SlideShare a Scribd company logo
1 of 20
Download to read offline
  
Organización Mexicana de Hackers Éticos
Hacking Web Servers, Web application 
Vulnerabilities and Web­Based Password 
Cracking Techniques
  
Los Web servers y las aplicaciones web tienen un gran
.potencial para ser comprometido La principal razon
es que estos sistemas corren sobre una computadora
.que debe estar publicado en internet
24/7,Un Web server esta disponible hacia internet esto
.hace que sea un fácil punto de ataque en la red
Definición
  
- .Malaconfiguracióndel webserver
- ,Bugs ensistema operativo oaplicaciones así como defectos
.en el códigode programación
- Instalacionespor default desistemas operativos y
,aplicaciones web asi comounacarencia enlaactualización
.de dichos sistemas
- Falta ofalla enel seguimientode las politicas de seguridado
.procedimientos
(Estos servidores sonlocalizados enlaDMZ Demilitarized
).Zone
Vulnerabilidades en Web Servers
  
El más visible ataque al servidor web es el
Defacement.
Este Defacement se hace por juego y una oportunidad
.de ganar reputación
El Defacement significa que el hacker explota una
vulnerabilidad del sistema operativo o del software y
altera los archivos web para mostrar que el sitio ha
.sido hackeado El hacker despliega su nombre en la
.home page con alguna leyenda
Ataque al Web Server
  
- Capturar la credencial del administrador a través de
- - - .un ataque man in the midle
- Descubriendo la clave de administrador a través de
- .brute force
- Usando un ataque DNS para redireccionar a los
.usuarios a un web server direfente
- .Comprometiendo un FTP o servidor de correo
- .Mala configuración de carpetas compartidas
- .Escalando permisos
Métodos de ataque para web server
  
- Cambiando el ruteo a los clientes antes del firewall o
.router
- .Usando SQL injection
- ( )Usando una intrusión de Telnet o Secure Shell SSH
- .Usando intrusión remota
- ,Por cookies interceptando la comunicación entre el
,cliente y el server cambiando las cookies y haciendo
que el server crea que el usuario tiene privilegios
.elevados
Métodos de ataque para web server
  
Patch Management es el proceso de actualizar
.apropiadamente el servidor Este proceso involucra
escoger que parches se van a instalar y verificar cada
,uno de ellos para poder definir prioridades en la
.instalación
Usted debe mantener un log de todos los parches
.aplicados al sistema Existen herramientas para
.realizar un parcheo automático
Técnicas de Patch Management
  
- Renombrar la cuenta deadministrador yusar unpassword
.fuerte
- .Deshabilitar los websites por default asi como lossitiosFTP
- , .Remover aplicaciones queno usen tal comoWebDAV
- Deshabilitar el directorio browsingenla configuracióndel
.webserver
- ,Añadir unaadvertencia legal enel site que muestrelas
.implicaciones legales dehackear el sitio
- Aplicar los mas comunes actualizacionesy servicepacks
.para el sistemaoperativoy aplicaciones web
Métodos de Hardening en Web Servers
  
- Revisar las entradas a los formularios weby queries para
prevenir el buffer overflowylos ataques endichas
.entradas
- .Deshabilitar laadministraciónremota
- Use unscriptpara mapear las extensiones dearchivosin
404 ( ).usar através del error Filenot found
- .Habilitar la auditoriay el loggeo
- ,Use unfirewall entre el webserver yel internet que permita
.solo el tráficonecesario atraves del firewall
- Reemplazar el metodoGET por el POSTcuandose manda
.datos a travésdel servidor web
Métodos de Hardening en Web Servers
  
Las aplicaciones Web son programas que reciden en un
servidor web que dan una funcionalidad al usuario en
.el sitio web
, , ,Por ejemplo queries a la base de datos webmail grupos
.de discusión y blogs
/ ,Estas aplicaciones usan arquitectura cliente servidor
.estos interactuan a través de un navegador
Aplicaciones WEB
  
.El objetivo es ganar acceso a datos confidenciales
Las aplicaciones web son criticas en la seguridad
porque usualmente conecta la base de datos que
:contiene información tal como
 identidades
 números de tarjetas de credito
 .passwords
 .etc
Objetivos del Hackear aplicaciones web
  
Este tipo de ataque es similar que atacar a otros
:sistemas
Anatomia de un ataque
  
- -Cross site scripting. Un parametro introducido en
.una forma web La correcta combinación de
parametros y variables pueden resultar en la
.aplicación de un comando
- SQL injection. ,Insertar comandos SQL en la URL
.obteniendo una alteración en la base de datos
-Command injection. Se introduce comandos de
.programación en una forma web
Amenazas en Aplicaciones WEB
  
- Cookie poisoning and snooping. Robar y
.corromper cookies
- Buffer overflow. Una gran cantidad de datos son
mandados a la aplicacion web por medio de una
.forma web a través de la ejecución de un comando
- Authentication hijacking. Robar la sesión una vez
.que el usuario esta autenticado
Amenazas en Aplicaciones WEB
  
- -Cross site scripting. , ,Validar cookies queries
.campos en las formas y campos ocultos
- SQL injection. .Validar las variables de usuario
-Command injection. Usar librerias especificas para
.cada lenguaje de programación
- Buffer overflow. .Validar la entrada de datos
Medidas de protección en la aplicaciones WEB
  
- Cookie poisoning and snooping. No almacenar
,passwords en una cookie implementen tiempo de
.vida de la cookie y autentificación de las mismas
- Authentication hijacking. Usar SSL para encriptar
.el tráfico
- /Directory traversal unicode. Define permisos de
.acceso para carpetas privadas en el servidor web
.Aplicar parches y actualizaciones
Medidas de protección en la aplicaciones WEB
  
.La más comun es la HTTP De esta misma existen dos
, .tipos basic and digest La autentificacion basic HTTP
manda el nombre de usuario y el password en texto
,plano mientras que la autentificación digest
particiona las credenciales y usa un intercambio de
.respuestas para autentificarse
Adicionalmente el servidor web y las aplicaciones
, ,utilizan NTLM certificados tokens y autenticación por
.biometricos
Tipos de autentificación
  
Es un programa diseñado para descubrir passwords o
.deshablilitar la protección de password Los métodos
:para crackeo son
-Diccionario. Usa passwords que pueden ser
.encontrados en una lista
- -Brute force. ,Prueba las combinaciones de letras
.números y caracteres especiales
-Hibrido. Usa diccionarios con números o caracteres
.especiales en substitución de letras
Password cracker
  
 , 8Password fuerte de mas de caracteres y que incluya
, ,mayusculas minusculas números y caracteres
especiales.
 ,Nombres de usuario y passwords debe ser diferentes
porque muchos nombres de usuarios son
.transmitidos en texto plano
 También es recomendabe aplicar otro método
.adicional como tokens o encriptación
Medidas de protección contra el password
cracker
  
Final
Preguntas??
GRACIAS
Javier–-demos
fj@omhe.org

More Related Content

What's hot

Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
SALVADORCHANHERNANDEZ
 
Edin 5
Edin  5Edin  5
Edin 5
efrain
 
Diseño de aplic web (Marvin y Evelyn)
Diseño de aplic web (Marvin y Evelyn)Diseño de aplic web (Marvin y Evelyn)
Diseño de aplic web (Marvin y Evelyn)
Marvin Castle
 
Examen 6TO WALDIR CRUZ
Examen 6TO WALDIR CRUZExamen 6TO WALDIR CRUZ
Examen 6TO WALDIR CRUZ
Roberto Flores
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Arnold Graniel Cruz
 

What's hot (20)

Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Integracion sen1
Integracion sen1Integracion sen1
Integracion sen1
 
Integracion sen1
Integracion sen1Integracion sen1
Integracion sen1
 
Seguridad en WordPress
Seguridad en WordPressSeguridad en WordPress
Seguridad en WordPress
 
Edin 5
Edin  5Edin  5
Edin 5
 
Vulnerabilidad en Symantec Endpoint Protection Manager
Vulnerabilidad en Symantec Endpoint Protection ManagerVulnerabilidad en Symantec Endpoint Protection Manager
Vulnerabilidad en Symantec Endpoint Protection Manager
 
TALLER VIRUS Y ERRORES
TALLER VIRUS Y ERRORES TALLER VIRUS Y ERRORES
TALLER VIRUS Y ERRORES
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Errores y virus de la red
Errores y virus de la redErrores y virus de la red
Errores y virus de la red
 
taller Errores y virus de la red
taller Errores y virus de la redtaller Errores y virus de la red
taller Errores y virus de la red
 
Servidor Escuela Portal Perueduca
Servidor Escuela Portal PerueducaServidor Escuela Portal Perueduca
Servidor Escuela Portal Perueduca
 
Diseño de aplic web (Marvin y Evelyn)
Diseño de aplic web (Marvin y Evelyn)Diseño de aplic web (Marvin y Evelyn)
Diseño de aplic web (Marvin y Evelyn)
 
La Segurida De Un Equipo
La Segurida De Un EquipoLa Segurida De Un Equipo
La Segurida De Un Equipo
 
Examen 6TO WALDIR CRUZ
Examen 6TO WALDIR CRUZExamen 6TO WALDIR CRUZ
Examen 6TO WALDIR CRUZ
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Ppt servidor escuela linux
Ppt servidor escuela linuxPpt servidor escuela linux
Ppt servidor escuela linux
 
Servidor escuela
Servidor escuelaServidor escuela
Servidor escuela
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Manual de instalcion my sql
Manual de instalcion my sqlManual de instalcion my sql
Manual de instalcion my sql
 
Aplicaciones web fiorella
Aplicaciones web fiorellaAplicaciones web fiorella
Aplicaciones web fiorella
 

Similar to Hacking de servidores web OMHE

Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
Carlos Alderete
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
Francesc Perez
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
Taty Millan
 

Similar to Hacking de servidores web OMHE (20)

Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
WebAttack - Presentación
WebAttack - PresentaciónWebAttack - Presentación
WebAttack - Presentación
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Tema 7
Tema 7Tema 7
Tema 7
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
SERVIDOR IIS EN W8
SERVIDOR IIS EN W8SERVIDOR IIS EN W8
SERVIDOR IIS EN W8
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Connection String Parameter Pollution
Connection String Parameter PollutionConnection String Parameter Pollution
Connection String Parameter Pollution
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 

More from Héctor López

More from Héctor López (13)

Conferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEConferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHE
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Omhe implementacion de servicios hacker
Omhe implementacion de servicios hackerOmhe implementacion de servicios hacker
Omhe implementacion de servicios hacker
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.
 

Hacking de servidores web OMHE

  • 2.    Los Web servers y las aplicaciones web tienen un gran .potencial para ser comprometido La principal razon es que estos sistemas corren sobre una computadora .que debe estar publicado en internet 24/7,Un Web server esta disponible hacia internet esto .hace que sea un fácil punto de ataque en la red Definición
  • 3.    - .Malaconfiguracióndel webserver - ,Bugs ensistema operativo oaplicaciones así como defectos .en el códigode programación - Instalacionespor default desistemas operativos y ,aplicaciones web asi comounacarencia enlaactualización .de dichos sistemas - Falta ofalla enel seguimientode las politicas de seguridado .procedimientos (Estos servidores sonlocalizados enlaDMZ Demilitarized ).Zone Vulnerabilidades en Web Servers
  • 4.    El más visible ataque al servidor web es el Defacement. Este Defacement se hace por juego y una oportunidad .de ganar reputación El Defacement significa que el hacker explota una vulnerabilidad del sistema operativo o del software y altera los archivos web para mostrar que el sitio ha .sido hackeado El hacker despliega su nombre en la .home page con alguna leyenda Ataque al Web Server
  • 5.    - Capturar la credencial del administrador a través de - - - .un ataque man in the midle - Descubriendo la clave de administrador a través de - .brute force - Usando un ataque DNS para redireccionar a los .usuarios a un web server direfente - .Comprometiendo un FTP o servidor de correo - .Mala configuración de carpetas compartidas - .Escalando permisos Métodos de ataque para web server
  • 6.    - Cambiando el ruteo a los clientes antes del firewall o .router - .Usando SQL injection - ( )Usando una intrusión de Telnet o Secure Shell SSH - .Usando intrusión remota - ,Por cookies interceptando la comunicación entre el ,cliente y el server cambiando las cookies y haciendo que el server crea que el usuario tiene privilegios .elevados Métodos de ataque para web server
  • 7.    Patch Management es el proceso de actualizar .apropiadamente el servidor Este proceso involucra escoger que parches se van a instalar y verificar cada ,uno de ellos para poder definir prioridades en la .instalación Usted debe mantener un log de todos los parches .aplicados al sistema Existen herramientas para .realizar un parcheo automático Técnicas de Patch Management
  • 8.    - Renombrar la cuenta deadministrador yusar unpassword .fuerte - .Deshabilitar los websites por default asi como lossitiosFTP - , .Remover aplicaciones queno usen tal comoWebDAV - Deshabilitar el directorio browsingenla configuracióndel .webserver - ,Añadir unaadvertencia legal enel site que muestrelas .implicaciones legales dehackear el sitio - Aplicar los mas comunes actualizacionesy servicepacks .para el sistemaoperativoy aplicaciones web Métodos de Hardening en Web Servers
  • 9.    - Revisar las entradas a los formularios weby queries para prevenir el buffer overflowylos ataques endichas .entradas - .Deshabilitar laadministraciónremota - Use unscriptpara mapear las extensiones dearchivosin 404 ( ).usar através del error Filenot found - .Habilitar la auditoriay el loggeo - ,Use unfirewall entre el webserver yel internet que permita .solo el tráficonecesario atraves del firewall - Reemplazar el metodoGET por el POSTcuandose manda .datos a travésdel servidor web Métodos de Hardening en Web Servers
  • 10.    Las aplicaciones Web son programas que reciden en un servidor web que dan una funcionalidad al usuario en .el sitio web , , ,Por ejemplo queries a la base de datos webmail grupos .de discusión y blogs / ,Estas aplicaciones usan arquitectura cliente servidor .estos interactuan a través de un navegador Aplicaciones WEB
  • 11.    .El objetivo es ganar acceso a datos confidenciales Las aplicaciones web son criticas en la seguridad porque usualmente conecta la base de datos que :contiene información tal como  identidades  números de tarjetas de credito  .passwords  .etc Objetivos del Hackear aplicaciones web
  • 12.    Este tipo de ataque es similar que atacar a otros :sistemas Anatomia de un ataque
  • 13.    - -Cross site scripting. Un parametro introducido en .una forma web La correcta combinación de parametros y variables pueden resultar en la .aplicación de un comando - SQL injection. ,Insertar comandos SQL en la URL .obteniendo una alteración en la base de datos -Command injection. Se introduce comandos de .programación en una forma web Amenazas en Aplicaciones WEB
  • 14.    - Cookie poisoning and snooping. Robar y .corromper cookies - Buffer overflow. Una gran cantidad de datos son mandados a la aplicacion web por medio de una .forma web a través de la ejecución de un comando - Authentication hijacking. Robar la sesión una vez .que el usuario esta autenticado Amenazas en Aplicaciones WEB
  • 15.    - -Cross site scripting. , ,Validar cookies queries .campos en las formas y campos ocultos - SQL injection. .Validar las variables de usuario -Command injection. Usar librerias especificas para .cada lenguaje de programación - Buffer overflow. .Validar la entrada de datos Medidas de protección en la aplicaciones WEB
  • 16.    - Cookie poisoning and snooping. No almacenar ,passwords en una cookie implementen tiempo de .vida de la cookie y autentificación de las mismas - Authentication hijacking. Usar SSL para encriptar .el tráfico - /Directory traversal unicode. Define permisos de .acceso para carpetas privadas en el servidor web .Aplicar parches y actualizaciones Medidas de protección en la aplicaciones WEB
  • 17.    .La más comun es la HTTP De esta misma existen dos , .tipos basic and digest La autentificacion basic HTTP manda el nombre de usuario y el password en texto ,plano mientras que la autentificación digest particiona las credenciales y usa un intercambio de .respuestas para autentificarse Adicionalmente el servidor web y las aplicaciones , ,utilizan NTLM certificados tokens y autenticación por .biometricos Tipos de autentificación
  • 18.    Es un programa diseñado para descubrir passwords o .deshablilitar la protección de password Los métodos :para crackeo son -Diccionario. Usa passwords que pueden ser .encontrados en una lista - -Brute force. ,Prueba las combinaciones de letras .números y caracteres especiales -Hibrido. Usa diccionarios con números o caracteres .especiales en substitución de letras Password cracker
  • 19.     , 8Password fuerte de mas de caracteres y que incluya , ,mayusculas minusculas números y caracteres especiales.  ,Nombres de usuario y passwords debe ser diferentes porque muchos nombres de usuarios son .transmitidos en texto plano  También es recomendabe aplicar otro método .adicional como tokens o encriptación Medidas de protección contra el password cracker