Ese artículo de OWASP carece de detalles. Para entender qué es realmente el relleno de credenciales, recomiendo este artículo en su lugar. La explicación relevante del artículo:
Es la combinación de credenciales de origen, una herramienta de ataque como Sentry MBA y un método de entrega de botnet . Sentry MBA recorre la red de bots para explorar un sitio web objetivo con las credenciales derramadas. Dado que cada IP dentro de la botnet intenta solo un intento de credencial a la vez, no hay nada en el extremo objetivo que sugiera algo diferente a un intento de inicio de sesión de usuario normal, que tiene éxito o falla. Incluso si se sospecha un ataque, Sentry MBA ha pasado a la siguiente IP de botnet y el bloqueo de la IP sospechosa no tiene ningún efecto.
Ese uso de una botnet es la razón clave por la que se llama relleno de credenciales, ya que eso lo hace análogo a la práctica tradicional de fraude electoral de relleno de papeletas, donde varias personas se turnan para depositar papeletas de papel fraudulentas. Con una “red de bots” lo suficientemente grande, el relleno de las papeletas a menudo era difícil de detectar.
- ¿Stuxnet fue creado por la NSA para atacar a Irán?
- ¿Cómo protegen las nuevas empresas en crecimiento su código fuente sin perder la facilidad del desarrollo local?
- ¿Cómo afecta a la facilidad de descifrar las contraseñas de usuario robadas la obtención de todas las sales en texto plano junto a las contraseñas hash y saladas?
- Sé que obtener un virus en un GNU / LINUX es improbable, pero ¿cómo puedo protegerme en caso de que un virus real pase?
- ¿Es más seguro almacenar contraseñas concatenando la salida hash en lugares específicos de una cadena aleatoria?