Universidad Nacional Federico Villarreal<br />Facultad de Ingeniería Industrial y de Sistemas<br />Escuela de Ingeniería d...
BENITEZ PEREYRA, PAUL FRANCISCO E.<br />CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO<br />GARCÍA MORAUSKY, CESAR RICARDO<br />I...
Introducción<br />En muchas partes del mundo existen personas que en conjunto forman comunidades que se abocan a manejar t...
Security Focus<br />Vulnerabilidad remota de<br />Java Runtime Environment<br />
Java Runtime Environment<br />Hoy en día existen muchas aplicaciones ya sean de tipo escritorio, web o   JAVA para usuario...
Según la portal web Security Focus <br />Es vulnerable en:<br /><ul><li>Ubuntu Ubuntu Linux
SuSESUSE Linux Enterprise Desktop
SuSEopenSUSE
Sun SDK (Windows Production Release)
Sun SDK (Solaris Production Release)
Sun SDK (Linux Production Release)
Sun JRE (Windows Production Release)
Sun JRE (Solaris Production Release)
Sun JRE (Linux Production Release)
OpenJDKOpenJDK
IcedTeaIcedTea</li></li></ul><li>Matriz de Riesgo de Oracle Java SE<br />
¿Como contrarrestar este caso?<br />Conjunto de <br />librerías<br />Instalar updates <br />para el JRE<br />
Herramienta para medir el grado de vulnerabilidad<br />
Security Focus<br />Default Passwords<br />
Contraseñas<br /><ul><li>Son sistemas de autenticación
Fácilmente copiables
Por personas
Por troyanacos
Por sniffers de red</li></li></ul><li>Contraseñas<br />Si son complejas los usuarios no las recuerdan<br />
Contraseñas: Nivel Master<br />
La primera Contraseña<br />Todo «aparato» o «sistema» cuando se monta necesita una password por defecto que debe ser cambi...
Y usamos…<br />Passwords por defecto<br />Passwords repetidas<br />Passwords simplonas:<br />1234<br />Admin<br />Qawsedrf...
Algunos ejemplos<br />
Fácil de descubrir<br />
Ruteadores<br />Múltiples modelos con múltiples contraseñas por defecto: admin, 1234, 123456, etcétera.<br />Hay que busca...
Sistemas de control de todo el hogar<br />Luces<br />Cámaras de Seguridad<br />Alarmas<br />Temperatura<br />Por supuesto ...
Herramientas<br />
Vulnerabilidad de Spoofing<br />Manejo de CSS en la barra de estados de Internet Explorer 9<br />
Spoofing en IE 9<br />Ejemplo<br /><ul><li>Según la barra de estado el link debería de  dirigir hacia google.com
Sin embargo la página de destino resulta ser otra.</li></li></ul><li>Spoofing en IE 9<br />¿Qué fue lo que sucedió?<br /><...
HTML Injection en Firefox 4<br />¿Cómo Funciona?<br /><ul><li>Se permite al código y script HTML provisto por el atacante,...
Permite robar credenciales de autentificaciones basadas en cookies así como controlar como  una página se renderiza.  </li...
La función que se pide ejecutar es mostrar la información de la cookie del usuario, que incluye datos sobre su sesión, y d...
SANS Institute <br />Presenta una edición de su guía sobre las vulnerabilidades más críticas en linux. Con el tiempo, esta...
Próxima SlideShare
Cargando en…5
×

Security focus

572 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
572
En SlideShare
0
De insertados
0
Número de insertados
72
Acciones
Compartido
0
Descargas
5
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Security focus

  1. 1. Universidad Nacional Federico Villarreal<br />Facultad de Ingeniería Industrial y de Sistemas<br />Escuela de Ingeniería de Sistemas<br />Seguridad en Computación e Informática<br />SECURITY FOCUS<br />
  2. 2. BENITEZ PEREYRA, PAUL FRANCISCO E.<br />CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO<br />GARCÍA MORAUSKY, CESAR RICARDO<br />Integrantes<br />FLORIAN ARTEAGA, EDUARDO MIGUEL<br />GONZALES BERNAL, JAIR ANTONIO<br />
  3. 3. Introducción<br />En muchas partes del mundo existen personas que en conjunto forman comunidades que se abocan a manejar temas de seguridad y lo comparten mediante foros de información a todos los usuarios que pueden ser personas naturales, pequeñas, medianas y grandes empresas. Debido a esta gran afluencia de usuarios que se preocupan por estos temas es que se creó y desarrolló un lugar especial donde estas comunidades puedan compartir información valiosa de como poder hacer frente a posibles vulnerabilidades que nos aquejan diariamente.<br />
  4. 4. Security Focus<br />Vulnerabilidad remota de<br />Java Runtime Environment<br />
  5. 5. Java Runtime Environment<br />Hoy en día existen muchas aplicaciones ya sean de tipo escritorio, web o JAVA para usuarios comunes o para negocios. Por ello es importante saber cuáles son las vulnerabilidades que esta tecnología puede presentar y que medidas proactivas tomar para disminuir el riesgo en función de la disminución de las vulnerabilidades.<br />
  6. 6. Según la portal web Security Focus <br />Es vulnerable en:<br /><ul><li>Ubuntu Ubuntu Linux
  7. 7. SuSESUSE Linux Enterprise Desktop
  8. 8. SuSEopenSUSE
  9. 9. Sun SDK (Windows Production Release)
  10. 10. Sun SDK (Solaris Production Release)
  11. 11. Sun SDK (Linux Production Release)
  12. 12. Sun JRE (Windows Production Release)
  13. 13. Sun JRE (Solaris Production Release)
  14. 14. Sun JRE (Linux Production Release)
  15. 15. OpenJDKOpenJDK
  16. 16. IcedTeaIcedTea</li></li></ul><li>Matriz de Riesgo de Oracle Java SE<br />
  17. 17. ¿Como contrarrestar este caso?<br />Conjunto de <br />librerías<br />Instalar updates <br />para el JRE<br />
  18. 18. Herramienta para medir el grado de vulnerabilidad<br />
  19. 19. Security Focus<br />Default Passwords<br />
  20. 20. Contraseñas<br /><ul><li>Son sistemas de autenticación
  21. 21. Fácilmente copiables
  22. 22. Por personas
  23. 23. Por troyanacos
  24. 24. Por sniffers de red</li></li></ul><li>Contraseñas<br />Si son complejas los usuarios no las recuerdan<br />
  25. 25. Contraseñas: Nivel Master<br />
  26. 26. La primera Contraseña<br />Todo «aparato» o «sistema» cuando se monta necesita una password por defecto que debe ser cambiada.<br />
  27. 27. Y usamos…<br />Passwords por defecto<br />Passwords repetidas<br />Passwords simplonas:<br />1234<br />Admin<br />Qawsedrftg<br />
  28. 28. Algunos ejemplos<br />
  29. 29. Fácil de descubrir<br />
  30. 30. Ruteadores<br />Múltiples modelos con múltiples contraseñas por defecto: admin, 1234, 123456, etcétera.<br />Hay que buscar para cada modelo su contraseña por defecto.<br />Lo difícil suele ser descubrirlas, porque suelen utilizar puertos especiales.<br />Instaladores tienen predilección por el 81. <br />Shodan o nmap.<br />
  31. 31. Sistemas de control de todo el hogar<br />Luces<br />Cámaras de Seguridad<br />Alarmas<br />Temperatura<br />Por supuesto tienen passwords por defecto<br />
  32. 32.
  33. 33. Herramientas<br />
  34. 34. Vulnerabilidad de Spoofing<br />Manejo de CSS en la barra de estados de Internet Explorer 9<br />
  35. 35. Spoofing en IE 9<br />Ejemplo<br /><ul><li>Según la barra de estado el link debería de dirigir hacia google.com
  36. 36. Sin embargo la página de destino resulta ser otra.</li></li></ul><li>Spoofing en IE 9<br />¿Qué fue lo que sucedió?<br /><ul><li>Quienes desarrollaron la página con el link hicieron uso de esta vulnerabilidad para “sobrescribir” la información que debería mostrarse en la barra de estados.</li></li></ul><li>Vulnerabilidad de HTML Injection<br />Mozilla Firefox 4<br />
  37. 37. HTML Injection en Firefox 4<br />¿Cómo Funciona?<br /><ul><li>Se permite al código y script HTML provisto por el atacante, ser ejecutado en el contexto del buscador afectado.
  38. 38. Permite robar credenciales de autentificaciones basadas en cookies así como controlar como una página se renderiza. </li></li></ul><li>HTML Injection en Firefox 4<br />Ejemplo<br /><ul><li>En este caso se incluyó una línea de JavaScript dentro de la barra de direcciones, ordenando que se ejecute cierta función.
  39. 39. La función que se pide ejecutar es mostrar la información de la cookie del usuario, que incluye datos sobre su sesión, y demás información privada.</li></li></ul><li>VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS UNIX/LINUX<br />Security Focus - Linux<br />
  40. 40. SANS Institute <br />Presenta una edición de su guía sobre las vulnerabilidades más críticas en linux. Con el tiempo, esta guía se ha convertido en una auténtica guía de referencia sobre los problemas de seguridad más habituales y que suelen ser los utilizados por los gusanos y virus de propagación masiva.<br />
  41. 41. Vulnerabilidades <br /><ul><li>SOFTWARE BIND</li></ul>BIND es el software estándar de facto para actuar como servidor de nombres de dominio, un servicio esencial para el correcto funcionamiento de la red, ya que se encarga de la conversión de los nombres de dominio a sus correspondientes direcciones IP. <br />Mal manejo pude ocasionar las siguientes vulnerabilidades:<br /><ul><li>Atacante remoto para comprometer los sistemas vulnerables
  42. 42. Mala configuración de bind puede revelar información sensible sobre la configuración de la red</li></li></ul><li>Vulnerabilidades <br /><ul><li>AUTENTICACIÓN</li></ul>Es habitual encontrar equipos Unix con deficiencias en sus mecanismos de autenticación. Esto incluye la existencia de cuentas sin contraseña Por otra parte es frecuente que diversos programas cree nuevas cuentas de usuario con un débil mecanismo de autenticación.<br />
  43. 43. Vulnerabilidades<br /><ul><li>El protocolo SNMP se utiliza de una forma masiva para la gestión y configuración remota de todo tipo de dispositivos conectados a la red:
  44. 44. Impresoras
  45. 45. Routers
  46. 46. Puntos de acceso
  47. 47. Ordenadores.</li></ul>Mal manejo pude ocasionar las siguientes vulnerabilidades:<br /><ul><li>Mecanismos de autenticación son muy débiles.
  48. 48. Denegación de servicio, modificación no autorizada de la configuración de los dispositivos o incluso de la consola donde se centraliza la gestión de la red.</li></li></ul><li>Vulnerabilidades<br /><ul><li>BIBLIOTECA OPENSSL</li></ul>Se han detectado diversas vulnerabilidades en la biblioteca OPENSSL que afectan a un gran número de productos que hacen uso de la misma: <br /><ul><li>Apache,
  49. 49. Openldap,
  50. 50. S-tunnel,
  51. 51. Sendmail y muchos otros.</li></li></ul><li>Vulnerabilidades<br />MALA CONFIGURACIÓN DE LOS SERVICIOS DE RED<br /> Los servicios NFS y NIS son los métodos más frecuentemente utilizados para la compartición de recursos e información entre los equipos Unix de una red. Una mala configuración sirve para diversos tipos de ataques, que van desde la ejecución de código en los sistemas vulnerables a la realización de ataques de denegación de servicio.<br />NÚCLEO DEL SISTEMA OPERATIVO – KERNEL LINUX<br />El núcleo del sistema operativo realiza las funciones básicas como la interacción con el hardware, la gestión de la memoria, la comunicación entre procesos y la asignación de tareas. La existencia de vulnerabilidades en el núcleo puede provocar problemas de seguridad que afecten a todos los componentes del sistema. <br />
  52. 52. Vulnerabilidad en el archivo local vBSEO ‘vbseo.php’<br />
  53. 53. Es un software para crear foros en internet desarrollado por vBulletin Solutions Inc<br />¿QUE ÉS VBSEO?<br />
  54. 54. ¿En que consiste la vulnerabilidad?<br />VBSEO 3.1.0 ES VULNERABLE, OTRAS VERSIONES TAMBIÉN PUEDEN VERSE AFECTADAS.<br />
  55. 55. Modo de Ataque<br />http://www.example.com/[path]/vbseo.php?vbseoembedd=1&amp;vbseourl=[LFI] <br />http://www.example.com<br />
  56. 56. INTERFAZ GRAFICA DE ACCESO HACKEADO<br />
  57. 57. MUCHAS GRACIAS<br />

×