No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Convierte tus certificados en títulos universitarios en USA

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

18 Días
1 Hrs
50 Min
10 Seg

Broken Access Control

5/15
Recursos

Aportes 21

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Se brinca muchos pasos y explica muy poco, no creo que sea necesario una lección completa sobre las herramientas, basta con 3 minutos mas en el que muestre como se abre BurpSuite y donde hacer click para obtener la información. Otro cambio recomendable seria hacer el código de solución y volver a ejecutar el proyecto, no solo mostrar la solucion. Algo que muchos profesores hacen es decir "pausa el video e intenta resolverlo" antes de dar la respuesta
Creo que se omitio decir que el plugin es FoxyProxy y se tiene que agregar Burpsuite. ![](https://static.platzi.com/media/user_upload/Captura%20de%20pantalla%202024-03-20%20a%20la%28s%29%201.26.42%E2%80%AFp.m.-172dcec3-22f9-4ef0-90d2-e0bd55c37756.jpg)
El control de acceso roto (Broken Access Control) se refiere a una categoría de vulnerabilidades de seguridad en aplicaciones web donde las restricciones sobre lo que los usuarios autenticados están autorizados a hacer no se implementan o se implementan incorrectamente. Esta vulnerabilidad ocurre cuando un usuario puede realizar acciones fuera de sus permisos previstos, como acceder a datos o realizar operaciones que deberían estar restringidas. Broken Access Control se ha destacado en varias ediciones del OWASP Top 10 debido a su prevalencia y el impacto significativo que puede tener en la seguridad de una aplicación. ### Ejemplos Comunes de Broken Access Control * **Bypass de restricciones de acceso**: Un usuario sin privilegios accede a funciones o datos reservados para usuarios con mayores privilegios, como acceder a perfiles de usuario, datos financieros, o realizar acciones administrativas sin las debidas autorizaciones. * **Modificación de URL o ID de sesión**: Manipular URL o identificadores de sesión para acceder a información o realizar acciones que no deberían estar disponibles para el usuario autenticado. * **Elevación de privilegios**: Un usuario con privilegios bajos manipula la aplicación para otorgarse privilegios más altos. ### Impacto El impacto de Broken Access Control puede ser significativo y variado, dependiendo de la naturaleza de la aplicación y los datos o funciones expuestas indebidamente. Puede conducir a la divulgación no autorizada de información sensible, modificación de datos, realización de transacciones no autorizadas, e incluso comprometer completamente la seguridad de la aplicación web. ### Mitigación Para mitigar las vulnerabilidades de Broken Access Control, se recomienda adoptar un enfoque de seguridad en capas que incluya: * **Principio de menor privilegio**: Asegurarse de que los usuarios tengan solo los permisos necesarios para realizar sus tareas. * **Autenticación y autorización robustas**: Implementar controles de acceso fuertes y asegurarse de que se verifiquen de manera consistente a lo largo de la aplicación. * **Controles de acceso a nivel de aplicación**: Utilizar controles de acceso en el servidor, no solo en el cliente, para asegurar que los controles no puedan ser fácilmente evadidos. * **Auditorías y registros**: Mantener registros detallados de las actividades de acceso para permitir la auditoría y la detección de accesos no autorizados o anomalías. * **Pruebas de seguridad regulares**: Realizar pruebas de penetración y revisiones de código para identificar y remediar las vulnerabilidades de control de acceso roto antes de que puedan ser explotadas.
Creo que valdría la pena se explique como usar la herramienta, ya que se asume que ya sabemos usarla y supongo que existen algunos que no sabemos usarla. La parte teoria esta muy bien,

Si no pueden iniciar sesión, verifiquen que tienen instalado el certificado y que están usando https

No explica absolutamente nadaaaaaaaaaaaaaaaaaaaa, ni como instalar Docker, ni como ejecutar la app, ni como configurar burpsuite o proxyfoxy. Por suerte uno se da idea por estudiar informática y busca en google, youtube, chatgpt pero la idea era que explicara como desplegar el laboratorio, nos tiro al desierto nomas.
Repito con todo respeto mi comentario, creo que sabes mucho pero si se requeria un capitulo anterior la instalacion de todas las herramientas, no se hablo de varias cositas.
Básicamente, validar información de autorización a nivel de cliente, puede no ser tan factible por este tipo de vulnerabilidades. Siempre es mejor hacerlo a nivel de backend y base de datos.
hola no me deja interceptar las peticiones por ningún navegador, puesto que a cada uno le instale el certificado del repositorio y configuro pero me aparece esto: al parecer el certificado esta malo, no he podido continuar el curso, quien me da una mano? ![](https://static.platzi.com/media/user_upload/image-9ea198dd-b734-40bf-8078-699419189e5e.jpg)![]()
muy mal esta leccion "suponemos algunas cosas por el nivel del curso" no creo ya que estoy haciendo desde el inicio especialista de ciberseguridad en ningun momento eplicaron el montaje de las apps etc en ocaciones anteriores , deben actualizar o estructurar el curso, si entendi la leccion pero si me gustaria que lo hicieran desde 0 con las debidas instalaciones, muchas gracias.
Como no pude hacer la configuración con https del laboratorio, no me funcionaba el login, si de pronto están lidiando con el mismo problema, en mi caso pude detectar que era debido a las cookies, para solucionarlo cambie el siguiente fragmento del codigo en la ruta /backend/auth/index.js del proyecto: ```js module.exports = function (httpRequestsTotal, dbConfig) { res.cookie('main_session', sessionEncoded, { httpOnly: false, // cookie is not accessible via JavaScript - secure: true, // https only + secure: false, // https only sameSite: 'strict', // cookie is not sent in cross-site requests maxAge: 1000 * 60 * 60 * 24 * 30 // 30 days }); ```
para los estudiantes que estan comenzando este curso y estan un poco frustados para los procesos de instalacion uso de aplicaciones repositorios uso de kali, les recomiendo q lo mejor q pueden hacer es ... dejarlo de ultimo en la ruta de ESPECIALISTA EN CIBERSEGUIRDAD debido a q este curso comienza aplicando muchos conceptos que para mi experiencia en platzy no deberia ponerlo como 3cero en introduccion a la seguridad informatica creo q falla en el orden en el cual impone el curso , se deben de ver al menos un orden que veo logico seria ponerlo en la seccion ,hacking etico y seguridad avanzada luego de la introducion a hacking web services estaria mas claro para algunos
Agradecería mucho un paso a paso de como hacer el cambio a la maquina vulnerable para hacer las pruebas, porque veo que el profe tiene http y al agregarle el certificado me toma el https.
no pude terminar este ejercicio, alguien que explique un paso a paso de como ejecutar el despliegue del laboratorio, ya tengo todo instalado y configurado, burpsuite, foxyproxy, git, docker, docker-compose, etc. necesito que me den una mano para poder desplegar el laboratorio, ya me situe en la rama vulnerable pero no pasa nada. nose si hay que situarse en esa rama y hacer el docker-compuse -f .... up o situarse en la rama de A01broken..... ayuda por favor.
Quizas alguien me pueda ayudar, cuando trato de ingresar automaticamente el protocolo cambia de http a https y la cadena se me presenta asi: eyJzaWQiOiJhOWNkNjNhYy02NzliLTQ2NDgtYWJmMS0zNWZhZTk5NWE0MmIiLCJ1c2VySWQiOjIsInJvbGUiOiJ1c2VyIn0 {"sid":"a9cd63ac-679b-4648-abf1-35fae995a42b","userId":2,"role":"user"} ![](https://static.platzi.com/media/user_upload/image-e7e3017b-0a8f-4484-a4c0-447183ec5ec4.jpg)
No explica absolutamente nadaaaaaaaaaaaaaaaaaaaa, ni como instalar Docker, ni como ejecutar la app, ni como configurar burpsuite o FoxyProxy. Por suerte uno se da idea por estudiar informática y busca en google, youtube, chatgpt pero la idea era que explicara como desplegar el laboratorio, nos tiro al desierto nomas.
estoy realizando la escuela de ciberseguridad , se supone que estoy realizando una ruta de aprendizaje que va en orden y hasta este punto en este video creo que fue un salto enorme al empezar a aplicar conceptos que no han enseñado segun la ruta.. quedo en este punto sin saber q hacer
**Como hago los ejercicios en KaliLinux Vmware?**
creo se requiere una explicación mas explicita para la instalación de las herramientas
Las claves para entrar como otros usuarios están en /postgres/init.sql Son admin para el usuario admin y 1234 para los demás usuarios
es como un robot