Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia



Documentos relacionados
Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US


RETO HACKER DE VERANO

Ataques XSS en Aplicaciones Web


Su Seguridad es Nuestro Éxito

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

ArCERT Jornadas de Seguridad Informática 2009

100% Laboratorios en Vivo

Posicionar en Google la Central de Reservas On-Line: Generar Google Sitemap

Seguridad en Aplicaciones Web

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

Hacking en 5 pasos usando Software libre

Luis Villalta Márquez

3-ANÁLISIS DE VULNERABILIDADES

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Detectar y solucionar infecciones en un sitio web

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Capitulo 3. Desarrollo del Software

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

Offensive State Auditoría de Aplicaciones Web

Quienes somos. Eduardo Arriols Roberto Lopez

Montando Web for Pentester en VirtualBox

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez

La importancia de las pruebas de penetración (Parte I)

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Sistemas de Caché. Para mejorar la velocidad de carga de una web. papers. acens

Hacking Ético Web. I Jornadas Tecnológicas CEEPS Carlos García García i52gagac@uco.es

Botón de Pago Instapago versión 1.1 TECNOLOGÍA INSTAPAGO C.A.

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Agenda. I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Guía de doble autenticación

Habilitar Captcha. 1 Accedemos al gestor de plugins. 2 Seleccionamos el plugin Captcha-ReCaptcha y entramos en la ventana de edición.

Escalar de un Dominio a otro

Beneficios estratégicos para su organización. Beneficios. Características V

Windows Server Windows Server 2003

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

Hacking ético y Seguridad en Red

Manual de Cheque en Línea

Análisis de aplicación: Skipfish

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

Curso de PHP con MySQL Gratis

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

*La Macromedia Dreamweaver

Programación páginas web. Servidor (PHP)

MANUAL DE INSTALACIÓN

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

DOCENTES FORMADORES UGEL 03 PRIMARIA

DISEÑO DE PÁGINAS WEB ING. CIP EDGAR CRUZ

Manual hosting acens

Contenido Derechos Reservados DIAN - Proyecto MUISCA

Solución al Reto Hacking v2.0 de Informática 64

INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: Materia: Sistema Operativo III

Instalar y configurar W3 Total Cache

Roles y Características

Sitios remotos. Configurar un Sitio Remoto

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

RETO FORENSE EPISODIO III Resumen Ejecutivo

AUDITORIA INFORMÁTICA

Penetration Test Metodologías & Usos

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

3. Qué necesitamos para usar Wordpress?

Prácticas con Elastix Asterisk - Lab. 3

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Introducción a la Firma Electrónica en MIDAS

PROGRAMACIÓN PÁGINAS WEB CON PHP

Seguridad de un Portal

Universidad Autónoma De Guadalajara

INFORME DE CIERRE ETAPA 5

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

Práctica 1. Ethical Haking. Pentest en la red.

Ubuntu Server HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

MS_20497 Software Testing with Microsoft Visual Studio 2013

Seguridad en Aplicaciones Web

Qué necesito saber para tener mi sitio web en Internet?

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Convocatoria 668 FORTALECIMIENTO DE LA CIBERSEGURIDAD EN INSTITUCIONES DEL ESTADO DESCARGA E INSTALACION DEL APLICATIVO PARA REGISTRO DE PROYECTOS

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Especificaciones funcionales para el acceso al RAI por Web

Ataques a Aplicaciones de Bases de Datos

ADMINISTRACION DE REDES

ing Solution La forma más efectiva de llegar a sus clientes.

Especificación WebService para:

Como detectar conexión del Servidor y SQL?

PROGRAMA PARA LA RECEPCIÓN VALIDACIÓN Y RESGUARDO DE DOCUMENTOS FISCALES VERSIÓN 1.00 MANUAL DE OPERACIÓN

HOSTING TIPOS DE ALOJAMIENTO WEB EN INTERNET

engine es pec ialis tas en entor nos G N U

Transcripción:

Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia

Dónde queda OWASP Patagonia?

Webapp pentesting...desde un enfoque no muy técnico

Penetration testing es el arte de analizar una aplicación en ejecución sin conocer su funcionamiento interno para encontrar vulnerabilidades de seguridad OWASP Testing Guide

Por qué hacer un pentest? Conocer el estado de seguridad en un momento determinado Buscar falencias en las configuraciones Cumplir con los requerimientos para las certificaciones Evitar posibles ataques que puedan llevar a pérdidas de dinero y/o a generar una mala imagen a la organización

Puntos importantes en un pentest: - Obtener la mayor cantidad de información posible - Determinar la tecnología utilizada - Comprender el entorno - Entender la lógica de la aplicación - Observar el funcionamiento normal de la aplicación - Modificar cada punto de entrada y ver como se comporta - Detectar y explotar vulnerabilidades - Buscarle la vuelta - Y buscarle la vuelta

Obtención de información

Google hacking Utilizar operadores para filtrar búsquedas site:owasp.org site:owasp.org intitle:index.of "BEGIN RSA PRIVATE KEY" filetype:key site:owasp.org -site:www.owasp.org

Google hacking inurl:admin/login.php ext:sql intext:username intext:password filetype:pdf filetype:doc filetype:xls intitle:router New Generation & inurl:/home.asp inurl:/control/userimage.html

Qué se puede encontrar? Usuarios y contraseñas Formularios de acceso Mensajes de error Dispositivos hardware online Archivos con información sensible https://www.exploit-db.com/google-hacking-database/

Por ejemplo: filetype:bash_history

Copias de archivos Archivos del tipo: Index.php.old Config.php.bak Conexion.cgi~ Permiten la lectura del archivo en texto plano, haciendo posible la comprensión de la lógica de la aplicación.

Otros lugares donde buscar: bing.com archive.org pastebin.com stackoverflow.com shodan.io y muchos mas...

En un foro de programación: ayuda para hacer un programa que envíe un correo cierto día copio el código para que me puedan decir que está mal

Identificación de tecnología En necesario saber la tecnología de los servidores que estamos analizando. Las pruebas para un servidor Apache no serán las mismas que para uno con IIS. Igualmente para las bases de datos, sistemas operativos, etc.

Identificación de tecnología de servidor web Banner - Cabecera Server

Identificación de tecnología de servidor web Mensajes de error

Identificación de tecnología de servidor web Análisis de comportamiento - Orden de las cabeceras - Malformed requests

Y cuando nada de eso funciona...

Una vez que se obtiene el tipo de tecnología y la versión utilizada, se pueden buscar las vulnerabilidades conocidas en: http://osvdb.org/ http://www.securityfocus.com/bid http://cve.mitre.org/ y otros

Enumeración de aplicaciones Es el proceso de identificación de aplicaciones web instaladas en una infraestructura determinada. Es muy importante identificar las distintas aplicaciones que corren en un servidor ya que pueden encontrarse casos de programas de mucha seguridad que comparten el servidor con otros que son vulnerables, en cuyo caso la seguridad puede verse comprometida en su totalidad.

Enumeración de aplicaciones Webservers en diferentes puertos Ejemplo: - Puerto 80: Aplicación de e-commerce - Puerto 8080: Portal administrativo

Enumeración de aplicaciones Aplicaciones en diversas URL Ejemplo: - www.target.com/ Drupal - www.target.com/test Joomla - www.target.com/blog Wordpress Se puede lograr mediante crawling o fuerza bruta

Archivo robots.txt Nunca debe pensarse como mecanismo de protección!

OWASP Dirbuster Herramienta para buscar archivos y directorios por fuerza bruta

Enumeración de aplicaciones Servidores virtuales Permiten tener una cantidad variable de dominios y sitios web en una misma máquina. Los sitios web alojados comparten los recursos disponibles. El campo Host de la cabecera HTTP permite identificar al host virtual al que estamos haciendo referencia.

Enumeración de aplicaciones www.sitioseguro.com www.superseguro.com IP: xx.xx.xx.xx www.desprotegido.com Un solo host desprotegido puede comprometer toda la seguridad.

Conocer el entorno eth0 Ip pub 1 eth1 192.168.1.2 eth0: password protected eth1: trust internal servers eth0 Ip pub 2 eth1 192.168.1.3 Sitio de pruebas

Ips vecinas y relaciones de confianza eth1 192.168.1.2 eth0: password protected eth1: trust internal servers eth0 Ip pub 2 eth1 192.168.1.3 Sitio de pruebas Confianza eth0 Ip pub 1

Hasta acá no ha sido muy difícil y ya tenemos MUCHA INFORMACIÓN sobre el objetivo

Luego, debemos buscar los fallos en cada uno de los sistemas encontrados en las etapas previas.

Búsqueda de fallos Automático: Es muy rápido y puede detectar varias fallas de las aplicaciones y servidores en pocos minutos. Manual: Es más lento pero se pueden hacer pruebas que ninguna herramienta automática podría hacer.

Análisis automático ZAP w3af Acunetix Burp Vega Wapiti Nikto Arachni

Modificación de puntos de entrada Métodos (GET, POST, PUT,...) Parámetros Headers Cookies URLs Se busca ingresar valores que generen un comportamiento no planificado en la aplicación y que no cuenten con la validación necesaria

Que se puede hacer modificando estos puntos de entrada? Inyección SQL // Ver: SQL Injection Deep Dive Cross Site Scripting // Ver XSS - from alert to pwnage Inyección LDAP Inyección XML Inyección ORM Inyección HTML etc

Dato interesante: Existen otras alternativas, como un código de barras o formularios escritos en papel, que serán escaneados y parseados por un OCR y el código que lo lee puede ser vulnerable a inyecciones.

Lógica de la aplicación Este tipo de vulnerabilidad no puede ser detectado por ninguna herramienta y depende únicamente de los conocimientos y creatividad del consultor.

Lógica de la aplicación Generalmente aquí se encuentran los fallos con mayor impacto. - Fraude - Degradamiento de imagen - Robo

Consejos para aprender pentesting Instalar y configurar servidores Desarrollar en distintas tecnologías Instalar y probar diversos CMS Asistir a eventos de OWASP ;) Participar de CTFs Bug bounties

Dónde encontrar más información sobre webapp pentesting? https://www.owasp.org/index.php/owasp_testing_project

Preguntas?

MUCHAS GRACIAS @OWASP_Patagonia gaston.toth@owasp.org