SlideShare a Scribd company logo
1 of 36
Download to read offline
1
https://divicon.net/
https://www.facebook.com/DiviConWordpress/
Concientización de Riesgos de Ciberseguridad
En Wordpress
www.natasec.com
3
Marco Martínez
Consultor de Ciberseguridad
+ 12 años de experiencia.
+ Sector financiero, gobierno
- Pruebas de penetración
- Incident Handler Manager
- Simulación de Adversarios
https://www.linkedin.com/in/marcomg/
Agenda
4
● ¿Por que WordPress?.
● Tipos de Hackeo (Ataques comunes).
● Proceso de hackeo en sitios WP.
● Tipos de Adversarios.
● Introducción a la Ciberseguridad.
○ Principio del Menor Privilegio.
○ Defensa en Profundidad.
● ¿Qué hacer en caso de … ?
● Recomendaciones generales.
● Recomendaciones AVANZADAS.
¿Por que WordPress?
5
1. Blog
3. Portales / Aplicaciones / Sistemas /
Integraciones / e-learnings / etc...
2. Páginas web
CMS
Es un sistema de gestión de
contenidos o CMS enfocado a
la creación de cualquier tipo de
página web.
6
Tipos de Hackeo (Ataques comunes).
1. SQL Injection
Acceso no autorizado a la base
de datos. Puede insertar nueva
información como: Links a
SPAM, Malware etc.
2. LFI / RFI
Permite la carga/ejecución de
archivos locales o remotos. Por
ejemplo leer archivos de
configuración o de sistema.
3. Cross Site Scripting
Permite incrustar/ejecutar
código malicioso del lado del
cliente, utilizado para el robo de
sesiones o distribución de
páginas con contenido malicioso,
Phishing.
4. Malware
Inserción de contenido
malicioso: redirección de
páginas, JS maliciosos, Phishing,
SPAM, Cryptojacking, etc..
7
¡DEFACEMENT!
¿Y la rázon es?
8
Hay 3 razones
principales.
9
CORE
Código principal,
autenticación, conexión,
RPC, API
Plugins / Addons
Integraciones con terceros, nuevas
funcionalidades
THEMES / TEMAS
Temas de terceros, siders,
frontend
WORDPRESSWordpress es un sistema muy robusto
por default,pero
● Malas prácticas de configuración
● Software malicioso
● Componentes alterados
● Administración nula
● Políticas de seguridad inexistentes
● Mal soporte
● ¿Seguridad por oscuridad?
Proceso de hackeo en sitios Wordpress
10
11
4. Explotación
Activación, ejecución de
código, explotación a través
de terceros
3. Despliegue
Proveedor de servicios,
phishing, sitio web infectado,
usb
2. Armamento
Desarrollo de exploits a
utilizar, trojanos, webshells,
etc
1. Reconocimiento
Escaneos pasivos, activos,
email harvesting, OSINT,
etc..,
7. Acciones
Exfiltración de información /
robo, identificación de
OBJETIVO, Defacements
6. C&C
Movimiento lateral,
reconocimiento interno,
manteniendo persistencia.
5. Instalación
Instalación de backdoor,
escalación de privilegios,
rootkits, persistencia..
Cyber Kill Chain
https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
1. Reconocimiento
12
1. Google Dorks.
2. Shodan.
3. OSINT (open source intelligence).
4. DB Exploit (https://www.exploit-db.com).
5. O simplemente Tu dominio + /wp-admin.
Selección del objetivo, dirigido,
daño colateral o suerte.
13
2. Armamento
El script malicioso (payload)
que se va a utilizar para la
intrusión/hackeo del
objetivo u objetivos..
Ejemplo de webshell básico.
14
3. Despliegue
A través de qué medio se va a
distribuir el payload.
En este caso, un Adversario
de tipo: Usuario descontento.
Puede ser un Editor.
Con la funcionalidad de Edición de temas, se
puede insertar webshell creado anteriormente.
15
4. Explotación
¿Que se puede hacer
con el webshell?.
5. Instalación
16
❏ Instalación de backdoors, instalación de rootkits.. Se buscan más vulnerabilidades.
❏ Asegurar el acceso
❏ Escalación de privilegios
❏ Obtener persistencia
6. Comando y Control
(C&C)
17
Se establece la conexión a un servidor remoto, conocido como
“control de comando” el cual puede proveer de nuevas
funcionalidades, instrucciones y propósitos para el equipo
comprometido. En este punto ya no es solo el sitio comprometido.
Es todo lo que vive en el servidor:
❏ Base de Datos.
❏ Servicios web - ftp - ssh - etc.
❏ Archivos
7. Acciones
(Data Breach)
18
❏ Extraer la información: clientes, interna, empleados.
❏ Infectar con malware (ransomware, cryptojacking, bots).
❏ Movimiento lateral.
¿Que sigue?
❏ Atacar al objetivo real - solo fuiste un punto de
acceso -
19 https://www.cvedetails.com/vulnerability-list/vendor_id-2337/product_id-4096/
http://wpvulndb.com
WPScan Vulnerability
Database
20
https://wpvulndb.com/plugins
21
NATASEC - www.natasec.com
Tipo de Adversario ¿Quien te va a atacar?
NATASEC - www.natasec.com
NATASEC - www.natasec.com
Introducción Ciberseguridad
Principio del Privilegio
minímo:
Los usuarios sólo deben ser
capaces de acceder a las
funciones, archivos de datos,
URL, controladores, servicios y
otros recursos, para los cuales
poseen una autorización
específica.
Defensa en Profundidad
▫ Limitar accesos
▫ Isolación funcional
▫ Backups
▫ Manténgase al día
▫ Fuentes de confianza
▫ Actualizaciones y noticias de
seguridad
2424
Recomendaciones
generales
Entorno de trabajo seguro
➔ Entorno de trabajo seguro
➔ Vulnerabilidades en WordPress
➔ Temas / Plugins
➔ Actualizar WordPress
➔ Reportar problemas de seguridad
25
NATASEC - www.natasec.com
2626
Seguridad del servidor web
➔ NO FTP / USAR SFTP
➔ Seguridad de la base de datos (contraseña robusta, no aceptar
conexiones remotas)
➔ Recomendaciones de fortalecimiento
➔ Respaldos de información (datos)
➔ Establecer un proceso de control de accesos
➔ Implementar Autenticación 2FA
➔ Definir una política de contraseñas fuertes
➔ Permisos de archivos
➔ Respaldos de configuraciones
➔
Recomendaciones:
Hardening de
Wordpress.
27
● Evitar el listado de directorios
● Instalación de Plugins de seguridad
● Instalar un WAF (Web Application Firewall)
● Establecer un proceso de Monitoreo continuo
○ VirusTotal (https://www.virustotal.com/es/)
○ Sitecheck (https://sitecheck.sucuri.net/)
○ Unmaskparasites (http://www.unmaskparasites.com/)
○ Redleg AW-Snap (https://aw-snap.info/)
● Seguridad por oscuridad (ocultar directorios, renombrar.)
● Configurar contraseña a directorios (wp-admin, wp-includes,
wp-content)
● Denegar la llamada al archivo wp-config.php
Recomendaciones:
Hardening de
Wordpress.
28
# Bloquear los archivos de solo-inclusión.
#evitar el listado de directorios
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^wp-admin/includes/ - [F,L]
RewriteRule !^wp-includes/ - [S=3]
RewriteRule ^wp-includes/[^/]+.php$ - [F,L]
RewriteRule ^wp-includes/js/tinymce/langs/.+.php -
[F,L]
RewriteRule ^wp-includes/theme-compat/ - [F,L]
</IfModule>
Recomendaciones:
Hardening de
Wordpress.
29
Evitar la ejecución de archivos/código php
Evitar la llamada a wp-config.php
<files wp-config.php>
order allow,deny
deny from all
</files>
# Kill PHP Execution
<Files *.php>
deny from all
</Files>
Recomendaciones:
Hardening de
Wordpress.
30
Deshabilitar la incrustaciòn de HTML para todos los usuarios
define( 'DISALLOW_UNFILTERED_HTML', true ); to wp-config.php.
Deshabilitar instalacion modulos
define('DISALLOW_FILE_MODS',true);
31
Configuraciones avanzadas
1. Monitoreo del tráfico (ssh + tail)
2. Monitoreo de integridad del servidor
3. OSSEC HIDS
4. Watcher
5. Monitoreo DEFACEMENT
32
¿Qué hacer en caso de hackeo?
33333333
1) MANTEN LA CALMA
2) https://wordpress.org/plugins/exploit-scanner/
3) Cambiar contraseña de todos los usuarios (administradores, editores, )
4) Cambiar contraseña de servicios: SFTP
5) Cambiar contraseña de DB
6) ¿Seguiste las recomendaciones anteriores, verdad?.. y tienes respaldos
7) Reinstalar la última versión de WordPress
8) Re instalar plugins - solo los confiables (desde el market de wordpress, oficiales, etc)
9) Asegurate de tener actualizado todos tus plugins y Temas
10) Actualiza las llaves de seguridad de wordpress.
https://api.wordpress.org/secret-key/1.1/salt/
11) Documenta todo lo que sucedió y comparte las lecciones aprendidas.
12) Guías, Checklist, reportes de Phishing, malware (https://aw-snap.info/)
13) Llamanos si tienes dudas.
¿Qué hacer en caso de hackeo?
34
BONUS
❖ Monitoreo de integridad de archivos (Wordfence, sucuri).
❖ Monitoreo de actividad maliciosa.
❖ Ataques de logins (exitosos, no exitosos) por fuerza bruta.
❖ Bloqueo de IPs.
❖ Web Shell Detector.
❖ Monitoreo de accesos (principalmente administrador.
❖ Administración centralizada.
Checklist para
asegurar tu WordPress
35 1. Procedimiento de
actualizaciones
Tareas de actualización de wordpress, temas, plugins, ya
sean por actualizaciones o corrección de vulnerabilidades.
2. Implementar procesos de
Hardening
Configuraciones conscientes de seguridad que permiten
robustecer Wordpress. codex.wordpress.org.
3. Procedimiento de respuesta a
incidente de seguridad
El ABC para responder: Tienes una base en el slide29.
4. Política de contraseñas Toda la organización/agencia/tu debe aceptar el uso de
contraseñas robustas (Usa llaveros de contraseñas).
5. Administración centralizada Si tienes varios sitios con wordpress y se dificulta la
administración… centraliza.. (infinitewp).
6. Plugins de seguridad Haz uso de plugins de seguridad, se recomienda instalar y
configurar al final. (Wordfence, sucuri, etc.)
7. Instalar complementos solo de
fuentes confiables
No instales addons de fuentes de dudosa procedencia o
descargados de sitios warez, torrent, etc. ¿cracks?
8. Mantener un entorno seguro Entorno de trabajo para la administración es seguro
9. Procedimiento de respaldos Programa respaldos de DB, Archivos, todo, según el caso.
10. Doble factor de autenticación Autenticación en dos pasos. (DUO security).
11. Captchas Habilita captchas, evita el spam, en todos los formularios.
reCaptcha.
Ideal
Establecer una estrategia de
Ciberseguridad.
NATASEC - www.natasec.com
Gracias.
facebook.com/natasec rt@natasec.com

More Related Content

What's hot

Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridadguestbfa74a
 
Hack & Beers - Seguridad en Drupal
Hack & Beers - Seguridad en DrupalHack & Beers - Seguridad en Drupal
Hack & Beers - Seguridad en Drupalzekivazquez
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebWebinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebSucuri
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
 
WordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressWordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressRamón Salado Lucena
 
Aplicar la seguridad en WordPress desde la selección de un hosting
Aplicar la seguridad en WordPress desde la selección de un hosting Aplicar la seguridad en WordPress desde la selección de un hosting
Aplicar la seguridad en WordPress desde la selección de un hosting José Conti Calveras
 
Wordpress hardening (Campus Party Mexico 4)
Wordpress hardening (Campus Party Mexico 4)Wordpress hardening (Campus Party Mexico 4)
Wordpress hardening (Campus Party Mexico 4)hecky NeobitsOrg
 
Hacking & Hardening Drupal
Hacking & Hardening DrupalHacking & Hardening Drupal
Hacking & Hardening Drupalzekivazquez
 
Medidas de seguridad en Joomla!
 Medidas de seguridad en Joomla!  Medidas de seguridad en Joomla!
Medidas de seguridad en Joomla! joomlaes
 

What's hot (17)

Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona SeguridadPresentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridad
 
Hack & Beers - Seguridad en Drupal
Hack & Beers - Seguridad en DrupalHack & Beers - Seguridad en Drupal
Hack & Beers - Seguridad en Drupal
 
Seguridad en PHP (es)
Seguridad en PHP (es)Seguridad en PHP (es)
Seguridad en PHP (es)
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio WebWebinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
Webinar: 10 Consejos para Mejorar la Postura de Seguridad de tu Sitio Web
 
Modulo 5
Modulo 5Modulo 5
Modulo 5
 
Owasp 6 Seguridad en WordPress
Owasp 6  Seguridad en WordPressOwasp 6  Seguridad en WordPress
Owasp 6 Seguridad en WordPress
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
WordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressWordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPress
 
Ada #6
Ada #6Ada #6
Ada #6
 
AnonimaTOR
AnonimaTORAnonimaTOR
AnonimaTOR
 
Aplicar la seguridad en WordPress desde la selección de un hosting
Aplicar la seguridad en WordPress desde la selección de un hosting Aplicar la seguridad en WordPress desde la selección de un hosting
Aplicar la seguridad en WordPress desde la selección de un hosting
 
Wordpress hardening (Campus Party Mexico 4)
Wordpress hardening (Campus Party Mexico 4)Wordpress hardening (Campus Party Mexico 4)
Wordpress hardening (Campus Party Mexico 4)
 
Hacking & Hardening Drupal
Hacking & Hardening DrupalHacking & Hardening Drupal
Hacking & Hardening Drupal
 
Blinda tu WordPress y evitate disgustos
Blinda tu WordPress y evitate disgustosBlinda tu WordPress y evitate disgustos
Blinda tu WordPress y evitate disgustos
 
Medidas de seguridad en Joomla!
 Medidas de seguridad en Joomla!  Medidas de seguridad en Joomla!
Medidas de seguridad en Joomla!
 

Similar to Concientización de Riesgos de Ciberseguridad En Wordpress.

Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Alonso Caballero
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
WHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESS
WHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESSWHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESS
WHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESSESET España
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesPablo Garaizar
 
Las claves para optimizar la seguridad de tu sitio WordPress
Las claves para optimizar la seguridad de tu sitio WordPressLas claves para optimizar la seguridad de tu sitio WordPress
Las claves para optimizar la seguridad de tu sitio WordPressIñaki Arenaza
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebAlonso Caballero
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webJuan Eladio Sánchez Rosas
 
Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Alonso Caballero
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Alonso Caballero
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 
Proyecto WordPressA - QuantiKa14
Proyecto WordPressA - QuantiKa14Proyecto WordPressA - QuantiKa14
Proyecto WordPressA - QuantiKa14QuantiKa14
 
WPEuskadi 2015 - La potencia sin control no sirve de nada, claves para aprove...
WPEuskadi 2015 - La potencia sin control no sirve de nada, claves para aprove...WPEuskadi 2015 - La potencia sin control no sirve de nada, claves para aprove...
WPEuskadi 2015 - La potencia sin control no sirve de nada, claves para aprove...Darío BF
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1Bsandragaytan18
 
La potencia sin control no sirve de nada, claves para aprovechar el uso de Wo...
La potencia sin control no sirve de nada, claves para aprovechar el uso de Wo...La potencia sin control no sirve de nada, claves para aprovechar el uso de Wo...
La potencia sin control no sirve de nada, claves para aprovechar el uso de Wo...Asociación Webmasters Cantabria
 

Similar to Concientización de Riesgos de Ciberseguridad En Wordpress. (20)

Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
WHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESS
WHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESSWHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESS
WHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESS
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Las claves para optimizar la seguridad de tu sitio WordPress
Las claves para optimizar la seguridad de tu sitio WordPressLas claves para optimizar la seguridad de tu sitio WordPress
Las claves para optimizar la seguridad de tu sitio WordPress
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS Web
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones web
 
Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Proyecto WordPressA - QuantiKa14
Proyecto WordPressA - QuantiKa14Proyecto WordPressA - QuantiKa14
Proyecto WordPressA - QuantiKa14
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
WPEuskadi 2015 - La potencia sin control no sirve de nada, claves para aprove...
WPEuskadi 2015 - La potencia sin control no sirve de nada, claves para aprove...WPEuskadi 2015 - La potencia sin control no sirve de nada, claves para aprove...
WPEuskadi 2015 - La potencia sin control no sirve de nada, claves para aprove...
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1B
 
La potencia sin control no sirve de nada, claves para aprovechar el uso de Wo...
La potencia sin control no sirve de nada, claves para aprovechar el uso de Wo...La potencia sin control no sirve de nada, claves para aprovechar el uso de Wo...
La potencia sin control no sirve de nada, claves para aprovechar el uso de Wo...
 

Recently uploaded

LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESfarfanataomitza
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfnenelli2004
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfTamanaTablada
 
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxaugusto2788
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Morawillersanchez93
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónNatzueTorrescampos
 

Recently uploaded (6)

LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Mora
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigación
 

Concientización de Riesgos de Ciberseguridad En Wordpress.

  • 2. Concientización de Riesgos de Ciberseguridad En Wordpress www.natasec.com
  • 3. 3 Marco Martínez Consultor de Ciberseguridad + 12 años de experiencia. + Sector financiero, gobierno - Pruebas de penetración - Incident Handler Manager - Simulación de Adversarios https://www.linkedin.com/in/marcomg/
  • 4. Agenda 4 ● ¿Por que WordPress?. ● Tipos de Hackeo (Ataques comunes). ● Proceso de hackeo en sitios WP. ● Tipos de Adversarios. ● Introducción a la Ciberseguridad. ○ Principio del Menor Privilegio. ○ Defensa en Profundidad. ● ¿Qué hacer en caso de … ? ● Recomendaciones generales. ● Recomendaciones AVANZADAS.
  • 5. ¿Por que WordPress? 5 1. Blog 3. Portales / Aplicaciones / Sistemas / Integraciones / e-learnings / etc... 2. Páginas web CMS Es un sistema de gestión de contenidos o CMS enfocado a la creación de cualquier tipo de página web.
  • 6. 6
  • 7. Tipos de Hackeo (Ataques comunes). 1. SQL Injection Acceso no autorizado a la base de datos. Puede insertar nueva información como: Links a SPAM, Malware etc. 2. LFI / RFI Permite la carga/ejecución de archivos locales o remotos. Por ejemplo leer archivos de configuración o de sistema. 3. Cross Site Scripting Permite incrustar/ejecutar código malicioso del lado del cliente, utilizado para el robo de sesiones o distribución de páginas con contenido malicioso, Phishing. 4. Malware Inserción de contenido malicioso: redirección de páginas, JS maliciosos, Phishing, SPAM, Cryptojacking, etc.. 7 ¡DEFACEMENT!
  • 9. Hay 3 razones principales. 9 CORE Código principal, autenticación, conexión, RPC, API Plugins / Addons Integraciones con terceros, nuevas funcionalidades THEMES / TEMAS Temas de terceros, siders, frontend WORDPRESSWordpress es un sistema muy robusto por default,pero ● Malas prácticas de configuración ● Software malicioso ● Componentes alterados ● Administración nula ● Políticas de seguridad inexistentes ● Mal soporte ● ¿Seguridad por oscuridad?
  • 10. Proceso de hackeo en sitios Wordpress 10
  • 11. 11 4. Explotación Activación, ejecución de código, explotación a través de terceros 3. Despliegue Proveedor de servicios, phishing, sitio web infectado, usb 2. Armamento Desarrollo de exploits a utilizar, trojanos, webshells, etc 1. Reconocimiento Escaneos pasivos, activos, email harvesting, OSINT, etc.., 7. Acciones Exfiltración de información / robo, identificación de OBJETIVO, Defacements 6. C&C Movimiento lateral, reconocimiento interno, manteniendo persistencia. 5. Instalación Instalación de backdoor, escalación de privilegios, rootkits, persistencia.. Cyber Kill Chain https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
  • 12. 1. Reconocimiento 12 1. Google Dorks. 2. Shodan. 3. OSINT (open source intelligence). 4. DB Exploit (https://www.exploit-db.com). 5. O simplemente Tu dominio + /wp-admin. Selección del objetivo, dirigido, daño colateral o suerte.
  • 13. 13 2. Armamento El script malicioso (payload) que se va a utilizar para la intrusión/hackeo del objetivo u objetivos.. Ejemplo de webshell básico.
  • 14. 14 3. Despliegue A través de qué medio se va a distribuir el payload. En este caso, un Adversario de tipo: Usuario descontento. Puede ser un Editor. Con la funcionalidad de Edición de temas, se puede insertar webshell creado anteriormente.
  • 15. 15 4. Explotación ¿Que se puede hacer con el webshell?.
  • 16. 5. Instalación 16 ❏ Instalación de backdoors, instalación de rootkits.. Se buscan más vulnerabilidades. ❏ Asegurar el acceso ❏ Escalación de privilegios ❏ Obtener persistencia
  • 17. 6. Comando y Control (C&C) 17 Se establece la conexión a un servidor remoto, conocido como “control de comando” el cual puede proveer de nuevas funcionalidades, instrucciones y propósitos para el equipo comprometido. En este punto ya no es solo el sitio comprometido. Es todo lo que vive en el servidor: ❏ Base de Datos. ❏ Servicios web - ftp - ssh - etc. ❏ Archivos
  • 18. 7. Acciones (Data Breach) 18 ❏ Extraer la información: clientes, interna, empleados. ❏ Infectar con malware (ransomware, cryptojacking, bots). ❏ Movimiento lateral. ¿Que sigue? ❏ Atacar al objetivo real - solo fuiste un punto de acceso -
  • 21. 21
  • 22. NATASEC - www.natasec.com Tipo de Adversario ¿Quien te va a atacar?
  • 24. NATASEC - www.natasec.com Introducción Ciberseguridad Principio del Privilegio minímo: Los usuarios sólo deben ser capaces de acceder a las funciones, archivos de datos, URL, controladores, servicios y otros recursos, para los cuales poseen una autorización específica. Defensa en Profundidad ▫ Limitar accesos ▫ Isolación funcional ▫ Backups ▫ Manténgase al día ▫ Fuentes de confianza ▫ Actualizaciones y noticias de seguridad 2424
  • 25. Recomendaciones generales Entorno de trabajo seguro ➔ Entorno de trabajo seguro ➔ Vulnerabilidades en WordPress ➔ Temas / Plugins ➔ Actualizar WordPress ➔ Reportar problemas de seguridad 25
  • 26. NATASEC - www.natasec.com 2626 Seguridad del servidor web ➔ NO FTP / USAR SFTP ➔ Seguridad de la base de datos (contraseña robusta, no aceptar conexiones remotas) ➔ Recomendaciones de fortalecimiento ➔ Respaldos de información (datos) ➔ Establecer un proceso de control de accesos ➔ Implementar Autenticación 2FA ➔ Definir una política de contraseñas fuertes ➔ Permisos de archivos ➔ Respaldos de configuraciones ➔
  • 27. Recomendaciones: Hardening de Wordpress. 27 ● Evitar el listado de directorios ● Instalación de Plugins de seguridad ● Instalar un WAF (Web Application Firewall) ● Establecer un proceso de Monitoreo continuo ○ VirusTotal (https://www.virustotal.com/es/) ○ Sitecheck (https://sitecheck.sucuri.net/) ○ Unmaskparasites (http://www.unmaskparasites.com/) ○ Redleg AW-Snap (https://aw-snap.info/) ● Seguridad por oscuridad (ocultar directorios, renombrar.) ● Configurar contraseña a directorios (wp-admin, wp-includes, wp-content) ● Denegar la llamada al archivo wp-config.php
  • 28. Recomendaciones: Hardening de Wordpress. 28 # Bloquear los archivos de solo-inclusión. #evitar el listado de directorios <IfModule mod_rewrite.c> RewriteEngine On RewriteBase / RewriteRule ^wp-admin/includes/ - [F,L] RewriteRule !^wp-includes/ - [S=3] RewriteRule ^wp-includes/[^/]+.php$ - [F,L] RewriteRule ^wp-includes/js/tinymce/langs/.+.php - [F,L] RewriteRule ^wp-includes/theme-compat/ - [F,L] </IfModule>
  • 29. Recomendaciones: Hardening de Wordpress. 29 Evitar la ejecución de archivos/código php Evitar la llamada a wp-config.php <files wp-config.php> order allow,deny deny from all </files> # Kill PHP Execution <Files *.php> deny from all </Files>
  • 30. Recomendaciones: Hardening de Wordpress. 30 Deshabilitar la incrustaciòn de HTML para todos los usuarios define( 'DISALLOW_UNFILTERED_HTML', true ); to wp-config.php. Deshabilitar instalacion modulos define('DISALLOW_FILE_MODS',true);
  • 31. 31 Configuraciones avanzadas 1. Monitoreo del tráfico (ssh + tail) 2. Monitoreo de integridad del servidor 3. OSSEC HIDS 4. Watcher 5. Monitoreo DEFACEMENT
  • 32. 32 ¿Qué hacer en caso de hackeo?
  • 33. 33333333 1) MANTEN LA CALMA 2) https://wordpress.org/plugins/exploit-scanner/ 3) Cambiar contraseña de todos los usuarios (administradores, editores, ) 4) Cambiar contraseña de servicios: SFTP 5) Cambiar contraseña de DB 6) ¿Seguiste las recomendaciones anteriores, verdad?.. y tienes respaldos 7) Reinstalar la última versión de WordPress 8) Re instalar plugins - solo los confiables (desde el market de wordpress, oficiales, etc) 9) Asegurate de tener actualizado todos tus plugins y Temas 10) Actualiza las llaves de seguridad de wordpress. https://api.wordpress.org/secret-key/1.1/salt/ 11) Documenta todo lo que sucedió y comparte las lecciones aprendidas. 12) Guías, Checklist, reportes de Phishing, malware (https://aw-snap.info/) 13) Llamanos si tienes dudas. ¿Qué hacer en caso de hackeo?
  • 34. 34 BONUS ❖ Monitoreo de integridad de archivos (Wordfence, sucuri). ❖ Monitoreo de actividad maliciosa. ❖ Ataques de logins (exitosos, no exitosos) por fuerza bruta. ❖ Bloqueo de IPs. ❖ Web Shell Detector. ❖ Monitoreo de accesos (principalmente administrador. ❖ Administración centralizada.
  • 35. Checklist para asegurar tu WordPress 35 1. Procedimiento de actualizaciones Tareas de actualización de wordpress, temas, plugins, ya sean por actualizaciones o corrección de vulnerabilidades. 2. Implementar procesos de Hardening Configuraciones conscientes de seguridad que permiten robustecer Wordpress. codex.wordpress.org. 3. Procedimiento de respuesta a incidente de seguridad El ABC para responder: Tienes una base en el slide29. 4. Política de contraseñas Toda la organización/agencia/tu debe aceptar el uso de contraseñas robustas (Usa llaveros de contraseñas). 5. Administración centralizada Si tienes varios sitios con wordpress y se dificulta la administración… centraliza.. (infinitewp). 6. Plugins de seguridad Haz uso de plugins de seguridad, se recomienda instalar y configurar al final. (Wordfence, sucuri, etc.) 7. Instalar complementos solo de fuentes confiables No instales addons de fuentes de dudosa procedencia o descargados de sitios warez, torrent, etc. ¿cracks? 8. Mantener un entorno seguro Entorno de trabajo para la administración es seguro 9. Procedimiento de respaldos Programa respaldos de DB, Archivos, todo, según el caso. 10. Doble factor de autenticación Autenticación en dos pasos. (DUO security). 11. Captchas Habilita captchas, evita el spam, en todos los formularios. reCaptcha. Ideal Establecer una estrategia de Ciberseguridad.