SóProvas


ID
2803225
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.


O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).

Alternativas
Comentários
  • sendo sua principal característica a desnecessidade de o usuário estar autenticado?

  • No ataque CSRF o usuário precisa estar autenticado. O atacante malicioso fornece um link para vítima clicar, através de um comentário dentro do portal, por exemplo, contendo dentre os parâmetros, informações sobre o próprio usuário, como identificação de cookie. Uma vez clicado pelo usuário, essas informações são direcionadas a um BD do atacante. Sendo assim, o atacante forja uma requisição com identificador do cookie a fim de se comunicar sessão criada pela vítima. Essa operação precisa ser instantânea, a fim de a sessão da vítima não cair.

     

     

  • O Cross-Site Request Forgery (CSRF) é uma classe de ataques que explora a relação de confiança entre um aplicativo  web e seu usuário legítimo. Para execução do CSRF, o usuário mal intencionado deve induzir o utilizador legítimo, seja por meio de engenharia social ou outros artifícios como cross-site scripting, a executar atividades arbitrárias no aplicativo, permitindo que virtualmente qualquer ação específica possa ser realizada no sistema sem o consentimento do usuário final.

  • Assertiva ERRADA.


    O XSRF ocorre quando o atacante se vale de informações de um usuário em que o servidor confia para enviar solicitações. Para ser um usuário em que o servidor confia é necessária a devida autenticação.


    Sendo assim, é errado falar que é desnecessária a autenticação.

  • sequestro de sessão

    http://blog.caelum.com.br/protegendo-sua-aplicacao-web-contra-cross-site-request-forgerycsrf/

  • Para um ataque CSRF funcionar, o usuário precisa estar autenticado.

  • acertei pela literalidade da sigla

    "Request" : solicitação

  • (CSRF ou XSRF) Cross-site request forgery

    O cross-site request forgery (CSRF ou XSRF), em português falsificação de solicitação entre sites, também conhecido como ataque de um clique (one-click attack) ou montagem de sessão (session riding), é um tipo de exploit malicioso de um website, no qual comandos não autorizados são transmitidos a partir de um usuário em quem a aplicação web confia. Há muitos meios em que um site web malicioso pode transmitir tais comandos, tags de imagem especialmente criadas, formulários ocultos e XMLHttpRequests de JavaScript, por exemplo, podem funcionar sem a interação do usuário ou mesmo seu conhecimento. Diferente do cross-site scripting (XSS), que explora a confiança que um usuário tem para um site específico, o CSRF explora a confiança que um site tem no navegador de um usuário.

  • GAB: E

    O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).

     

     

  • O erro da questão é: desnecessidade de o usuário estar autenticado, na verdade o usuário precisa estar autenticado

  • peguei de um colega aqui do qc:

    Em contraste com o cross-site scripting (XSS), que explora a confiança de um navegador do usuário para um website, o CSRF explora a confiança que um website tem do navegador do usuário.

  • Assertiva E

    O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).

  • Gabarito: Errado

    CSRF: Consiste em inserir requisições em uma sessão já aberta pelo usuário, explorando a confiança que um site tem do navegador. Atua após a obtenção do cookie gerado pela aplicação após a autenticação. Por meio do cookie, o servidor acredita estar se comunicando com o usuário real e autenticado. Pode ser inibido por captcha.

    CSS/XSS: Ataque baseado em induzir o navegador web do usuário a executar um script malicioso dentro do contexto de um site confiável. A exploração bem sucedida deste permite ao hacker embutir um código malicioso (na forma de JavaScript, geralmente) em campos de entrada, os quais serão inseridos de volta para a resposta do servidor

    Diferença entre XSS e CSRF:

    XSS tira proveito da confiança que o usuário tem no site. Explora o usuário/navegador.

    CSRF tira proveito da confiança que o site tem no usuário. Explora o site/sessão

  • Se o usuário esta desautenticado ou seja não esta logado, não é possível fazer nada. É o mesmo que dizer que posso atacar seu pc com ele desligado, ele não esta autentica

    ERRADO

  • Corroborando:

    Diferença entre CSRF e XSS:

    CSRF (Falsificação de solicitações entre sites) : ocorre em sessões autenticadas, quando o servidor confia no usuário.

    XSS: não precisa de uma sessão autenticada e pode ser explorado quando o site vulnerável não faz o básico de validar ou escapa dos controles de acesso que usa a mesma política de origem.

  • CSRF - FALSIFICAÇÃO DE SOLICITAÇÕES ENTRE SITES : OCORRE EM SESSÕES AUTENTICADAS, QUANDO O SERVIDOR CONFIA NO USUÁRIO.

    XSS - NAO PRECISA DE UMA SESSÃO AUTENTICADA E PODE SER EXPLORADO QUANDO O SITE VULNERÁVEL NÃO FAZ O BÁSICO DE VALIDAR OU ESCAPA DOS CONTROLES DE ACESSO QUE USA A MESMA POLITICA DE ORIGEM

  • Erradasso, o cara tem que estar autenticado ...

  • No ataque CSRF, o usuário já está autenticado, então o atacante se passa por ele e o servidor acredita estar sendo executado pelo usuário legítimo

  • O ataque do CSRF está autenticado, diferente do ataque do meu time SPFC.

  • é o contrario o servidor a confia no usuário

  • Gabarito: Errado.

    Destacando o erro em vermelho: O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).

    CSRF é um tipo de ataque para danificar ou roubar dados de um usuário em um serviço web. Geralmente um site, widget ou aplicativo mal intencionado aproveita-se do usuário estar logado em algum serviço web e executa ações nesse serviço. Ao executar um script malicioso no browser da vitima, acessa outro website, sem que a vítima perceba. O atacante consegue, assim, sequestrar a sessão da vítima podendo, por exemplo, fazer comentários no site, transferir valores monetários, fazer uma encomenda, etc. A técnica mais comum para prevenir este tipo de ataque consiste em colocar um token através de um campo escondido no formulário. Quando o formulário é submetido é garantido que o token está presente e que coincide com o token guardado em sessão.

    Bons estudos!

  • O cross-site request forgery (CSRF ou XSRF), em português falsificação de solicitação entre sites, também conhecido como ataque de um clique (one-click attack) ou montagem de sessão (session riding), é um tipo de exploit malicioso de um website, no qual comandos não autorizados são transmitidos a partir de um usuário em quem a aplicação web confia. 

  • Sabe quando você queria pousar na casa do seu amigo e mandava seu amigo pedir pra sua mãe?.. Então aqui é a mesma ideia.. perceba:

    O CSRF é a exploração de confiança do usuário com o servidor.. Ou seja, aqui o servidor vai lá de boa fé atender a requisição do usuário, mas neste caso, o atacante está usando o usuário para enviar solicitações ao servidor..

    Lembra de pousar no amigo que eu falei? Então:

    Você (atacante) estava usando o amigo (usuário de boa fé) para sua mãe (servidor) achar que o pedido está vindo dele, mas na verdade está vindo de você

    E respondendo a questão: O usuário tem de estar autenticado né

  • e CSRF (cross site request forgery = pedido de falsificação)

    Fui por dedução -> Se ele está pedindo então não faz sentido o usuário não estar autenticado.

    Acrescentando: Diferente do cross site scripting (XSS), que explora a confiança que um usuário tem para um site específico, o CSRF explora a confiança que um site tem no navegador de um usuário.

    As seguintes características são comuns ao CSRF:

    • Envolvem sites que dependem de uma identificação do usuário
    • Exploram a confiança do site nessa identificação
    • Iludem o navegador do usuário para o envio de solicitações HTTP para um site de destino
    • Envolvem solicitações HTTP que têm efeitos colaterais
  • GAB. ERRADO