* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
Las recompensas de HackenProof se lanzan solo cuando sus clientes depositan el presupuesto de recompensa. Obtendrás la recompensa después de que se verifique el error.
Las siguientes técnicas de recompilación se tomaron de [https://anugrahsr.github.io/posts/10-Password-reset-flaws/](https://anugrahsr.github.io/posts/10-Password-reset-flaws/)
El **referente HTTP** es un campo de encabezado HTTP opcional que identifica la dirección de la página web que está vinculada al recurso que se solicita. El encabezado de solicitud Referer contiene la dirección de la página web anterior desde la cual se siguió un enlace a la página actualmente solicitada.
Permite a la persona que tiene el control de un sitio en particular cambiar la contraseña del usuario (ataque CSRF), porque esta persona conoce el token de restablecimiento de contraseña del usuario.
La víctima recibirá el enlace malicioso en su correo electrónico y, al hacer clic en él, filtrará el enlace / token de restablecimiento de contraseña del usuario al atacante, lo que resultará en la toma completa de la cuenta.
* **Versión 5:** El GUID se genera utilizando un hash SHA1 de un nombre y un espacio de nombres proporcionados.
Es posible echar un vistazo a un GUID y descubrir su versión, hay una pequeña herramienta para eso: [**guidtool**](https://github.com/intruder-io/guidtool)\*\*\*\*
Cuando se realiza una prueba de penetración en una aplicación web, una de las áreas clave a evaluar es el proceso de restablecimiento de contraseña. Este proceso es crítico ya que, si se implementa de manera incorrecta, puede permitir a un atacante obtener acceso no autorizado a la cuenta de un usuario.
Durante la fase de identificación de debilidades, es importante buscar posibles vulnerabilidades en el proceso de restablecimiento de contraseña. Algunas de las áreas comunes a evaluar incluyen:
1.**Fuerza bruta**: Verificar si existe alguna protección contra ataques de fuerza bruta en el formulario de restablecimiento de contraseña. Esto implica intentar adivinar múltiples contraseñas hasta encontrar la correcta.
2.**Preguntas de seguridad débiles**: Revisar si las preguntas de seguridad utilizadas para restablecer la contraseña son fáciles de adivinar o están disponibles públicamente.
3.**Enlaces de restablecimiento de contraseña**: Verificar si los enlaces de restablecimiento de contraseña son predecibles o si contienen información sensible en la URL.
4.**Exposición de información sensible**: Comprobar si se muestra información sensible, como el nombre de usuario o la dirección de correo electrónico, durante el proceso de restablecimiento de contraseña.
## Explotación de vulnerabilidades
Una vez identificadas las posibles vulnerabilidades, se procede a la fase de explotación. Algunas técnicas comunes utilizadas durante esta fase incluyen:
1.**Ataques de fuerza bruta**: Intentar adivinar la contraseña utilizando un programa automatizado que pruebe múltiples combinaciones hasta encontrar la correcta.
2.**Suplantación de identidad**: Hacerse pasar por el usuario legítimo y solicitar el restablecimiento de contraseña en su nombre.
3.**Manipulación de URL**: Modificar los enlaces de restablecimiento de contraseña para obtener acceso no autorizado a la cuenta del usuario.
4.**Explotación de preguntas de seguridad débiles**: Adivinar las respuestas a las preguntas de seguridad utilizando información pública o técnicas de ingeniería social.
1.**Implementar protección contra ataques de fuerza bruta**: Limitar el número de intentos de restablecimiento de contraseña y bloquear temporalmente las cuentas después de varios intentos fallidos.
2.**Utilizar preguntas de seguridad fuertes**: Utilizar preguntas de seguridad que no sean fáciles de adivinar y que solo el usuario legítimo pueda responder.
3.**Generar enlaces de restablecimiento de contraseña seguros**: Utilizar tokens aleatorios y únicos en los enlaces de restablecimiento de contraseña para evitar la predicción o manipulación de los mismos.
4.**Evitar la exposición de información sensible**: No mostrar información sensible durante el proceso de restablecimiento de contraseña, como el nombre de usuario o la dirección de correo electrónico.
Al seguir estas recomendaciones, se puede fortalecer la seguridad del proceso de restablecimiento de contraseña y proteger la privacidad de los usuarios.
### Fuerza Bruta en el Token de Restablecimiento de Contraseña <a href="#9-brute-force-password-rest-token" id="9-brute-force-password-rest-token"></a>
Por lo tanto, **captura las cookies** mientras el usuario está conectado, **cierra sesión** y **verifica** si las **cookies** siguen siendo **válidas**.\
Repite el proceso **cambiando la contraseña** en lugar de cerrar sesión.
## Tiempo de expiración del token de restablecimiento
Los **tokens de restablecimiento deben tener un tiempo de expiración**, después de eso el token no debería ser válido para cambiar la contraseña de un usuario.
Las recompensas de HackenProof se lanzan solo cuando sus clientes depositan el presupuesto de recompensa. Obtendrás la recompensa después de que se verifique el error.
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).