Vulnerabilidades de Seguridad en Aplicaciones Web - PowerPoint PPT Presentation

1 / 58
About This Presentation
Title:

Vulnerabilidades de Seguridad en Aplicaciones Web

Description:

Seguridad, es un termino relativo y no absoluto ... Que intensidad de ataque se puede resistir? ... Saltar restricciones de acceso. Elevaci n de privilegios. ... – PowerPoint PPT presentation

Number of Views:1063
Avg rating:3.0/5.0
Slides: 59
Provided by: Rastip
Category:

less

Transcript and Presenter's Notes

Title: Vulnerabilidades de Seguridad en Aplicaciones Web


1
Vulnerabilidades de Seguridad en Aplicaciones Web
  • Chema Alonso
  • MS MVP Windows Server Security
  • jmalonso_at_informatica64.com

2
Agenda
  • Introducción a Seguridad
  • Aplicaciones Web
  • Vulnerabilidades Sql Injection
  • Vulnerabilidades Cross-Site Scripting
  • Vulnerabilidades Phising
  • Vulnerabilidades WebTrojan
  • Vulnerabilidades Capa 8

3
Que es Seguridad?
  • Seguridad, es un termino relativo y no absoluto
  • Que es lo que esta seguro?
  • Contra quien se esta seguro?
  • Contra que se esta seguro?
  • Hasta cuando se esta seguro?
  • Que intensidad de ataque se puede resistir?
  • Por lo tanto sin un contexto el termino Seguridad
    no tiene sentido

4
Seguridad
  • La seguridad depende de 3 factores
  • Tecnología
  • Estándares
  • Productos de los fabricantes
  • Desarrollos personales
  • Procesos
  • Procedimientos y operaciones en nuestros entornos
  • Personas
  • Formación vertical del personal de la empresa

5
Porque Atacan?
  • Hacer Daño
  • Alterar, dañar or borrar información
  • Deneger servicio
  • Dañar la imagen pública
  • Motivos Personales
  • Desquitarse
  • Fundamentos políticos o terrorismo
  • Gastar una broma
  • Lucirse y presumir
  • Motivos Financieros
  • Robar información
  • Chantaje
  • Fraudes Financieros

6
Motivos
  • La tecnología tiene fallos.
  • Es muy fácil hacerlo.
  • No hay conciencia clara del delito

Porque MOLA!!
7
Incidentes Reportados al CERT
Data Source CERT ( http//www.cert.org)
8
Vulnerabilidades por Años
Data Source CERT ( http//www.cert.org)
9
Problema de la Industria ITVulnerabilidades en
Sistemas Operativos - 2002
10
Problema de la Industria ITVulnerabilidades en
Sistemas Operativos - 2003
Windows 2003
OpenBSD
Windows XP
Windows 2000
SuSE
SUN
Mandrake
RedHat
Debian
11
Fuentes
  • Debian http//www.nl.debian.org/security
  • Mandrake http//www.mandrakesoft.com/security/adv
    isories
  • Microsoft http//www.microsoft.com/technet/securi
    ty/current.aspx
  • Open BSD http//www.openbsd.org/errata35.html
  • Sun http//sunsolve.sun.com/pub-cgi/show.pl?targe
    tsecurity/sec
  • Suse http//www.novell.com/linux/security/advisor
    ies.html
  • RedHat http//www.redhat.com/security/updates/

12
Vulnerabilidades
http//www.securityfocus.com/bid
13
Sofisticación de los Ataques vs. Conocimientos
requeridos
14
Aplicaciones Web
15
Tipos de Aplicaciones Web
  • Web Site público.
  • Información destinada al público.
  • Intranet (ERP/CRM/Productividad)
  • Información privada de acceso interno.
  • Extranet (Productividad/B2B/B2C)
  • Información privada de acceso externo.

16
Arquitectura Multicapa
Almacén De Datos
Lógica de la Aplicación
Interfaz de Usuario (GUI)
DCOM
BBDD
WebServer
Browser
WebService
BBDD
WebServer
RPC
17
Arquitectura Lógica de Aplicación
  • Servidor Web
  • Ejecuta código en contextos privilegiados.
  • Lenguajes potentes
  • Acceden a BBDD
  • Envían programas a clientes
  • Transferir ficheros
  • Ejecutar comandos sobre el sistema.
  • Soporte para herramientas de administración de
    otro software.
  • Códigos de Ejemplo

18
Arquitectura Cliente
  • Navegador de Internet
  • Ejecuta código en contexto de usuario.
  • Lenguajes potentes
  • HTML/DHTML
  • vbScript/JavaScript/Jscript
  • Programas embebidos
  • Applets Java
  • ActiveX
  • Shockwave Flash
  • Códigos No protegidos
  • Cifrado cliente Atrise.
  • Ofuscación de código.

19
Arquitectura Almacén de Datos
  • SGBD
  • Lenguaje de 3ª y 4ª Generación.
  • Soporta múltiples bases de datos.
  • Catálogo global de datos.
  • Ejecuta programas sobre Sistema.
  • LOPD.
  • Transacciones económicas.
  • Información clave de negocio.

20
Vulnerabilidades SQL Injection
21
Explotación del Ataque
  • Aplicaciones con mala comprobación de datos de
    entrada.
  • Datos de usuario.
  • Formularios
  • Text
  • Password
  • Textarea
  • List
  • multilist
  • Datos de llamadas a procedimientos.
  • Links
  • Funciones Scripts
  • Actions
  • Datos de usuario utilizados en consultas a base
    de datos.
  • Mala construcción de consultas a bases de datos.

22
Riesgos
  • Permiten al atacante
  • Saltar restricciones de acceso.
  • Elevación de privilegios.
  • Extracción de información de la Base de Datos
  • Parada de SGBDR.
  • Ejecución de comandos en contexto usuario bd
    dentro del servidor.

23
Tipos de Ataques
  • Ejemplo 1
  • Autenticación de usuario contra base de datos.
  • Select idusuario from tabla_usuarios
  • Where nombre_usuariousuario
  • And claveclave

Usuario
Clave

24
Tipos de Ataques
  • Ejemplo 1 (cont)
  • Select idusuario from tabla_usuarios
  • Where nombre_usuarioAdministrador
  • And clave or 11

Usuario
Administrador
Clave
or 11
25
Demo
26
Tipos de Ataques
  • Ejemplo 2
  • Acceso a información con procedimientos de
    listado.
  • http//www.miweb.com/prog.asp?parametro1hola
  • Ó
  • http//www.miweb.com/prog.asp?parametro11

27
Tipos de Ataques
  • Ejemplo 2 (cont)
  • http//www.miweb.com/prog.asp?parametro1 union
    select nombre, clave,1,1,1 from tabla_usuarios
    otra instrucción xp_cmdshell(del c\boot.ini)
    shutdown --
  • Ó
  • http//www.miweb.com/prog.asp?parametro1-1 union
    select ..... otra instrucción --

28
Demo
29
Contramedidas
  • No confianza en medias de protección en cliente.
  • Comprobación de datos de entrada.
  • Construcción segura de sentencias SQL.
  • Fortificación de Servidor Web.
  • Códigos de error.
  • Restricción de verbos, longitudes, etc..
  • Filtrado de contenido HTTP en Firewall.
  • Fortificación de SGBD.
  • Restricción de privilegios de motor/usuario de
    acceso desde web.
  • Aislamiento de bases de datos.

30
Vulnerabilidades Cross-Site Scripting (XSS)
31
Explotación del Ataque
  • Datos almacenados en servidor desde cliente.
  • Datos van a ser visualizados por otros
    cliente/usuario.
  • Datos no filtrados. No comprobación de que sean
    dañinos al cliente que visualiza.

32
Riesgos
  • Ejecución de código en contexto de usuario que
    visualiza datos.
  • Navegación dirigida
  • Webspoofing
  • Spyware
  • Robo de credenciales
  • Ejecución de acciones automáticas
  • Defacement

33
Tipos de Ataques
  • Mensajes en Foros.
  • Firma de libro de visitas.
  • Contactos a través de web.
  • Correo Web.
  • En todos ellos se envían códigos Script dañinos.

34
Demo
35
Contramedidas
  • Fortificación de aplicación
  • Comprobación fiable de datos
  • Fortificación de Clientes
  • Ejecución de clientes en entorno menos
    privilegiado.
  • Fortificación de navegador cliente.
  • MBSA.
  • Políticas.

36
Vulnerabilidades Phising
37
Explotación del Ataque
  • Basado en técnicas de Ingeniería Social.
  • Se aprovecha de la confianza de los usuarios.
  • Se aprovecha de la falta de formación en
    seguridad de los usuarios.
  • Certificados digitales no generados por Entidades
    Emisoras de Certificados de confianza.

38
Riesgos
  • Suplantación de Sitios Web para engañar al
    usuario.
  • Robo de credenciales de acceso a web
    restringidos.
  • Robo de dinero
  • Compras por Internet
  • Bromas pesadas

39
Tipos de Ataques
  • Se falsea la dirección de DNS del servidor
  • Falsificación hosts
  • Troyanos, Físicamente, Shellcodes exploits
  • DHCP
  • DNS Spoofing
  • Man in The Middle
  • Se engaña la navegación.
  • Frames Ocultos
  • URLs falseadas.
  • Se implanta en la nueva ubicación un servidor
    replica.
  • Se implantan hasta fakes de certificados
    digitales

40
Exploits
infohacking.com
41
Contramedidas
  • Contra Phising
  • Uso de CA de confianza
  • Formación a usuarios
  • Gestión de actualizaciones de seguridad
  • Códigos de aplicaciones seguras
  • Control físico de la red
  • Comprobación DHCP
  • Contra Spoofing ARP
  • Autenticado de conexiones
  • IPSec
  • Detección de Sniffers
  • IDS

42
Vulnerabilidades WebTrojan
43
Explotación de Ataque
  • Servidores Web no fortificados
  • Ejecución de programas en almacenes de ficheros.
  • Subida de ficheros a servidores.
  • Imágenes para publicaciones.
  • Archivos de informes.
  • Currículos, cuentos, etc...
  • Almacenes de ficheros accesibles en remoto
  • Usuario en contexto servidor Web no controlado

44
Riesgos
  • Implantación de un troyano que puede
  • Gestionar ficheros
  • Ejecutar programas
  • Destrozar el sistema
  • Defacement
  • Robo de información
  • ....

45
Tipos de Ataques
  • Programación de un troyano en PHP, ASP o JSP
  • Utilización de objetos FileObject
  • Subida mediante ASP Upload
  • Busqueda del lugar de almacenamiento
  • Invocación por URL pública del servidor Web

46
Demo
47
Contramedidas
  • Fortificación de servidores Web
  • Menor Privilegio
  • Ejecución de programas en sitios restringidos
  • Listado de directorios ocultos
  • Usuario de servidor en contexto controlado
  • Subida de archivos controlada
  • Ubicación no accesible desde URL pública
  • Tipos de ficheros controlados
  • Tamaño, tipo, extensión, etc..
  • Filtrado vírico -gt Rootkits

48
Vulnerabilidades Capa 8
49
Explotación de Ataque
  • Falta de conocimiento SD3
  • Diseño
  • Configuraciónes
  • Implantación
  • Administradores/Desarrolladores no formados en
    Seguridad
  • Hacking Ético
  • Falta de conocimiento del riesgo

50
Riesgos
  • Insospechados
  • Bases de datos públicas
  • No protección de datos
  • No protección de sistemas
  • .....

51
Tipos de Ataques
  • Hacking Google
  • Administradores predecibles
  • http//www.misitio.com/administracion
  • http//www.misitio.com/privado
  • http//www.misitio.com/gestion
  • http//www.misitio.com/basedatos
  • Ficheros log públicos
  • WS_ftp.log
  • Estadísticas públicas
  • Webalyzer

52
Demo
53
Contramedidas
  • Formación
  • Ficheros Robots
  • Robots.txt
  • LOPD y LSSI
  • www.lssi.org
  • Writting Secure Code

54
Preguntas ?
55
Grupos Reducidos de 10 a 15 asistentes. Cada
asistente tiene un escenario virtualizado para
ejecución de laboratorios. Un técnico por grupo
imparte explicaciones teóricas y plantea y
resuelve las practicas con los asistentes al
mismo tiempo que resuelve dudas. 6 horas de
duración cada uno y 24 horas los seminarios de
Contramedidas Hacker.
  • Madrid, Vigo, Salamanca, Pamplona, Barcelona y
    Santander. Valladolid Valencia.
  • Valladolid, Tenerife y Sevilla. Murcia, A
    Coruña y Valencia próximamente

56
Próximas Acciones Madrid
  • 3 al 7 de Octubre Contramedidas Hacker
  • 28 de Septiembre SQL Server Migración de Bases
    de Datos Oracle
  • HOLS semana que viene
  • Migración VB a VB.NET 2.0
  • Migración ASP a ASP.NET 2.0
  • Windows SharePoint Services
  • SharePoint Portal Server 2003
  • SQL Server 2005 Replication Services
  • SQL Server 2005 Integration Services
  • InfoPath 2003

57
TechNews
  • Suscripción gratuita enviando un mail
  • mailtotechnews_at_informatica64.com

58
Contacto
  • Chema Alonso
  • chema_at_informatica64.com
  • Informatica64
  • http//www.informatica64.com
  • http//www.informatica64.com/hol.htm
  • i64_at_informatica64.com
  • 34 91 226 82 08
Write a Comment
User Comments (0)
About PowerShow.com