OWASP - A6 Open Web Application Security Project Riesgo por: Configuración Defectuosa de Seguridad Guillermo David Vélez Álvarez C.C. 71' 763,346.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Servicio de correo electrónico vía web.
ÚNESE A LOS SITIOS PRESTASHOP EN EL MUNDO CON UNA TIENDA EN LÍNEA RÁPIDA Y EFICAZ.
PORTAL WEB Manual de Usuario Perfil Autorizador
TUTORIAL YOUTUBE ANA ROMANO 07/04/2014. La página de acceso a youtube en español es una vez en ella tendremos que registrarnos.
Bienvenido a Marangatu'i, Módulo del Contribuyente de la SET!
GUÍA DEL POSTULANTE Esta Guía le proporcionará ayuda para realizar de manera efectiva, postulaciones a Concursos de Alta Dirección Pública.
0/ Localizar la intranet en los tablet del alumno. Como la Intranet está instalada en algunos ordenadores, debemos localizarla primeramente para poder.
2.5 Seguridad e integridad.
Suscribirse por Correo 1.Para iniciar el proceso de suscripción a cualquiera de los calendarios primero ingrese su dirección de correo electrónico en el.
SERVIDOR DE CONTENIDOS
BUFFER OVERFLOW Y EXPLOITS
12.4 Seguridad de los archivos del sistema
Libro de Clases Electrónico (LCE)
Libro de Clases Electrónico (LCE)
DESARROLLO DE APLICACIONES
HINARI – Acceso a los artículos: Problemas y Soluciones.
Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Tema 1 – Adopción de pautas de seguridad informática
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
¿Cómo me puedo registrar en Facebook? Si no tienes una cuenta de Facebook, puedes registrarte para obtener una en unos pocos pasos: 1.Ve a
Curso Administrativo OTEC/Empresa Unidad I: Configuración de usuarios (Actualizado el ) Curso creado por : Libro de Clases Electrónico (LCE)
JOSE FERNANDO MORA CARDONA Administración de redes - CTMA SENA 2012 FALLAS DE RESTRICCIÓN DE ACCESO A URL.
Los Diez Riesgos Más Importantes en Aplicaciones WEB Top A1-Inyección Oscar William Monsalve Luis Alberto Suarez Jorge Eliecer Betancur Diana Marcela.
Instalación del Kit de Desarrollo gsBase
The OWASP Foundation OWASP AppSec Aguascalientes 2010 Guía de Desarrollo Seguro Francisco Aldrete Miembro de OWASP capítulo Aguascalientes.
Por Dra. Anabel Clavijo Castro
EmpWeb – ABCD plugin Curso de capacitación para transferencia tecnológica Sección para la instalación del entorno de desarrollo de Empweb. Uso del IDE,
Indicaciones para una mejor navegación En la prueba de diagnóstico.
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
En el menú de acceso, pon el nombre de usuario y la contraseña facilitados por el administrador.
OWASP-A6 Open Web Application Security Project. Riesgo por: Configuración Defectuosa de Seguridad Alejandro Sarabia Arango Estudiante: Administrador de.
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
Manual de usuario de wordpress. Introducción Este manual de introducción a wordpress ha sido elaborado con la intención de ofrecer la información necesaria.
Control de acceso en Java EE
Servicio de Notas Autores: Fco. Javier López Peñalver Javier Rayado Escamilla.
Guía para la VISUALIZACIÓN DEL HISTORIAL DE PRÉSTAMOS desde la opción del catálogo “Ver su registro de usuario” desde el WebOpac Haga CLICK con el botón.
Por: Miguel Edrai Quiroz Espinoza Informática 6º «H»
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Manual del Usuario Wiki
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Creación de Usuarios Un Usuario representa a una persona que puede ingresar a SugarCRM y hacer uso de sus funcionalidades acorde al tipo de usuario, grupo.
Nombre: Josselyn Peña Curso: 1° “D”. Este manual de introducción a Wordpress ha sido elaborado con la intención de ofrecer la información necesaria para.
Presentación del Producto
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
S ERVICIOS DE RED E I NTERNET T EMA 3: DNS Nombre: Adrián de la Torre López.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López 24/09/ Adrián de la Torre López.
PUNTO 3.
Gestión de sistemas operativos de red
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
EDIMex Electronic Data Information México S.A. de C.V. (Ver 1.0.1) 1 Capacitación Clientes.
Secuencia de Comandos en Sitios Cruzados XSS
Capítulo 9: Detección de Errores MSc. Alexis Cabrera Mondeja.
HISMINSA OFFLINE (FUERA DE LÍNEA) Ministerio de Salud del Perú
APLICACIONES EN LINEA.
1. Sistema Integral de Comunicación, Control y Seguimiento de la Vigilancia Epidemiológica Fitosanitaria.
1. Sistema Integral de Comunicación, Control y Seguimiento de la Vigilancia Epidemiológica Fitosanitaria.
CRISTIAN ESPINOSA. JUAN DAVID RUIZ 9-A. ¿ Qué es un Malware y cómo se puede prevenir? O Los Malware son programas informáticos diseñados por ciber delincuentes.
DEFINICION ADMINISTRACIÓN Y SEGURIDAD Administración Humano regula el acceso a todos los Módulos y permite restringir la ejecución de determinadas tareas.
FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO Maestro: FELIPE CABADA CD. OBREGON, SONORA. OCTUBRE 2013 INSTITUTO.
Integrantes: Palacios Altamirano Claudia Castillo Ruiz David Grupo: 307 INTERFAS DE ACCES DISEÑO DE UNA BASE DE DATOS.
Plataformas e- learning Moodle. Instalacion  Descargamos Moodle de su página oficial  Una vez hemos descargado el archivo, lo descomprimimos y copiamos.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Introducción a phpmyadmin índice 1. Introducción 6. Insertar registros 5. Crear usuario para php 8. Modificar registros 2. Base de datos MySQL 3. Crear.
Guía de uso para proveedores SISTEMA DE ACTIVACIÓN VERSIÓN 2.0.
Estado del Arte del Desarrollo Seguridad - Toba - Instalador Comité Técnico Consorcio SIU – Mayo 2009 Sebastián Marconi
Transcripción de la presentación:

OWASP - A6 Open Web Application Security Project Riesgo por: Configuración Defectuosa de Seguridad Guillermo David Vélez Álvarez C.C. 71' 763,346

Faltan actualizaciones que corrigen defectos en la aplicación. OWASP – A6: Escenario #1 Se encuentra la versión de la aplicación y luego se consulta vulnerabilidades conocidas.

OWASP – A6: Escenario #2 La consola de administración del servidor de aplicaciones está instalada y no ha sido removida. Las cuentas predeterminadas no han sido cambiadas. Los atacantes descubren que las páginas de administración están activas, se registran con las claves predeterminadas y toman posesión de los servicios.

OWASP – A6: Escenario #2 Se descubre que existe una cuenta de administrador, se crea una cuenta nueva cualquiera;

OWASP – A6: Escenario #2 se descubre defecto al modificar la cuenta lo cual permite apropiarse de la cuenta de administrador y...

OWASP – A6: Escenario #2 obtener toda la información a la que se pueda acceder con ella, como informe de transacciones con numeros de cuenta bancaria,

OWASP – A6: Escenario #2 listado de usuarios con contraseñas...

OWASP – A6: Escenario #2 que pueden ser descifradas,

OWASP – A6: Escenario #2 hacer copia de la información, etc.

OWASP – A6: Escenario #3 El listado del contenido de los directorios no está deshabilitado en el servidor. Los atacantes descubren que pueden encontrar cualquier archivo simplemente consultando el listado de los directorios. Los atacantes encuentran y descargan las clases java compiladas. Dichas clases son desensambladas por ingeniería reversa para obtener su código. A partir de un análisis del código se pueden detectar defectos en el control de acceso de la aplicación.

OWASP – A6: Escenario #3 Se descubren directorios observando los enlaces y directorios comunes como el de imágenes.

OWASP – A6: Escenario #3 Se revisan los archivos temporales encontrando codigos (java script)

OWASP – A6: Escenario #3 … y se leen en busca de información que puede usarse,

OWASP – A6: Escenario #3 por ejemplo para validar cuentas bancarias y hacer transaccion es gratis.

OWASP – A6: Escenario #4 La configuración del servidor de aplicaciones permite que los mensajes de la pila sean retornados a los usuarios. Eso potencialmente expone defectos en la aplicación. Los atacantes adoran la información de error que dichos mensajes proveen.

OWASP – A6: Escenario #4 Se digitan codigos (SQL) en los campos de entrada, obteniendo información sobre los aplicativos y BD.