Hacking the web for fun and profit ¡Y sin ir a la cárcel! 
Hack & Beers Valencia 
18/11/2014
$ whoami 
Florencio Cano Gabarda 
CEO de SEINHE 
Ingeniero Superior en Informática 
CISA, CEH, IRCA 27001 Lead Auditor, Pe...
¿Qué vamos a ver? 
Cómo hacer dinero hackeando webs…legalmente
ROADMAP 
1.¿QUÉ ES EL HACKING? 
2.¿QUÉ SE HACKEA? 
3.HERRAMIENTAS BÁSICAS 
4.MANOS A LA OBRA – OWASP TOP 10 
5.EVADIENDO L...
ROADMAP 
1.¿QUÉ ES EL HACKING? 
2.¿QUÉ SE HACKEA? 
3.HERRAMIENTAS BÁSICAS 
4.MANOS A LA OBRA – OWASP TOP 10 
5.EVADIENDO L...
¿Qué es el hacking?
The Fappening
H.S. Detenido
Definición de la RAE 
pirata informático. Traducción recomendada para la voz inglesa hacker, ‘persona con grandes habilida...
Mi definición de hacker 
Persona que emplea la inteligencia, la asociación de ideas aparentemente disociadas y el pensamie...
El hacker informático 
•Utiliza los recursos disponibles de manera elegante y óptima 
•Identifica problemas de manera inge...
Beneficios para la sociedad 
•Identificación de fallos públicamente desconocidos 
•Concienciación 
•Desarrollo de profesio...
¡Un aplauso por los auténticos hackers!
ROADMAP 
1.¿QUÉ ES EL HACKING? 
2.¿QUÉ SE HACKEA? 
3.HERRAMIENTAS BÁSICAS 
4.MANOS A LA OBRA – OWASP TOP 10 
5.EVADIENDO L...
Doom en una impresora
Señales de tráfico
Señales de tráfico
Señales de tráfico
Aviones
¿El vuelo de desaparecido del Malaysian Airlines?
Cajeros automáticos
Webs
Todas las webs tienen peligro 
•Distribuir malware 
•Zombies para ataques de DDoS 
•Ocultación de la identidad para comete...
Drupaggedon (CVE-2014-3704) 
•Drupal utiliza un API para abstracción de consultas SQL 
•Una vulnerabilidad en dicha API pe...
Drupaggedon (CVE-2014-3704) 
•Drupal utiliza un API para abstracción de consultas SQL 
•Una vulnerabilidad en dicha API pe...
¿Cuántos Drupal hay?
¿Cómo encuentran los atacantes sitios Drupal?
¿Cómo encuentran los atacantes sitios Drupal?
ROADMAP 
1.¿QUÉ ES EL HACKING? 
2.¿QUÉ SE HACKEA? 
3.HERRAMIENTAS BÁSICAS 
4.MANOS A LA OBRA – OWASP TOP 10 
5.EVADIENDO L...
El protocolo HTTP 
http://www.ntu.edu.sg/home/ehchua/programming/webprogramming/HTTP_Basics.html
ZAP – Zed Attack Proxy 
DEMO
Arachni 
DEMO
SQL Map 
DEMO
ROADMAP 
1.¿QUÉ ES EL HACKING? 
2.¿QUÉ SE HACKEA? 
3.HERRAMIENTAS BÁSICAS 
4.MANOS A LA OBRA – OWASP TOP 10 
5.EVADIENDO L...
OWASP Top 10 
•A1. Inyección 
•A2. Gestión de autenticación y/o sesión vulnerable 
•A3. Cross-Site Scripting (XSS) 
•A4. R...
A1. Inyección 
DEMO con SQLmap
A2. Gestión de autenticación y/o sesión vulnerable
A3. Cross-Site Scripting (XSS) 
DEMO en DVWA
A4. Referencias directas a objetos inseguras
A5. Configuración vulnerable 
DEMO con dirs3arch
A6. Divulgación de información sensible
A6. Divulgación de información sensible
A7. Control de acceso a nivel de función
A8. Cross Site Request Forgery (CSRF) 
DEMO en DVWA
A9. Componentes con vulnerabilidades conocidas
A10. Redirecciones no validadas
ROADMAP 
1.¿QUÉ ES EL HACKING? 
2.¿QUÉ SE HACKEA? 
3.HERRAMIENTAS BÁSICAS 
4.MANOS A LA OBRA – OWASP TOP 10 
5.EVADIENDO L...
Bugbounties: Bugcrowd
Bugbounties: Bugcrowd
Bugbounties: Bugcrowd
Bugbounties: Bugcrowd
¿Preguntas?
Próxima SlideShare
Cargando en…5
×

Hacking the web for fun and profit ¡Y sin ir a la cárcel!

1.076 visualizaciones

Publicado el

Introducción a la realización de análisis de seguridad web. Charla presentada en el primer Hack & Beers Valencia que se realizó el 18/11/2014.

Publicado en: Tecnología
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
1.076
En SlideShare
0
De insertados
0
Número de insertados
51
Acciones
Compartido
0
Descargas
32
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Hacking the web for fun and profit ¡Y sin ir a la cárcel!

  1. 1. Hacking the web for fun and profit ¡Y sin ir a la cárcel! Hack & Beers Valencia 18/11/2014
  2. 2. $ whoami Florencio Cano Gabarda CEO de SEINHE Ingeniero Superior en Informática CISA, CEH, IRCA 27001 Lead Auditor, Perito judicial informático fcano@seinhe.com @florenciocano www.seinhe.com
  3. 3. ¿Qué vamos a ver? Cómo hacer dinero hackeando webs…legalmente
  4. 4. ROADMAP 1.¿QUÉ ES EL HACKING? 2.¿QUÉ SE HACKEA? 3.HERRAMIENTAS BÁSICAS 4.MANOS A LA OBRA – OWASP TOP 10 5.EVADIENDO LA CARCEL FOR FUN AND PROFIT
  5. 5. ROADMAP 1.¿QUÉ ES EL HACKING? 2.¿QUÉ SE HACKEA? 3.HERRAMIENTAS BÁSICAS 4.MANOS A LA OBRA – OWASP TOP 10 5.EVADIENDO LA CARCEL FOR FUN AND PROFIT
  6. 6. ¿Qué es el hacking?
  7. 7. The Fappening
  8. 8. H.S. Detenido
  9. 9. Definición de la RAE pirata informático. Traducción recomendada para la voz inglesa hacker, ‘persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos’: «Un pirata informático logró jaquear los sistemas de seguridad» (Clarín@ [Arg.] 19.6.05).
  10. 10. Mi definición de hacker Persona que emplea la inteligencia, la asociación de ideas aparentemente disociadas y el pensamiento lateral para encontrar soluciones elegantes a problemas únicos que no han sido resueltos antes o para resolver problemas conocidos de manera más elegante, más rápida, utilizando menos recursos, etc.
  11. 11. El hacker informático •Utiliza los recursos disponibles de manera elegante y óptima •Identifica problemas de manera ingeniosa y los resuelve utilizando el método más inteligente posible •Pueden ser problemas de seguridad, hardware, software…
  12. 12. Beneficios para la sociedad •Identificación de fallos públicamente desconocidos •Concienciación •Desarrollo de profesionales
  13. 13. ¡Un aplauso por los auténticos hackers!
  14. 14. ROADMAP 1.¿QUÉ ES EL HACKING? 2.¿QUÉ SE HACKEA? 3.HERRAMIENTAS BÁSICAS 4.MANOS A LA OBRA – OWASP TOP 10 5.EVADIENDO LA CARCEL FOR FUN AND PROFIT
  15. 15. Doom en una impresora
  16. 16. Señales de tráfico
  17. 17. Señales de tráfico
  18. 18. Señales de tráfico
  19. 19. Aviones
  20. 20. ¿El vuelo de desaparecido del Malaysian Airlines?
  21. 21. Cajeros automáticos
  22. 22. Webs
  23. 23. Todas las webs tienen peligro •Distribuir malware •Zombies para ataques de DDoS •Ocultación de la identidad para cometer delitos •Robo de información sensible
  24. 24. Drupaggedon (CVE-2014-3704) •Drupal utiliza un API para abstracción de consultas SQL •Una vulnerabilidad en dicha API permite inyectar SQL •Dicha API y consultas vulnerables están disponibles sin que el usuario esté autenticado
  25. 25. Drupaggedon (CVE-2014-3704) •Drupal utiliza un API para abstracción de consultas SQL •Una vulnerabilidad en dicha API permite inyectar SQL •Dicha API y consultas vulnerables están disponibles sin que el usuario esté autenticado
  26. 26. ¿Cuántos Drupal hay?
  27. 27. ¿Cómo encuentran los atacantes sitios Drupal?
  28. 28. ¿Cómo encuentran los atacantes sitios Drupal?
  29. 29. ROADMAP 1.¿QUÉ ES EL HACKING? 2.¿QUÉ SE HACKEA? 3.HERRAMIENTAS BÁSICAS 4.MANOS A LA OBRA – OWASP TOP 10 5.EVADIENDO LA CARCEL FOR FUN AND PROFIT
  30. 30. El protocolo HTTP http://www.ntu.edu.sg/home/ehchua/programming/webprogramming/HTTP_Basics.html
  31. 31. ZAP – Zed Attack Proxy DEMO
  32. 32. Arachni DEMO
  33. 33. SQL Map DEMO
  34. 34. ROADMAP 1.¿QUÉ ES EL HACKING? 2.¿QUÉ SE HACKEA? 3.HERRAMIENTAS BÁSICAS 4.MANOS A LA OBRA – OWASP TOP 10 5.EVADIENDO LA CARCEL FOR FUN AND PROFIT
  35. 35. OWASP Top 10 •A1. Inyección •A2. Gestión de autenticación y/o sesión vulnerable •A3. Cross-Site Scripting (XSS) •A4. Referencias directas a objetos inseguras •A5. Configuración vulnerable •A6. Divulgación de información sensible •A7. Control de acceso a nivel de función •A8. Cross Site Request Forgery (CSRF) •A9. Componentes con vulnerabilidades conocidas •A10. Redirecciones no validadas
  36. 36. A1. Inyección DEMO con SQLmap
  37. 37. A2. Gestión de autenticación y/o sesión vulnerable
  38. 38. A3. Cross-Site Scripting (XSS) DEMO en DVWA
  39. 39. A4. Referencias directas a objetos inseguras
  40. 40. A5. Configuración vulnerable DEMO con dirs3arch
  41. 41. A6. Divulgación de información sensible
  42. 42. A6. Divulgación de información sensible
  43. 43. A7. Control de acceso a nivel de función
  44. 44. A8. Cross Site Request Forgery (CSRF) DEMO en DVWA
  45. 45. A9. Componentes con vulnerabilidades conocidas
  46. 46. A10. Redirecciones no validadas
  47. 47. ROADMAP 1.¿QUÉ ES EL HACKING? 2.¿QUÉ SE HACKEA? 3.HERRAMIENTAS BÁSICAS 4.MANOS A LA OBRA – OWASP TOP 10 5.EVADIENDO LA CARCEL FOR FUN AND PROFIT
  48. 48. Bugbounties: Bugcrowd
  49. 49. Bugbounties: Bugcrowd
  50. 50. Bugbounties: Bugcrowd
  51. 51. Bugbounties: Bugcrowd
  52. 52. ¿Preguntas?

×