SlideShare una empresa de Scribd logo
Aseguramiento de
aplicaciones web con ESAPI



 Juan David Parra (nopbyte)– LNHG
       nopbytelownoisehg.org
         Twitter: @nopbyte
     Blog: nopbyte.blogspot.com
      http://www.lownoisehg.org/
¿ QuéesLowNoise HG ?


•Grupo de Investigación (Hacking only)
•Creado en 1995
•Multidisciplinario (No sóloIngenieros)
•ObjetivoComún:
Seguridad vs. Inseguridad
• Sin Ánimo de Lucro
•RecursosPropios
• Sin Afiliación a Empresas/Entidades
¿ QuéesLowNoise HG ?

Investigacionesactuales en:
      - GSM / GPRS
      - Ingenieríareversa
      - Detección de intrusos
      - Muchasotras …
Másinformación en:
         http://www.lownoisehg.org/
¿ Quiénesnopbyte ?

•Juan David Parra
•Afinidadesbásicas:
   •Desarrollo de herramientas de hacking
   •Detección de vulnerabilidades
   •Desarrollo de shellcode
   •Linux
   •Windows Internals
DISCLAIMER

•Todo lo que se hable y se muestre en
estacharlaes el resultado de investigaciones
con fines educativos.




                                                YO = Alguien más
•Tododescubrimientorealizado, ha sidoy
seráusado de forma legal, por LNHG.
•La audienciadebeasumirtodo lo se
expongahoy, como “falso” y “sin fundamento”
hastaque lo compruebepersonalmente.
• Juan David no es el autordirecto de ninguno
de los descubrimientosexpuestos, ni de
lasherramientasdemostradas, ni los conoce.
¿ Qué vamos a ver hoy ?



•OWASP ¿Qué es?
•Algunas vulnerabilidades web
•Arquitectura de ESAPI
•Demostración de ataque a vulnerabilidades
•Demostración de eliminación de
vulnerabilidades
OWASP ¿Quées?


•Proyecto ABIERTO de aseguramiento de
aplicaciones web, porsussiglas en inglés (Open
Web Application Security Project)
•Existenproyectosdentro de OWASP como:
   •ESAPI
   •AntiSammy
   •WebScarab
   •OWASP top 10
Algunasvulnerabilidades web


•Vulnerabilidadesmáscomunes en aplicaciones
web.
  •XSS (Cross site scripting persistente, o no
  persistente)
  •XSRF o CSRF (Cross site request forgery)
  •Falta de control de acceso a URL
  •Inyección de código
Ilustración XSS (OWASP Top 10 2010)
       1             Atacanteingresa la trampa

                                                      Application with
                                                        stored XSS
                     Atacanteinserta script            vulnerability
                     malicioso en la página
                       y lo guarda en el
                            sistema




                                                                                   Communication



                                                                                   Bus. Functions
                                                                  Administration




                                                                                    E-Commerce
                                                                  Transactions

                                                                                     Knowledge
                                                      Accounts
                                                      Finance




                                                                                       Mgmt
       2     Victim views page – sees attacker profile

                                                                 Custom Code


                     El script insertadopor
                     el atacantecorre en el
                        explorador de la
                     victima con acceso al
                      DOM y a suscookies
 3   El script envíasilenciosamente la cookie del usuario al
                              atacante
CSRF ilustrado OWASP( top 10 2010)
         El atacantecolocaunatrampa en supágina web o via email.
     1




                                                     Application with
                             El                     CSRF vulnerability
                    códigomaliciosocont
                     iene un tag <img>




                                                                                Communication



                                                                                Bus. Functions
                                                               Administration
                                                                Transactions



                                                                                 E-Commerce
                                                                                  Knowledge
                       contra el sitio




                                                    Accounts
                                                     Finance




                                                                                    Mgmt
                         vulnerable
             La victimaabre el email o la página
     2      web del atacantemientras se encuentra
                    Logeado en el sistema                  Custom Code


                                                         3
                                                     El sitio vulnerable ve
                 El tag <img>ejecuta un                         la
                     request http GET                accióncomolegítima
                 (incluyendolascredemc               (con lascredenciales
                  iales del usuario en el               de la victima ) y
                      sitio vulnerable)                ejecuta la acción.
Falta de restricción de Acceso a URL
          (OWASP top 10 2010)
                                              • El atacantepuedeverque la
https://www.onlinebank.com/user/getAccounts      URL indicasurol
                                                /usuario/buscarCuentas

                                              • Modifica la urlparaacceder
                                                 a:
                                                /admin/buscarCuentas

                                              • El
                                                atacantetieneaccesomásinf
                                                ormación de la quedebería.
Inyección de código (SQL)


•¿Quépodríatener de malohaceresto?

consulta = “SELECT FROM usuarios
            where cuenta = „ ” +cuenta + “ ‟ ”;
ejecutarSQL(consulta);
Inyección de código (SQL)


•Y si el usuarioescribecomocuenta:
   pepito‟; DROP TABLE usuario;--


Entonces el progarmava a ejecutar:

 • SELECT FROM usuarios where cuenta = ‘ pepito ’; DROP
                  TABLE usuario; -- ’


Ouch!!
Otrasvulnerabilidadesexistentes…


•Modificación de cookies.
•Predicción de identificador de sesión.
•Mal uso de criptografía ( uso de
algoritmosdébiles de cifrado y/o hashing )
•Entre otrasmás …
¿Cómosolucionarestosinconvenientes?


 •Debemosverificarpara la
 tecnologíaqueestemosusandolasgarantíasofreci
 daspor el ambiente de desarrollo (Hibernate
 evitaSQLiporejemplo).
 •Los puntosque no se
 encuentrencubiertosporestosmediosdeben ser
 aseguradosusandolibreríasexternas.
 •ESAPI esusado en la
 actualidadporempresascomo American
 Express, Foundstone(McAfee), U.S Navy.
Integración de ESAPI


•Contienecódigoreutilizable.
•Define un conjunto de interfaces que DEBEN
ser implementadaspara la integración de la
librería.
•La definición de estas interfaces promueven el
uso de buenasprácticas en cuanto a
desarrolloseguro.
Arqutectura de ESAPI


•Accesounificado a los recursos.
•Interfaces:
   •Authenticator
   •HttpUtilities
   •Encoder
   •Cryptography
   •AccessReferenceMap
   •Entre otras…
Arqutectura de ESAPI


•Contieneimplementacionespordefecto ( o guía
de desarrollo ).
•Interfaces:
   •FileBasedAuthenticator
   •DefaultHttpUtilities
   •DefaultEncoder
   •RandomAccessReferenceMap
A lo quevinimos


•Ahorasi:


•Vamos a HACKEARNOS algo!


•Y luego… a evitarque se puedahackear …
FIN



•Graciaspor la paciencia
• Para investigaciones con LNHG:
        nopbyte@lownoisehg.org
            Twitter: @nopbyte
       http://www.lownoisehg.org/

Más contenido relacionado

Destacado

Xoxoxoxoxooxoxoxox
XoxoxoxoxooxoxoxoxXoxoxoxoxooxoxoxox
Xoxoxoxoxooxoxoxoxxoxoandres
 
ImáGenes Trabajadas Por Patricia Henriquez Gil
ImáGenes Trabajadas Por Patricia Henriquez GilImáGenes Trabajadas Por Patricia Henriquez Gil
ImáGenes Trabajadas Por Patricia Henriquez Gilpatriciahenriquez4st
 
Matematicas
MatematicasMatematicas
Matematicas
Corichi
 
RED de Distribucion Ingresos
RED de Distribucion IngresosRED de Distribucion Ingresos
RED de Distribucion Ingresos
Renzo Diaz
 
Pres Slide 1 Musi
Pres Slide 1 MusiPres Slide 1 Musi
Pres Slide 1 Musi
KDarienJ
 
Biblioteca De La Vida Muy Bueno Pps
Biblioteca De La Vida Muy Bueno PpsBiblioteca De La Vida Muy Bueno Pps
Biblioteca De La Vida Muy Bueno PpsCarlos1953
 
Sueños films colombia, campus party 2011
Sueños films colombia, campus party 2011Sueños films colombia, campus party 2011
Sueños films colombia, campus party 2011
campus party
 
Concurso Robot Reparador
Concurso Robot ReparadorConcurso Robot Reparador
Concurso Robot Reparador
campus party
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
campus party
 
Creacion Hardware por medio de herramientas de software libre
Creacion Hardware por medio de herramientas de software libreCreacion Hardware por medio de herramientas de software libre
Creacion Hardware por medio de herramientas de software libre
campus party
 
My Sql Comunity Edition
My Sql Comunity EditionMy Sql Comunity Edition
My Sql Comunity Edition
Miguel Angel
 
Perfil de proyecto brucol
Perfil de proyecto brucolPerfil de proyecto brucol
Perfil de proyecto brucol
Sergio Jerónimo Morante
 
Seminario 2
Seminario 2Seminario 2
Seminario 2flln
 
Diabetes mellitus
Diabetes mellitusDiabetes mellitus
Diabetes mellitusflln
 
Frecuencia de Controles Post-Tratamiento Integral Odontológico
Frecuencia de Controles Post-Tratamiento Integral OdontológicoFrecuencia de Controles Post-Tratamiento Integral Odontológico
Frecuencia de Controles Post-Tratamiento Integral Odontológicoflln
 
Sexualidadenlaetapaadulta 120702154217-phpapp02
Sexualidadenlaetapaadulta 120702154217-phpapp02Sexualidadenlaetapaadulta 120702154217-phpapp02
Sexualidadenlaetapaadulta 120702154217-phpapp02Ana Ester Galindo
 

Destacado (20)

Xoxoxoxoxooxoxoxox
XoxoxoxoxooxoxoxoxXoxoxoxoxooxoxoxox
Xoxoxoxoxooxoxoxox
 
ImáGenes Trabajadas Por Patricia Henriquez Gil
ImáGenes Trabajadas Por Patricia Henriquez GilImáGenes Trabajadas Por Patricia Henriquez Gil
ImáGenes Trabajadas Por Patricia Henriquez Gil
 
Matematicas
MatematicasMatematicas
Matematicas
 
Symfony dagrinchi
Symfony dagrinchiSymfony dagrinchi
Symfony dagrinchi
 
RED de Distribucion Ingresos
RED de Distribucion IngresosRED de Distribucion Ingresos
RED de Distribucion Ingresos
 
Pres Slide 1 Musi
Pres Slide 1 MusiPres Slide 1 Musi
Pres Slide 1 Musi
 
Biblioteca De La Vida Muy Bueno Pps
Biblioteca De La Vida Muy Bueno PpsBiblioteca De La Vida Muy Bueno Pps
Biblioteca De La Vida Muy Bueno Pps
 
Sueños films colombia, campus party 2011
Sueños films colombia, campus party 2011Sueños films colombia, campus party 2011
Sueños films colombia, campus party 2011
 
Concurso Robot Reparador
Concurso Robot ReparadorConcurso Robot Reparador
Concurso Robot Reparador
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
 
M8 es
M8 esM8 es
M8 es
 
Creacion Hardware por medio de herramientas de software libre
Creacion Hardware por medio de herramientas de software libreCreacion Hardware por medio de herramientas de software libre
Creacion Hardware por medio de herramientas de software libre
 
My Sql Comunity Edition
My Sql Comunity EditionMy Sql Comunity Edition
My Sql Comunity Edition
 
Perfil de proyecto brucol
Perfil de proyecto brucolPerfil de proyecto brucol
Perfil de proyecto brucol
 
Seminario 2
Seminario 2Seminario 2
Seminario 2
 
Atributos
AtributosAtributos
Atributos
 
Diabetes mellitus
Diabetes mellitusDiabetes mellitus
Diabetes mellitus
 
La hormiguita arrepentida
La hormiguita arrepentidaLa hormiguita arrepentida
La hormiguita arrepentida
 
Frecuencia de Controles Post-Tratamiento Integral Odontológico
Frecuencia de Controles Post-Tratamiento Integral OdontológicoFrecuencia de Controles Post-Tratamiento Integral Odontológico
Frecuencia de Controles Post-Tratamiento Integral Odontológico
 
Sexualidadenlaetapaadulta 120702154217-phpapp02
Sexualidadenlaetapaadulta 120702154217-phpapp02Sexualidadenlaetapaadulta 120702154217-phpapp02
Sexualidadenlaetapaadulta 120702154217-phpapp02
 

Similar a Owasp lnhg-2011-06-1 juan david parra (seg. y redes)

Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
Jose Miguel Holguin
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
Securinf.com Seguridad Informatica - Tecnoweb2.com
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Alonso Caballero
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
Andrés Gómez
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones webAlan Resendiz
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
Rafael Seg
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
Facultad de Ciencias y Sistemas
 
Owasp top ten 2019
Owasp top ten 2019Owasp top ten 2019
Owasp top ten 2019
Santiago Rodríguez Paniagua
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
NPROS Perú
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
Jaime Restrepo
 
CSRF: El Nuevo Target.
CSRF: El Nuevo Target.CSRF: El Nuevo Target.
CSRF: El Nuevo Target.
Dylan Irzi
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
Alonso Caballero
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
Cristian Borghello
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios web
limahack
 

Similar a Owasp lnhg-2011-06-1 juan david parra (seg. y redes) (20)

Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones web
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Owasp top ten 2019
Owasp top ten 2019Owasp top ten 2019
Owasp top ten 2019
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 
CSRF: El Nuevo Target.
CSRF: El Nuevo Target.CSRF: El Nuevo Target.
CSRF: El Nuevo Target.
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Exposicion univ simon_bolivar
Exposicion univ simon_bolivarExposicion univ simon_bolivar
Exposicion univ simon_bolivar
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios web
 

Más de campus party

¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? campus party
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
campus party
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilcampus party
 
Liminal Bluevia 1
Liminal Bluevia 1Liminal Bluevia 1
Liminal Bluevia 1
campus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contrerascampus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
campus party
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminalcampus party
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallercampus party
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1campus party
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas
campus party
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon
campus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
campus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
campus party
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping
campus party
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticacampus party
 
Android+Arduino
Android+ArduinoAndroid+Arduino
Android+Arduino
campus party
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
campus party
 
Webinar playbook air
Webinar playbook airWebinar playbook air
Webinar playbook aircampus party
 

Más de campus party (20)

Titulo
Titulo Titulo
Titulo
 
¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad?
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvil
 
Liminal Bluevia 1
Liminal Bluevia 1Liminal Bluevia 1
Liminal Bluevia 1
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminal
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-taller
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en práctica
 
Android+Arduino
Android+ArduinoAndroid+Arduino
Android+Arduino
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
Linux en caja
Linux en cajaLinux en caja
Linux en caja
 
Webinar playbook air
Webinar playbook airWebinar playbook air
Webinar playbook air
 

Último

Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 

Último (20)

Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 

Owasp lnhg-2011-06-1 juan david parra (seg. y redes)

  • 1. Aseguramiento de aplicaciones web con ESAPI Juan David Parra (nopbyte)– LNHG nopbytelownoisehg.org Twitter: @nopbyte Blog: nopbyte.blogspot.com http://www.lownoisehg.org/
  • 2. ¿ QuéesLowNoise HG ? •Grupo de Investigación (Hacking only) •Creado en 1995 •Multidisciplinario (No sóloIngenieros) •ObjetivoComún: Seguridad vs. Inseguridad • Sin Ánimo de Lucro •RecursosPropios • Sin Afiliación a Empresas/Entidades
  • 3. ¿ QuéesLowNoise HG ? Investigacionesactuales en: - GSM / GPRS - Ingenieríareversa - Detección de intrusos - Muchasotras … Másinformación en: http://www.lownoisehg.org/
  • 4. ¿ Quiénesnopbyte ? •Juan David Parra •Afinidadesbásicas: •Desarrollo de herramientas de hacking •Detección de vulnerabilidades •Desarrollo de shellcode •Linux •Windows Internals
  • 5. DISCLAIMER •Todo lo que se hable y se muestre en estacharlaes el resultado de investigaciones con fines educativos. YO = Alguien más •Tododescubrimientorealizado, ha sidoy seráusado de forma legal, por LNHG. •La audienciadebeasumirtodo lo se expongahoy, como “falso” y “sin fundamento” hastaque lo compruebepersonalmente. • Juan David no es el autordirecto de ninguno de los descubrimientosexpuestos, ni de lasherramientasdemostradas, ni los conoce.
  • 6. ¿ Qué vamos a ver hoy ? •OWASP ¿Qué es? •Algunas vulnerabilidades web •Arquitectura de ESAPI •Demostración de ataque a vulnerabilidades •Demostración de eliminación de vulnerabilidades
  • 7. OWASP ¿Quées? •Proyecto ABIERTO de aseguramiento de aplicaciones web, porsussiglas en inglés (Open Web Application Security Project) •Existenproyectosdentro de OWASP como: •ESAPI •AntiSammy •WebScarab •OWASP top 10
  • 8. Algunasvulnerabilidades web •Vulnerabilidadesmáscomunes en aplicaciones web. •XSS (Cross site scripting persistente, o no persistente) •XSRF o CSRF (Cross site request forgery) •Falta de control de acceso a URL •Inyección de código
  • 9. Ilustración XSS (OWASP Top 10 2010) 1 Atacanteingresa la trampa Application with stored XSS Atacanteinserta script vulnerability malicioso en la página y lo guarda en el sistema Communication Bus. Functions Administration E-Commerce Transactions Knowledge Accounts Finance Mgmt 2 Victim views page – sees attacker profile Custom Code El script insertadopor el atacantecorre en el explorador de la victima con acceso al DOM y a suscookies 3 El script envíasilenciosamente la cookie del usuario al atacante
  • 10. CSRF ilustrado OWASP( top 10 2010) El atacantecolocaunatrampa en supágina web o via email. 1 Application with El CSRF vulnerability códigomaliciosocont iene un tag <img> Communication Bus. Functions Administration Transactions E-Commerce Knowledge contra el sitio Accounts Finance Mgmt vulnerable La victimaabre el email o la página 2 web del atacantemientras se encuentra Logeado en el sistema Custom Code 3 El sitio vulnerable ve El tag <img>ejecuta un la request http GET accióncomolegítima (incluyendolascredemc (con lascredenciales iales del usuario en el de la victima ) y sitio vulnerable) ejecuta la acción.
  • 11. Falta de restricción de Acceso a URL (OWASP top 10 2010) • El atacantepuedeverque la https://www.onlinebank.com/user/getAccounts URL indicasurol /usuario/buscarCuentas • Modifica la urlparaacceder a: /admin/buscarCuentas • El atacantetieneaccesomásinf ormación de la quedebería.
  • 12. Inyección de código (SQL) •¿Quépodríatener de malohaceresto? consulta = “SELECT FROM usuarios where cuenta = „ ” +cuenta + “ ‟ ”; ejecutarSQL(consulta);
  • 13. Inyección de código (SQL) •Y si el usuarioescribecomocuenta: pepito‟; DROP TABLE usuario;-- Entonces el progarmava a ejecutar: • SELECT FROM usuarios where cuenta = ‘ pepito ’; DROP TABLE usuario; -- ’ Ouch!!
  • 14. Otrasvulnerabilidadesexistentes… •Modificación de cookies. •Predicción de identificador de sesión. •Mal uso de criptografía ( uso de algoritmosdébiles de cifrado y/o hashing ) •Entre otrasmás …
  • 15. ¿Cómosolucionarestosinconvenientes? •Debemosverificarpara la tecnologíaqueestemosusandolasgarantíasofreci daspor el ambiente de desarrollo (Hibernate evitaSQLiporejemplo). •Los puntosque no se encuentrencubiertosporestosmediosdeben ser aseguradosusandolibreríasexternas. •ESAPI esusado en la actualidadporempresascomo American Express, Foundstone(McAfee), U.S Navy.
  • 16. Integración de ESAPI •Contienecódigoreutilizable. •Define un conjunto de interfaces que DEBEN ser implementadaspara la integración de la librería. •La definición de estas interfaces promueven el uso de buenasprácticas en cuanto a desarrolloseguro.
  • 17. Arqutectura de ESAPI •Accesounificado a los recursos. •Interfaces: •Authenticator •HttpUtilities •Encoder •Cryptography •AccessReferenceMap •Entre otras…
  • 18. Arqutectura de ESAPI •Contieneimplementacionespordefecto ( o guía de desarrollo ). •Interfaces: •FileBasedAuthenticator •DefaultHttpUtilities •DefaultEncoder •RandomAccessReferenceMap
  • 19. A lo quevinimos •Ahorasi: •Vamos a HACKEARNOS algo! •Y luego… a evitarque se puedahackear …
  • 20. FIN •Graciaspor la paciencia • Para investigaciones con LNHG: nopbyte@lownoisehg.org Twitter: @nopbyte http://www.lownoisehg.org/