Professional Documents
Culture Documents
Web
Seguridad informática
Definición de vulnerabilidad
Definirse como la capacidad
disminuida para anticiparse,
hacer frente y resistir a los
efectos de un peligro natural o
causado por la actividad
humana, y para recuperarse de
los mismos.
Cuando se va a atacar un sistema, lo último que se quiere es que salten todas las alarmas.
2
Intención
El atacante tiene diferentes
intenciones pueden ser
para buscar correos
electrónicos u otra
información que pueda
extraerse de un
determinado sitio
3
1.
Principales ataques,
fugas y herramientas
Meta-datos
“
▪ Las fugas de información que se producen
por culpa de los metadatos, que van
incluidos en los documentos que se
publican en Internet.
▪ Con estos datos, es posible conocer
nombres de usuario, equipos, sistemas
operativos, versiones de software, etc. que
se utiliza en la organización.
5
Hacking de buscadores
▪ Sirven para localizar URL’s con paso de
parámetros, para comprobar si éstos están
correctamente validados
6
Almacena toda la información pública que puede obtener de aquellos
dispositivos que están expuestos a Internet. Entre otras cosas,
podemos encontrar dispositivos con sus claves por defecto
direcciones IP o certificados SSL
7
Principales vulnerabilidades web
Configuración débil Comunicación insegura entre
Esto suele producirse por cliente y servidor
intentar desplegar el servicio lo La comunicación siempre debe
más rápido posible o por una estar cifrada, sobre todo,
confianza excesiva en el cuando se trata de envíos de
software utilizado, incluso por formularios, por ejemplo, para
desconocimiento. autentificarse en sitio web.
Protocolos inseguros como
SSLv2 y SSLv3 o suites
vulnerables como MD5
8
Software
desactualizado
Es necesario llevar un control de las
versiones utilizadas, así como mantener el
software actualizado, en el menor tiempo
posible, desde que se libera una nueva
versión. En caso contrario, al cabo de un
tiempo, nuestro sistema será vulnerable y
existirán exploits públicos que permitirán
atacarlo.
9
Tip’s
Configuración débil Comunicación insegura Software desactualizado
Es necesario revisar el entre cliente y servidor ▪ Control de versiones
servicio a desplegar y es necesario revisar el ▪ Revisión de versiones
buscar una estado de la calidad en y detección de errores
configuración la configuración de
suficientemente nuestros certificados y ▪ Control de liberación
fuerte. los sistemas de de versiones
validación y
autenticación de
usuarios
10
Vulnerabilidades de la aplicación
11
Cross-Site Scripting (XSS)
Cross-Site Scripting (XSS) Generalmente, se
conjunto de vulnerabilidades, que permiten, necesita que el cliente
utilizando los parámetros de entrada de la sigua un enlace de la
aplicación, modificar y añadir código a la misma.
aplicación, en el que se
ha modificado algún
▪ – XSS reflejados: El código modificado se
parámetro, para
elimina al cargar la página de nuevo. Está permitir añadir código,
basado en la URL y, por tanto, al recargar la que se ejecutará en el
página, se elimina el mismo.
navegador del cliente.
▪ -XSS persistentes: El código modificado queda
almacenado en la web.
12
Cross Site Request/Reference
Forgery (CSRF)
Está presente en formularios. Cuando estos se envían al servidor, es
necesario asegurarse que la petición es legítima y debemos
asegurarnos que el cliente ha realizado la petición, realizando los
pasos previos necesarios.
15
XSS Cross-site Scriting
Filtrar y validar todas las entradas de la aplicación
Cross-site Request/Reference
Inclusión de tockens dinámicos.
Inyección SQL
Parametrizar las consultas y es necesario filtrar y comprobar
el valor de las entradas.
16
SQL MAP
our office
17
herramienta desarrollada en el
lenguaje python y es muy útil para
hacer inyecciones SQL
automatizados. Su objetivo es
detectar y aprovechar las
vulnerabilidades de
inyección SQL en aplicaciones
web.
SQL Map
18
Vulnerabilidades mas comunes según su tipo
XSS-Secuencia de comandos cruzados
Error de configuración
Error de buter
Inyeccion de codigo
Inyección SQL
Revelcion/Filtrado de información
Validación de entrada
20
TOP 10
A1 – Inyección
A2 – Secuencia de Comandos en Sitios Cruzados (XSS)
A3 – Pérdida de Autenticación y Gestión de Sesiones
A4 – Referencia Directa Insegura a Objetos
A5 – Falsificación de Peticiones en Sitios Cruzados (CSRF)
A6 – Defectuosa Configuración de Seguridad (NUEVO)
A7 – Almacenamiento Criptográfico
A8 – Falla de Restricción de Acceso a URL
A9 – Protección Insuficiente en la Capa de Transporte
A10 – Redirecciones y reenvíos no validados
21
Place your screenshot here
Ejemplos
22