SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
15 al 17 de Noviembre 2018.NET Conf UY v2018
Hackeando	Humanos
OWASP
Enrique G. Dutra
Punto Net Soluciones SRL
Auditor Lider ISO/IEC 27001 - IRCA
edutra@puntonetsoluciones.com.ar
Tw: @egdutra
15 al 17 de Noviembre 2018.NET Conf UY v2018
15 al 17 de Noviembre 2018.NET Conf UY v2018
15 al 17 de Noviembre 2018.NET Conf UY v2018
Agenda
- Ingeniería Social
- Punto mas débil, el humanOS.
- En que consiste?
- Técnica
- La tecnología lo facilita. Ejemplo
- XSS
- OWASP Top Ten 2017
- Qué es?
- Por que usarlo?
- Herramientas para mejorar nuestro desarrollo.
- Inyección
15 al 17 de Noviembre 2018.NET Conf UY v2018
Ingeniería	Social
Hackeando	HumanOS
15 al 17 de Noviembre 2018.NET Conf UY v2018
Qué	pasa	en	Internet	en	60	Segundos?
15 al 17 de Noviembre 2018.NET Conf UY v2018
Engaño
Inducir a alguien a tener por
cierto aquello que no lo es, dar
a la mentira apariencia de
verdad, producir ilusión.
Aunque se dice que el único ordenador seguro es el que está desenchufado, los amantes de la ingeniería social gustan responder
que siempre se puede convencer a alguien para que lo enchufe.”
Congreso "Access All Areas“ 1997
15 al 17 de Noviembre 2018.NET Conf UY v2018
Christopher	Hadnagy
“…Ingeniería Social es el acto de
influir en una persona para que
lleve a cabo una acción que
puede, o no, ser la mejor para
sus intereses…”
15 al 17 de Noviembre 2018.NET Conf UY v2018
Engaño	– A	tener	en	cuenta
üDesviar el pensamiento sistemático: Chantaje emocional?
üLograr que la victima asuma un rol: Colabore (“envíame
una foto tuya”, “dame tu pin”, “donde vives”)
üCredibilidad: hacerles creer que es verdadero con
pruebas falsas o no.
üDeseo de ayudar: En la acción parece que hay un
beneficio o motivo de ayuda.
üMiedo.
üNo nos gusta decir que no.
15 al 17 de Noviembre 2018.NET Conf UY v2018
Armando	un	engaño
Usando	técnicas	de	phishing
15 al 17 de Noviembre 2018.NET Conf UY v2018
Receta	de	cocina
1) Obtener dato conocido por los HumanOS.
(usuario / contraseña, correo, etc).
2) Armar el ENGAÑO.
3) Extorsionar, logrando un pago en BTC.
15 al 17 de Noviembre 2018.NET Conf UY v2018
1)	Obtener	dato	conocido	por	los	HumanOS
- Mediante una base de datos ROBADA. (falla
de desarrollo, plataforma no actualizada,
versiones viejas de productos, etc)
- Captura de datos por un Wi-Fi (café,
aeropuerto, shopping, etc).
15 al 17 de Noviembre 2018.NET Conf UY v2018
1)	Obtener	dato	conocido	por	los	HumanOS
-Mediante una base de datos robada.
https://raidforums.com/
15 al 17 de Noviembre 2018.NET Conf UY v2018
1)	Obtener	dato	conocido	por	los	HumanOS
- Mediante un engaño
15 al 17 de Noviembre 2018.NET Conf UY v2018
2)	Armar	el	Engaño
1) Ingresamos a un sitio vulnerable.
http://demo.testfire.net/
2) Creamos un engaño usando XSS
3) Enmascaramos el link
https://bitly.com/
4) Creamos el cuentito.
5) Hacemos SPAM con Phishing.
15 al 17 de Noviembre 2018.NET Conf UY v2018
2)	Armar	engaño	usando	HTML
<html>
<font color="green" face="Calibri" size="+2">
Ud ha ingresado por que ha recibido el correo de bloqueo. Felicitaciones, por
pensar en su Seguridad. Acceda al link para proceder a fortalecer sus
credenciales.
<a href="https://bit.ly/2z5O4p0" target="_self" >
Presione AQUI.
</font>
</a >
</hmtl>
15 al 17 de Noviembre 2018.NET Conf UY v2018
3)	Enmascaramos	el	link
Repensar el vínculo https…
https://bitly.com/
15 al 17 de Noviembre 2018.NET Conf UY v2018
3)	Cuentito	- Phishing
Estimado usuario
Se ha detectado cierta cantidad de ingresos incorrectos con su
cuenta de acceso Web. Si Ud. no desea perder el acceso y bloqueo
de sus tarjetas de crédito/débito asociadas, por favor ingrese ya
a este link Altoro Mutual
En el caso de no ingresar dentro de las próximas 24 hs, su cuenta
por seguridad será bloqueada y deberá llegarse a la Casa Matriz
del Banco, llevando consigo documento y último resumen impreso
de alguna de sus tarjetas.
Cordialmente.
La Gerencia de su banco amigo
15 al 17 de Noviembre 2018.NET Conf UY v2018
3)	Cuentito	- Phishing
Estimado usuario
Se ha detectado cierta cantidad de ingresos incorrectos con su
cuenta de acceso Web. Si Ud. no desea perder el acceso y bloqueo
de sus tarjetas de crédito/débito asociadas, por favor ingrese ya
a este link Altoro Mutual
En el caso de no ingresar dentro de las próximas 24 hs, su cuenta
por seguridad será bloqueada y deberá llegarse a la Casa Matriz
del Banco, llevando consigo documento y último resumen impreso
de alguna de sus tarjetas.
Cordialmente.
La Gerencia de su banco amigo
15 al 17 de Noviembre 2018.NET Conf UY v2018
USUARIOS:	No	dudar,	Verificar!!
üAveriguar si algún correo esta vulnerado :
https://haveibeenpwned.com/
üCambiar contraseñas regularmente.
üCada acceso Internet con su cuenta.
üContraseñas no asociadas al usuario.
üContraseñas complejas.
üNo compartir accesos.
üNo responder o acceder links de e-mails dudosos.
üVerificar realmente el emisor.
15 al 17 de Noviembre 2018.NET Conf UY v2018
DESARROLLADORES:	A	mejorar	el	código.
15 al 17 de Noviembre 2018.NET Conf UY v2018
OWASP
Open	Web	Application	Security	Project
15 al 17 de Noviembre 2018.NET Conf UY v2018
OWASP
Estándar abierto que:
üPromueve el desarrollo de software seguro.
üOrientada a la prestación de servicios
orientados a la Web.
üSe centra principalmente en el "back-end" mas
que en cuestiones de diseño web.
üUn foro abierto para el debate.
üUn recurso gratuito para cualquier equipo de
desarrollo de software.
15 al 17 de Noviembre 2018.NET Conf UY v2018
OWASP	Top	Ten	desde	el	2003
15 al 17 de Noviembre 2018.NET Conf UY v2018
OWASP	Top	Ten	2017
15 al 17 de Noviembre 2018.NET Conf UY v2018
Demo	Inyección
1) Acceder sitio http://demo.testfire.net/
2) Ingresar usuario admin o jsmith
3) Password ' or '1'='1
4) Ingresar usuario ' or '1'='1
5) Password ' or '1'=‘1
http://demo.testfire.net/bank/name?id='or'1'='1
15 al 17 de Noviembre 2018.NET Conf UY v2018
Cómo	proteger	o	evaluar
Aplicaciones	y	soluciones	de	IT
15 al 17 de Noviembre 2018.NET Conf UY v2018
OWASP	ZAP
OWASP Zed Attack Proxy (ZAP),
Esta plataforma está diseñada especialmente
para monitorizar la seguridad de las
aplicaciones web de las compañías, siendo una
de las aplicaciones del proyecto más activas
en cuanto a auditorías de seguridad.
15 al 17 de Noviembre 2018.NET Conf UY v2018
Guías	Test	Móvil
- Usar guía de desarrollo seguro de móvil.
15 al 17 de Noviembre 2018.NET Conf UY v2018
Infraestructura	siempre	los	salva!!
OWASP core rule sets
ü SQL injection
ü Cross site scripting
ü Common attacks such as command injection,
HTTP request smuggling, HTTP response
splitting, and remote file inclusion attack
ü HTTP protocol violations
ü HTTP protocol anomalies
ü Bots, crawlers, and scanners
ü Common application misconfigurations (e.g.
Apache, IIS, etc.)
ü HTTP Denial of Service
Azure Web Application Firewall (WAF)
OWASP ModSecurity Core Rule Set (CRS)
15 al 17 de Noviembre 2018.NET Conf UY v2018
Guías	de	OWASP
15 al 17 de Noviembre 2018.NET Conf UY v2018
Gracias	por	asistir!!
www.puntonetsoluciones.com.ar
egdutra
edutra@puntonetsoluciones.com.ar
Mis	datos….

Más contenido relacionado

Similar a Hackeando Humanos - Ingeniería Social y OWASP Top 10

Cosas que debes saber sobre Ataques DDoS y Amenazas Avanzadas
Cosas que debes saber sobre Ataques DDoS y Amenazas AvanzadasCosas que debes saber sobre Ataques DDoS y Amenazas Avanzadas
Cosas que debes saber sobre Ataques DDoS y Amenazas AvanzadasCristian Garcia G.
 
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...Iván Portillo
 
Power virtual agents and cognitive services
Power virtual agents and cognitive servicesPower virtual agents and cognitive services
Power virtual agents and cognitive servicesCarlaVanesaMamaniCha
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
10 mitos sobre el vídeo interactivo que debes dejar de creer
10 mitos sobre el vídeo interactivo que debes dejar de creer10 mitos sobre el vídeo interactivo que debes dejar de creer
10 mitos sobre el vídeo interactivo que debes dejar de creerPlayFilm
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]Enrique Gustavo Dutra
 
Internet & Administradores de Fincas - Presente y Futuro
Internet & Administradores de Fincas - Presente y FuturoInternet & Administradores de Fincas - Presente y Futuro
Internet & Administradores de Fincas - Presente y FuturoFrancisco José García Higuera
 
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATEALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATECristian Garcia G.
 
API Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's InfernoAPI Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's Infernofindemor
 
APIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's InfernoAPIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's InfernoSOLUSOFT.ES
 
revista hacking
revista hackingrevista hacking
revista hackingmojittoo
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Eventos Creativos
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetEscuela de Innovación para el Comercio
 
Tu posicionamiento mejora con la velocidad de tu web ¡WPO para todos!
Tu posicionamiento mejora con la velocidad de tu web ¡WPO para todos!Tu posicionamiento mejora con la velocidad de tu web ¡WPO para todos!
Tu posicionamiento mejora con la velocidad de tu web ¡WPO para todos!Fernando Puente
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
 

Similar a Hackeando Humanos - Ingeniería Social y OWASP Top 10 (20)

Cosas que debes saber sobre Ataques DDoS y Amenazas Avanzadas
Cosas que debes saber sobre Ataques DDoS y Amenazas AvanzadasCosas que debes saber sobre Ataques DDoS y Amenazas Avanzadas
Cosas que debes saber sobre Ataques DDoS y Amenazas Avanzadas
 
Microservicios, en qué lío me he metido
Microservicios, en qué lío me he metidoMicroservicios, en qué lío me he metido
Microservicios, en qué lío me he metido
 
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...
 
Power virtual agents and cognitive services
Power virtual agents and cognitive servicesPower virtual agents and cognitive services
Power virtual agents and cognitive services
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
10 mitos sobre el vídeo interactivo que debes dejar de creer
10 mitos sobre el vídeo interactivo que debes dejar de creer10 mitos sobre el vídeo interactivo que debes dejar de creer
10 mitos sobre el vídeo interactivo que debes dejar de creer
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]
 
Machine learning automatizado
Machine learning automatizadoMachine learning automatizado
Machine learning automatizado
 
Internet & Administradores de Fincas - Presente y Futuro
Internet & Administradores de Fincas - Presente y FuturoInternet & Administradores de Fincas - Presente y Futuro
Internet & Administradores de Fincas - Presente y Futuro
 
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATEALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
 
API Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's InfernoAPI Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's Inferno
 
APIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's InfernoAPIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's Inferno
 
revista hacking
revista hackingrevista hacking
revista hacking
 
Hxc3
Hxc3Hxc3
Hxc3
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internet
 
Tu posicionamiento mejora con la velocidad de tu web ¡WPO para todos!
Tu posicionamiento mejora con la velocidad de tu web ¡WPO para todos!Tu posicionamiento mejora con la velocidad de tu web ¡WPO para todos!
Tu posicionamiento mejora con la velocidad de tu web ¡WPO para todos!
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
 

Más de Enrique Gustavo Dutra

[Pt br] - 36751 - mitre att&amp;ck - azure
[Pt br] - 36751 - mitre att&amp;ck - azure[Pt br] - 36751 - mitre att&amp;ck - azure
[Pt br] - 36751 - mitre att&amp;ck - azureEnrique Gustavo Dutra
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPEnrique Gustavo Dutra
 
Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Enrique Gustavo Dutra
 
Como proteger la empresa de Ransomware
Como proteger la empresa de RansomwareComo proteger la empresa de Ransomware
Como proteger la empresa de RansomwareEnrique Gustavo Dutra
 
Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1Enrique Gustavo Dutra
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Enrique Gustavo Dutra
 
1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - Presentación1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - PresentaciónEnrique Gustavo Dutra
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint ManagerPresentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint ManagerEnrique Gustavo Dutra
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMPresentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMEnrique Gustavo Dutra
 

Más de Enrique Gustavo Dutra (12)

WAF de AZURE
WAF de AZUREWAF de AZURE
WAF de AZURE
 
[Pt br] - 36751 - mitre att&amp;ck - azure
[Pt br] - 36751 - mitre att&amp;ck - azure[Pt br] - 36751 - mitre att&amp;ck - azure
[Pt br] - 36751 - mitre att&amp;ck - azure
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019
 
Como proteger la empresa de Ransomware
Como proteger la empresa de RansomwareComo proteger la empresa de Ransomware
Como proteger la empresa de Ransomware
 
Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
 
1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - Presentación1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - Presentación
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint ManagerPresentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMPresentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
 

Hackeando Humanos - Ingeniería Social y OWASP Top 10

  • 1. 15 al 17 de Noviembre 2018.NET Conf UY v2018 Hackeando Humanos OWASP Enrique G. Dutra Punto Net Soluciones SRL Auditor Lider ISO/IEC 27001 - IRCA edutra@puntonetsoluciones.com.ar Tw: @egdutra
  • 2. 15 al 17 de Noviembre 2018.NET Conf UY v2018
  • 3. 15 al 17 de Noviembre 2018.NET Conf UY v2018
  • 4. 15 al 17 de Noviembre 2018.NET Conf UY v2018 Agenda - Ingeniería Social - Punto mas débil, el humanOS. - En que consiste? - Técnica - La tecnología lo facilita. Ejemplo - XSS - OWASP Top Ten 2017 - Qué es? - Por que usarlo? - Herramientas para mejorar nuestro desarrollo. - Inyección
  • 5. 15 al 17 de Noviembre 2018.NET Conf UY v2018 Ingeniería Social Hackeando HumanOS
  • 6. 15 al 17 de Noviembre 2018.NET Conf UY v2018 Qué pasa en Internet en 60 Segundos?
  • 7. 15 al 17 de Noviembre 2018.NET Conf UY v2018 Engaño Inducir a alguien a tener por cierto aquello que no lo es, dar a la mentira apariencia de verdad, producir ilusión. Aunque se dice que el único ordenador seguro es el que está desenchufado, los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien para que lo enchufe.” Congreso "Access All Areas“ 1997
  • 8. 15 al 17 de Noviembre 2018.NET Conf UY v2018 Christopher Hadnagy “…Ingeniería Social es el acto de influir en una persona para que lleve a cabo una acción que puede, o no, ser la mejor para sus intereses…”
  • 9. 15 al 17 de Noviembre 2018.NET Conf UY v2018 Engaño – A tener en cuenta üDesviar el pensamiento sistemático: Chantaje emocional? üLograr que la victima asuma un rol: Colabore (“envíame una foto tuya”, “dame tu pin”, “donde vives”) üCredibilidad: hacerles creer que es verdadero con pruebas falsas o no. üDeseo de ayudar: En la acción parece que hay un beneficio o motivo de ayuda. üMiedo. üNo nos gusta decir que no.
  • 10. 15 al 17 de Noviembre 2018.NET Conf UY v2018 Armando un engaño Usando técnicas de phishing
  • 11. 15 al 17 de Noviembre 2018.NET Conf UY v2018 Receta de cocina 1) Obtener dato conocido por los HumanOS. (usuario / contraseña, correo, etc). 2) Armar el ENGAÑO. 3) Extorsionar, logrando un pago en BTC.
  • 12. 15 al 17 de Noviembre 2018.NET Conf UY v2018 1) Obtener dato conocido por los HumanOS - Mediante una base de datos ROBADA. (falla de desarrollo, plataforma no actualizada, versiones viejas de productos, etc) - Captura de datos por un Wi-Fi (café, aeropuerto, shopping, etc).
  • 13. 15 al 17 de Noviembre 2018.NET Conf UY v2018 1) Obtener dato conocido por los HumanOS -Mediante una base de datos robada. https://raidforums.com/
  • 14. 15 al 17 de Noviembre 2018.NET Conf UY v2018 1) Obtener dato conocido por los HumanOS - Mediante un engaño
  • 15. 15 al 17 de Noviembre 2018.NET Conf UY v2018 2) Armar el Engaño 1) Ingresamos a un sitio vulnerable. http://demo.testfire.net/ 2) Creamos un engaño usando XSS 3) Enmascaramos el link https://bitly.com/ 4) Creamos el cuentito. 5) Hacemos SPAM con Phishing.
  • 16. 15 al 17 de Noviembre 2018.NET Conf UY v2018 2) Armar engaño usando HTML <html> <font color="green" face="Calibri" size="+2"> Ud ha ingresado por que ha recibido el correo de bloqueo. Felicitaciones, por pensar en su Seguridad. Acceda al link para proceder a fortalecer sus credenciales. <a href="https://bit.ly/2z5O4p0" target="_self" > Presione AQUI. </font> </a > </hmtl>
  • 17. 15 al 17 de Noviembre 2018.NET Conf UY v2018 3) Enmascaramos el link Repensar el vínculo https… https://bitly.com/
  • 18. 15 al 17 de Noviembre 2018.NET Conf UY v2018 3) Cuentito - Phishing Estimado usuario Se ha detectado cierta cantidad de ingresos incorrectos con su cuenta de acceso Web. Si Ud. no desea perder el acceso y bloqueo de sus tarjetas de crédito/débito asociadas, por favor ingrese ya a este link Altoro Mutual En el caso de no ingresar dentro de las próximas 24 hs, su cuenta por seguridad será bloqueada y deberá llegarse a la Casa Matriz del Banco, llevando consigo documento y último resumen impreso de alguna de sus tarjetas. Cordialmente. La Gerencia de su banco amigo
  • 19. 15 al 17 de Noviembre 2018.NET Conf UY v2018 3) Cuentito - Phishing Estimado usuario Se ha detectado cierta cantidad de ingresos incorrectos con su cuenta de acceso Web. Si Ud. no desea perder el acceso y bloqueo de sus tarjetas de crédito/débito asociadas, por favor ingrese ya a este link Altoro Mutual En el caso de no ingresar dentro de las próximas 24 hs, su cuenta por seguridad será bloqueada y deberá llegarse a la Casa Matriz del Banco, llevando consigo documento y último resumen impreso de alguna de sus tarjetas. Cordialmente. La Gerencia de su banco amigo
  • 20. 15 al 17 de Noviembre 2018.NET Conf UY v2018 USUARIOS: No dudar, Verificar!! üAveriguar si algún correo esta vulnerado : https://haveibeenpwned.com/ üCambiar contraseñas regularmente. üCada acceso Internet con su cuenta. üContraseñas no asociadas al usuario. üContraseñas complejas. üNo compartir accesos. üNo responder o acceder links de e-mails dudosos. üVerificar realmente el emisor.
  • 21. 15 al 17 de Noviembre 2018.NET Conf UY v2018 DESARROLLADORES: A mejorar el código.
  • 22. 15 al 17 de Noviembre 2018.NET Conf UY v2018 OWASP Open Web Application Security Project
  • 23. 15 al 17 de Noviembre 2018.NET Conf UY v2018 OWASP Estándar abierto que: üPromueve el desarrollo de software seguro. üOrientada a la prestación de servicios orientados a la Web. üSe centra principalmente en el "back-end" mas que en cuestiones de diseño web. üUn foro abierto para el debate. üUn recurso gratuito para cualquier equipo de desarrollo de software.
  • 24. 15 al 17 de Noviembre 2018.NET Conf UY v2018 OWASP Top Ten desde el 2003
  • 25. 15 al 17 de Noviembre 2018.NET Conf UY v2018 OWASP Top Ten 2017
  • 26. 15 al 17 de Noviembre 2018.NET Conf UY v2018 Demo Inyección 1) Acceder sitio http://demo.testfire.net/ 2) Ingresar usuario admin o jsmith 3) Password ' or '1'='1 4) Ingresar usuario ' or '1'='1 5) Password ' or '1'=‘1 http://demo.testfire.net/bank/name?id='or'1'='1
  • 27. 15 al 17 de Noviembre 2018.NET Conf UY v2018 Cómo proteger o evaluar Aplicaciones y soluciones de IT
  • 28. 15 al 17 de Noviembre 2018.NET Conf UY v2018 OWASP ZAP OWASP Zed Attack Proxy (ZAP), Esta plataforma está diseñada especialmente para monitorizar la seguridad de las aplicaciones web de las compañías, siendo una de las aplicaciones del proyecto más activas en cuanto a auditorías de seguridad.
  • 29. 15 al 17 de Noviembre 2018.NET Conf UY v2018 Guías Test Móvil - Usar guía de desarrollo seguro de móvil.
  • 30. 15 al 17 de Noviembre 2018.NET Conf UY v2018 Infraestructura siempre los salva!! OWASP core rule sets ü SQL injection ü Cross site scripting ü Common attacks such as command injection, HTTP request smuggling, HTTP response splitting, and remote file inclusion attack ü HTTP protocol violations ü HTTP protocol anomalies ü Bots, crawlers, and scanners ü Common application misconfigurations (e.g. Apache, IIS, etc.) ü HTTP Denial of Service Azure Web Application Firewall (WAF) OWASP ModSecurity Core Rule Set (CRS)
  • 31. 15 al 17 de Noviembre 2018.NET Conf UY v2018 Guías de OWASP
  • 32. 15 al 17 de Noviembre 2018.NET Conf UY v2018 Gracias por asistir!! www.puntonetsoluciones.com.ar egdutra edutra@puntonetsoluciones.com.ar Mis datos….