2. ¿QUE ES VULNERABILIDAD?
TIPOS DE ATAQUES
ESTADISTICAS DE ATAQUES
HERRAMIENTAS DE TESTEO
DEMO EN VIVO
3. Las vulnerabilidades son puntos débiles
del software que permiten que un
atacante comprometa la integridad,
disponibilidad o confidencialidad del
mismo.
4.
5. Básicamente se basa en aplicaciones que permite
ejecutar código de scripting (javascript, entre otros)
y es causado por la no verificación de los valores
introducidos por el usuario.
6.
7. Se basa en el envío de datos por parte del cliente a la
aplicación con contenido malicioso y utilizados directamente,
por ejemplo, en sentencias SQL. El típico caso de ataque de
inyección es SQL Injection, aunque también tenemos HTML
Inyection (como el XSS), XPath, XML. Todos estos ataques
suele producirse cuando el desarrollador confía demasiado en
el usuario y no filtra correctamente todos los puntos de
entrada de datos.
8.
9.
10.
11. Este tipo de ataque permite a una página mal intencionada, al ser
visitado por una víctima, ejecutar una llamada Web a otra página
(susceptible al usuario) y realizar una acción determinada sobre el
site víctima.
12.
13.
14.
15.
16.
17. Esta Herramienta es muy buena ya que nos permite escanear diferentes tipos de errores tales
como:
SPlugin motor (Crea tus propios plugins)
Solicitud interceptor
Solicitar diffing
Solicitud repetidor
Proceso de rastreo automático
Solicitud / respuesta HTTP historia
Estadísticas de solicitud de parámetros
Solicitar valores de los parámetros estadísticas
Solicitud parámetro url firma y firma campo de cabecera
El uso de un Proxy alternativo (Tor por ejemplo)
Sql ataques (plugin)
Server SideIncludes (plugin)
Ataques XSS (plugin)
RegistrosAttack
Exportación de resultados a HTML o XML
18. Vegas subgraph es una plataforma de código abierto que nos permite probar la seguridad de
las aplicaciones web, dicha herramienta nos permite encontrar inyecciones de SQL
Cross –site scripting (XSS) tiene 3 niveles de escaneo
19. Herramienta de Inyeccion SQL de
Multiples Databases Compatibles
para inyectar (MsSQL,MsSQL
Blind,Oracle etc..) llegando ser para
muchos el mejor Inyecctor
automatizado de este tipo de
Vulnerabilidades.