SlideShare una empresa de Scribd logo
1 de 36
1 | Web Attacks Presentación  –  Web Attack
2 | Web Attacks ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],- Agenda -
3 | Web Attacks HTTP/1.0 definido en RFC 1945 Posee 2 métodos de mensajes: HTTP  request [browser -> server] HTTP  response [server -> cliente] Métodos:  GET ,  HEAD ,  POST . No se mantiene el estado en  HTTP . Una conexión  TCP  para cada  HTTP  request. HTTP/1.1 definido en RFC 2616 Métodos:  GET ,  HEAD ,  POST ,  OPTIONS ,  PUT ,  DELETE ,  TRACE ,  CONNECT . Encabezado  “ Host ” : indica el nombre del servidor al cual se le realiza el pedido, permite que se utilicen hosts virtuales. No se mantiene el estado en  HTTP . Conexiones  TCP  persistentes por defecto. Características del Protocolo HTTP
4 | Web Attacks Planteamos una arquitectura web con los siguientes elementos: Clientes Firewall Cache / Load Balancer Servidor Web Servidor de base de datos Arquitectura Web
5 | Web Attacks En el cuadro que exponemos veremos los principales ataques sobre Aplicaciones Web. Seguridad en  Aplicaciones Web
6 | Web Attacks XSS Cross Site  Scripting XSS Cross Site Scripting
7 | Web Attacks Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de métodos de un ataque XSS: No persistente Persistente Mediante este agujero de seguridad, podemos obtener del  usuario : Predicción de ID de sesión. Robo de Cookies. Ejecución de código malicioso Como contramedida podemos utilizar  “ htmlspecialchars ”   ya que esta función convierte los caracteres especiales que pueden afectar a las etiquetas HTML, como mayor y menor qué, comillas simples y dobles y el carácter &.  XSS Cross Site  Scripting
8 | Web Attacks XSS Cross Site  Scripting Demo - No Persistente XSS Cross Site Scripting
9 | Web Attacks XSS Cross Site  Scripting Demo - Persistente XSS Cross Site Scripting
10 | Web Attacks XSRF / CSRF  XSRF / CSRF Cross Site Scripting
11 | Web Attacks Fuerza al navegador web autenticado de una víctima a enviar una petición a una aplicación web vulnerable, que ejecuta la acción enviada. Al contrario que los ataques XSS, los cuales explotan la confianza que un usuario tiene en un sitio en particular, el  CSRF explota la confianza que un sitio tiene en un usuario en particular. Como contramedida podemos utilizar la generación y codificación de un número aleatorio ( token ) tras el ingreso del usuario en la aplicación, que se almacena en la sesión del usuario. En cada formulario que se le presente al usuario se incluye un campo oculto en el que se escribe este token. A la recepción del formulario en el servidor se comprueba que el token se haya recibido y coincida con el almacenado para el usuario. XSRF / CSRF Cross Site Scripting
12 | Web Attacks XSRF / CSRF Cross Site Scripting Demo XSRF / CSRF
13 | Web Attacks Path Traversal Path Traversal
14 | Web Attacks La finalidad de este ataque  es ordenar a la aplicación web acceder a un archivo al que no debería poder hacerlo o no debería ser accesible .  Path traversal también es conocido como el ../ ataque punto barra, escalado de directorios y backtracking. Como contramedidas podemos realizar lo siguiente: Cuando se realiza una petición URI por un fichero/directorio, se debe construir el path completo del fichero/directorio y normalizar todos los caracteres (ej, 20% convertido a espacios). Asegurarse de que los primeros caracteres de un directorio correcto es exactamente el mismo que el del documento raíz. Path Traversal
15 | Web Attacks Path Traversal Demo Path Traversal
16 | Web Attacks Null Byte Null Byte
17 | Web Attacks Es una técnica de explotación que se utiliza para eludir filtros de control de sanidad sobre una infraestructura web, mediante la adición de una URL codificada por caracteres nulos como:  “%00” . Un byte null representa el punto de terminación de cadena, lo que significa detener el procesamiento de su cadena posterior. Como contramedida podemos utilizar magic_qoutes_gpc para que los caracteres:  ‘ ,  “ ,  , y los  NULL  sean automáticamente marcados con una barra invertida. Null Byte
18 | Web Attacks Null Byte Demo Null Byte
19 | Web Attacks OS Commanding OS Commanding
20 | Web Attacks Este tipo de ataque se utiliza para la ejecución no autorizada de comandos del sistema operativo. Muchas veces podemos realizar este ataque ingresando  “ ; ”  o  “ | ”  dependiendo del sistema operativo en que éste alojado el servidor web. Como contramedida podemos realizar una combinación de validación de listas blancas ( “ whitelists ” ) de toda la información entrante y una apropiada codificación de la información saliente.  La validación permite la detección de ataques, y la codificación previene cualquier inyección de secuencia de comandos de ejecutarse exitosamente en el  navegador. . OS Commanding
21 | Web Attacks OS Commanding Demo OS Commanding
22 | Web Attacks Local File Inclusion Local File Inclusion
23 | Web Attacks Es utilizada en sitios que permiten el enlace de archivos locales, debido a una mala verificación en la programación de página, que contiene las funciones propias de PHP:  include() ,  include_once() ,  requiere() ,  requiere_once() . Solo existe en páginas dinámicas desarrolladas en  PHP . Como contramedida podemos recomendar los siguientes items: Filtrar todos los parámetros que un usuario de la página pueda manejar. Asegurarse de que no se pueda acceder a archivos más allá del "Document Root" de la página. Procesamiento correcto del parámetro y de la función que se dedique a recuperar el contenido del fichero que necesitemos. . Local File Inclusion
24 | Web Attacks Local File Inclusion Demo Local File Inclusion
25 | Web Attacks Remote File Inclusion Remote File Inclusion
26 | Web Attacks Es utilizada en sitios que permiten el enlace de archivos remotos, debido a una mala verificación en la programación de página, que contiene las funciones propias de PHP:  include() ,  include_once() ,  requiere() ,  requiere_once() . Solo existe en páginas dinámicas desarrolladas en  PHP . Como contramedida podemos recomendar los siguientes items: Filtrar todos los parámetros que un usuario de la página pueda manejar. Procesamiento correcto del parámetro y de la función que se dedique a recuperar el contenido del fichero que necesitemos. Si es posible setear la variable de PHP “allow_url_fopen” en off . Remote File Inclusion
27 | Web Attacks Remote File Inclusion Demo Remote File Inclusion
28 | Web Attacks Information Disclosure Information Disclosure
29 | Web Attacks Se presenta básicamente ante un error de configuración del administrador o del usuario, que permite ver mas contenido de lo que se debería ver. Esta información puede ser:  Comentarios de los desarrolladores ,  acceso a la configuración del servidor . Como contramedida podemos utilizar mensajes de error genéricos, en los cuales no se divulgue información interna. Analizar la factibilidad de remover todas las páginas y/o componentes por defecto creados al momento de la instalación del servidor Web. . Information Disclosure
30 | Web Attacks Information Disclosure Demo Information Disclosure
31 | Web Attacks SQL Injection SQL Injection
32 | Web Attacks Es una técnica usada para la  inyección de datos en una consulta SQL desde un cliente de la aplicación .  El éxito en una inyección SQL puede leer datos sensibles de la base de datos, modificar los datos (insertar/actualizar/borrar), realizar operaciones de administración sobre la base de datos. Cuando la respuesta no esta directamente impresa en el HTML denominamos el ataque como  BLIND SQL Injection. Como contramedidas podemos recomendar los siguientes items: Verifique el formato de los datos de entrada y, en particular, si hay caracteres especiales. Ocultar mensajes de error explícitos que muestren la consulta o parte de la consulta de SQL. Mantenga al mínimo los privilegios de las cuentas que se usan; Es recomendable utilizar prepared statements para todos los comandos  SQL. . SQL Injection
33 | Web Attacks Demo SQL Injection SQL Injection
34 | Web Attacks Blind SQL Injection Demo Blind SQL Injection
35 | Web Attacks http://www.owasp.org http://www.clubdelprogramador.com.ar http://proyects.webappsec.org http://www.google.com.ar - Referencias -
36 | Web Attacks Preguntas? - Final - @artsweb

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Instalacion de un servidor proxy
Instalacion de un servidor proxyInstalacion de un servidor proxy
Instalacion de un servidor proxy
 
Kohana
KohanaKohana
Kohana
 
Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
Introducción a Tomcat
Introducción a TomcatIntroducción a Tomcat
Introducción a Tomcat
 
Introducción a Kohana Framework
Introducción a Kohana FrameworkIntroducción a Kohana Framework
Introducción a Kohana Framework
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la Web
 
ASP.NET
ASP.NETASP.NET
ASP.NET
 
Introducción a REST - SymfonyVLC
Introducción a REST - SymfonyVLCIntroducción a REST - SymfonyVLC
Introducción a REST - SymfonyVLC
 
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
 
Arquitectura Rest
Arquitectura RestArquitectura Rest
Arquitectura Rest
 
Resumen Servidor Proxy
Resumen Servidor ProxyResumen Servidor Proxy
Resumen Servidor Proxy
 
Arquitectura REST
Arquitectura RESTArquitectura REST
Arquitectura REST
 
Montar un servidor web win7
Montar un servidor web win7Montar un servidor web win7
Montar un servidor web win7
 
Tomcat y Jboss
Tomcat y JbossTomcat y Jboss
Tomcat y Jboss
 
Rest
RestRest
Rest
 
Apli t1 ejr
Apli t1 ejrApli t1 ejr
Apli t1 ejr
 
dotCMS: un Web CMS Open Source de perfil empresarial
dotCMS: un Web CMS Open Source de perfil empresarialdotCMS: un Web CMS Open Source de perfil empresarial
dotCMS: un Web CMS Open Source de perfil empresarial
 

Similar a Web app attacks

Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Softwarelechosopowers
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting AttacksCristian Borghello
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)kernelinux
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webJose Mato
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kuchaTerrafx9
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3tantascosasquenose
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Raúl Requero García
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 

Similar a Web app attacks (20)

Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Inyecciones SQL
Inyecciones SQLInyecciones SQL
Inyecciones SQL
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 

Más de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 

Más de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (19)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Web app attacks

  • 1. 1 | Web Attacks Presentación – Web Attack
  • 2.
  • 3. 3 | Web Attacks HTTP/1.0 definido en RFC 1945 Posee 2 métodos de mensajes: HTTP request [browser -> server] HTTP response [server -> cliente] Métodos: GET , HEAD , POST . No se mantiene el estado en HTTP . Una conexión TCP para cada HTTP request. HTTP/1.1 definido en RFC 2616 Métodos: GET , HEAD , POST , OPTIONS , PUT , DELETE , TRACE , CONNECT . Encabezado “ Host ” : indica el nombre del servidor al cual se le realiza el pedido, permite que se utilicen hosts virtuales. No se mantiene el estado en HTTP . Conexiones TCP persistentes por defecto. Características del Protocolo HTTP
  • 4. 4 | Web Attacks Planteamos una arquitectura web con los siguientes elementos: Clientes Firewall Cache / Load Balancer Servidor Web Servidor de base de datos Arquitectura Web
  • 5. 5 | Web Attacks En el cuadro que exponemos veremos los principales ataques sobre Aplicaciones Web. Seguridad en Aplicaciones Web
  • 6. 6 | Web Attacks XSS Cross Site Scripting XSS Cross Site Scripting
  • 7. 7 | Web Attacks Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de métodos de un ataque XSS: No persistente Persistente Mediante este agujero de seguridad, podemos obtener del usuario : Predicción de ID de sesión. Robo de Cookies. Ejecución de código malicioso Como contramedida podemos utilizar “ htmlspecialchars ” ya que esta función convierte los caracteres especiales que pueden afectar a las etiquetas HTML, como mayor y menor qué, comillas simples y dobles y el carácter &. XSS Cross Site Scripting
  • 8. 8 | Web Attacks XSS Cross Site Scripting Demo - No Persistente XSS Cross Site Scripting
  • 9. 9 | Web Attacks XSS Cross Site Scripting Demo - Persistente XSS Cross Site Scripting
  • 10. 10 | Web Attacks XSRF / CSRF XSRF / CSRF Cross Site Scripting
  • 11. 11 | Web Attacks Fuerza al navegador web autenticado de una víctima a enviar una petición a una aplicación web vulnerable, que ejecuta la acción enviada. Al contrario que los ataques XSS, los cuales explotan la confianza que un usuario tiene en un sitio en particular, el CSRF explota la confianza que un sitio tiene en un usuario en particular. Como contramedida podemos utilizar la generación y codificación de un número aleatorio ( token ) tras el ingreso del usuario en la aplicación, que se almacena en la sesión del usuario. En cada formulario que se le presente al usuario se incluye un campo oculto en el que se escribe este token. A la recepción del formulario en el servidor se comprueba que el token se haya recibido y coincida con el almacenado para el usuario. XSRF / CSRF Cross Site Scripting
  • 12. 12 | Web Attacks XSRF / CSRF Cross Site Scripting Demo XSRF / CSRF
  • 13. 13 | Web Attacks Path Traversal Path Traversal
  • 14. 14 | Web Attacks La finalidad de este ataque es ordenar a la aplicación web acceder a un archivo al que no debería poder hacerlo o no debería ser accesible . Path traversal también es conocido como el ../ ataque punto barra, escalado de directorios y backtracking. Como contramedidas podemos realizar lo siguiente: Cuando se realiza una petición URI por un fichero/directorio, se debe construir el path completo del fichero/directorio y normalizar todos los caracteres (ej, 20% convertido a espacios). Asegurarse de que los primeros caracteres de un directorio correcto es exactamente el mismo que el del documento raíz. Path Traversal
  • 15. 15 | Web Attacks Path Traversal Demo Path Traversal
  • 16. 16 | Web Attacks Null Byte Null Byte
  • 17. 17 | Web Attacks Es una técnica de explotación que se utiliza para eludir filtros de control de sanidad sobre una infraestructura web, mediante la adición de una URL codificada por caracteres nulos como: “%00” . Un byte null representa el punto de terminación de cadena, lo que significa detener el procesamiento de su cadena posterior. Como contramedida podemos utilizar magic_qoutes_gpc para que los caracteres: ‘ , “ , , y los NULL sean automáticamente marcados con una barra invertida. Null Byte
  • 18. 18 | Web Attacks Null Byte Demo Null Byte
  • 19. 19 | Web Attacks OS Commanding OS Commanding
  • 20. 20 | Web Attacks Este tipo de ataque se utiliza para la ejecución no autorizada de comandos del sistema operativo. Muchas veces podemos realizar este ataque ingresando “ ; ” o “ | ” dependiendo del sistema operativo en que éste alojado el servidor web. Como contramedida podemos realizar una combinación de validación de listas blancas ( “ whitelists ” ) de toda la información entrante y una apropiada codificación de la información saliente. La validación permite la detección de ataques, y la codificación previene cualquier inyección de secuencia de comandos de ejecutarse exitosamente en el navegador. . OS Commanding
  • 21. 21 | Web Attacks OS Commanding Demo OS Commanding
  • 22. 22 | Web Attacks Local File Inclusion Local File Inclusion
  • 23. 23 | Web Attacks Es utilizada en sitios que permiten el enlace de archivos locales, debido a una mala verificación en la programación de página, que contiene las funciones propias de PHP: include() , include_once() , requiere() , requiere_once() . Solo existe en páginas dinámicas desarrolladas en PHP . Como contramedida podemos recomendar los siguientes items: Filtrar todos los parámetros que un usuario de la página pueda manejar. Asegurarse de que no se pueda acceder a archivos más allá del &quot;Document Root&quot; de la página. Procesamiento correcto del parámetro y de la función que se dedique a recuperar el contenido del fichero que necesitemos. . Local File Inclusion
  • 24. 24 | Web Attacks Local File Inclusion Demo Local File Inclusion
  • 25. 25 | Web Attacks Remote File Inclusion Remote File Inclusion
  • 26. 26 | Web Attacks Es utilizada en sitios que permiten el enlace de archivos remotos, debido a una mala verificación en la programación de página, que contiene las funciones propias de PHP: include() , include_once() , requiere() , requiere_once() . Solo existe en páginas dinámicas desarrolladas en PHP . Como contramedida podemos recomendar los siguientes items: Filtrar todos los parámetros que un usuario de la página pueda manejar. Procesamiento correcto del parámetro y de la función que se dedique a recuperar el contenido del fichero que necesitemos. Si es posible setear la variable de PHP “allow_url_fopen” en off . Remote File Inclusion
  • 27. 27 | Web Attacks Remote File Inclusion Demo Remote File Inclusion
  • 28. 28 | Web Attacks Information Disclosure Information Disclosure
  • 29. 29 | Web Attacks Se presenta básicamente ante un error de configuración del administrador o del usuario, que permite ver mas contenido de lo que se debería ver. Esta información puede ser: Comentarios de los desarrolladores , acceso a la configuración del servidor . Como contramedida podemos utilizar mensajes de error genéricos, en los cuales no se divulgue información interna. Analizar la factibilidad de remover todas las páginas y/o componentes por defecto creados al momento de la instalación del servidor Web. . Information Disclosure
  • 30. 30 | Web Attacks Information Disclosure Demo Information Disclosure
  • 31. 31 | Web Attacks SQL Injection SQL Injection
  • 32. 32 | Web Attacks Es una técnica usada para la inyección de datos en una consulta SQL desde un cliente de la aplicación . El éxito en una inyección SQL puede leer datos sensibles de la base de datos, modificar los datos (insertar/actualizar/borrar), realizar operaciones de administración sobre la base de datos. Cuando la respuesta no esta directamente impresa en el HTML denominamos el ataque como BLIND SQL Injection. Como contramedidas podemos recomendar los siguientes items: Verifique el formato de los datos de entrada y, en particular, si hay caracteres especiales. Ocultar mensajes de error explícitos que muestren la consulta o parte de la consulta de SQL. Mantenga al mínimo los privilegios de las cuentas que se usan; Es recomendable utilizar prepared statements para todos los comandos SQL. . SQL Injection
  • 33. 33 | Web Attacks Demo SQL Injection SQL Injection
  • 34. 34 | Web Attacks Blind SQL Injection Demo Blind SQL Injection
  • 35. 35 | Web Attacks http://www.owasp.org http://www.clubdelprogramador.com.ar http://proyects.webappsec.org http://www.google.com.ar - Referencias -
  • 36. 36 | Web Attacks Preguntas? - Final - @artsweb