Web Attacks Mauren Alies Maria Isabel Serrano Sergio Garcia

Slides:



Advertisements
Presentaciones similares
Presentación – Web Attack
Advertisements

1 | Web Attacks Documentación – Web Attack. 2 | Web Attacks Seguridad en Aplicaciones Web Protocolo HTTP Vulnerabilidad XSS Vulnerabilidad CSRF Path Traversal.
1 | Web Attacks Documentación – Web Attack. 2 | Web Attacks Seguridad en Aplicaciones Web Protocolo HTTP Vulnerabilidad XSS Vulnerabilidad CSRF Path Traversal.
Internet y tecnologías web
Fernando Alonso Blázquez Formularios en lenguaje HTML 26 de Febrero de 2004.
Servidores Web Capítulo 2.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Modelando aplicaciones
Servidores Windows Http Ftp …
Instalación y configuración de los servicios Web.
ADMINISTRACION DE REDES SECUENCIA DE COMANDOS EN SITIOS CRUZADOS(XSS)
ActiveX.
Telnet y SSH Integrantes: Carlos Parra José Isabel
Tecnologías de soporte para e-learning UNIVERSIDAD POLITÉCNICA DE MADRID ESCUELA UNIVERSITARIA DE INFORMÁTICA Departamento de Organización y Estructura.
"java del lado del servidor" Servlet y JSP Java Server Pages.
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
Framework Hexápodo PHP fácil, rápido y sin dolor
Introducción a los servicios Web
Seguridad y Privacidad
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Características generales de un servicio Web.
BUFFER OVERFLOW Y EXPLOITS
Mecanismo de petición y respuesta Prof. Manuel Blázquez Ochando
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Formularios en lenguaje HTML 7 de Abril de Índice Generalidades Definición en HTML Elementos Formas de envío: métodos GET y POST Recepción y tratamiento.
Tema 1 – Adopción de pautas de seguridad informática
NetBios Auth Bypassing Undercon Objetivo inicial: Obtener acceso a un sistema remoto.
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
Tecnologías para el desarrollo de aplicaciones Web
ADMINISTRACION DE REDES SECUNECIA DE COMANDOS EN SITIOS CRUZADOS(XSS) DIEGO ALEXANDER MADRID DUQUE GABRIEL ANDRES AGUIRRE JARAMILLO INSTITUTO TECNOLOGICO.
JOSE FERNANDO MORA CARDONA Administración de redes - CTMA SENA 2012 FALLAS DE RESTRICCIÓN DE ACCESO A URL.
WEB VULNERABLE DVWA Universidad de Almería
The OWASP Foundation OWASP AppSec Aguascalientes 2010 Guía de Desarrollo Seguro Francisco Aldrete Miembro de OWASP capítulo Aguascalientes.
Una java servlet es un programa que se ejecuta en un servidor. Por lo general son aplicaciones Java que corren en un entorno de servidor web. Los Java.
3 PROGRAMAR EN UN LENGUAJE DE HIPERTEXTO L.I. OSWALDO MARTINEZ C. EDPW.
INTRODUCCIÓN A LA PROGRAMACIÓN WEB
InfoPath Ventajas y Uso.
OWASP - A6 Open Web Application Security Project Riesgo por: Configuración Defectuosa de Seguridad Guillermo David Vélez Álvarez C.C. 71' 763,346.
Pierre Sergei Zuppa Azúa Diseño. Métodos de desarrollo para web Diseño Keyword.
Lenguajes de programación Web
PROTOCOLO H T T P.
SEGURIDAD INFORMATICA
INTRODUCCIÓN A AJAX. ¿Qué es AJAX? Acrónimo de Asynchronous JavaScript And XML No es ninguna tecnología, ni lenguaje de programación. Es una técnica de.
“SERVLETS”. Paola Rojas Contreras Juan Villarroel Leiva José Miguel Perez V. Departamento de Electrónica.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
Google Analytics ¿Qué es? ¿Cómo se configura? Algunas funcionalidades Observaciones.
XSS CROSS SITE SCRIPTING Es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera parte.
Diseño de Servicios Web Internet Information Server © Copyright 2003 Víctor ROBLES FORCADA
Formularios La mayor parte de los elementos HTML de que disponemos permite al visitante visualizar los contenidos de un sitio, pero no interactuar con.
IS2Objetos Distribuidos - J2EE,RMI1 Ingeniería del software II Ingeniería Web.
Los siguientes términos y acrónimos son un resumen de las tecnologías web actuales: ASP (Active Server Pages)  Páginas de servidor activas.  Tecnología.
Servidores web. Integrantes: Dany Alexander Orozco. Maycol Gómez Herrera. Luisa Fernanda Moncada.
Introducción al Lenguaje. ¿ Qué es PHP ? O Hypertext Pre-processoes (PHP) es un lenguaje de "código abierto" interpretado, de alto nivel, embebido en.
Servidor web Alumna: María Verónica Mancheno Materia: Gestión de Información Web Profesor: José Medina Moreira.
 Claudia Jordan Idrovo.  Son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López 24/09/ Adrián de la Torre López.
ACTIVEX Alumna : Paredes Díaz, Mariella Asignatura : Ingeniería de Sistemas I Profesor : Ing. Anibal QuispeBarzola.
Introducción a los Sistemas de Computo
Medición de efectividad y eficiencia de un sitio Web Objetivo Saber cómo impacta la inversión de una cantidad significativa (50% del total de su capital)
File Transfer Protocol.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Realización de las tareas básicas de internet. ¿Qué es Internet? Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta.
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Secuencia de Comandos en Sitios Cruzados XSS
SEGURIDAD EN SERVIDORES WEB (APACHE).
Integrante: Mariana Alcalá Hdz María del Carmen Andrade G. Alondra E. García Mtz Joselyn Gpe García V. Antonio de Jesús Hdz R. Cristian Jesús Ruvalcaba.
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
OWASP APPSEC RIO DE LA PLATA dcotelo13
Aplicaciones Web Verano Programación de aplicaciones Web FCC-BUAP Verano 2016BMB - RAM2.
Transcripción de la presentación:

Web Attacks Mauren Alies Maria Isabel Serrano Sergio Garcia Fabian Molina Juan Felipe Montoya

Agenda Introducción Cross Site Scripting Unicode Hack Ataques CGI Conclusiones Referencias

Introducción Qué son? Puertos Web: Tipos de Ataques Ataques a Aplicaciones, Clientes y Servidores Web Puertos Web: 80, 81, 443, 8000, 8001, 8010, 8080 Tipos de Ataques Usan “Código Malévolo”: vulneran usuarios domésticos “Canonización”: atacan errores en el proceso de conversión (URL, direcciones IP, etc.)

Agenda Introducción Cross Site Scripting Unicode Hack Ataques CGI Conclusiones Referencias

Cross Site Scripting Se aprovecha de la inserción de caracteres especiales en la comunicación cliente – servidor, de forma que introduce Scripts maliciosos El Script se ejecuta en el contexto de seguridad del cliente, no del atacante Ocurren en páginas dinámicamente generadas, cuando se confía en la validez de la fuente (cliente) Utiliza programas applet de Java, ActiveX, JavaScript y VbScript que permiten crear páginas Web interactivas

Cross Site Scripting Comprometimiento de cookie de sesión

Cross Site Scripting Cómo se realiza? Selección del sitio Web por el atacante; usualmente un sitio de e-commerce. Análisis del sitio Web; desarrollo del Script malicioso y su método de inserción. Desarrollo de componentes receptores. Paso necesario si se esta interesado en recibir información (por ejemplo números de tarjetas de crédito). Atracción de la victima para que interactúe con el atacante, haciendo uso de contenido interesante. Redirección de la solicitud del Browser e inserción del Script malicioso. Puerta Abierta para el atacante.

Cross Site Scripting Impacto Exposición de Conexiones SSL-encriptadas Ataques persistentes con Cookies envenenadas Acceso a sitios Web restringidos Violación de políticas de seguridad basadas en dominio Riesgos adicionales, por uso de caracteres poco comunes Alteración del comportamiento de un Formulario

Cross Site Scripting Contramedidas USUARIO SERVIDOR Deshabilitar los lenguajes de Script en el Browser: mayor protección, pero deshabilita funcionalidades Selección explícita de la codificación de caracteres Identificación de caracteres especiales Ser selectivos al visitar sitios Web Codificación dinámica de los elementos de salida Filtrado de caracteres Examen de Cookies

Agenda Introducción Cross Site Scriting Unicode Hack Ataques CGI Conclusiones Referencias

Unicode Hack Nace en a finales del año 2000 a partir del descubrimiento de un bug en IIS 4.0 publicado en un foro del sitio www.packetstorm.org Aprovecha debilidades durante el proceso de interpretación y ejecución de URL’s que efectúa un servidor Web por cada petición Es llamado “UNICODE” debido a que es ésta la codificación de caracteres empleada para efectuar accesos ilegales sobre el servidor Web

Unicode Hack Funcionamiento El servidor Web efectúa una verificación de seguridad sobre cada URL ejecutado para asegurar que el requerimiento no use ninguna secuencia ‘./’ o ‘\.’ Una vez que el IIS efectúa la verificación, pasa el URL a través de una rutina de decodificación para transformar cualquier caracter Unicode extendido y luego ser ejecutado Reemplazando los caracteres ‘/’ y ‘\’ por su representación Unicode ‘%2f’ y ‘%5c’, el URL sobrepasa la verificación de seguridad (parsing)

Unicode Hack Funcionamiento A raíz de la publicación del primer parche que incluyo un proceso adicional de parsing después de la transformación, nació una variante en la cual se efectúa una codificación doble de caracteres El caracter '\' es codificado como "%5c“, el correspondiente código de estos tres caracteres es:  '%' = %25 '5' = %35 'c' = %63 Codificando estos tres caracteres nuevamente, se obtiene: %255c %35c %%35%63 %25%35%63 Ejemplo: Http://TARGET/Scripts/././winnt/system32/cmd.exe?/c+dir+c:\  Http://TARGET/Scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\

Unicode Hack Ejemplo

Unicode Hack Impacto Permite a usuarios externos obtener altos niveles de acceso a máquinas ejecutando IIS 4.0 o IIS 5.0 a través de URL’s especiales o “malformadas” El atacante puede ganar privilegios que le permiten efectuar acciones como acceder, cambiar o borrar datos; ejecutar comandos o código existente en el servidor y/o cargar nuevos códigos o programas en el servidor y ejecutarlos Utiliza los permisos de la cuenta anónima IUSR_<NOMBREMAQUINA> que utiliza el servidor para los accesos desde Internet

Unicode Hack Contramedidas Deshabilitar los privilegios de la cuenta IUSR_<NOMBREMAQUINA> sobre el cmd.exe, command.com, tftp.exe o attrib.exe Instalar los directorios Web en un drive lógico distinto a donde se encuentra la carpeta Winnt Configurar adecuadamente IIS (no por defecto) habilitando sólo los directorios Web necesarios Asegurar el servidor IIS aplicando los parches de Microsoft para corregir esta vulnerabilidad

Agenda Introducción Cross Site Scriting Unicode Hack Ataques CGI Conclusiones Referencias

Ataques CGI Common Gateway Interface (CGI) CGI es un estándar que permite comunicar programas del lado del cliente con servidores de información, como servidores Web o HTTP Los programas en CGI proporcionan interactividad a las páginas Web en el servidor Formularios, Consultas a Bases de Datos, Permite ejecutar líneas de comandos, Etc. Ampliamente utilizado en el desarrollo de las aplicaciones Web Pueden generar problemas de seguridad

Ataques CGI Modelo de Comunicación CGI Solicitud HTTP Llamada al CGI, datos de entrada pasados para procesar Respuesta del CGI Respuesta del CGI retornada al usuario por el Browser

Ataques CGI Vulnerabilidades Llamada de CGI’s directamente desde la línea de URL en el browser Programas CGI mal diseñados: Entrada de datos del usuario no validadas. Evitar caracteres como: `, $, |, ;, >, *,<, &, [, ', \, ], ", (, ~, ?, ), \n, \r , entre otros. Revelar información de la configuración del sistema y del servidor Permitir acceso parcial o total al servidor Serve-Side Includes, pueden ejecutar cualquier comando: <!--#exec cmd="rm –rf /;cat /etc/passwd" --> <!--#include file="archivo_secreto" --> Llamadas a otros programas a través del uso de funciones que abren shells

Ataques CGI Contramedidas Los programas solamente deben ejecutar aquellas acciones para las que ha sido concebido Suministrar sólo la información necesaria al cliente y evitar revelar información del sistema y del servidor Verificar la configuración del Servidor: Actualizaciones Usuarios y Permisos Ubicación de CGI’s Validar los datos introducidos por el cliente. NUNCA confiar en el usuario

Ataques CGI Contramedidas Evitar o deshabilitar el uso de funciones que abren un shell en la máquina (exec, eval, system, eval, etc) Preferir los lenguajes compilados (Lenguaje C) a los interpretados (Perl, AppleScript, TCL ) Eliminar o mover ejemplos instalados por defecto con el servidor Web Deshabilitar Server Side Include o tener el debido cuidado Prever posibles ataques y tomar medidas que minimicen los daños en el sistema en caso de un ataque exitoso

Agenda Introducción Cross Site Scriting Unicode Hack Ataques CGI Conclusiones Referencias

Conclusiones Usar frecuentemente herramientas que permitan evaluar las vulnerabilidades de los servidores Web Aplicar los correctivos necesarios como configuraciones adicionales o parches de seguridad para minimizar las vulnerabilidades de los servidores Deshabilitar todos los servicios, aplicaciones y accesos a directorios no utilizados Analizar frecuentemente los logs para detectar y prevenir ataques Al navegar por Internet se debe ser cuidadoso y verificar la posible ejecución de código malicioso. Se pueden usar firmas digitales para validar código escrito por otros Efectuar constantemente procesos de verificación y monitoreo de las aplicaciones Web

Agenda Introducción Cross Site Scripting Ataques Unicode Ataques CGI Conclusiones Referencias

Referencias Microsoft TechNet, “Cross-Site Security Exposure Executive Summary” Http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/topics/exsumcs.asp (Febrero de 2000) CERT Coordination Center, “Frequently Asked Questions About Malicious Web Scripts Redirected by Web Sites” Http://www.cert.org/tech_tips/malicious_code_FAQ.html (Febrero de 2000) CERT Coordination Center, “CERT Advisory CA-2000-02 Malicious HTML Tags Embedded in Client Web Requests” Http://www.cert.org/advisories/CA-2000-02.html (Febrero de 2000) William E. Weinman “El Libro de CGI”. Prentice Hall, 1996, pags. 13-70. Joel Scambray, Stuart McClure, George Kurtz. “Hackers 2”. Osborne Mc-Graw Hill, 2001, pags. 669-692. Antonio Caravantes, “Código Malicioso en los mensajes HTML” Http://www.caravantes.com/libre/malicioso.htm (Enero de 2001) SANS Institute, “Unicode Vulnerability – How & Why” Http://rr.sans.org/threats/Unicode.php (Agosto de 2001) NSFOCUS, “Microsoft IIS CGI Filename Decode Error Vulnerability (SA2001-02)”, Http://www.nsfocus.com/english/homepage/sa01-02.htm (Mayo de 2001)