Mod_Security es un módulo de código abierto para el servidor web Apache que añade una capa adicional de seguridad mediante la detección y prevención de posibles ataques en aplicaciones web a través del filtrado y análisis del tráfico HTTP/HTTPS entrante antes de que llegue al servidor. Funciona como un firewall de aplicaciones web que analiza las peticiones y respuestas según reglas definidas mediante expresiones regulares.
Monitorización de redes con Zabbix Agent. Protocolo SNMP realizado como trabajo para la asignatura Planificación y Administración de Redes dentro del temario de CFGS en Administración de Sistemas Informáticos en Red
Monitorización de redes con Zabbix Agent. Protocolo SNMP realizado como trabajo para la asignatura Planificación y Administración de Redes dentro del temario de CFGS en Administración de Sistemas Informáticos en Red
Hacking Drupal - Anatomía de una auditoría de seguridadzekivazquez
Slides from my presentation on DrupalCamp Spain 2014, on Valencia, related to Drupal security, and how to perform security audits on a web developed with this tool.
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Max Morales
3ra. parte de instalación de Servidor proxy SQUID, que es ademas un firewall básico. ANDINUX es la primera Distribución boliviana de GNU/Linux. Edmundo Morales Ariñez y Max Morales Escobar
Hacking Drupal - Anatomía de una auditoría de seguridadzekivazquez
Slides from my presentation on DrupalCamp Spain 2014, on Valencia, related to Drupal security, and how to perform security audits on a web developed with this tool.
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Max Morales
3ra. parte de instalación de Servidor proxy SQUID, que es ademas un firewall básico. ANDINUX es la primera Distribución boliviana de GNU/Linux. Edmundo Morales Ariñez y Max Morales Escobar
A lo largo de la presentación se exponen las características principales del servidor HTTP Apache: módulos, logs, etc. Además, se explica cómo instalar y configurar un servidor Apache en Ubuntu de manera rápida y sencilla.
Apache: instalación y configuración en Ubuntu Server y Windows ServerNombre Apellidos
Índice:
Instalación de Apache 2.2 en Ubuntu Server
Comprobación del funcionamiento del servidor Ubuntu en un cliente Windows
Instalación de Apache 2.2 en Windows Server 2008
Comprobación del funcionamiento del servidor Windows en un cliente Windows
Ficheros de configuración y directivas en Ubuntu Server
Ficheros de configuración y directivas en Windows Server
Configuración básica en Linux
Configuración básica en Windows
Módulos en Linux
Módulos en Windows
Control de acceso por IP y nombre de dominio
Autenticación y autorización Basic y Diges
Ficheros .htaccess
Ficheros de registros (logs)
Módulos mod_status y mod_info
Webalizer
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
presentación utilizada en la plática de Seguridad en el Desarrollo de Aplicaciones Web PHP impartida por Jesus Reyna e Iván Rico en el flisol 2011 Mty NL México
En esta charla veremos las vulnerabilidades de la lista OWASP top ten de 2017 y como evitarlas en NodeJS. Además también veremos buenas prácticas para segurizar nuestras apis utilizando JWT y JWKS.
Video: https://www.youtube.com/watch?v=bMwgLaDyD1w
La presentación hace referencia a los ataques más comunes sobre las aplicaciones Web. La idea principal es concientizar a los desarrolladores/administradores, para que tengan en cuenta a qué amenazas y riesgos de seguridad están expuestas sus aplicaciones. Es importante señalar que existen más ataques, los cuales no figuran en la presentación
1. MOD_SECURYTY
Servidor Web Apache
Débora García y Fran Gavilán
2º ASIR Trimestre 1 Redes
2. Mod_Security
• Módulo open source para el servidor web
Apache.
• Soporta detección y prevención de
instrucciones en aplicaciones web.
o Protección contra ataques conocidos y
contra posibles ataques nuevos.
• Añade nivel extra de seguridad antes de
servidor web.
o Complementario a firewall de paquetes y
detectores de instrucciones.
3. Mod_Security
• Funciona como firewall de aplicación, filtrando
tráfico al nivel de aplicaciones http y https.
o Funcionamiento controlado por reglas y
patrones sobre el contenido de los mensajes
http/https (análogo a Snort).
o Integrado en servidor --> accede al tráfico
cifrado SSL después de descifrado y justo
antes de su proceso por el servidor (Snort no
puede analizar tráfico cifrado).
4. Mod_Security
Características:
• Funciona de modo transparente para las
aplicaciones WEB alojadas.
o Permite asegurar aplicaciones WEB
complejas o que no puedan ser modificadas
(código heredado, aplicaciones privativas...)
o No requiere intervención de los
desarrolladores originales de las
aplicaciones WEB.
5. Mod_Security
Características:
• Ofrece protección temporal ante
vulnerabilidades recién descubiertas que aún
no tengan parche de seguridad.
o Actualización de reglas en la web:
www.modsecurity.org
• Comprende todos los detalles de protocolos
http y https y permite un control y filtrado de
los accesos permitidos
6. Mod_Security
Funcionalidades (cont.):
• Filtrado de peticiones: las peticiones
entrantes son analizadas antes de pasarlas al
servidor Apache a sus módulos.
o Uso de expresiones regulares para expresar
las reglas.
• Filtrado de las respuestas del servidor:
puede analizar/modificar los mensajes de
respuesta del servidor (normales o erróneos).
7. Mod_Security
Funcionalidades (cont.):
• Técnicas anti-evasión: los parámetros recibidos
y paths de los ficheros (html, php...) son
normalizados para evitar mecanismos de evasión.
o Elimina barras dobles (//) y referencias al propio
directorio (./).
o Decodifica las URLs (caracteres especiales).
o Detecta y elimina bytes nulos (%00) usados en
desbordamiento de buffer.
8. Mod_Security
Funcionalidades (cont.):
• Soporte HTTP/HTTPS completo: puede
especificar reglas hata el nivel de elementos
concretos de páginas de HTML
(enlaces, campos de formularios).
o Procesa el tráfico HTTPS después de
descifrado.
• Análisis de datos POST: análisis de los
datos enviados dentro de peticiones POST.
9. Mod_Security
Funcionalidades (cont.):
• Auditoria y log: capacidades completas de
logging de las peticiones procesadas para el
análisis posterior.
o IPs, timestamps, método HTTP, URI, datos.
• Chroot integrado: soporta funcionalidades para
implantar jaulas chroot (aisla servidor).
• Manejo info. de identificación del servidor:
se puede configurar y limitar la info. que el
servidor ofrece de si mismo (versión, mensajes de
errores...).
11. Mod_Security
Elementos analizados (separados por |)
• elementos de cabeceras HTTP
• variables de entorno y variables del servidor
• cookies
• variables definicas en las páginas HTML
• sobre páginas HTML o sobre la salida generada por los
lenguajes de script (php,etc)
Pueden definirse reglas específicas para distintos directorios o
servidores virtuales dentro de la estructura de la web
12. Mod_Security
Reglas mod_security (cont):
• Acciones:
o deny --> rechazo silencioso (sin redirección a mensaje de error)
o status:nnn --> rechazar petición con un status code
(403,404,500,...)
o allow --> detiene procesam.reglas y permite la petición
o redirect:url --> redirige la petición a la url indicada
o log o nolog --> loggin (o no) de la petición
o exec:cmd --> ejecución de un comando externo
o pass --> ignora la regla actual y pasa a la siguiente
o pause:n --> retiene la petición n milisegundos
13. Mod_Security
Reglas mod_security (cont):
• Modelos de funcionamiento: esquemas generales a la hora
de definir las reglas
SecDefault action1, action2, action3 (lista de acciones por defecto)
• Modelo positivo: permitimos lo que sabemos que es seguro
(politica por defecto DROP)
•
o mejor rendimiento
o menos falsos positivos
o más dificil de implantar (dar permiso a todo lo que tenemos en el
servidor)
14. Mod_Security
Reglas mod_security (cont):
• Modelo negativo: denegamos lo que es peligroso (política
por defecto ACCEPT)
o más facil de implantar
o más fácil positivos
o mayor tiempo de procesamiento
15. Mod_Security
Otras funcionalidades
• Chroot interno
o mod_security permite configurar la ejecución de Apache
en un entorno chroot interno
encierra al servidor en un sistema de directorios "/" falso
evita el acceso a directorios y ficheros sensibles (/etc, /dev/, /usr/bin)
o El entorno chroot es implantado una vez el servidor está
en ejecución
SecChrootPath /chroot/var/www
16. Mod_Security
Otras funcionalidades (cont)
• Cambiar la identificación del servidor WEB
o mod_security gestiona el cambio de la "firma" sel servidor
(nombre, versión, módulos instalados) que lo identifica en
los mensajes HTTP enviados.
o Dificulta a los atacantes la identificación del servidor
17. Mod_Security
Configuraciones avanzadas de mod_security
• La instalación básica de mod_security protege al servidor
web donde sea instalado como módulo
• Combinado con los módulos mod_proxy y mod_proxy_http
se puede implantar una configuración de Proxy Inverso
(reparto de peticiones)
o Se implanta un "firewall HTTP" que protege a varios
servidores WEB
o Permite proteger servidores no Apache
19. Mod_Security
Instalación en Debian/Ubuntu (no paquetes oficiales)
• Opciones
o Compilación desde código fuente
o Paquetes no oficiales (http://etc.inittab.org/~agi/debian)
• Instalación
o Editar fichero /etc/apat/sources.list y añadir
deb http://etc.inittab.org/~agi/debian/libapache-mod-security2 ./
o Actualizar e instalar
apt-get update
apt-get install libapache2-mod-security2
o
20. Mod_Security
• Instalar modulo Apache
o en Debian --> $ a2enmod mod_security2
o manualmente --> /etc/apache2/apache.conf
• Editar fichero de configuración y añadir reglas
o /usr/share/doc/mod-security2-
common/examples/modsecuririty.conf-minimal
o /usr/share/doc/mod-security2-common/examples/rules
• Reglas actualizadas disponibles en www.modsecurity.org