SlideShare una empresa de Scribd logo
1 de 40
Descargar para leer sin conexión
Web Application
Firewall
Proyecto integrado C.F.G.S
Administración de Sistemas Informáticos en Red 2013/2014
Realizado por:
Miguel Ángel López Moyano
Los firewalls tradicionales trabajan en la capa
de red pero no ofrecen ninguna clase de
protección contra los ataques especializados
en explotar vulnerabilidades web. Por eso
existe la necesidad de un Web Application
Firewall o WAF.
Introducción
Un Web Application Firewall es un dispositivo
que puede ser hardware o software que
analiza el tráfico web (entre el servidor web y
la WAN) y protege de diversos ataques como
SQL Injection, Cross Site Scripting, etc.
Protege de ataques dirigidos al servidor web
que los IDS/IPS no pueden.
Introducción
• Positiva
El WAF deniega por defecto todas las transacciones y solo
acepta las que considera seguras. La definición de seguridad la
recoge de una serie de reglas preestablecidas que se definen
bien por auto-aprendizaje o bien por configuración manual.
• Negativa
El WAF acepta todas las transacciones y solo deniega las que
considera como un ataque.
Modelos de Seguridad
• Reverse Proxy: su funcionamiento se basa en un proxy
inverso. Esto nos obliga a hacer cambios en las tablas de DNS
o NAT de los firewalls, de manera que el tráfico que antes iba
a los servidores web directamente, ahora se direccionará a
nuestro nuevo dispositivo.
• Transparent Proxy: su funcionamiento es similar al anterior
pero en este caso no tiene una dirección IP. De esta forma no
es necesario realizar cambios en la topología de red ni en el
flujo del tráfico. Su desventaja respecto a los basados en
proxy inverso es que requieren una parada de servicio mucho
mayor en los despliegues.
Modos de funcionamiento
• Layer 2 Bridge: el WAF funciona como un switch de capa 2.
Proporciona alto rendimiento y no implica cambios en la red,
sin embargo no aporta servicios avanzados como otros
modos lo hacen.
• Network Monitor / Out of Band: El WAF inspecciona el tráfico
de red a través de un sniffer monitorizando un puerto. Se
puede configurar para que además bloquee cierto tráfico
enviando reinicios TCP para interrumpir el mismo.
Modos de funcionamiento
• Host/Server Based: es software que se instala en los
propios servidores web. En este caso se elimina
cualquier problema de red adicional que pueda
existir, pero hay que tener cuidado con su instalación
en servidores web que tengan mucha carga ya de
por sí.
Modos de funcionamiento
• Hardware
• Software
• Especializados
Web Application Firewall
Están completamente basados en software y su
arquitectura está diseñada para separar componentes
de forma que estén separados dentro de una red. El
consumo de recursos se propagan a través de una red,
en lugar de depender de un solo dispositivo, a la vez
que permite total libertad para escalar a medida que
sea necesario.
Este método es ideal para grandes y distribuidas
infraestructuras virtualizadas, como los modelos de
nubes privadas, públicas o híbridas.
WAF distribuidos
Los cortafuegos de aplicación basados en la nube
tienen la particularidad de que son independientes de
la plataforma que se esté utilizando y no requiere
hacer cambios hardware o software en el host. Sólo se
requiere un cambio en el DNS para que todo el tráfico
se enrute al WAF.
WAF basados en la nube
WAF basados en la nube
Objetivos:
• Estudiar las posibles soluciones hardware y
software existentes en el mercado para su
posible implementación.
• Seleccionar la solución que más se ajuste a las
necesidades y presupuesto del centro.
• Implementar la solución elegida en una
máquina virtual que sirva de referencia para
una futura implementación.
Objetivos y requisitos del proyecto
Requisitos:
• La solución debe a ser aplicable teniendo en
cuenta que el servidor web del centro se
encuentra alojado en un VPS.
• La solución debe ajustarse a las necesidades y
presupuesto del centro.
Objetivos y requisitos del proyecto
Actualmente el servidor web del centro está
instalado en un VPS. Al estar en un VPS las
soluciones hardware no podrían aplicarse ya
que las peticiones web se hacen directamente
al VPS. Por tanto solo podría aplicarse algunas
de las soluciones software que comentaremos
más adelante.
Estado actual
Soluciones Hardware
• Barracuda Web Application Firewal 360
• Cisco ACE Web Application Firewall
• Citrix NetScaler Application Firewall
Estudio de soluciones existentes
Soluciones Software
• Modsecurity ------------------------------------------>
• AQTRONIX WebKnight ------------------------->
• WebCastellum --------------------------------------->
• Binarysec ----------------------------------------------->
• Guardian@JUMPERZ.NET -------->
Estudio de soluciones existentes
Modsecurity
• Es gratuito y de código abierto.
• Puede instalarse como proxy inverso y
también en embedded mode.
• Su instalación y configuración es sencilla.
Solución elegida
Cliente WAF Servidor
Navegador Apache Apache
PHP PHP
Bind MySQL Server
Librerías PhpMyAdmin
Modsecurity
Diseño
Implantación (Servidor Web)
Instalación de Apache
Instalación de PHP
Instalación de PhpMyAdmin
Implantación (Servidor Web)
Creamos una base de datos para Joomla
Descargamos Joomla
Implantación (Servidor Web)
Instalamos y comprobamos
Implantación (Servidor Web)
Creamos una base de datos para Wordpress
Descargamos Wordpress
Implantación (Servidor Web)
Instalamos y comprobamos
Implantación (WAF)
Instalación de Apache
Instalación de PHP
Instalación de DNS
Implantación (WAF)
Configuración del DNS
Implantación (WAF)
Instalación de dependencias
Instalación de Modsecurity
Implantación (WAF)
Configuración de reglas básicas
Implantación (WAF)
Instalación de reglas de la OWASP
Implantación (WAF)
Instalación de reglas de la OWASP
Implantación (WAF)
Creación de enlaces simbólicos
Implantación (WAF)
Editamos el fichero mod-security.conf
Implantación (WAF)
Habilitamos el módulo headers
Reiniciamos Apache
Implantación (WAF)
Configuración del proxy inverso
Implantación (WAF)
Editamos el fichero /etc/apache2/sites/available/default
Implantación (Prueba)
Implantación (WAF)
Fichero de log
Presupuesto
Problemas encontrados
 Las reglas que utilizamos de la OWASP son
demasiado restrictivas impidiendo el acceso
normal a la página.
 SOLUCIÓN: comentar la línea 98 del fichero
modsecurity_crs_21_protocol_anomalies.conf
y las líneas 151 y 152 del fichero
modsecurity_crs_55_application_defects.conf
Futuras mejoras
 La configuración actual del proyecto puede ser
ideal para CMS tipo Joomla, pero en cambio para
Wordpress es demasiado restrictiva y cualquier
cambio en la configuración por parte del
administrador se considera un ataque.
 SOLUCIÓN: implementar una serie excepciones
para cada archivo php implicado en la gestión de
nuestro Wordpress.
Bibliografía
 http://www.securitybydefault.com
 http://www.blogtecnico.net/web-application-firewall-waf/
 https://www.barracuda.com/products/webapplicationfirewall/models
 http://www.cisco.com/c/en/us/products/collateral/application-
networking-services/ace-web-application-firewall/data_sheet_c78-
458627.html
 http://www.citrix.es/products/netscaler-appfirewall/overview.html
 http://www.fromdev.com/2011/07/opensource-web-application-
firewall-waf.html
 http://www.root25.com/2012/11/how-to-install-modsecurity-on-
apache-ubuntu12-stepbystep-tutorial.html
 http://www.root25.com/2012/12/how-to-impelement-reverse-proxy-
with-modsecurity.html

Más contenido relacionado

La actualidad más candente

Instalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux MintInstalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux Mint
Ger Hernandez
 

La actualidad más candente (20)

IBM MQ High Availability 2019
IBM MQ High Availability 2019IBM MQ High Availability 2019
IBM MQ High Availability 2019
 
Layer 2 switching
Layer 2 switchingLayer 2 switching
Layer 2 switching
 
Creating a DMZ - pfSense Hangout January 2016
Creating a DMZ - pfSense Hangout January 2016Creating a DMZ - pfSense Hangout January 2016
Creating a DMZ - pfSense Hangout January 2016
 
Instalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux MintInstalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux Mint
 
IBM MQ Overview (IBM Message Queue)
IBM MQ Overview (IBM Message Queue)IBM MQ Overview (IBM Message Queue)
IBM MQ Overview (IBM Message Queue)
 
Dns Primario y Secundario en Ubuntu Server 18.04
Dns Primario y Secundario en Ubuntu Server 18.04Dns Primario y Secundario en Ubuntu Server 18.04
Dns Primario y Secundario en Ubuntu Server 18.04
 
Mail server using Linux(Ubuntu)
Mail server using Linux(Ubuntu)Mail server using Linux(Ubuntu)
Mail server using Linux(Ubuntu)
 
Actividad No. 1.14: Replicación de datos en MySQL 5.1
Actividad No. 1.14: Replicación de datos en  MySQL 5.1Actividad No. 1.14: Replicación de datos en  MySQL 5.1
Actividad No. 1.14: Replicación de datos en MySQL 5.1
 
Message Broker System and RabbitMQ
Message Broker System and RabbitMQMessage Broker System and RabbitMQ
Message Broker System and RabbitMQ
 
package mangement
package mangementpackage mangement
package mangement
 
Capitulo 6 enrutamiento entre vlan
Capitulo 6 enrutamiento entre vlanCapitulo 6 enrutamiento entre vlan
Capitulo 6 enrutamiento entre vlan
 
Les vlans
Les vlansLes vlans
Les vlans
 
Vlan
VlanVlan
Vlan
 
Overview of Microsoft Exchange Server
Overview of Microsoft Exchange ServerOverview of Microsoft Exchange Server
Overview of Microsoft Exchange Server
 
Telnet & SSH Configuration
Telnet & SSH ConfigurationTelnet & SSH Configuration
Telnet & SSH Configuration
 
Spanning Tree Protocol
Spanning Tree ProtocolSpanning Tree Protocol
Spanning Tree Protocol
 
A Beginners Guide to Servers by 1and1
A Beginners Guide to Servers by 1and1A Beginners Guide to Servers by 1and1
A Beginners Guide to Servers by 1and1
 
Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...
Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...
Instalasi dan Konfigurasi VirtualBox Guest Additions pada VM CyberOps Worksta...
 
Exchange server.pptx
Exchange server.pptxExchange server.pptx
Exchange server.pptx
 
Introduccion a los sistemas distribuidos
Introduccion a los sistemas distribuidosIntroduccion a los sistemas distribuidos
Introduccion a los sistemas distribuidos
 

Destacado (6)

Anexo Web application firewall
Anexo Web application firewallAnexo Web application firewall
Anexo Web application firewall
 
mod_deflate
mod_deflatemod_deflate
mod_deflate
 
Monitorizacion de Sistemas
Monitorizacion de SistemasMonitorizacion de Sistemas
Monitorizacion de Sistemas
 
Uso de Telnet en Windows y Linux
Uso de Telnet en Windows y LinuxUso de Telnet en Windows y Linux
Uso de Telnet en Windows y Linux
 
Material design
Material designMaterial design
Material design
 
Principios heurísticos de Nielsen (Presentación)
Principios heurísticos de Nielsen (Presentación)Principios heurísticos de Nielsen (Presentación)
Principios heurísticos de Nielsen (Presentación)
 

Similar a Presentación Web application firewall

Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Cristian Garcia G.
 
Exposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitazExposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitaz
Calzada Meza
 
2 la nueva versión de v mware
2   la nueva versión de v mware2   la nueva versión de v mware
2 la nueva versión de v mware
Omega Peripherals
 
Mapa Conceptual Servidores web
Mapa Conceptual Servidores webMapa Conceptual Servidores web
Mapa Conceptual Servidores web
Arturo_09
 
Analisis de configuraciones de servidores proxy uniquindio
Analisis de configuraciones de servidores proxy   uniquindioAnalisis de configuraciones de servidores proxy   uniquindio
Analisis de configuraciones de servidores proxy uniquindio
Santiago Bernal
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006
k4n71na
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAP
iesgrancapitan.org
 
Servidor web windows server
Servidor web   windows serverServidor web   windows server
Servidor web windows server
YinaGarzon
 

Similar a Presentación Web application firewall (20)

Web application firewall
Web application firewallWeb application firewall
Web application firewall
 
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
 
Versiones y tipos de virtualizacion
Versiones y tipos de virtualizacionVersiones y tipos de virtualizacion
Versiones y tipos de virtualizacion
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructura
 
Servidor web para linux
Servidor web para linuxServidor web para linux
Servidor web para linux
 
Exposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitazExposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitaz
 
C:\Fakepath\Dm Trejo Produccion De Recursos[1]
C:\Fakepath\Dm Trejo Produccion De Recursos[1]C:\Fakepath\Dm Trejo Produccion De Recursos[1]
C:\Fakepath\Dm Trejo Produccion De Recursos[1]
 
Plataformas de desarrollo web
Plataformas de desarrollo web Plataformas de desarrollo web
Plataformas de desarrollo web
 
Comenzando con la nube híbrida
Comenzando con la nube híbridaComenzando con la nube híbrida
Comenzando con la nube híbrida
 
Gitca windows azure connect - es
Gitca  windows azure connect - esGitca  windows azure connect - es
Gitca windows azure connect - es
 
2 la nueva versión de v mware
2   la nueva versión de v mware2   la nueva versión de v mware
2 la nueva versión de v mware
 
Mapa Conceptual Servidores web
Mapa Conceptual Servidores webMapa Conceptual Servidores web
Mapa Conceptual Servidores web
 
Webinar, entendiendo que es un VPS
Webinar, entendiendo que es un VPSWebinar, entendiendo que es un VPS
Webinar, entendiendo que es un VPS
 
Analisis de configuraciones de servidores proxy uniquindio
Analisis de configuraciones de servidores proxy   uniquindioAnalisis de configuraciones de servidores proxy   uniquindio
Analisis de configuraciones de servidores proxy uniquindio
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAP
 
Cloud Foundry 101
Cloud Foundry 101Cloud Foundry 101
Cloud Foundry 101
 
Owasp 6 Seguridad en WordPress
Owasp 6  Seguridad en WordPressOwasp 6  Seguridad en WordPress
Owasp 6 Seguridad en WordPress
 
Entendiendo Iaas/Paas/Saas en Azure
Entendiendo Iaas/Paas/Saas en AzureEntendiendo Iaas/Paas/Saas en Azure
Entendiendo Iaas/Paas/Saas en Azure
 
Servidor web windows server
Servidor web   windows serverServidor web   windows server
Servidor web windows server
 

Más de Miguel Angel López Moyano

Más de Miguel Angel López Moyano (20)

Material design (Trabajo)
Material design (Trabajo)Material design (Trabajo)
Material design (Trabajo)
 
Principios heurísticos de Nielsen (Trabajo)
Principios heurísticos de Nielsen (Trabajo)Principios heurísticos de Nielsen (Trabajo)
Principios heurísticos de Nielsen (Trabajo)
 
Proyecto en Java: Tienda de productos electrónicos
Proyecto en Java: Tienda de productos electrónicosProyecto en Java: Tienda de productos electrónicos
Proyecto en Java: Tienda de productos electrónicos
 
PHP: Instalación de Apache2, PHP5 y MySQL
PHP: Instalación de Apache2, PHP5 y MySQLPHP: Instalación de Apache2, PHP5 y MySQL
PHP: Instalación de Apache2, PHP5 y MySQL
 
Listado Ejercicios Básicos Java 5
Listado Ejercicios Básicos Java 5Listado Ejercicios Básicos Java 5
Listado Ejercicios Básicos Java 5
 
Listado Ejercicios Básicos Java 4
Listado Ejercicios Básicos Java 4Listado Ejercicios Básicos Java 4
Listado Ejercicios Básicos Java 4
 
Listado Ejercicios Básicos Java 3
Listado Ejercicios Básicos Java 3Listado Ejercicios Básicos Java 3
Listado Ejercicios Básicos Java 3
 
Autenticación de usuarios usando Kerberos
Autenticación de usuarios usando KerberosAutenticación de usuarios usando Kerberos
Autenticación de usuarios usando Kerberos
 
¿Qué es Kerberos?
¿Qué es Kerberos?¿Qué es Kerberos?
¿Qué es Kerberos?
 
Listado Ejercicios Básicos Java 2
Listado Ejercicios Básicos Java 2Listado Ejercicios Básicos Java 2
Listado Ejercicios Básicos Java 2
 
Listado Ejercicios Básicos Java1
Listado Ejercicios Básicos Java1Listado Ejercicios Básicos Java1
Listado Ejercicios Básicos Java1
 
Java básico: Expresiones
Java básico: ExpresionesJava básico: Expresiones
Java básico: Expresiones
 
Bloqueos isp
Bloqueos ispBloqueos isp
Bloqueos isp
 
Documentación Web application firewall
Documentación Web application firewallDocumentación Web application firewall
Documentación Web application firewall
 
Arranque dual en Mac
Arranque dual en MacArranque dual en Mac
Arranque dual en Mac
 
Web kiosk con ubuntu
Web kiosk con ubuntuWeb kiosk con ubuntu
Web kiosk con ubuntu
 
Google Cloud Print
Google Cloud PrintGoogle Cloud Print
Google Cloud Print
 
Planificacion de tareas en windows
Planificacion de tareas en windowsPlanificacion de tareas en windows
Planificacion de tareas en windows
 
Administracion remota windows
Administracion remota windowsAdministracion remota windows
Administracion remota windows
 
Administracion remota linux
Administracion remota linuxAdministracion remota linux
Administracion remota linux
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Último (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Presentación Web application firewall

  • 1. Web Application Firewall Proyecto integrado C.F.G.S Administración de Sistemas Informáticos en Red 2013/2014 Realizado por: Miguel Ángel López Moyano
  • 2. Los firewalls tradicionales trabajan en la capa de red pero no ofrecen ninguna clase de protección contra los ataques especializados en explotar vulnerabilidades web. Por eso existe la necesidad de un Web Application Firewall o WAF. Introducción
  • 3. Un Web Application Firewall es un dispositivo que puede ser hardware o software que analiza el tráfico web (entre el servidor web y la WAN) y protege de diversos ataques como SQL Injection, Cross Site Scripting, etc. Protege de ataques dirigidos al servidor web que los IDS/IPS no pueden. Introducción
  • 4. • Positiva El WAF deniega por defecto todas las transacciones y solo acepta las que considera seguras. La definición de seguridad la recoge de una serie de reglas preestablecidas que se definen bien por auto-aprendizaje o bien por configuración manual. • Negativa El WAF acepta todas las transacciones y solo deniega las que considera como un ataque. Modelos de Seguridad
  • 5. • Reverse Proxy: su funcionamiento se basa en un proxy inverso. Esto nos obliga a hacer cambios en las tablas de DNS o NAT de los firewalls, de manera que el tráfico que antes iba a los servidores web directamente, ahora se direccionará a nuestro nuevo dispositivo. • Transparent Proxy: su funcionamiento es similar al anterior pero en este caso no tiene una dirección IP. De esta forma no es necesario realizar cambios en la topología de red ni en el flujo del tráfico. Su desventaja respecto a los basados en proxy inverso es que requieren una parada de servicio mucho mayor en los despliegues. Modos de funcionamiento
  • 6. • Layer 2 Bridge: el WAF funciona como un switch de capa 2. Proporciona alto rendimiento y no implica cambios en la red, sin embargo no aporta servicios avanzados como otros modos lo hacen. • Network Monitor / Out of Band: El WAF inspecciona el tráfico de red a través de un sniffer monitorizando un puerto. Se puede configurar para que además bloquee cierto tráfico enviando reinicios TCP para interrumpir el mismo. Modos de funcionamiento
  • 7. • Host/Server Based: es software que se instala en los propios servidores web. En este caso se elimina cualquier problema de red adicional que pueda existir, pero hay que tener cuidado con su instalación en servidores web que tengan mucha carga ya de por sí. Modos de funcionamiento
  • 8. • Hardware • Software • Especializados Web Application Firewall
  • 9. Están completamente basados en software y su arquitectura está diseñada para separar componentes de forma que estén separados dentro de una red. El consumo de recursos se propagan a través de una red, en lugar de depender de un solo dispositivo, a la vez que permite total libertad para escalar a medida que sea necesario. Este método es ideal para grandes y distribuidas infraestructuras virtualizadas, como los modelos de nubes privadas, públicas o híbridas. WAF distribuidos
  • 10. Los cortafuegos de aplicación basados en la nube tienen la particularidad de que son independientes de la plataforma que se esté utilizando y no requiere hacer cambios hardware o software en el host. Sólo se requiere un cambio en el DNS para que todo el tráfico se enrute al WAF. WAF basados en la nube
  • 11. WAF basados en la nube
  • 12. Objetivos: • Estudiar las posibles soluciones hardware y software existentes en el mercado para su posible implementación. • Seleccionar la solución que más se ajuste a las necesidades y presupuesto del centro. • Implementar la solución elegida en una máquina virtual que sirva de referencia para una futura implementación. Objetivos y requisitos del proyecto
  • 13. Requisitos: • La solución debe a ser aplicable teniendo en cuenta que el servidor web del centro se encuentra alojado en un VPS. • La solución debe ajustarse a las necesidades y presupuesto del centro. Objetivos y requisitos del proyecto
  • 14. Actualmente el servidor web del centro está instalado en un VPS. Al estar en un VPS las soluciones hardware no podrían aplicarse ya que las peticiones web se hacen directamente al VPS. Por tanto solo podría aplicarse algunas de las soluciones software que comentaremos más adelante. Estado actual
  • 15. Soluciones Hardware • Barracuda Web Application Firewal 360 • Cisco ACE Web Application Firewall • Citrix NetScaler Application Firewall Estudio de soluciones existentes
  • 16. Soluciones Software • Modsecurity ------------------------------------------> • AQTRONIX WebKnight -------------------------> • WebCastellum ---------------------------------------> • Binarysec -----------------------------------------------> • Guardian@JUMPERZ.NET --------> Estudio de soluciones existentes
  • 17. Modsecurity • Es gratuito y de código abierto. • Puede instalarse como proxy inverso y también en embedded mode. • Su instalación y configuración es sencilla. Solución elegida
  • 18. Cliente WAF Servidor Navegador Apache Apache PHP PHP Bind MySQL Server Librerías PhpMyAdmin Modsecurity Diseño
  • 19. Implantación (Servidor Web) Instalación de Apache Instalación de PHP Instalación de PhpMyAdmin
  • 20. Implantación (Servidor Web) Creamos una base de datos para Joomla Descargamos Joomla
  • 22. Implantación (Servidor Web) Creamos una base de datos para Wordpress Descargamos Wordpress
  • 24. Implantación (WAF) Instalación de Apache Instalación de PHP Instalación de DNS
  • 26. Implantación (WAF) Instalación de dependencias Instalación de Modsecurity
  • 30. Implantación (WAF) Creación de enlaces simbólicos
  • 31. Implantación (WAF) Editamos el fichero mod-security.conf
  • 32. Implantación (WAF) Habilitamos el módulo headers Reiniciamos Apache
  • 34. Implantación (WAF) Editamos el fichero /etc/apache2/sites/available/default
  • 38. Problemas encontrados  Las reglas que utilizamos de la OWASP son demasiado restrictivas impidiendo el acceso normal a la página.  SOLUCIÓN: comentar la línea 98 del fichero modsecurity_crs_21_protocol_anomalies.conf y las líneas 151 y 152 del fichero modsecurity_crs_55_application_defects.conf
  • 39. Futuras mejoras  La configuración actual del proyecto puede ser ideal para CMS tipo Joomla, pero en cambio para Wordpress es demasiado restrictiva y cualquier cambio en la configuración por parte del administrador se considera un ataque.  SOLUCIÓN: implementar una serie excepciones para cada archivo php implicado en la gestión de nuestro Wordpress.
  • 40. Bibliografía  http://www.securitybydefault.com  http://www.blogtecnico.net/web-application-firewall-waf/  https://www.barracuda.com/products/webapplicationfirewall/models  http://www.cisco.com/c/en/us/products/collateral/application- networking-services/ace-web-application-firewall/data_sheet_c78- 458627.html  http://www.citrix.es/products/netscaler-appfirewall/overview.html  http://www.fromdev.com/2011/07/opensource-web-application- firewall-waf.html  http://www.root25.com/2012/11/how-to-install-modsecurity-on- apache-ubuntu12-stepbystep-tutorial.html  http://www.root25.com/2012/12/how-to-impelement-reverse-proxy- with-modsecurity.html