SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
ESTUDIO DE CIBERATAQUES BASADOS EN LA
MODIFICACI´ON DEL CAMPO DE ENCABEZADO DE
PETICI´ON HTTP REFERER
XI Conferencia Internacional de Derecho e Inform´atica de La Habana y el VII
Congreso Iberoamericano de Investigadores y Docentes de Derecho e Inform´atica
Msc. Henry Ra´ul Gonz´alez Brito, Msc. Ram´on Alexander Anglada Mart´ınez, Msc. Dainys
Gainza Reyes
May 20, 2017
Laboratorio de Hacking ´Etico, Grupo de Investigaci´on de Seguridad Inform´atica y Redes, Universidad de las
Ciencias Inform´aticas
1
Contexto Institucional
Universidad de las Ciencias Inform´aticas
Centro docente-productor que desarrolla aplicaciones y servicios inform´aticos, dentro y
fuera de Cuba, con m´as de una d´ecada de experiencia.
´Unica organizaci´on cubana con certificaci´on CMMI nivel 2.
Direcci´on de Seguridad Inform´atica (DSI)
Encargada de dirigir este proceso en la UCI.
El Laboratorio de Hacking ´Etico pertenece a la DSI y es parte de su estrat´egia,
siguiendo reconocidas pr´acticas internacionales, para detectar y corregir a tiempo riesgos
y problemas de seguridad inform´atica.
Dirige el Grupo de Investigaci´on Cient´ıfica de Seguridad Inform´atica y Redes de la UCI.
Fuerte vinculaci´on con otros Grupos de Investigaci´on dentro de los que se encuentran
los grupos de Inform´atica Jur´ıdica y Software Libre. 2
Contexto Institucional
Resultados de la DSI
Dos convocatorias universitarias al Grupo de Hacking ´Etico.
Referente en seguridad inform´atica en el Ministerio de Educaci´on Superior.
Dos proyectos de investigaci´on aprobados.
Cuatro ediciones del curso de postgrado de Pruebas de Intrusi´on en Aplicaciones Web.
• 2da edici´on (enero 2017) en la Universidad de la Habana y cont´o con cursistas de
la CUJAE, ISDI, MES, otros.
• 3ra Edici´on (febrero 2017) en la Escuela Internacional de Invierno de la UCI con
participaci´on del exterior y especialistas de todo el pa´ıs.
Curso corto sobre Seguridad Inform´atica y Aplicaciones Web en la Jornada RedCuba.
1ra edici´on del curso de postgrado Introducci´on a la Inform´atica Forense. 3
Introducci´on
Intentos de Ejecuci´on Remota de Comandos en Joomla (CVE-2015-8562)
4
Intentos de Ejecuci´on Remota de Comandos en Joomla (CVE-2015-8562)
5
Intentos de Ejecuci´on Remota de Comandos en Joomla (CVE-2015-8562)
6
Intentos de Ejecuci´on Remota de Comandos en Joomla (CVE-2015-8562)
7
Intentos de Ejecuci´on Remota de Comandos en Joomla (CVE-2015-8562)
8
Intentos de Ejecuci´on Remota de Comandos en Joomla (CVE-2015-8562)
9
Campo de Encabezado de Petici´on
HTTP Referer
Campo de Encabezado de Petici´on HTTP Referer
En la RFC 2616, secci´on 14.36, se encuentra la descripci´on del campo Referer y en la
secci´on 15.1.3 se abordan consideraciones de seguridad que deben cumplir los Agentes
de Usuarios.
10
Referer y la privacidad de los usuarios
Desde hace varios a˜nos se viene denunciando la utilizaci´on del Referer para la recolecci´on
indiscriminada de informaci´on personal.
11
Referer Spoofing
La falsificaci´on del Referer, m´as conocido por su denominaci´on en ingl´es Referer
Spoofing, es una pr´actica que consiste en modificar su valor para distintos fines. Como
todo campo de encabezado de petici´on HTTP, este puede ser modificado utilizando el
Agente de Usuario.
curl http://example.com - -referer mirstation.org
12
Granjas de Bots
curl http://example.com - -referer www.referenciafalsa1.com
curl http://example.com - -referer www.refer...
13
Ciberataques
Ciberataques contra el Posicionamiento SEO
El posicionamiento SEO (Search Engine Optimization) tiene como objetivo situar una
aplicaci´on web en los primeros puestos de los resultados que muestran los buscadores de
Internet como Google, Yahoo, Bing, Altavista, entre otros.
14
Referer Spam b´asico para ”mejorar” el posicionamiento SEO
Existen aplicaciones web y servicios relacionados, que se encargan de facilitar a los
internautas informaci´on sobre los v´ınculos que reciben de otras aplicaciones en Internet.
Esto se hace con prop´ositos de reconocimiento, publicidad y tambi´en para mejorar el
posicionamiento SEO.
15
Portal de una municipalidad (Am´erica)
16
Panel de estad´ısticas p´ublicas de acceso en Internet
17
Portal de comercio electr´onico (Europa)
18
Panel de estad´ısticas p´ublicas de acceso en Internet
19
Portal universitario (Asia)
20
Panel de estad´ısticas p´ublicas de acceso en Internet
21
Portal de salud (Australia y Ocean´ıa)
22
Panel de estad´ısticas p´ublicas de acceso en Internet
23
Referer Spam en Google Analytic para mejorar el posicionamiento SEO
En este caso, las trazas
o log son gestionadas
por Google y deben ser
analizadas para evitar
que la aplicaci´on web se
asocie a otras de mala
reputaci´on.
24
Referer Spam para atacar el posicionamiento SEO alcanzado por una aplicaci´on
web.
Como parte de ilegales pr´acticas comerciales y otros prop´ositos, ciberatacantes se hacen
pasar por aplicaciones web leg´ıtimas para invadir de Referer Spam los servidores y
servicios como Google Analytic con el objetivo de que estas aplicaciones web sean
reportadas y bloqueadas por los buscadores.
25
Vulnerabilidades y malas pr´acticas
de programaci´on
Inyecci´on de c´odigo da˜nino para la realizaci´on de ataques XSS
26
Aplicaciones web que pasan los ID de sesi´on como par´ametros de la URL
27
Utilizaci´on del Referer para controles de seguridad
El Referer nunca se implement´o para garantizar la seguridad de las aplicaciones web, sin
embargo, algunos desarrolladores quieren usarlo para este prop´osito.
Si el Referer es igual a... entonces...
28
Conclusiones
Conclusiones
En la actualidad, el Referer es objeto de diversas manipulaciones con el objetivo de
ejecutar ciberataques de SEO Spam en todas de sus variantes.
Las malas pr´acticas de programaci´on, son uno de los mayores problemas con los que se
enfrentan los especialistas y consultores de seguridad.
Como trabajo futuro, se publicar´a un estudio del comportamiento de estos ataques en
el entorno nacional.
29
¡Muchas gracias!
Laboratorio de Hacking ´Etico de la UCI
Direcci´on de Seguridad Inform´atica
Grupo de Investigaci´on de Seguridad Inform´atica y Redes
Portal: www.uci.cu
Email: raanglada@uci.cu
30

Más contenido relacionado

Similar a Estudio de ciberataques basados en el campo de encabezado referer

Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticasEventos Creativos
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadFernando Tricas García
 
From vulnerable source to shell in two hours
From vulnerable source to shell in two hoursFrom vulnerable source to shell in two hours
From vulnerable source to shell in two hoursOwaspMadrid Chapter
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Seguridad informática de las empresas
Seguridad informática de las empresasSeguridad informática de las empresas
Seguridad informática de las empresasJulio Manzano
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nubejavno
 
Seguridad 003 tipologías de ataques web
Seguridad 003   tipologías de ataques webSeguridad 003   tipologías de ataques web
Seguridad 003 tipologías de ataques webLuis Fernando
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...amaulini
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalJuan Astudillo
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 

Similar a Estudio de ciberataques basados en el campo de encabezado referer (20)

Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
 
De Hacker a C-Level
De Hacker a C-LevelDe Hacker a C-Level
De Hacker a C-Level
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
From vulnerable source to shell in two hours
From vulnerable source to shell in two hoursFrom vulnerable source to shell in two hours
From vulnerable source to shell in two hours
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Informe sseg
Informe ssegInforme sseg
Informe sseg
 
Seguridad informática de las empresas
Seguridad informática de las empresasSeguridad informática de las empresas
Seguridad informática de las empresas
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nube
 
Seguridad 003 tipologías de ataques web
Seguridad 003   tipologías de ataques webSeguridad 003   tipologías de ataques web
Seguridad 003 tipologías de ataques web
 
Analisis de riesgos parcial
Analisis de riesgos parcialAnalisis de riesgos parcial
Analisis de riesgos parcial
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Auditoria bigdatamachinelearning
Auditoria bigdatamachinelearningAuditoria bigdatamachinelearning
Auditoria bigdatamachinelearning
 

Más de Henry Raúl González Brito

OPERADORES A NIVEL DE BITS EN APLICACIONES WEB Y SU UTILIZACIÓN EN LA DOMÓTIC...
OPERADORES A NIVEL DE BITS EN APLICACIONES WEB Y SU UTILIZACIÓN EN LA DOMÓTIC...OPERADORES A NIVEL DE BITS EN APLICACIONES WEB Y SU UTILIZACIÓN EN LA DOMÓTIC...
OPERADORES A NIVEL DE BITS EN APLICACIONES WEB Y SU UTILIZACIÓN EN LA DOMÓTIC...Henry Raúl González Brito
 
EXTENSIÓN DEL ERP CEDRUX CON EL MARCO DE TRABAJO SAUXE. CASO DE ESTUDIO: SUBS...
EXTENSIÓN DEL ERP CEDRUX CON EL MARCO DE TRABAJO SAUXE. CASO DE ESTUDIO: SUBS...EXTENSIÓN DEL ERP CEDRUX CON EL MARCO DE TRABAJO SAUXE. CASO DE ESTUDIO: SUBS...
EXTENSIÓN DEL ERP CEDRUX CON EL MARCO DE TRABAJO SAUXE. CASO DE ESTUDIO: SUBS...Henry Raúl González Brito
 
ESTUDIO DEL COMPORTAMIENTO DEL FENÓMENO SCOPE CREEP EN UN CENTRO DE DESARROLL...
ESTUDIO DEL COMPORTAMIENTO DEL FENÓMENO SCOPE CREEP EN UN CENTRO DE DESARROLL...ESTUDIO DEL COMPORTAMIENTO DEL FENÓMENO SCOPE CREEP EN UN CENTRO DE DESARROLL...
ESTUDIO DEL COMPORTAMIENTO DEL FENÓMENO SCOPE CREEP EN UN CENTRO DE DESARROLL...Henry Raúl González Brito
 
Noções Básicas do Software dos Computadores Digitais
Noções Básicas do Software dos Computadores DigitaisNoções Básicas do Software dos Computadores Digitais
Noções Básicas do Software dos Computadores DigitaisHenry Raúl González Brito
 
CONSTITUÇÃO BÁSICA DO HARDWARE DOS COMPUTADORES DIGITAIS
CONSTITUÇÃO BÁSICA DO HARDWARE DOS COMPUTADORES DIGITAISCONSTITUÇÃO BÁSICA DO HARDWARE DOS COMPUTADORES DIGITAIS
CONSTITUÇÃO BÁSICA DO HARDWARE DOS COMPUTADORES DIGITAISHenry Raúl González Brito
 

Más de Henry Raúl González Brito (20)

10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
 
Information Gathering | OWASP
Information Gathering | OWASPInformation Gathering | OWASP
Information Gathering | OWASP
 
OPERADORES A NIVEL DE BITS EN APLICACIONES WEB Y SU UTILIZACIÓN EN LA DOMÓTIC...
OPERADORES A NIVEL DE BITS EN APLICACIONES WEB Y SU UTILIZACIÓN EN LA DOMÓTIC...OPERADORES A NIVEL DE BITS EN APLICACIONES WEB Y SU UTILIZACIÓN EN LA DOMÓTIC...
OPERADORES A NIVEL DE BITS EN APLICACIONES WEB Y SU UTILIZACIÓN EN LA DOMÓTIC...
 
EXTENSIÓN DEL ERP CEDRUX CON EL MARCO DE TRABAJO SAUXE. CASO DE ESTUDIO: SUBS...
EXTENSIÓN DEL ERP CEDRUX CON EL MARCO DE TRABAJO SAUXE. CASO DE ESTUDIO: SUBS...EXTENSIÓN DEL ERP CEDRUX CON EL MARCO DE TRABAJO SAUXE. CASO DE ESTUDIO: SUBS...
EXTENSIÓN DEL ERP CEDRUX CON EL MARCO DE TRABAJO SAUXE. CASO DE ESTUDIO: SUBS...
 
ESTUDIO DEL COMPORTAMIENTO DEL FENÓMENO SCOPE CREEP EN UN CENTRO DE DESARROLL...
ESTUDIO DEL COMPORTAMIENTO DEL FENÓMENO SCOPE CREEP EN UN CENTRO DE DESARROLL...ESTUDIO DEL COMPORTAMIENTO DEL FENÓMENO SCOPE CREEP EN UN CENTRO DE DESARROLL...
ESTUDIO DEL COMPORTAMIENTO DEL FENÓMENO SCOPE CREEP EN UN CENTRO DE DESARROLL...
 
Aula 5 | LABORATORIO 1. Solução
Aula 5 | LABORATORIO 1. SoluçãoAula 5 | LABORATORIO 1. Solução
Aula 5 | LABORATORIO 1. Solução
 
Aula 5 | LABORATORIO 1
Aula 5 | LABORATORIO 1Aula 5 | LABORATORIO 1
Aula 5 | LABORATORIO 1
 
Aula 3 | Registros e Funções
Aula 3 | Registros e FunçõesAula 3 | Registros e Funções
Aula 3 | Registros e Funções
 
Aula 4 | Funções
Aula 4 | Funções Aula 4 | Funções
Aula 4 | Funções
 
Aula 2 | Vetores
Aula 2 | VetoresAula 2 | Vetores
Aula 2 | Vetores
 
Aula 1 | Introdução a C++
Aula 1 | Introdução a C++Aula 1 | Introdução a C++
Aula 1 | Introdução a C++
 
Tema 4 | Sessão
Tema 4 | SessãoTema 4 | Sessão
Tema 4 | Sessão
 
Tema 3 | Formulários
Tema 3 | FormuláriosTema 3 | Formulários
Tema 3 | Formulários
 
Tema 2 | Linguagem PHP Básico (II)
Tema 2 | Linguagem PHP Básico (II)Tema 2 | Linguagem PHP Básico (II)
Tema 2 | Linguagem PHP Básico (II)
 
Tema 2 | Linguagem PHP Básico (I)
Tema 2 | Linguagem PHP Básico (I)Tema 2 | Linguagem PHP Básico (I)
Tema 2 | Linguagem PHP Básico (I)
 
Tema 1 | Introdução a PHP
Tema 1 | Introdução a PHPTema 1 | Introdução a PHP
Tema 1 | Introdução a PHP
 
Noções Básicas do Software dos Computadores Digitais
Noções Básicas do Software dos Computadores DigitaisNoções Básicas do Software dos Computadores Digitais
Noções Básicas do Software dos Computadores Digitais
 
A FUNÇÃO SOCIAL DO ENGENHEIRO
A FUNÇÃO SOCIAL DO ENGENHEIROA FUNÇÃO SOCIAL DO ENGENHEIRO
A FUNÇÃO SOCIAL DO ENGENHEIRO
 
CONSTITUÇÃO BÁSICA DO HARDWARE DOS COMPUTADORES DIGITAIS
CONSTITUÇÃO BÁSICA DO HARDWARE DOS COMPUTADORES DIGITAISCONSTITUÇÃO BÁSICA DO HARDWARE DOS COMPUTADORES DIGITAIS
CONSTITUÇÃO BÁSICA DO HARDWARE DOS COMPUTADORES DIGITAIS
 
História da engenharia
História da engenhariaHistória da engenharia
História da engenharia
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (10)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Estudio de ciberataques basados en el campo de encabezado referer

  • 1. ESTUDIO DE CIBERATAQUES BASADOS EN LA MODIFICACI´ON DEL CAMPO DE ENCABEZADO DE PETICI´ON HTTP REFERER XI Conferencia Internacional de Derecho e Inform´atica de La Habana y el VII Congreso Iberoamericano de Investigadores y Docentes de Derecho e Inform´atica Msc. Henry Ra´ul Gonz´alez Brito, Msc. Ram´on Alexander Anglada Mart´ınez, Msc. Dainys Gainza Reyes May 20, 2017 Laboratorio de Hacking ´Etico, Grupo de Investigaci´on de Seguridad Inform´atica y Redes, Universidad de las Ciencias Inform´aticas 1
  • 2. Contexto Institucional Universidad de las Ciencias Inform´aticas Centro docente-productor que desarrolla aplicaciones y servicios inform´aticos, dentro y fuera de Cuba, con m´as de una d´ecada de experiencia. ´Unica organizaci´on cubana con certificaci´on CMMI nivel 2. Direcci´on de Seguridad Inform´atica (DSI) Encargada de dirigir este proceso en la UCI. El Laboratorio de Hacking ´Etico pertenece a la DSI y es parte de su estrat´egia, siguiendo reconocidas pr´acticas internacionales, para detectar y corregir a tiempo riesgos y problemas de seguridad inform´atica. Dirige el Grupo de Investigaci´on Cient´ıfica de Seguridad Inform´atica y Redes de la UCI. Fuerte vinculaci´on con otros Grupos de Investigaci´on dentro de los que se encuentran los grupos de Inform´atica Jur´ıdica y Software Libre. 2
  • 3. Contexto Institucional Resultados de la DSI Dos convocatorias universitarias al Grupo de Hacking ´Etico. Referente en seguridad inform´atica en el Ministerio de Educaci´on Superior. Dos proyectos de investigaci´on aprobados. Cuatro ediciones del curso de postgrado de Pruebas de Intrusi´on en Aplicaciones Web. • 2da edici´on (enero 2017) en la Universidad de la Habana y cont´o con cursistas de la CUJAE, ISDI, MES, otros. • 3ra Edici´on (febrero 2017) en la Escuela Internacional de Invierno de la UCI con participaci´on del exterior y especialistas de todo el pa´ıs. Curso corto sobre Seguridad Inform´atica y Aplicaciones Web en la Jornada RedCuba. 1ra edici´on del curso de postgrado Introducci´on a la Inform´atica Forense. 3
  • 5. Intentos de Ejecuci´on Remota de Comandos en Joomla (CVE-2015-8562) 4
  • 6. Intentos de Ejecuci´on Remota de Comandos en Joomla (CVE-2015-8562) 5
  • 7. Intentos de Ejecuci´on Remota de Comandos en Joomla (CVE-2015-8562) 6
  • 8. Intentos de Ejecuci´on Remota de Comandos en Joomla (CVE-2015-8562) 7
  • 9. Intentos de Ejecuci´on Remota de Comandos en Joomla (CVE-2015-8562) 8
  • 10. Intentos de Ejecuci´on Remota de Comandos en Joomla (CVE-2015-8562) 9
  • 11. Campo de Encabezado de Petici´on HTTP Referer
  • 12. Campo de Encabezado de Petici´on HTTP Referer En la RFC 2616, secci´on 14.36, se encuentra la descripci´on del campo Referer y en la secci´on 15.1.3 se abordan consideraciones de seguridad que deben cumplir los Agentes de Usuarios. 10
  • 13. Referer y la privacidad de los usuarios Desde hace varios a˜nos se viene denunciando la utilizaci´on del Referer para la recolecci´on indiscriminada de informaci´on personal. 11
  • 14. Referer Spoofing La falsificaci´on del Referer, m´as conocido por su denominaci´on en ingl´es Referer Spoofing, es una pr´actica que consiste en modificar su valor para distintos fines. Como todo campo de encabezado de petici´on HTTP, este puede ser modificado utilizando el Agente de Usuario. curl http://example.com - -referer mirstation.org 12
  • 15. Granjas de Bots curl http://example.com - -referer www.referenciafalsa1.com curl http://example.com - -referer www.refer... 13
  • 17. Ciberataques contra el Posicionamiento SEO El posicionamiento SEO (Search Engine Optimization) tiene como objetivo situar una aplicaci´on web en los primeros puestos de los resultados que muestran los buscadores de Internet como Google, Yahoo, Bing, Altavista, entre otros. 14
  • 18. Referer Spam b´asico para ”mejorar” el posicionamiento SEO Existen aplicaciones web y servicios relacionados, que se encargan de facilitar a los internautas informaci´on sobre los v´ınculos que reciben de otras aplicaciones en Internet. Esto se hace con prop´ositos de reconocimiento, publicidad y tambi´en para mejorar el posicionamiento SEO. 15
  • 19. Portal de una municipalidad (Am´erica) 16
  • 20. Panel de estad´ısticas p´ublicas de acceso en Internet 17
  • 21. Portal de comercio electr´onico (Europa) 18
  • 22. Panel de estad´ısticas p´ublicas de acceso en Internet 19
  • 24. Panel de estad´ısticas p´ublicas de acceso en Internet 21
  • 25. Portal de salud (Australia y Ocean´ıa) 22
  • 26. Panel de estad´ısticas p´ublicas de acceso en Internet 23
  • 27. Referer Spam en Google Analytic para mejorar el posicionamiento SEO En este caso, las trazas o log son gestionadas por Google y deben ser analizadas para evitar que la aplicaci´on web se asocie a otras de mala reputaci´on. 24
  • 28. Referer Spam para atacar el posicionamiento SEO alcanzado por una aplicaci´on web. Como parte de ilegales pr´acticas comerciales y otros prop´ositos, ciberatacantes se hacen pasar por aplicaciones web leg´ıtimas para invadir de Referer Spam los servidores y servicios como Google Analytic con el objetivo de que estas aplicaciones web sean reportadas y bloqueadas por los buscadores. 25
  • 29. Vulnerabilidades y malas pr´acticas de programaci´on
  • 30. Inyecci´on de c´odigo da˜nino para la realizaci´on de ataques XSS 26
  • 31. Aplicaciones web que pasan los ID de sesi´on como par´ametros de la URL 27
  • 32. Utilizaci´on del Referer para controles de seguridad El Referer nunca se implement´o para garantizar la seguridad de las aplicaciones web, sin embargo, algunos desarrolladores quieren usarlo para este prop´osito. Si el Referer es igual a... entonces... 28
  • 34. Conclusiones En la actualidad, el Referer es objeto de diversas manipulaciones con el objetivo de ejecutar ciberataques de SEO Spam en todas de sus variantes. Las malas pr´acticas de programaci´on, son uno de los mayores problemas con los que se enfrentan los especialistas y consultores de seguridad. Como trabajo futuro, se publicar´a un estudio del comportamiento de estos ataques en el entorno nacional. 29
  • 35. ¡Muchas gracias! Laboratorio de Hacking ´Etico de la UCI Direcci´on de Seguridad Inform´atica Grupo de Investigaci´on de Seguridad Inform´atica y Redes Portal: www.uci.cu Email: raanglada@uci.cu 30