Búsqueda de vulnerabilidades - Análisis. 22 o Escuela de Verano de Ciencias Informáticas RIO 2015
|
|
- Carolina Martínez Olivera
- hace 8 años
- Vistas:
Transcripción
1 Búsqueda de vulnerabilidades - Análisis dinámico Juan Heguiabehere Joaquín Rinaudo 22 o Escuela de Verano de Ciencias Informáticas RIO 2015
2 Sobre el curso Lunes: Android como plataforma de desarrollo - Malware Martes: Malware (cont) - Diseño seguro en aplicaciones Jueves: Búsqueda de vulnerabilidades - Análisis estático Viernes: Búsqueda de vulnerabilidades - Análisis dinámico
3 Contenidos Sobre el curso Análisis dinámico Herramientas Caso 1: Incorrecta validación de certificados Caso 2: Logging de información privada Caso 3: Server local expuesto a otras apps Caso 4: Transmisión insegura de datos Caso 5: Incorrecta validación del servidor Caso 6: Almacenamiento de información privada en SD Caso 7: Inyectando Javascript en un contexto Caso 8: Interfaces Javascript-Java / comunicación HTTP
4 Qué es análisis dinámico? Análisis a partir de la ejecución del programa y observación de comportamientos Ejecución en entorno controlado Tipos de análisis dinámicos que vamos a ver: Tráfico IPC Acceso y modificaciones a recursos, archivos, etc Acceso a información privada del usuario
5 adb (Android Debug Bridge) Inspeccionar almacenamiento interno de la aplicación: /data/data/pkgname Subir o bajar archivos del dispositivo: adb push/pull Logs de aplicaciones: logcat am para comenzar Activity, Service o Receiver sqlite3 para analizar bases sql
6 Proxies Utilizar proxy para capturar y modificar HTTP/HTTPS: Burp ZAP mitmproxy Wireshark para capturar el resto del tráfico
7 mitmproxy Sitio: Instalación
8 Drozer Framework de testing de seguridad para Android Buscar vulnerabilidades asumiendo rol de app permite: Buscar información de aplicaciones instaladas Interactuar con Activities, Receivers, Content Providers y Servicios de otras apps Utilizar un shell para comunicarse con el OS de linux Buscar la superficie de ataque de otras apps y vulnerabilidades conocidas
9 Como conectarse a Drozer Instalar: Consola que corre en la PC Agente en el dispositivo o emulador Prender el agente desde el dispositivo adb forward tcp:31415 tcp:31415 drozer console connect
10 Usando la consola Drozer shell: Shell del dispositivo en el contexto del agente list: Lista módulos Drozer que se pueden ejecutar en la sesión run: Correr un módulo run app.package.attacksurface PKG: Lista componentes exportados run app.package.info PKG: Información general de la app run app.component.info -p PKG: Información detallada de cada tipo de componente exportado run run scanner.misc.readablefiles: Buscar archivos leíbles para todas las apps help MODULE: Explicación y parámetros para cada módulo
11 Cydia Substrate Instrumentación dinámica: Modifica la aplicación en Runtime Permite agregar código/hooks a métodos existentes Crear extensiones de aplicaciones modificando sus métodos Sin necesidad de desensamblar, modificar y recompilar nuevamente la aplicación No se modifica el apk Sí hay que desensamblar los apks para encontrar cosas interesantes para instrumentar
12 Extensiones de Cydia Android-SSL-TrustKiller Fuerza a las apps a no validar certificados al comunicarse con servidores via HTTPS Analizar tráfico con un proxy de apps que hacen Certificate Pinning o usan certificados válidos
13 Extensiones de Cydia IntroSpy Ayuda a entender que hace una app cuando corre Logea: Uso general criptografía Hashing Claves utilizadas Accesos a archivos en la memoria interna Lectura y escritura a SD Mecanismos de IPC utilizados e Intents enviados Lectura y escritura de shared prefs Uso de SSL, falta de validación Uso de Webviews y si hay JS, FS y JSinterfaces habilitados Accesos a base SQL
14 Creando tu propia extensión de Cydia
15 Caso 1: Incorrecta validación de certificados Si proxy captura https, la app no valida los certificados correctamente Si no, se puede instalar Android-SSL-TrustKiller o instalar el certificado del proxy en el dispositivo Una vez que se encontró que es vulnerable, estáticamente buscar la causa: TrustManager custom HostNameVerifier custom Override de onreceivesslerror SSLSocketFactory getinsecure HttpsURLConnection setdefaultsslsocketfactory
16 Caso 1: MercadoLibre MercadoLibre hasta Atacantes podían montar ataques de Man-in-the-Middle Android apps that fail to validate SSL: Documento con 23 mil apps que fallan
17 Caso 2: Logging de información privada Clase android.util.log para logear información: Log.d(Debug)/Log.e(Error) Log.i(Info)/Log.v(Verbose)/Log.w(Warn) Permiso android.permission.read LOGS para leer adb logcat para leer los logs de todas las aplicaciones
18 Caso 2: Logging de información privada Hasta 4.0, una aplicación con READ LOGS obtenía los logs de todas las apps
19 Caso 2: Logging de información privada Ahora, una aplicación con READ LOGS NO obtiene los logs de las otras apps Pero conectando el dispositivo a una PC, se pueden seguir obteniendo todos los logs
20 Caso 2: Facebook SDK Facebook SDK permite a integrar funcionalidades de Facebook a aplicaciones de terceros Token de acceso es un identificador de FB dado a una app para hacer pedidos por el usuario Cuando un usuario se logea utilizando Facebook a la app se le da un token
21 Caso 2: Facebook SDK Vulnerabilidad: SDK logeaba los tokens cuando un usuario se logeaba con esa app Apps maliciosas podían leer los logs y obtener estos tokens y usarlos para publicar como el usuario
22 Caso 3: Server local expuesto a otras apps Algunas aplicaciones utilizan servidores locales HTTP Bind en localhost o localhost: Aplicaciones maliciosas global: Atacantes en LAN,WAN
23 Caso 3: Facebook Facebook hasta la versión 13 Incluía un servidor que funcionaba como caching proxy para los video GenericHttpServer que es escuchaba en Un atacante podía conectarse: Utilizarlo como Open Proxy Agotar la memoria del dispositivo Consumirle datos de la red 3g o LTE de la víctima Solución: Escuchar en
24 Caso 4: Transmisión insegura de datos La red es insegura: Sniffing Inyección de datos Hijacking de sesión Man-in-the-Middle DNS Poisoning SSL Strip Información privada debe utilizar protocolos seguros (no HTTP, UDP, TCP, VOIP)
25 Caso 4: Facebook Facebook hasta la versión 10 App enviaba y recibía las grabaciones de audio de mensajes privados por HTTP App enviaba pedidos a CDNs por HTTP para reproducir los videos
26 Caso 4: Instagram Instagram todavía utiliza HTTP Session Hijacking
27 Caso 5: Incorrecta validación del servidor Los servidores deberían: Validar el formato de inputs que vienen de la aplicación Prevenir ataques de replay Validar que el pedido está siguiendo la lógica esperada: Autenticación Autorización Control de recursos
28 Caso 5: PicsArt Todavía es explotable! Se puede enviar pedidos maliciosos para bypassear la autenticación Desde la cuenta, se puede obtener tokens de acceso de redes sociales asociadas
29 Caso 6: Almacenamiento de información privada en SD Almacenamiento externo (/sdcard,/mnt/sdcard) es compartido con otras aplicaciones Leíble para todas las apps hasta 4.3 y antes o las que declaren READ EXTERNAL STORAGE para 4.4 en adelante Escritura para todos bajo WRITE EXTERNAL STORAGE Si se va a guardar contenido sensible en la SD, encriptarlo
30 Caso 6: Evernote Evernote guardaba todas las notas en /sdcard/android/data/com.evernote/files/ Contenido sin encriptar
31 Caso 7: Inyectando Javascript en un contexto Aplicación con una actividad exportada con una Webview (p.e. navegadores) Actividad anotada como singletask Además intent-filter con: <data android:scheme="javascript"/> Aplicación maliciosa puede correr JS en un contexto determinado para robar cookies Ataque consiste en: Enviar un Intent para cargar la página víctima (p.e. Enviar otro Intent, usando el esquema javascript, para correr JS en el contexto de esa página
32 Caso 7: Sleipnir Browser
33 Caso 7: Sleipnir Browser
34 Caso 8: Interfaces Javascript-Java / comunicación HTTP Webview y addjavascriptinterface Utilizado en librerías de ads, Phonegap, navegadores Ataque: Inyectar JS a pedidos HTTP a librerías o código JS con MITM Abusar interfaz para correr código nativo u exfiltrar datos Código a inyectar depende de: Métodos interfaz expuesta target-sdk de la aplicación / Versión de Android Permisos de la aplicación
35 Caso 8: Interfaces Javascript-Java / comunicación HTTP
36 Bibliografía: 1. Vulnerabilidad Facebook SDK 2. Android Secure Coding: JPCERT 3. Vulnerabilidad PicsArt 4. Vulnerabilidad Facebook 5. Vulnerabilidad MercadoLibre 6. Vulnerabilidad Instagram 7. Vulnerabilidad Evernote
Vulnerabilidades en aplicaciones y desarrollo seguro en Android. 22 o Escuela de Verano de Ciencias Informáticas RIO 2015
Vulnerabilidades en aplicaciones y desarrollo seguro en Android Juan Heguiabehere Joaquín Rinaudo 22 o Escuela de Verano de Ciencias Informáticas RIO 2015 Arquitectura típica Vectores de ataque Anatomía
Más detallesSEGURIDAD OCTUBRE 2015. Versión 1
SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...
Más detallesProgramación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesTroyanos Bancarios en Android
Troyanos Bancarios en Android De espías de SMS a Botnets Móviles Carlos A. Castillo L. Mobile Malware Researcher Agenda Introducción Zitmo/Spitmo: The Big Picture Zitmo Funcionamiento General Diferencias
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesSession Hijacking: Secuestro de sesiones en aplicaciones web empresariales
Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesIngeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Más detallesMan in The Middle 07
Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP
Más detallesEjercicios - Persistencia en Android: ficheros y SQLite
Ejercicios - Persistencia en Android: ficheros y SQLite Índice 1 Uso de ficheros (0.5 puntos)...2 2 Persistencia con ficheros (0.5 puntos)...3 3 Base de datos: SQLiteOpenHelper (0.5 puntos)... 3 4 Base
Más detallesSistema de Captura Electrónica
Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones
Más detallesPropuesta 2015-2016 ANDROID ATC
Propuesta 2015-2016 ANDROID ATC Contenido Carta de Presentación... 2 Android Application Development... 3 TEMARIO... 4 Android Security Essentials... 8 TEMARIO... 9 Monetize Android Applications... 11
Más detallesUnidad II. Interfaz Grafica (continuación ) Basado en clases de Ing. Carlos A. Aguilar
Clase:005 1 Unidad II Interfaz Grafica (continuación ) Basado en clases de Ing. Carlos A. Aguilar 2 Agenda Desarrollo de Apps para Android Aplicaciones en Android Componentes Básicos de las Aplicaciones
Más detallesPrincipales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10
Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top Mauro Flores mauflores@deloitte.com mauro_fcib UySeg Modelo de Amenazas (Threat Model) Mobile Top La Lista 1 Almacenamiento Inseguro
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesGuía de usuario CUBO TI
Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesPuerta de enlace de TS - TS Gateway
1 de 31 01/12/2007 1:41 Puerta de enlace de TS - TS Gateway Configuración de Puerta de enlace de TS en Windows 2008, Los servicios de Terminal Services en Windows 2008 traen una nueva función llamada "Puerta
Más detallesDocumentación Técnica Conector
Documentación Técnica Conector Torre Ejecutiva Sur Liniers 1324, piso 4 Montevideo Uruguay Tel/Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Indice 1 Introducción...4 2 Casos
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesAnálisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.
Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Agosto 2014 1. Contenido Tabla de Contenido 1. Contenido...2 2. Documento...2 3. Introducción...3
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesActividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I).
PRÁCTICAS SRI TEMA 5 (SERVIDOR FTP) Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). 1. Iniciamos sesión con un usuario nombre (miguel)
Más detallesLa utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.
Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesQué es un servicio de Proxy?
TEMA 6 6.6. Proxy Qué es un servicio de Proxy? l Un servicio de Proxy, es la técnica u:lizada para almacenar páginas de Internet y así ser u:lizadas posteriormente, l a esta técnica, también se le conoce
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesDesarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesTema 2: Introducción a Android
Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente
Más detallesExtensión K2B proyectos para Smart Devices
Extensión K2B proyectos para Smart Devices Descripción de la Arquitectura Versión 2.0 15/10/2012 Historia de revisiones Fecha Versión Descripción Autor 28/08/2012 1.0 Creación del documento Diego Cardozo
Más detallesCatalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detallesCapitulo 2 Android SDK
Capitulo 2 Android SDK Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 ESTRUCTURA DE ANDROID SDK http://gary.pe 2 http://gary.pe 3 Android SDK Proporciona los API y herramientas de desarrollo
Más detalles7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara
7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el
Más detallesSERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)
SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesTEMA 1. Introducción
TEMA 1 Introducción LO QUE ABORDAREMOS Qué es Android? Qué lo hace interesante? Arquitectura del sistema Entorno de desarrollo 2 QUÉ ES ANDROID? Sistema operativo para móviles Desarrollado inicialmente
Más detallesPAG. 1. Administración Remota
PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6
Más detallesabacformacio@abacformacio.com
Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesS31_CompTIA Mobile App Security+ for Android
S31_CompTIA Mobile App Security+ for Android Presentación Este curso enseña el conocimiento y las habilidades necesarias para crear de forma segura una aplicación móvil Android nativo, al tiempo que garantiza
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesMS_10972 Administering the Web Server (IIS) Role of Windows Server
Administering the Web Server (IIS) Role of Windows Server www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Por favor no imprimas este documento
Más detalles5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).
Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados
Más detallesEl servidor WEB Apache HTTPD. Tecnologías Web
El servidor WEB Apache HTTPD Tecnologías Web Apache HTTPD Es uno de los mejores servidores de contenido estático disponibles, debido a su eficiencia sirviendo contenido estático y a su gran robustez Características
Más detallesAndroid 4 Principios del desarrollo de aplicaciones Java
La plataforma Android 1. Presentación 13 2. Origen 14 3. Google Play 15 3.1. Creación de una cuenta de desarrollador 16 3.2 Publicación de una aplicación 16 3.3. Seguimiento y actualización de una aplicación
Más detallesAsegurar emails con MS Exchange 2003
1 de 22 01/12/2007 1:20 Asegurar emails con MS Exchange 2003 Este procedimiento se basa principalmente en cómo encriptar un email cuando viaja por la red, cifrandolo o encriptándolo, vía OWA o vía MS Outlook
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesAtaques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesPractica 4 1. Certificados digitales
Practica 4 1. Certificados digitales 1.1. Certificados digitales verificados Responde a las siguientes preguntas: 1. Qué algoritmo de clave simétrica se ha utilizado para cifrar la información? Cifrado
Más detallesRealización de copias de seguridad en caliente
Realización de copias de seguridad en caliente BASE 100, S.A. www.base100.com Índice 1. INTRODUCCIÓN... 3 2. FUNCIONAMIENTO... 4 2.1 VARIABLES DE ENTORNO... 4 2.2 EJEMPLO... 5 2 : : 6 1. Introducción En
Más detallesTerminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,
1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration
Más detallesExtensión de módulos de pruebas de seguridad de. la herramienta Webgoat Proyecto OWASP. Daniel Cabezas Molina Daniel Muñiz Marchante 1
Extensión de módulos de pruebas de seguridad de la herramienta Webgoat Proyecto OWASP Daniel Cabezas Molina Daniel Muñiz Marchante 1 1. Introducción y objetivos 2. Herramientas utilizadas 3. Prueba de
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesSISTEMA DE ESPECIICACION DE REQUERIMIENTOS
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS
Más detallesManual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII
Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO
Más detalles*si tuvieron algún problema pueden verificar la documentación oficial Vamos a crear una BD llamada droid_login como lo muestra la siguiente imagen:
Parte web Para realizar la parte web utilicé como lenguaje en la parte de servidor PHP (Version 5.3.1), como Base de Datos MySQL y como servidor Web Apache. Vamos a simular la nube para realizar pruebas
Más detallesATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue
Más detallesCurso de Programación PHP
Curso de Programación PHP Presentación : PHP es el lenguaje de programación más usado en los servidores de Internet debido a su potencia, velocidad de ejecución y simplicidad que lo caracterizan. Este
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesProgramación páginas web con ASP.NET 3.5 (C#)
Horas de teoría: 40 Horas de práctica: 40 Programación páginas web con ASP.NET 3.5 (C#) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesManual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados
Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,
Más detallesAnexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA
Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesSCC Servidor de Cola de Comandos
SCC Servidor de Cola de Comandos Manual de usuario SOLTENLAR-MU_SCC_1A.doc 1ª Ed. Marzo 2010 SCC Servidor de Cola de Comandos ED. 1 Pág. II ÍNDICE 1. DESCRIPCIÓN Y FUNCIONAMIENTO 1.1. Introducción... 1
Más detallesPruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?
Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesProgramación Android Completo
Programación Android Completo Duración: 50.00 horas Descripción Este curso pretende formar al alumno en el desarrollo de aplicaciones para dispositivos Android. Se estudiarán con detalle todos aquellos
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesCurso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Más detallesExperiencias de Seguridad en SAP. Julio C. Ardita CYBSEC
Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos
Más detallesSolución de firma de pdf (Servidor) PDF_SIGN Versión 1.4
Solución de firma de pdf (Servidor) PDF_SIGN Versión 1.4 MARZO 2010 Página: 1 1 TABLA DE CONTENIDO 1 TABLA DE CONTENIDO... 2 2 INTRODUCCIÓN... 3 3 FUNCIONAMIENTO... 4 3.1 Componentes necesarios... 4 3.2
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSeguridad en Internet
Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,
Más detallesCAPÍTULO 1. Visión general y entorno de desarrollo... 21
Índice general Lista de acrónimos... xv Cómo leer este libro?... xvii CAPÍTULO 1. Visión general y entorno de desarrollo... 21 1.1. Qué hace que Android sea especial?... 22 1.2. Los orígenes... 23 1.3.
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesSeguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez
Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras
Más detallesREDES Y EL INTERNET. Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores
REDES Y EL INTERNET Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores 2. Llegar ahí De las redes al Internet Localizar un sitio
Más detallesAndroid Professional
Android Professional Información del examen: Certificación Asociada: Android Professional Duración: 150 minutes. Número de preguntas: 70. Porcentaje para aprobar: 70%. Formato: opción Múltiple. Lenguaje:
Más detallesGLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detalles