SlideShare a Scribd company logo
1 of 47
Miguel Á. Arroyo Moreno   Carlos García García
             @PxyConsulting              @ciyinet




www.proxyconsulting.es
Índice
 Presentación


 Hacking Ético Web


Hacking Ético Externo


                         www.proxyconsulting.es
Presentación
 Consultoría cordobesa especializada
  en seguridad de la información
 Desde 2006
        www.proxyconsulting.es
      Blog: www.hacking-etico.com




                                www.proxyconsulting.es
Algunos de nuestros servicios:

 Hacking Ético Externo
 Seguridad Perimetral
 Hacking Ético Web
 Aula Segura
 Oficina Segura
                          www.proxyconsulting.es
Carlos García García
                                    @ciyinet




www.proxyconsulting.es
Índice – Hacking Ético Web
 OWASP
    OWASP Top 10
 Demostración ataques
    Inyección SQL
    Cross Site Scripting
    Manipulación cabeceras HTTP y POST
    Robo de credenciales*
 Aplicación web segura
    Programación segura
    WAF

                                          www.proxyconsulting.es
OWASP
 Open Web Application Security Project (2001)
 Determinar y combatir las causas que hacen que
    el software sea inseguro
   Fundación (2004) / Comunidad
   Documentos
   Herramientas
   www.owasp.org




                                            www.proxyconsulting.es
OWASP Top 10
 “Los diez riesgos más importantes en
  Aplicaciones Web”
 Documento educativo. De cada riesgo:
    Descripción del mismo
    Escenario de ejemplo
    Cómo verificar si nuestra aplicación es
     vulnerable
    Recomendaciones para prevenirlo
 Gratuito

                                         www.proxyconsulting.es
www.proxyconsulting.es
OWASP Top 10




               www.proxyconsulting.es
OWASP Top 10




               www.proxyconsulting.es
Demostración de ataques
 SQLi
 XSS
 Manipulación datos HTTP
 Robo de credenciales*



                            www.proxyconsulting.es
Inyección SQL
 Incluir comandos mal intencionados en los datos
  de una aplicación los cuales son enviados a un
  interprete
 El intérprete toma estos datos y los ejecuta como
  válidos: código SQL
 Impacto Severo
   Pérdida o corrupción de datos
   Negación de acceso
   Toma de posesión completa del servidor


                                             www.proxyconsulting.es
Inyección SQL
"SELECT * FROM usuario WHERE
email='".$_POST['log']."'
AND
password='".$_POST['pwd']."'";




                                 www.proxyconsulting.es
Inyección SQL
"SELECT * FROM usuario WHERE
email='".$_POST['log']."'
AND
password='".$_POST['pwd']."'";

"SELECT * FROM usuario WHERE
 email='i52gagac@uco.es'
AND
password='password'";
                                 www.proxyconsulting.es
Inyección SQL
"SELECT * FROM usuario WHERE
email='".$_POST['log']."'
AND
password='".$_POST['pwd']."'";


Usuario: ' OR '1'='1
Password: ' OR '1'='1


                                 www.proxyconsulting.es
Inyección SQL
"SELECT * FROM usuario WHERE
email='".$_POST['log']."'
AND
password='".$_POST['pwd']."'";


Usuario: ' OR '1'='1
Password: ' OR '1'='1


                                 www.proxyconsulting.es
Inyección SQL
"SELECT * FROM usuario WHERE
email='".' OR '1'='1."'
AND
password='".' OR '1'='1."'";


Usuario: ' OR '1'='1
Password: ' OR '1'='1


                               www.proxyconsulting.es
Inyección SQL
"SELECT * FROM usuario WHERE
email='' OR '1'='1'
AND
password='' OR '1'='1'";


Sentencia correcta y verdadera



                                 www.proxyconsulting.es
Cross Site Scripting (XSS)
 Datos no validados de un atacante son enviados al
  navegador de una víctima
 Estos datos pueden estar:
   Encontrarse almacenados en una base de datos
   Ser reflejados desde una entrada web
 Impacto moderado:
    Robo de sesión
    Robar datos sensibles
    Redireccionar usuario hacia sitio de malware o phising


                                                  www.proxyconsulting.es
Manipulación cabeceras HTTP
 Testear aplicaciones modificando parámetros POST


 Validación en lado del cliente en lugar del servidor




                                               www.proxyconsulting.es
Aplicación web segura
 Seguridad debe estar presente en todas las fases del
 proyecto

 Diseño y programación segura


 Auditoría de seguridad


 WAF


                                               www.proxyconsulting.es
Programación segura
 Buenas prácticas a la hora de programar: OWASP Top
  10
 Sanitizar previamente entradas del usuario
   OWASP Enterprise Security API
   OWASP AntiSamy Project
 Mínimo privilegio en las conexiones a base de datos
 Validar referencias directas a objetos




                                               www.proxyconsulting.es
OWASP Enterprise Security API
 API con objetos y métodos que permiten validaciones y
 controles eficientes.
   Evitar vulnerabilidades comunes
 Versiones para la mayoría de lenguajes de
 programación web:
   ASP.NET, Java, PHP, ColdFusion, Javascript, Ruby,
    Pytho, etc.




                                                www.proxyconsulting.es
OWASP Enterprise Security API




                        www.proxyconsulting.es
ESAPI – Manejo de validación y Codificación




                                   www.proxyconsulting.es
WAF
 Entradas -> Código en servidor
 Sanitizar todas las entradas -> Costoso

 modSecurity:
   Plugin para servidor
   Sólo disponible en Apache

 PHPIDS:
    IDS para aplicaciones PHP
    Reglas
    Libertad toma decisiones


                                            www.proxyconsulting.es
PHPIDS
 Utilización de IDS Web: PHPIDS
 Paso por PHPIDS de peticiones:
    SESSION
    POST
    GET
    COOKIE
 Detecta XSS, SQLi, RFE, LFI, DoS, LDAP, etc.
 Medidas planteadas:
    Si existe grado de amenaza: redirección a web con aviso
    Si no existen amenaza: continuar script PHP
 Demostración

                                                      www.proxyconsulting.es
Miguel Á. Arroyo Moreno
                                  @PxyConsulting




www.proxyconsulting.es
Índice – Hacking Ético Externo
 Hacking Ético
 Search Engine Hacking
   Google Hacking
   Bing Hacking
   Shodan Hacking
 Metasploit & Metasploitable




                                www.proxyconsulting.es
Índice
 Buscadores como herramienta para Pentesters
    Direcciones de correo
    Archivos y carpetas con información sensible
    Metadatos (Foca online)
    Usuarios y contraseñas
 Search Engine Hacking
   Google
   Bing
   Shodan

                                          www.proxyconsulting.es
Buscadores como herramienta
 Herramienta de gran utilidad para la fase de
  obtención de información.
 Se trata de un proceso pasivo y poco intrusivo.
   Pasivo porque no existe comunicación directa con el
    objetivo (posibilidad de usar versiones cacheadas).
   Poco intrusivo porque no hay consecuencias directas
    tras la búsqueda.
 Obtenemos direcciones de correo electrónico,
 archivos, metadatos, usuarios y contraseñas.

                                            www.proxyconsulting.es
SEH con Google
 Google indexa todo lo que hay en la red, salvo
  aquello que nosotros no “queremos” que se indexe,
  robots.txt.
 Potentes comandos de búsqueda muy útiles para el
  Hacking Ético.
 Uso de versiones cacheadas para mantener la
  pasividad.
 Ruido documental; cómo reducirlo.


                                         www.proxyconsulting.es
SEH con Google – robots.txt




                         www.proxyconsulting.es
SEH con Google – Errores




                           www.proxyconsulting.es
SEH con Google - MySQL
 Una de las búsquedas más usadas es la de localizar
  servidores MySQL.
 Es bastante sencillo sabiendo usar las frases claves
  apropiadas, y reduciendo el ruido documental.
   “welcome to phpmyadmin” “your mysql server is
    running” –”not allowed”
 Contramedida: evitar indexación del directorio
  /phpmyadmin con la cláusula disallow en nuestro
  fichero robots.txt.
 Más información en www.hacking-etico.com.

                                           www.proxyconsulting.es
SEH con Bing – Direcciones correo
 Bing tiene ciertos comandos que Google no tiene,
  por ejemplo el comando near.
 Nos puede venir muy bien para encontrar
  direcciones de correo electrónico.
 Los resultados de búsqueda varían cuando se usa el
  comando near para buscar direcciones: correo near:3
  ayuncordoba.es.
 Conseguimos mejor resultados.



                                           www.proxyconsulting.es
SEH con Bing – Direcciones correo




                           www.proxyconsulting.es
SEH con Bing – Dominios por IP
 Otro comando muy interesante es el comando ip,
  que nos muestra todos los dominios que apuntan a
  una determinada ip.
 Nos puede ayudar a encontrar nuevos dominios y
  subdominios que apuntan a dicha ip,
  ¿virtualhosts?
 Con los resultados podemos ampliar          el scope
  (alcance) de la auditoría. Ejemplo con ayuncordoba.es
  (195.57.42.107).
 Aparecen nuevos dominios y subdominios.

                                            www.proxyconsulting.es
SEH con Bing – Dominios por IP




                        www.proxyconsulting.es
SEH con Shodan – Recursos
 Buscador orientado a buscar otros recursos en
  Internet que no son documentos; routers, puntos
  de acceso, servidores, cámaras ip…
 Herramienta realmente interesante desde el punto
  de vista del pentester.
 Servicio gratuito pero limitado. Registro gratuito
  aumenta resultados de búsqueda y filtros (net, port,
  country, city, geo...). Opción de pago.
 Por ejemplo, podemos buscar dispositivos con snmp.

                                           www.proxyconsulting.es
SEH con Shodan – snmp




                        www.proxyconsulting.es
SEH con Shodan – Geo y cámaras IP
 Shodan cuenta con unos filtros muy interesantes
  que son country y city. Éste último sólo funciona
  con ciudades grandes, por ejemplo, con Córdoba
  no funciona. Pero tenemos el filtro geo…
 Podemos usar las coordenadas de Córdoba, en
  formato decimal, para especificar que se busquen
  recursos sólo de Córdoba.
 Usaremos el filtro geo:37.884722,-4.778889.
 Veamos un ejemplo buscando cámaras IP en Córdoba.

                                                www.proxyconsulting.es
SEH con Shodan – Geo y cámaras IP




                          www.proxyconsulting.es
Recuerda
 Que Google no sólo sirve para buscar documentos
  o sitios Web.
 Que hay otros buscadores, como Bing, que nos
  pueden aportar otros resultados interesantes, que
  Google no nos da.
 Que    Shodan nos permite encontrar recursos
  hardware, como servidores, routers, impresoras…
 Y que uséis lo aprendido aquí de forma ética y
  legal.

                                         www.proxyconsulting.es
Referencias
 http://www.slideshare.net/fcerullo/owasp-top10-
  spanish
 http://www.jtmelton.com/2009/01/03/the-owasp-
  top-ten-and-esapi/




                                         www.proxyconsulting.es
GRACIAS
Miguel Á. Arroyo Moreno   Carlos García García
         @PxyConsulting              @ciyinet

More Related Content

What's hot

Proyecto Edutablets. Comunicación SIMO EDUCACIÓN 2013
Proyecto Edutablets. Comunicación SIMO EDUCACIÓN 2013Proyecto Edutablets. Comunicación SIMO EDUCACIÓN 2013
Proyecto Edutablets. Comunicación SIMO EDUCACIÓN 2013edutablets
 
FP, metodología y competencia digital
FP, metodología y competencia digitalFP, metodología y competencia digital
FP, metodología y competencia digitalÓscar Boluda
 
Modelo de produccion de contenidos digitales
Modelo de produccion de contenidos digitalesModelo de produccion de contenidos digitales
Modelo de produccion de contenidos digitalesEdison Monsalve
 
Competencias y herramientas digitales
Competencias y herramientas digitalesCompetencias y herramientas digitales
Competencias y herramientas digitalesSIRIUS e-Learning
 
Trabajo celulares ciie
Trabajo celulares ciieTrabajo celulares ciie
Trabajo celulares ciiemoniprofe09
 
Redes sociales con propósito de formación
Redes sociales con propósito de formaciónRedes sociales con propósito de formación
Redes sociales con propósito de formaciónDemos Group LATAM
 
Malla curricular del programa de inclusión digital
Malla curricular del programa de inclusión digitalMalla curricular del programa de inclusión digital
Malla curricular del programa de inclusión digitalManuel Huertas Chávez
 
Competencias y habilidades para generar innovación y emprendimiento en un ...
Competencias y habilidades para generar  innovación  y emprendimiento en un ...Competencias y habilidades para generar  innovación  y emprendimiento en un ...
Competencias y habilidades para generar innovación y emprendimiento en un ...Fernando Santamaría
 
Proyecto del diseño de la pagina web
Proyecto del diseño de la pagina webProyecto del diseño de la pagina web
Proyecto del diseño de la pagina webbrahcris
 
Portafolio digital julio cesar salazar
Portafolio digital julio cesar salazarPortafolio digital julio cesar salazar
Portafolio digital julio cesar salazardiplomm
 

What's hot (17)

FP en tu movil
FP en tu movilFP en tu movil
FP en tu movil
 
Experiencias educativas con códigos QR
Experiencias educativas con códigos QRExperiencias educativas con códigos QR
Experiencias educativas con códigos QR
 
GUIA
GUIAGUIA
GUIA
 
Proyecto Edutablets. Comunicación SIMO EDUCACIÓN 2013
Proyecto Edutablets. Comunicación SIMO EDUCACIÓN 2013Proyecto Edutablets. Comunicación SIMO EDUCACIÓN 2013
Proyecto Edutablets. Comunicación SIMO EDUCACIÓN 2013
 
FP, metodología y competencia digital
FP, metodología y competencia digitalFP, metodología y competencia digital
FP, metodología y competencia digital
 
Fpentumoviliesbi.pptx
Fpentumoviliesbi.pptxFpentumoviliesbi.pptx
Fpentumoviliesbi.pptx
 
Modelo de produccion de contenidos digitales
Modelo de produccion de contenidos digitalesModelo de produccion de contenidos digitales
Modelo de produccion de contenidos digitales
 
Competencias y herramientas digitales
Competencias y herramientas digitalesCompetencias y herramientas digitales
Competencias y herramientas digitales
 
Trabajo celulares ciie
Trabajo celulares ciieTrabajo celulares ciie
Trabajo celulares ciie
 
Redes sociales con propósito de formación
Redes sociales con propósito de formaciónRedes sociales con propósito de formación
Redes sociales con propósito de formación
 
Curso tic
Curso tic Curso tic
Curso tic
 
Malla curricular del programa de inclusión digital
Malla curricular del programa de inclusión digitalMalla curricular del programa de inclusión digital
Malla curricular del programa de inclusión digital
 
Competencias y habilidades para generar innovación y emprendimiento en un ...
Competencias y habilidades para generar  innovación  y emprendimiento en un ...Competencias y habilidades para generar  innovación  y emprendimiento en un ...
Competencias y habilidades para generar innovación y emprendimiento en un ...
 
F ase 3 los telenautas
F ase 3 los telenautasF ase 3 los telenautas
F ase 3 los telenautas
 
Moiranovalotta.ediciondeimagenes
Moiranovalotta.ediciondeimagenesMoiranovalotta.ediciondeimagenes
Moiranovalotta.ediciondeimagenes
 
Proyecto del diseño de la pagina web
Proyecto del diseño de la pagina webProyecto del diseño de la pagina web
Proyecto del diseño de la pagina web
 
Portafolio digital julio cesar salazar
Portafolio digital julio cesar salazarPortafolio digital julio cesar salazar
Portafolio digital julio cesar salazar
 

Viewers also liked

Escibir en linea
Escibir en linea Escibir en linea
Escibir en linea bloggeando
 
Fp = 2+1 (bimodal + competencias personales)
Fp = 2+1 (bimodal + competencias personales)Fp = 2+1 (bimodal + competencias personales)
Fp = 2+1 (bimodal + competencias personales)Óscar Boluda
 
Lectura en la era digital
Lectura en la era digitalLectura en la era digital
Lectura en la era digitalbloggeando
 
El book trailer como propuesta didáctica
El book trailer como propuesta didácticaEl book trailer como propuesta didáctica
El book trailer como propuesta didácticaBerritzegune Nagusia
 
Señas de identidad de Aulablog
Señas de identidad de AulablogSeñas de identidad de Aulablog
Señas de identidad de AulablogVíctor Cuevas
 
Hotsakk - Ikasblogak
Hotsakk - IkasblogakHotsakk - Ikasblogak
Hotsakk - IkasblogakJosean Prado
 
Pintando retratos de el greco en la pdi
Pintando retratos de el greco en la pdiPintando retratos de el greco en la pdi
Pintando retratos de el greco en la pdiSalomé Recio Caride
 
Nos convertimos en cuadros de El Greco
Nos convertimos en cuadros de El GrecoNos convertimos en cuadros de El Greco
Nos convertimos en cuadros de El GrecoSalomé Recio Caride
 
Visual Note-Taking 101: Sketchnoting Techniques
Visual Note-Taking 101: Sketchnoting TechniquesVisual Note-Taking 101: Sketchnoting Techniques
Visual Note-Taking 101: Sketchnoting TechniquesMike Rohde
 
Entre dos mundos: analógico y digital. 1º #sintizasyaloloco
Entre dos mundos: analógico y digital. 1º #sintizasyalolocoEntre dos mundos: analógico y digital. 1º #sintizasyaloloco
Entre dos mundos: analógico y digital. 1º #sintizasyalolocoMarina Tristán
 
Taller sobre Entornos Personales de Aprendizaje
Taller sobre Entornos Personales de AprendizajeTaller sobre Entornos Personales de Aprendizaje
Taller sobre Entornos Personales de AprendizajeConecta13
 
10 frases inspiradoras sobre storytelling
10 frases inspiradoras sobre storytelling10 frases inspiradoras sobre storytelling
10 frases inspiradoras sobre storytellingAntonio Nunez Lopez
 

Viewers also liked (20)

Escibir en linea
Escibir en linea Escibir en linea
Escibir en linea
 
Tablets para las TIC
Tablets para las TICTablets para las TIC
Tablets para las TIC
 
Fp = 2+1 (bimodal + competencias personales)
Fp = 2+1 (bimodal + competencias personales)Fp = 2+1 (bimodal + competencias personales)
Fp = 2+1 (bimodal + competencias personales)
 
Video en el aula
Video en el aulaVideo en el aula
Video en el aula
 
Lectura en la era digital
Lectura en la era digitalLectura en la era digital
Lectura en la era digital
 
El book trailer como propuesta didáctica
El book trailer como propuesta didácticaEl book trailer como propuesta didáctica
El book trailer como propuesta didáctica
 
Señas de identidad de Aulablog
Señas de identidad de AulablogSeñas de identidad de Aulablog
Señas de identidad de Aulablog
 
Hotsakk - Ikasblogak
Hotsakk - IkasblogakHotsakk - Ikasblogak
Hotsakk - Ikasblogak
 
Edmodo
Edmodo Edmodo
Edmodo
 
Pintando retratos de el greco en la pdi
Pintando retratos de el greco en la pdiPintando retratos de el greco en la pdi
Pintando retratos de el greco en la pdi
 
Nos convertimos en cuadros de El Greco
Nos convertimos en cuadros de El GrecoNos convertimos en cuadros de El Greco
Nos convertimos en cuadros de El Greco
 
Visual Note-Taking 101: Sketchnoting Techniques
Visual Note-Taking 101: Sketchnoting TechniquesVisual Note-Taking 101: Sketchnoting Techniques
Visual Note-Taking 101: Sketchnoting Techniques
 
Entre dos mundos: analógico y digital. 1º #sintizasyaloloco
Entre dos mundos: analógico y digital. 1º #sintizasyalolocoEntre dos mundos: analógico y digital. 1º #sintizasyaloloco
Entre dos mundos: analógico y digital. 1º #sintizasyaloloco
 
Así soy yo: mi cuerpo
Así soy yo: mi cuerpoAsí soy yo: mi cuerpo
Así soy yo: mi cuerpo
 
Las plantas
Las plantasLas plantas
Las plantas
 
Taller sobre Entornos Personales de Aprendizaje
Taller sobre Entornos Personales de AprendizajeTaller sobre Entornos Personales de Aprendizaje
Taller sobre Entornos Personales de Aprendizaje
 
Editoriales
EditorialesEditoriales
Editoriales
 
10 frases inspiradoras sobre storytelling
10 frases inspiradoras sobre storytelling10 frases inspiradoras sobre storytelling
10 frases inspiradoras sobre storytelling
 
Metodologías con TIC en Formación Profesional
Metodologías con TIC en Formación ProfesionalMetodologías con TIC en Formación Profesional
Metodologías con TIC en Formación Profesional
 
Metodologias Activas en Formación Profesional
Metodologias Activas en Formación ProfesionalMetodologias Activas en Formación Profesional
Metodologias Activas en Formación Profesional
 

Similar to Taller Hacking Ético #Sysmana2012

La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesPablo Garaizar
 
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyWebinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyAlonso Caballero
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxyyese94
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Alonso Caballero
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Raúl Requero García
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016Gonzalo Vigo
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Jose Gratereaux
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webJose Mato
 

Similar to Taller Hacking Ético #Sysmana2012 (20)

La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyWebinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
WebAttack - Presentación
WebAttack - PresentaciónWebAttack - Presentación
WebAttack - Presentación
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 

More from iesgrancapitan.org

Presentación keynote - alojoo.com - proveedor de servicios
Presentación   keynote - alojoo.com - proveedor de serviciosPresentación   keynote - alojoo.com - proveedor de servicios
Presentación keynote - alojoo.com - proveedor de serviciosiesgrancapitan.org
 
Audioguías dispositivos móviles
Audioguías dispositivos móvilesAudioguías dispositivos móviles
Audioguías dispositivos móvilesiesgrancapitan.org
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
Proyecto Movilidad Erasmus Ies Gran Capitan
Proyecto Movilidad Erasmus Ies Gran CapitanProyecto Movilidad Erasmus Ies Gran Capitan
Proyecto Movilidad Erasmus Ies Gran Capitaniesgrancapitan.org
 
Herramienta colaborativa para la creación de libros virtuales
Herramienta colaborativa para la creación de libros virtualesHerramienta colaborativa para la creación de libros virtuales
Herramienta colaborativa para la creación de libros virtualesiesgrancapitan.org
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAPiesgrancapitan.org
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPiesgrancapitan.org
 
Recursos TIC IES Gran Capitán
Recursos TIC IES Gran CapitánRecursos TIC IES Gran Capitán
Recursos TIC IES Gran Capitániesgrancapitan.org
 

More from iesgrancapitan.org (20)

Hd magazine nro0
Hd magazine nro0Hd magazine nro0
Hd magazine nro0
 
GTD Francisco Haro
GTD Francisco HaroGTD Francisco Haro
GTD Francisco Haro
 
Gtd Jesús Losada
Gtd Jesús LosadaGtd Jesús Losada
Gtd Jesús Losada
 
Posicionamiento web
Posicionamiento webPosicionamiento web
Posicionamiento web
 
Presentación g.asistencias
Presentación g.asistenciasPresentación g.asistencias
Presentación g.asistencias
 
Presentación keynote - alojoo.com - proveedor de servicios
Presentación   keynote - alojoo.com - proveedor de serviciosPresentación   keynote - alojoo.com - proveedor de servicios
Presentación keynote - alojoo.com - proveedor de servicios
 
Orientación para facebook
Orientación para facebookOrientación para facebook
Orientación para facebook
 
Audioguías dispositivos móviles
Audioguías dispositivos móvilesAudioguías dispositivos móviles
Audioguías dispositivos móviles
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Concurso cartas de amor
Concurso cartas de amorConcurso cartas de amor
Concurso cartas de amor
 
Presentación decreto 327
Presentación decreto 327Presentación decreto 327
Presentación decreto 327
 
Selectividad 2010
Selectividad 2010Selectividad 2010
Selectividad 2010
 
Proyecto Movilidad Erasmus Ies Gran Capitan
Proyecto Movilidad Erasmus Ies Gran CapitanProyecto Movilidad Erasmus Ies Gran Capitan
Proyecto Movilidad Erasmus Ies Gran Capitan
 
Sisblog
SisblogSisblog
Sisblog
 
Telefonía VoIP
Telefonía VoIPTelefonía VoIP
Telefonía VoIP
 
Presentación Inspección
Presentación InspecciónPresentación Inspección
Presentación Inspección
 
Herramienta colaborativa para la creación de libros virtuales
Herramienta colaborativa para la creación de libros virtualesHerramienta colaborativa para la creación de libros virtuales
Herramienta colaborativa para la creación de libros virtuales
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAP
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAP
 
Recursos TIC IES Gran Capitán
Recursos TIC IES Gran CapitánRecursos TIC IES Gran Capitán
Recursos TIC IES Gran Capitán
 

Recently uploaded

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Recently uploaded (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Taller Hacking Ético #Sysmana2012

  • 1. Miguel Á. Arroyo Moreno Carlos García García @PxyConsulting @ciyinet www.proxyconsulting.es
  • 2. Índice  Presentación  Hacking Ético Web Hacking Ético Externo www.proxyconsulting.es
  • 3. Presentación  Consultoría cordobesa especializada en seguridad de la información  Desde 2006 www.proxyconsulting.es Blog: www.hacking-etico.com www.proxyconsulting.es
  • 4. Algunos de nuestros servicios:  Hacking Ético Externo  Seguridad Perimetral  Hacking Ético Web  Aula Segura  Oficina Segura www.proxyconsulting.es
  • 5. Carlos García García @ciyinet www.proxyconsulting.es
  • 6. Índice – Hacking Ético Web  OWASP  OWASP Top 10  Demostración ataques  Inyección SQL  Cross Site Scripting  Manipulación cabeceras HTTP y POST  Robo de credenciales*  Aplicación web segura  Programación segura  WAF www.proxyconsulting.es
  • 7. OWASP  Open Web Application Security Project (2001)  Determinar y combatir las causas que hacen que el software sea inseguro  Fundación (2004) / Comunidad  Documentos  Herramientas  www.owasp.org www.proxyconsulting.es
  • 8. OWASP Top 10  “Los diez riesgos más importantes en Aplicaciones Web”  Documento educativo. De cada riesgo:  Descripción del mismo  Escenario de ejemplo  Cómo verificar si nuestra aplicación es vulnerable  Recomendaciones para prevenirlo  Gratuito www.proxyconsulting.es
  • 10. OWASP Top 10 www.proxyconsulting.es
  • 11. OWASP Top 10 www.proxyconsulting.es
  • 12. Demostración de ataques SQLi XSS Manipulación datos HTTP Robo de credenciales* www.proxyconsulting.es
  • 13. Inyección SQL  Incluir comandos mal intencionados en los datos de una aplicación los cuales son enviados a un interprete  El intérprete toma estos datos y los ejecuta como válidos: código SQL  Impacto Severo  Pérdida o corrupción de datos  Negación de acceso  Toma de posesión completa del servidor www.proxyconsulting.es
  • 14. Inyección SQL "SELECT * FROM usuario WHERE email='".$_POST['log']."' AND password='".$_POST['pwd']."'"; www.proxyconsulting.es
  • 15. Inyección SQL "SELECT * FROM usuario WHERE email='".$_POST['log']."' AND password='".$_POST['pwd']."'"; "SELECT * FROM usuario WHERE email='i52gagac@uco.es' AND password='password'"; www.proxyconsulting.es
  • 16. Inyección SQL "SELECT * FROM usuario WHERE email='".$_POST['log']."' AND password='".$_POST['pwd']."'"; Usuario: ' OR '1'='1 Password: ' OR '1'='1 www.proxyconsulting.es
  • 17. Inyección SQL "SELECT * FROM usuario WHERE email='".$_POST['log']."' AND password='".$_POST['pwd']."'"; Usuario: ' OR '1'='1 Password: ' OR '1'='1 www.proxyconsulting.es
  • 18. Inyección SQL "SELECT * FROM usuario WHERE email='".' OR '1'='1."' AND password='".' OR '1'='1."'"; Usuario: ' OR '1'='1 Password: ' OR '1'='1 www.proxyconsulting.es
  • 19. Inyección SQL "SELECT * FROM usuario WHERE email='' OR '1'='1' AND password='' OR '1'='1'"; Sentencia correcta y verdadera www.proxyconsulting.es
  • 20. Cross Site Scripting (XSS)  Datos no validados de un atacante son enviados al navegador de una víctima  Estos datos pueden estar:  Encontrarse almacenados en una base de datos  Ser reflejados desde una entrada web  Impacto moderado:  Robo de sesión  Robar datos sensibles  Redireccionar usuario hacia sitio de malware o phising www.proxyconsulting.es
  • 21. Manipulación cabeceras HTTP  Testear aplicaciones modificando parámetros POST  Validación en lado del cliente en lugar del servidor www.proxyconsulting.es
  • 22. Aplicación web segura  Seguridad debe estar presente en todas las fases del proyecto  Diseño y programación segura  Auditoría de seguridad  WAF www.proxyconsulting.es
  • 23. Programación segura  Buenas prácticas a la hora de programar: OWASP Top 10  Sanitizar previamente entradas del usuario  OWASP Enterprise Security API  OWASP AntiSamy Project  Mínimo privilegio en las conexiones a base de datos  Validar referencias directas a objetos www.proxyconsulting.es
  • 24. OWASP Enterprise Security API  API con objetos y métodos que permiten validaciones y controles eficientes.  Evitar vulnerabilidades comunes  Versiones para la mayoría de lenguajes de programación web:  ASP.NET, Java, PHP, ColdFusion, Javascript, Ruby, Pytho, etc. www.proxyconsulting.es
  • 25. OWASP Enterprise Security API www.proxyconsulting.es
  • 26. ESAPI – Manejo de validación y Codificación www.proxyconsulting.es
  • 27. WAF  Entradas -> Código en servidor  Sanitizar todas las entradas -> Costoso  modSecurity:  Plugin para servidor  Sólo disponible en Apache  PHPIDS:  IDS para aplicaciones PHP  Reglas  Libertad toma decisiones www.proxyconsulting.es
  • 28. PHPIDS  Utilización de IDS Web: PHPIDS  Paso por PHPIDS de peticiones:  SESSION  POST  GET  COOKIE  Detecta XSS, SQLi, RFE, LFI, DoS, LDAP, etc.  Medidas planteadas:  Si existe grado de amenaza: redirección a web con aviso  Si no existen amenaza: continuar script PHP  Demostración www.proxyconsulting.es
  • 29. Miguel Á. Arroyo Moreno @PxyConsulting www.proxyconsulting.es
  • 30. Índice – Hacking Ético Externo  Hacking Ético  Search Engine Hacking  Google Hacking  Bing Hacking  Shodan Hacking  Metasploit & Metasploitable www.proxyconsulting.es
  • 31. Índice  Buscadores como herramienta para Pentesters  Direcciones de correo  Archivos y carpetas con información sensible  Metadatos (Foca online)  Usuarios y contraseñas  Search Engine Hacking  Google  Bing  Shodan www.proxyconsulting.es
  • 32. Buscadores como herramienta  Herramienta de gran utilidad para la fase de obtención de información.  Se trata de un proceso pasivo y poco intrusivo.  Pasivo porque no existe comunicación directa con el objetivo (posibilidad de usar versiones cacheadas).  Poco intrusivo porque no hay consecuencias directas tras la búsqueda.  Obtenemos direcciones de correo electrónico, archivos, metadatos, usuarios y contraseñas. www.proxyconsulting.es
  • 33. SEH con Google  Google indexa todo lo que hay en la red, salvo aquello que nosotros no “queremos” que se indexe, robots.txt.  Potentes comandos de búsqueda muy útiles para el Hacking Ético.  Uso de versiones cacheadas para mantener la pasividad.  Ruido documental; cómo reducirlo. www.proxyconsulting.es
  • 34. SEH con Google – robots.txt www.proxyconsulting.es
  • 35. SEH con Google – Errores www.proxyconsulting.es
  • 36. SEH con Google - MySQL  Una de las búsquedas más usadas es la de localizar servidores MySQL.  Es bastante sencillo sabiendo usar las frases claves apropiadas, y reduciendo el ruido documental.  “welcome to phpmyadmin” “your mysql server is running” –”not allowed”  Contramedida: evitar indexación del directorio /phpmyadmin con la cláusula disallow en nuestro fichero robots.txt.  Más información en www.hacking-etico.com. www.proxyconsulting.es
  • 37. SEH con Bing – Direcciones correo  Bing tiene ciertos comandos que Google no tiene, por ejemplo el comando near.  Nos puede venir muy bien para encontrar direcciones de correo electrónico.  Los resultados de búsqueda varían cuando se usa el comando near para buscar direcciones: correo near:3 ayuncordoba.es.  Conseguimos mejor resultados. www.proxyconsulting.es
  • 38. SEH con Bing – Direcciones correo www.proxyconsulting.es
  • 39. SEH con Bing – Dominios por IP  Otro comando muy interesante es el comando ip, que nos muestra todos los dominios que apuntan a una determinada ip.  Nos puede ayudar a encontrar nuevos dominios y subdominios que apuntan a dicha ip, ¿virtualhosts?  Con los resultados podemos ampliar el scope (alcance) de la auditoría. Ejemplo con ayuncordoba.es (195.57.42.107).  Aparecen nuevos dominios y subdominios. www.proxyconsulting.es
  • 40. SEH con Bing – Dominios por IP www.proxyconsulting.es
  • 41. SEH con Shodan – Recursos  Buscador orientado a buscar otros recursos en Internet que no son documentos; routers, puntos de acceso, servidores, cámaras ip…  Herramienta realmente interesante desde el punto de vista del pentester.  Servicio gratuito pero limitado. Registro gratuito aumenta resultados de búsqueda y filtros (net, port, country, city, geo...). Opción de pago.  Por ejemplo, podemos buscar dispositivos con snmp. www.proxyconsulting.es
  • 42. SEH con Shodan – snmp www.proxyconsulting.es
  • 43. SEH con Shodan – Geo y cámaras IP  Shodan cuenta con unos filtros muy interesantes que son country y city. Éste último sólo funciona con ciudades grandes, por ejemplo, con Córdoba no funciona. Pero tenemos el filtro geo…  Podemos usar las coordenadas de Córdoba, en formato decimal, para especificar que se busquen recursos sólo de Córdoba.  Usaremos el filtro geo:37.884722,-4.778889.  Veamos un ejemplo buscando cámaras IP en Córdoba. www.proxyconsulting.es
  • 44. SEH con Shodan – Geo y cámaras IP www.proxyconsulting.es
  • 45. Recuerda  Que Google no sólo sirve para buscar documentos o sitios Web.  Que hay otros buscadores, como Bing, que nos pueden aportar otros resultados interesantes, que Google no nos da.  Que Shodan nos permite encontrar recursos hardware, como servidores, routers, impresoras…  Y que uséis lo aprendido aquí de forma ética y legal. www.proxyconsulting.es
  • 46. Referencias  http://www.slideshare.net/fcerullo/owasp-top10- spanish  http://www.jtmelton.com/2009/01/03/the-owasp- top-ten-and-esapi/ www.proxyconsulting.es
  • 47. GRACIAS Miguel Á. Arroyo Moreno Carlos García García @PxyConsulting @ciyinet