1 / 30

OWASP ¿ Vulnerados por Infantes 2.0?

OWASP ¿ Vulnerados por Infantes 2.0?. Nahuel Grisolía Bonsai Information Security nahuel@bonsai-sec.com. 14 de Octubre 2010. nahuel@bonsai-sec.com$ whoami. Líder de Proyectos @ Bonsai Information Security Information Security enthusiast

joanna
Download Presentation

OWASP ¿ Vulnerados por Infantes 2.0?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. OWASP ¿VulneradosporInfantes 2.0? Nahuel Grisolía Bonsai Information Security nahuel@bonsai-sec.com 14 de Octubre 2010

  2. nahuel@bonsai-sec.com$ whoami • Líder de Proyectos @ Bonsai Information Security • Information Security enthusiast • Diversas vulnerabilidades reportadas en productos y servicios comerciales y Open Source • Gadgets and ElectronicsLover • CEH

  3. Historia Motivadora…

  4. ¿Por qué nos interesa la seguridad en Aplicaciones Web? • Internet-> repleta de aplicaciones Web • Cualquier empresa u organización, desde las pequeñas que desean hacerse conocer hasta las grandes corporaciones, poseen aplicaciones Web públicas • Tendencia a migrar a interfaces Web aplicaciones de escritorio ya existentes ¿Qué empresa u organización no posee en su red interna e incluso publicadas en Internet una gran cantidad de aplicaciones Web que cumplen papeles fundamentales en la operatoria del día a día?

  5. ¿Por qué nos interesa la seguridad en Aplicaciones Web? Porque ellos SÍ tienen MUCHO, pero MUUUCHO … Tiempo!

  6. ¿Por qué nos interesa la seguridad en Aplicaciones Web? Y nosotros… NO!

  7. ¿Y pordónde me puedenatacar? Mi servidor Web tiene todos los parches, y corre detrás de un Firewall. ¿Estoy a salvo? Mi aplicación Web no tiene vulnerabilidades, por ende, no hay posibilidades de ataques… ¿cierto?

  8. AprovechandoRedes de Confianza! • Conexiones a Servidores de Base de Datos… ¿¿¿sólo a puertosespecíficos??? • DMZ Mal (muy mal) configurada… Mi Microsoft IIS dondetengo mi Web perteneceal Dominio General y se puedeconectar al Controlador de Dominio. OMG! • Equiposadyacentes en DMZ con credencialestriviales o reutilizadas – “SI DESDE AFUERA NO SE VE, yafue! Le dejoadmin:admin” • En localhosttengo un Apache Tomcat corriendocomo root. “OLVIDATE, desde AFUERA no se ve! Dejaleadmin:tomcat”

  9. FasesClásicas de un Test de IntrusiónProfesional Descubrimiento Análisis Escalamiento Explotación

  10. Fases en un ataque de un Infante 2.0

  11. Herramientas1:100000

  12. DescubroPuntosVulnerables… • w3af • Nikto • Dirbuster • Flasm • SWFscan • Nmap Scripting Engine • Nessus (activación módulo Web) • Metasploit (WMAP) • Proxies Locales • Software Comercial (Cracked) • FOCA

  13. ExplotoPuntosVulnerables… • SQLMap • SQLibf • SQLSus • SQLiCheatSheets • Hacker’sWebKit • BeeF • XSSer • Brutus – Medussa - Hydra • Bypass de Javascript, de ActiveX, de Flash • w3af

  14. Post ExplotoPuntosVulnerables… • ReDUH • HTTPTunnel • DBKiss • Churrasco (Churraskito, Chimichurri) • Metasploit Web Payloads • Meterpreter • Netcat • PwDumpX • GSecDump • Exploit Locales

  15. Denegaciones de Servicio???…

  16. SharedHostingsGoogle Hacking WebCache’s & more…Y si el sitio Web no tiene errores?

  17. El sitio objetivo no tiene errores fácilmente explotables! Es posible, entonces, estudiar el “universo” de la aplicación en busca de otras posibles vulnerabilidades

  18. Mucha Información interesante al alcance

  19. Evitando dejar rastros del ataqueBeingStealthlike a Ninja!

  20. Buenos HOT’sSPOT’s Aires

  21. Free Web Proxies, Red TOR, Navegación Anónima Se intenta ocultar la dirección IP, utilizando una cadena de servidores que enmascaran la dirección real, haciendo el rastreo complicado.

  22. Conclusiones • Las posibilidades, herramientas y técnicas son numerosas, accesibles y fáciles de usar • El tiempoesnuestroenemigo • Cuidado con lasFalsassensaciones de seguridad: Frameworks de Desarrollo, SolucionesEnlatadas y Appliances Cerrados • Defensa en Profundidad, la mejoraliada • Web Application Firewalls, buenos amigos • Analizadores de Logs y Tráfico

  23. Preguntas? Respuestas!!

  24. Preguntas? (el clásico) algunasquepodríanestarhaciendo… ;) • Después de esto… acaso… ¿está todo perdido? • ¿Podrás volver atrás que me perdí de una cosita porque me llamó mi jefe? • ¿Mi sobrinito de casi 6 años, es un hacker? • Nunca analicé la seguridad de mi infraestructura o Web… ¿Debería? • Y en Argentina… ¿estamos protegidos por alguna ley ante algún eventual ataque?

  25. ¿Vulnerados por Infantes 2.0? • Nahuel Grisolía • nahuel@bonsai-sec.com • BonsaiInformation Security • http://www.bonsai-sec.com

More Related