. Por ejemplo: si un atacante lo está atacando para su explotación y sabe que está visitando sitios de consolidación de deudas, podría ofrecerle ayuda financiera a cambio de favores. Si usted está frecuentando ashleymadison.com y está casado, es posible que se acerquen a usted con un chantaje para que no se lo comuniquen con su cónyuge. No quiero que esto sea ofensivo, pero suponiendo que eres inmacil es bastante ingenuo. Esta información también puede permitir que el (los) atacante (s) le proporcione ataques, en el caso de la pesca submarina. p.ej. Si el (los) atacante (s) sabe que visita fidelity.com, yahoo.com, bankofamerica.com, recibir un correo electrónico falso de uno de esos dominios puede dar mejores resultados al abrir el archivo adjunto de correo electrónico > o hacer clic en el enlace en lugar de hacerlo. desde xyz.com o S0m3rand0mD0main.ru.

  • Hábitos personales: si eres una criatura de hábito (como la mayoría de las personas), con el tiempo, pueden ver las horas del día en que estás conectado a Internet y posiblemente desde qué dispositivo (s) y qué ubicación (es). Si el atacante está apuntando a su casa, puede derivar cuando trabaja, cuando está en su casa, y cuán errático es el nivel de confianza para predecir dónde estará mañana o al día siguiente.

fuente
5

Para agregar a la publicación sobre fuga de información en la URL:

Un atacante que tenga esto puede:

1: extraiga los sitios que utiliza para intentar e inicie sesión para ver si está utilizando las mismas credenciales [se supone que el atacante ha capturado una credencial]

2: esta información otorga un conocimiento mucho más avanzado para crear ataques de phishing. EX: "has sido seleccionado para ver la nueva temporada de MLP [lo que sea]"

3: posible seguimiento físico basado en sitios "oh, sus hijos van a la" guardería de galsitas "porque los veo ingresar para pagar esa factura"

Podría ser más dependiendo de lo que haya allí.

    
respondido por el bashCypher 11.12.2018 - 21:02
fuente
1

En el caso de un atacante dedicado que se dirige específicamente a usted, pueden identificar algún sitio web amateur pequeño y débilmente protegido que usted frecuenta y su nombre de usuario, e irrumpir en el sitio con la esperanza de encontrar una contraseña que reutilice en otro lugar, o robando algunos otros datos sensibles; tal vez incluso cree contenido de forma activa usando su cuenta.

En el caso más probable en el que el atacante está usando alguna herramienta automatizada para analizar el historial web de muchas personas, es lo que otros han dicho: mapear intrawebs y tal vez encontrar información de inicio de sesión para sitios web escritos de manera incompetente.

    
respondido por el Tgr 15.12.2018 - 09:35
fuente
1

Tener el historial de navegación expuesto significa que el atacante tiene en posesión la lista de URL a las que ha accedido su navegador. Desde una URL compleja, un atacante puede identificar esta información:

  1. Protocolo
  2. Subdominio
  3. dominio
  4. puerto
  5. ruta
  6. Parámetros de una consulta
  7. Fragmento

Ahora,suprivacidaddependedelaformaenqueeldesarrolladorhayacreadoelsitio.

SiiniciósesiónenunsitiowebquetieneunaURLcomoesta:

www.example.com/?login=**myusers**&password=**mypassword**

entonceselatacantetienesuscredencialesparaesesitio.

Algunosdelosposiblesataquesserían:

  1. inyección SQL
  2. manipulación de URL
  3. Recorrido del directorio
  4. Identifique el robo

En palabras simples, su privacidad / riesgo depende del nivel de seguridad que tiene el sitio.

    
respondido por el Vini7 11.12.2018 - 21:18
fuente
0

Creo que también hay otra capa completa de ataque que puede provenir de su propio nivel de conciencia y comportamiento de seguridad. Si él, por ejemplo, reutiliza las contraseñas, cualquier cosa a la que pueda acceder usando esa contraseña podría ser filtrada / accesada / lo que sea. Si no sabe específicamente lo que HAY EN el historial de navegación web, y no puede contextualizarlo dentro de sus patrones de uso y comportamientos reales, no puede evaluar la exposición.

Su pregunta: qué ataques están potencialmente expuestos al lanzar el historial de navegación, básicamente es la pregunta incorrecta. La respuesta es la misma que "qué ataques son posibles a partir de la exposición a la información de cualquier ", y la respuesta es que depende de lo que realmente es esa información. El hecho de que su historial de navegación web solo limita el tamaño de la información potencialmente expuesta, no ninguna implicación o valor de esos datos.

Desde un punto de vista de riesgo, aplicar un control como "borrar mi historial de navegación" regularmente hace mucho para eliminar las incógnitas. En el contexto de su proyecto de publicación de su historial de navegación web, lo correcto podría ser eliminar cualquier cosa después de un signo de interrogación o un distintivo hashmark de lo que se publica, entonces, en gran medida, será un patrón de tráfico marcado en el tiempo, en lugar de un patrón de contenido.

    
respondido por el An anonymous CISSP 14.12.2018 - 19:21
fuente

Lea otras preguntas en las etiquetas