Contenidos del VídeoBook de "Pentesting con Kali 2020"Telefónica
Índice de contenidos del Vídeo Book de "Pentesting con Kali Liniux 2020" hecho en 0xWord. Tienes la información del mismo en: https://0xword.com/es/home/170-vbook-pentesting-con-kali.html
Poniéndonos en la mente de nuestro enemigo y aplicando los preceptos del Arte de la Guerra, desentrañamos y desmitificamos cómo los sitios WordPress son atacados y lo fácil que puede ser para los sus no cuidan su seguridad.
Charla presentada en la WordCamp Zaragoza 2020
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
Presentación sobre vulnerabilidades que presentan las aplicaciones web y como contrarrestarlas. También explica como guardar información sensible de una manera segura.
Contenidos del VídeoBook de "Pentesting con Kali 2020"Telefónica
Índice de contenidos del Vídeo Book de "Pentesting con Kali Liniux 2020" hecho en 0xWord. Tienes la información del mismo en: https://0xword.com/es/home/170-vbook-pentesting-con-kali.html
Poniéndonos en la mente de nuestro enemigo y aplicando los preceptos del Arte de la Guerra, desentrañamos y desmitificamos cómo los sitios WordPress son atacados y lo fácil que puede ser para los sus no cuidan su seguridad.
Charla presentada en la WordCamp Zaragoza 2020
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
Presentación sobre vulnerabilidades que presentan las aplicaciones web y como contrarrestarlas. También explica como guardar información sensible de una manera segura.
Esta presentación la preparamos con un buen amigo y colega Martín Rubio de Colombia para el 2do Encuentro de Seguridad (o fue el 3ro) en Manizales Colombia, una tierra que no deberían dejar de visitar ;) la presentación trata de como es posible aprovechar una técnica de ataque como man in the middle en evaluaciones de seguridad.
Slides de mi presentación sobre ataque y defensa a sistemas Drupal, en el marco de la II Jornada de Seguridad en las Comunicaciones y la Información, en la Escuela Superior de Ingenieros de la Universidad de Sevilla, el 9 de junio de 2015
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
Hacking Drupal - Anatomía de una auditoría de seguridadzekivazquez
Slides from my presentation on DrupalCamp Spain 2014, on Valencia, related to Drupal security, and how to perform security audits on a web developed with this tool.
La inyección de comandos es un ataque cuyo propósito es la ejecución de comandos arbitrarios en el sistema operativo mediante una aplicación vulnerable. Los ataques para inyección de comandos son posibles cuando una aplicación envía datos no seguros suministrados por el usuario (formularios, cookies, encabezados HTTP, etc.) hacia una shell del sistema. Este Webinar expone mediante demostraciones prácticas, la manera de identificar y explotar inyección de comandos.
Charla de BANKING SECURITY THREATS
“Past, Present and Future of Banking Cyber Attacks” , esta un poco editada para no promocionar lammers... echa desde 2014. no es que quien va a exponer en puerto rico Bsides 2015 esta charla no tiene tiempo es que no puede hacer mas que poner fotos bobas de Internet y alguna que otra tontería de buscar en google algo nuevo..ya verán la super edición que le ara :P...debería respetar los derechos de autor tanto que el los reclama a todos, el también debería respetar a los derechos de autor del resto..
Las Aplicaciones Web actualmente son utilizadas en los más diversos ámbitos, desde realizar una búsqueda en Google, revisar una red social como Facebook, comprar en Internet, o ingresar hacia servicios en linea proporcionados por las organizaciones o empresas. Sencillamente es todo aquello fundamentalmente relacionado con el protocolo HTTP/S. Este Webinar expone ejemplos prácticos sobre como explotar las vulnerabilidades más comunes en aplicaciones web (SQLi, XSS, CSRF).
DrupalCamp Spain 2018: CSI, autopsia de vulnerabilidadeszekivazquez
Slides de la sesión impartida en DrupalCamp Spain 2018 por Zequi Vázquez, en la que se describe cómo funcionan tres de las vulnerabilidades más relevantes del core de Drupal en los últimos años.
Esta presentación la preparamos con un buen amigo y colega Martín Rubio de Colombia para el 2do Encuentro de Seguridad (o fue el 3ro) en Manizales Colombia, una tierra que no deberían dejar de visitar ;) la presentación trata de como es posible aprovechar una técnica de ataque como man in the middle en evaluaciones de seguridad.
Slides de mi presentación sobre ataque y defensa a sistemas Drupal, en el marco de la II Jornada de Seguridad en las Comunicaciones y la Información, en la Escuela Superior de Ingenieros de la Universidad de Sevilla, el 9 de junio de 2015
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
Hacking Drupal - Anatomía de una auditoría de seguridadzekivazquez
Slides from my presentation on DrupalCamp Spain 2014, on Valencia, related to Drupal security, and how to perform security audits on a web developed with this tool.
La inyección de comandos es un ataque cuyo propósito es la ejecución de comandos arbitrarios en el sistema operativo mediante una aplicación vulnerable. Los ataques para inyección de comandos son posibles cuando una aplicación envía datos no seguros suministrados por el usuario (formularios, cookies, encabezados HTTP, etc.) hacia una shell del sistema. Este Webinar expone mediante demostraciones prácticas, la manera de identificar y explotar inyección de comandos.
Charla de BANKING SECURITY THREATS
“Past, Present and Future of Banking Cyber Attacks” , esta un poco editada para no promocionar lammers... echa desde 2014. no es que quien va a exponer en puerto rico Bsides 2015 esta charla no tiene tiempo es que no puede hacer mas que poner fotos bobas de Internet y alguna que otra tontería de buscar en google algo nuevo..ya verán la super edición que le ara :P...debería respetar los derechos de autor tanto que el los reclama a todos, el también debería respetar a los derechos de autor del resto..
Las Aplicaciones Web actualmente son utilizadas en los más diversos ámbitos, desde realizar una búsqueda en Google, revisar una red social como Facebook, comprar en Internet, o ingresar hacia servicios en linea proporcionados por las organizaciones o empresas. Sencillamente es todo aquello fundamentalmente relacionado con el protocolo HTTP/S. Este Webinar expone ejemplos prácticos sobre como explotar las vulnerabilidades más comunes en aplicaciones web (SQLi, XSS, CSRF).
DrupalCamp Spain 2018: CSI, autopsia de vulnerabilidadeszekivazquez
Slides de la sesión impartida en DrupalCamp Spain 2018 por Zequi Vázquez, en la que se describe cómo funcionan tres de las vulnerabilidades más relevantes del core de Drupal en los últimos años.
Slides de la charla impartida en el Hack&Beers Cádiz, Vol. 3, sobre una pequeña introducción al "remapeo" (o cambio de parámetros en la centralita) de una motocicleta con motor de inyección.
Se explicó el origen de la emblemática marca Harley Davidson, la diferencia entre motores de carburación e inyección, y en qué consiste la modificación de los parámetros de ésta última (coloquialmente conocido como "remapeo"), con el objetivo de afinar el comportamiento del motor.
La sesión consiste en unas pequeñas pinceladas, ya que el autor no es experto en mecánica.
Slides from the session I presented on DrupalCamp 2015 about Drupal scaling ability with Apache Mesos, Docker containers and some more fancy technologies.
Presentación empleada en el taller de introducción a Drupal, que impartí en las Jornadas de Software Libre, en la Universidad de Cádiz, el 26 de noviembre de 2013
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
2. Sobre mi
¿Qui´en soy?
Ezequiel ”Zequi”V´azquez
Desarrollo backend
Sysadmin & DevOps
Hacking & Seguridad
Ponente en CONs desde 2013
Zequi V´azquez @RabbitLair Seguridad en CMSs
9. Seguridad
Principios b´asicos
Seguridad en profundidad
M´ınimo privilegio
Eslab´on m´as d´ebil
Proporcionalidad
Participaci´on universal
Integraci´on ciclo de vida
Zequi V´azquez @RabbitLair Seguridad en CMSs
10. Seguridad en profundidad
El Abismo de Helm era inexpugnable. . .
Zequi V´azquez @RabbitLair Seguridad en CMSs
11. ¿Qu´e es un CMS?
Aplicaci´on web que permite . . .
Crear, administrar y publicar contenidos
Interfaz de f´acil uso
Versionado del contenido
Separaci´on en capas: dise˜no y contenido
Gesti´on de usuarios y roles
Zequi V´azquez @RabbitLair Seguridad en CMSs
15. Seguridad en CMS
A tener en cuenta
Componentes desactualizados o sobreescritos
M´odulos/plugins discontinuados
WPScan http://wpscan.org/
Drupal X-Ray http://www.drupalxray.com/
Vulnerabilidades de Wordpress https://wpvulndb.com/
Lista de CVEs de Drupal http://goo.gl/alFGYa
Lista de CVEs de Wordpress https://goo.gl/D1nZLg
Zequi V´azquez @RabbitLair Seguridad en CMSs
20. Recogida de informaci´on
Hazte con todos
Lo primero: recorrido manual por la aplicaci´on
Ingenier´ıa social (tel´efonos, correos corporativos, phishing)
Fichero robots.txt
Fichero sitemap.xml
“Fingerprint” de servidor, framework, versiones. . .
Crawlers, spiders, robots. . .
Herramientas autom´aticas: Burp, ZAP, Nikto2, w3af,
Accunetix
Mapeado de entradas de la aplicaci´on
Revisar foros de la comunidad, peticiones de ayuda y GitHub
Zequi V´azquez @RabbitLair Seguridad en CMSs
22. Recogida de informaci´on
Hacking con buscadores
Utilizaci´on de operadores avanzados del buscador.
site: Limitar la b´usqueda a un ´unico dominio
cache: Buscar en la cach´e de Google
inurl: Resultados que contienen un valor en la URL
ext:, filetype: Buscar ficheros con la extensi´on indicada
Zequi V´azquez @RabbitLair Seguridad en CMSs
23. Pruebas sobre servidor
Elemental, querido Watson
M´etodos HTTP permitidos (PUT, DELETE, TRACE)
M´odulos instalados en servidor e int´erprete
Configuraci´on de plataforma (Apache, PHP, MySQL. . . )
Revisar backups en el ´arbol web (*.sql, *.bak. . . )
Ficheros temporales de c´odigo fuente
Rastro del sistema de versionado (Git, SVN)
Esc´aner de puertos (Nmap)
Firewall/IDS/Web Application Firewall
Zequi V´azquez @RabbitLair Seguridad en CMSs
25. Gesti´on de identidad y autorizaci´on
El carn´e y los papeles, por favor
Definici´on de roles y permisos asignados
Elevaci´on de privilegios
Referencias inseguras
URLs abiertas al p´ublico
Enumeraci´on de cuentas de usuario
Ataques de fuerza bruta (All hail Hydra!)
Zequi V´azquez @RabbitLair Seguridad en CMSs
27. Autenticaci´on
Credenciales por canal inseguro (MitM, SSLStrip)
Pol´ıtica de contrase˜nas d´ebil
Recordar contrase˜nas: ¿se vuelve a enviar la pass?
Autenticaci´on mediante redes sociales
Segundo factor de autenticaci´on
Zequi V´azquez @RabbitLair Seguridad en CMSs
28. Gesti´on de la sesi´on
Duraci´on de la sesi´on
Gesti´on de cookies (cifrado, atributos httpOnly y Secure)
Robo de cookie de sesi´on = Robo de identidad
Cross Site Request Forgery
Zequi V´azquez @RabbitLair Seguridad en CMSs
29. Validaci´on de datos de entrada
Cross Site Scripting
SQL injection
Poluci´on de par´ametros HTTP
Valores de cookies
Inyecci´on de c´odigo
Subida de ficheros
Permisos de ejecuci´on
Zequi V´azquez @RabbitLair Seguridad en CMSs
30. Drupalgeddon
El santo grial
15 de octubre del 2014
Se publica la versi´on 7.32, parches de seguridad
Permite una inyecci´on SQL siendo usuario an´onimo
El reporte estuvo en el bug tracker 7 meses
Zequi V´azquez @RabbitLair Seguridad en CMSs
31. Gesti´on de errores
Exposici´on de c´odigos y textos de error
Exposici´on de trazas
Zequi V´azquez @RabbitLair Seguridad en CMSs
32. Denegaci´on de servicio
No liberaci´on de recursos
Almacenamiento de demasiada informaci´on en la sesi´on
Bloqueo de usuarios
Entrada de usuario en un bucle
Gesti´on de peticiones repetitivas (LOIC)
Zequi V´azquez @RabbitLair Seguridad en CMSs
34. M´as testing. . .
Criptograf´ıa d´ebil
Errores en l´ogica de
negocio
Tests en lado de cliente
Librer´ıas JavaScript
Endpoints AJAX
No solo web. . .
Zequi V´azquez @RabbitLair Seguridad en CMSs
36. Un vector de ataque simple
Detecci´on de XSS almacenado (filtro “Full HTML”)
Inyectar JS que env´ıa cookies a atacante (SOP, httpOnly)
Atacante inyecta cookie en su navegador
Zequi V´azquez @RabbitLair Seguridad en CMSs
37. Un vector de ataque simple
Activaci´on de m´odulo “PHP filter”
Modificar nodo para que use este filtro
Ejecutar comandos de sistema desde PHP (disable functions)
Lanzar shell reversa con netcat (cortafuegos saliente)
Zequi V´azquez @RabbitLair Seguridad en CMSs
38. Un vector de ataque simple
A partir de aqu´ı. . .
Escalado de privilegios para obtener root (CVE-2012-0809)
Persistencia del acceso
T´ecnica de pivoting: escanear red interna
¡En la imaginaci´on (y en el contrato) est´a el l´ımite!
Zequi V´azquez @RabbitLair Seguridad en CMSs
40. . . . ¡ojo con la interfaz silla-teclado!
Zequi V´azquez @RabbitLair Seguridad en CMSs
41. En resumen. . .
Objetivo del auditor: securizar
Defensa en todas las capas
Buenas pr´acticas
Mucha documentaci´on, ¡no hay excusa!
La importancia de la formaci´on
Zequi V´azquez @RabbitLair Seguridad en CMSs
43. Referencias
Securing your Drupal site
https://drupal.org/security/secure-configuration
Hardening Wordpress
http://codex.wordpress.org/Hardening WordPress
Damn Vulnerable Web Application
http://www.dvwa.co.uk
Aplicaciones web vulnerables para practicar
https://www.amanhardikar.com/mindmaps/Practice.html
The Hacker News
http://thehackernews.com/
Zequi V´azquez @RabbitLair Seguridad en CMSs
44. Esto es todo, amigos...
¡Gracias!
@RabbitLair
ezequielvazq[at]gmail[dot]com
Zequi V´azquez @RabbitLair Seguridad en CMSs