SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Cómputo Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Sábado 21 de Setiembre del 2013
Samurai Web Testing
Framework 2.0
¿Quién Soy?
- Consultor e Instructor Independiente en Hacking Ético, Cómputo Forense
y GNU/Linux.
- Ex Integrante de RareGaZz y actual integrante de PeruSEC.
- Ex Redactor en la Revista Linux+ DVD (ES).
- Creador del II Reto Forense Digital Sudamericano - Chavin de Huantar
2012.
- Brainbench Certified Network Security, Brainbench Certified Computer
Forensics (U.S.) & Brainbench Certified Linux Administration (General).
CNHE, CNCF, CNHAW.
- Más de 10 años de experiencia en el área.
- Twitter: @Alonso_ReYDeS
- LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada/
- Sitio Web: http://www.reydes.com
Samurai Web Testing Framework
Es un entorno Linux “Vivo” basado en Ubuntu, el cual ha sido configurado
previamente para funcionar como un entorno orientado a realizar Pruebas
de Penetración Web.
El DVD contiene lo mejor de las herramientas libres y open source, las
cuales están orientadas a evaluar y atacar sitios web.
En el desarrollo del entorno, los creadores han basado la selección de
herramientas en aquellas que utilizan en sus trabajos.
Cuenta con más de 100 herramientas, extensiones, y scripts, entre los
cuales se incluyen:
W3af (Open Source Web Application Security Scanner),
BeEF (Browser Exploitation Framework)
OWASP WebScarab
OWASP ZAP (Zed Attack Proxy)
OWASP DirBuster
CeWL (Custom Word List generator)
SQLmap, Nmap, Nikto2, Metasploit Framwork, etc.
* Samurai WTF 2.0 - http://www.samurai-wtf.org/
Características de Samurai WTF 2.0
SamuraiWTF 2.0, es una reconstrucción completa de esta distribución
orientada a Pruebas de Penetración Web.
Incluye KDE, Gnome y Unity.
Duplica el número de herramientas de su antecesor.
Ahora todas las herramientas pueden ser accedidas en el $PATH.
El objetivo es mover todo el software y configuraciones a paquetes de
Debian.
Actualizar todas las herramientas unicamente con el comando “sudo apt-
get upgrade”.
La capacidad de añadir herramientas de SamuraiWTF a cualquier
distribución Ubuntu/Debian editando el archivo “/etc/apt/sources.list”.
Facilitar la colaboración dentro del equipo de desarrollo.
* SourceForge / Samurai - http://sourceforge.net/projects/samurai/files/
¿Qué es una Aplicación Web?
Diariamente se interactua con aplicaciones web, como por ejemplo.
Google, Facebook, Youtube, Outlook, o Wikipedia.
Una Aplicación Web se define como aquella que puede ser accedida
mediante el Protocolo de Transferencia de HiperTexto (HTTP). Por lo tanto,
la esencia del Hacking a las Aplicaciones Web consiste en manipular las
aplicaciones web vía HTTP. Existen tres manera de realizar esto:
1. Manipulando directamente la aplicación web mediante una interfaz web
gráfica.
2. Manipular con el URI (Identificador Uniforme de Recursos).
http://servidor/carpeta/aplicacion?parametro1=ABC&parametro2=456
3. Manipular con los elementos HTTP no contenidos en la URI.
- Métodos, Cabeceras, Cuerpo
- Recursos
- Autenticación, sesión, y Autorización, etc.
¿Porqué Atacar Aplicaciones Web?
Las motivaciones son numerosas. Existen características de las
aplicaciones web que la hacen atractivas para los atacantes. Al entender
estos factores se tendrá una perspectiva más clara sobre cuales son las
defensas necesarias a aplicar para minimizar el riesgo.
1. Ubicuidad: Las Aplicaciones Web está en todos lados en la actualidad y
continuarán esparciéndose entre redes públicas y privadas.
2. Técnica sencilla: Las técnicas son sencillas y se comprenden con
facilidad, debido a que mayormente están basadas en texto. Esto hace la
manipulación de las aplicaciones web algo trivial.
3. Anonimato: Internet sigue siendo una región con algo de anonimato en la
actualidad, y es sencillo lanzar ataques con poco temor de ser rastreado.
4. Evasión de Firewalls: HTTP/S generalmente es permito de pasar las
políticas del firewall, esta no es una vulnerabilidad en el firewall, es una
política configurada por el administrador.
5. Código personalizado: Con la proliferación de plataformas web
fácilmente accedibles como ASP.NET y LAMP, la mayoría de aplicaciones
web son ensamblados por desarrolladores con poca experiencia.
¿Cómo se Atacan las Aplicaciones Web?
Existen numerosas herramientas que permiten realizar esta tarea y la
mayoría de ellas son gratuitas. Cada uno de las herramientas puede ser
obtenidas por separado, instaladas y configuradas a gusto personal.
Las herramientas se pueden agrupar en ciertas categorías, por ejemplo:
1. Navegador Web: Mozilla Firefox, Google Chrome, Internet Explorer.
2. Extensiones para el Navegador: Mozilla Firefox (TamperData, FireBug,
Cookie Manager+), Internet Explorer. (TamperIE, IR Headers)
3. Proxies HTTP: OWASP WebScarab, OWASP ZAP, Burp Suite.
4. Herramientas en Línea de Comando: cURL, wget, netcat, bash.
5. Scanners App Web:: Nikto2, Arachni, w3af, uniscan.
Vulnerabilidades más Comunes en App Web
¿Qué es lo que típicamente buscan los atacantes cuando evalúan una
aplicación web?. Los problemas son usualmente copiosos, pero pueden
reunirse en algunas pocas categorías.
“Open Web Application Security Project” - OWASP ha realizado un gran
trabajo en documentar con un consenso general las vulnerabilidades de
seguridad en aplicaciones web más críticas.
Es muy interesante su “Top Ten Project”, el cual proporciona una lista
regularmente actualizada de los temas de seguridad en aplicaciones web.
Los ejemplos que se expondrán a continuación detallan algunas de estas
categorías de OWASP.
1. Cross-Site Scripting (XSS)
2. Injection Flaws (i)
3. Cross-Site Request Forgery (CSRF)
* OWASP - http://www.owasp.org
Cross Site Scripting
Los ataques Cross-Site Scripting recaen en la deficiencias de validación de
entrada / salida en aplicaciones web. Sin embargo, a diferencia de otros
tipos de ataque, el objetivo del XSS no es la aplicación en si misma, sino
los otros usuarios de la aplicación vulnerable.
Por ejemplo, un usuario malicioso puede publicar un mensaje en una
aplicación web “Libro de visitantes” con un contenido ejecutable. Cuando
otro usuario visualice este mensaje, el navegador interpretará el código y lo
ejecutará, dando control al atacante sobre el sistema del segundo usuario.
Por lo tanto la carga de un ataque XSS afecta típicamente la aplicación del
usuario final.
Un XSS adecuadamente ejecutado puede ser devastador de una
aplicación web , como también en la reputación de la organización. Un
XSS puede generar el secuestro de cuentas y sesiones o robo de cookies.
OWASP describe con buen detalle técnico los ataques XSS.
* XSS OWASP - https://www.owasp.org/index.php/XSS
Sql Injection
Las aplicaciones web modernas confían en contenidos dinámicos. Esto se
logra recuperando datos actualizados desde una Base de Datos o un
servicio externo. En respuesta a una petición para una página web, la
aplicación generará una consulta, algunas veces incorporando porciones
de la petición dentro de la consulta.
Si la aplicación no es cuidadosa en la forma como se construye la
consulta, un atacante puede alterar la consulta, modificando como esta es
procesada por el servicio externo.
Estas fallas de inyección pueden ser devastadoras, ya que el servicio
algunas veces confía completamente en la aplicación web, y casi siempre
escondido “a salvo” detrás de algunos firewalls.
Una de las plataformas más populares para almacenar datos web es SQL,
y muchas aplicaciones web están basadas completamente en scripts front-
end que simplemente consultan una base de datos SQL, ya sea en el
mismo servidor web o en un sistema back-end separado.
* SQL Injection OWASP - https://www.owasp.org/index.php/SQL_Injection
Sql Injection (Cont.)
Una de las mecanismos más eficientes para realizar esto es la técnica denominada
SQL Injection. Mientras que las fallas de inyección afectan cualquier tipo de
dispositivos externos, SQL Injection es de lejos la más prevalente y popular de las
fallas.
Una SQL Injection se relaciona al ingreso en bruto de consultas SQL dentro de una
aplicación para realizar un acción inesperada. Algunas veces, las consultas
existentes son simplemente editadas para lograr los mismos resultados – SQL es
fácilmente manipulable por la ubicación de incluso un solo carácter en un lugar
seleccionado con acierto, causando que toda la consulta se comporte de manera
bastante maliciosa. Algunos de estos caracteres utilizados comúnmente para estos
ataques de validación de ingreso incluyen la comilla simple ('), doble guión (--), y el
punto y coma (;). Todos estos con un especial significa en SQL.
OWASP describe con buen detalle técnico los ataques SQL Injection.
* SQL Injection OWASP - https://www.owasp.org/index.php/SQL_Injection
Cross Site Request Forgery
Las vulnerabilidades CSRF se conocen desde hace una década, pero
recientemente se han reconocido como un tema bastante serio.
El concepto detrás de un CSRF es sencillo: una aplicación web proporciona a los
usuarios una autenticación de sesión persistente, de esta manera no hay necesidad
de autenticarse nuevamente cada vez que se solicita una página. Pero si un
atacante puede convencer al navegador web del usuario a enviar una petición a un
sitio web, puede tomar ventaja de la sesión persistente para realizar acciones en
lugar de la víctima. El resultado es una variedad de situaciones: cambio de
contraseña de una cuenta, transferencia de dinero, compra de mercancía, y más.
Un CSRF es fácil de explotar. Un atacante inserta una etiqueta “image” dentro de
una página web, cuando la víctima carga la pagina, su navegador enviará la
petición GET para cargar en enlace insertado en esta etiqueta.
OWASP describe con buen detalle técnico los ataques CSRF.
* CSRF OWASP - https://www.owasp.org/index.php/CSRF
¿Preguntas?
.
Demostraciones
Es momento de realizar algunas demostraciones prácticas.
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Cómputo Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Sábado 21 de Setiembre del 2013
¡Muchas Gracias!

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad Web
Seguridad WebSeguridad Web
Seguridad Webramos866
 
Análisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas webAnálisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas webalexmmanco
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Bug Bounty advanced 2020-2021
Bug Bounty advanced 2020-2021Bug Bounty advanced 2020-2021
Bug Bounty advanced 2020-2021SergioValverde28
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanishTommy Clive
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Owasp top 10 2017
Owasp top 10 2017Owasp top 10 2017
Owasp top 10 2017yopablo
 
Owasp top 10 2010 final (spanish)
Owasp top 10   2010 final (spanish)Owasp top 10   2010 final (spanish)
Owasp top 10 2010 final (spanish)Fabio Cerullo
 
WHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESS
WHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESSWHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESS
WHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESSESET España
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebAlonso Caballero
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Tensor
 
Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5UNAD
 

Was ist angesagt? (16)

Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Análisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas webAnálisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas web
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Bug Bounty advanced 2020-2021
Bug Bounty advanced 2020-2021Bug Bounty advanced 2020-2021
Bug Bounty advanced 2020-2021
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanish
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Owasp top 10 2017
Owasp top 10 2017Owasp top 10 2017
Owasp top 10 2017
 
Owasp top 10 2010 final (spanish)
Owasp top 10   2010 final (spanish)Owasp top 10   2010 final (spanish)
Owasp top 10 2010 final (spanish)
 
WHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESS
WHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESSWHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESS
WHITEPAPER ESET ESPAÑA – AUMENTADO LA SEGURIDAD DE WORDPRESS
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS Web
 
¿Qué son los ataques DDOS?
¿Qué son los ataques DDOS?¿Qué son los ataques DDOS?
¿Qué son los ataques DDOS?
 
Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1Inyeccionessqlparaaprendices complemento clase 1
Inyeccionessqlparaaprendices complemento clase 1
 
Ada 6
Ada 6Ada 6
Ada 6
 
Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5
 

Andere mochten auch

Agenda of ISACA Athens Chapter/PMI Greece Chapter Joint Event
Agenda of ISACA Athens Chapter/PMI Greece Chapter Joint EventAgenda of ISACA Athens Chapter/PMI Greece Chapter Joint Event
Agenda of ISACA Athens Chapter/PMI Greece Chapter Joint EventGeorge Papoulias
 
Connectivity Solutions with InduSoft Web Studio and Software toolbox.
Connectivity Solutions with InduSoft Web Studio and Software toolbox.Connectivity Solutions with InduSoft Web Studio and Software toolbox.
Connectivity Solutions with InduSoft Web Studio and Software toolbox.AVEVA
 
Szemantikus web és a könyvtárak
Szemantikus web és a könyvtárakSzemantikus web és a könyvtárak
Szemantikus web és a könyvtárakhorvadam
 
11 al 16 de febrero de 2013. b
11 al 16 de febrero de 2013. b11 al 16 de febrero de 2013. b
11 al 16 de febrero de 2013. bcnjelsalvado
 
Led linear wall washers indoor - installation guide
Led linear wall washers indoor - installation guideLed linear wall washers indoor - installation guide
Led linear wall washers indoor - installation guidetheledlight
 
"Valstybiniai projektai ir Agile" by Arūnas Stonis
"Valstybiniai projektai ir Agile" by Arūnas Stonis"Valstybiniai projektai ir Agile" by Arūnas Stonis
"Valstybiniai projektai ir Agile" by Arūnas StonisAgile Lietuva
 
Digitalizado Daniel Rodriguez INTEGRADO
Digitalizado Daniel Rodriguez INTEGRADODigitalizado Daniel Rodriguez INTEGRADO
Digitalizado Daniel Rodriguez INTEGRADODanno Piiio
 
Ámbito Profesional - Planificación de la Carrera Profesional
Ámbito Profesional - Planificación de la Carrera ProfesionalÁmbito Profesional - Planificación de la Carrera Profesional
Ámbito Profesional - Planificación de la Carrera ProfesionalPedro Alemán
 
La enfermería escolar como solución inclusiva
La enfermería escolar como solución inclusivaLa enfermería escolar como solución inclusiva
La enfermería escolar como solución inclusivaKatja Villatoro Bongiorno
 
¿Por que no funciona TransMilenio? - Version 2015
¿Por que no funciona TransMilenio? - Version 2015 ¿Por que no funciona TransMilenio? - Version 2015
¿Por que no funciona TransMilenio? - Version 2015 Fundación Cucú - Director
 
HPMC12: Avanade - Multi-Channel Marketing Engine
HPMC12: Avanade - Multi-Channel Marketing EngineHPMC12: Avanade - Multi-Channel Marketing Engine
HPMC12: Avanade - Multi-Channel Marketing EngineAccenture the Netherlands
 
Out of the Box Replication in Postgres 9.4(PgConfUS)
Out of the Box Replication in Postgres 9.4(PgConfUS)Out of the Box Replication in Postgres 9.4(PgConfUS)
Out of the Box Replication in Postgres 9.4(PgConfUS)Denish Patel
 
Utf 8''agua en canarias rauì l
Utf 8''agua en canarias rauì lUtf 8''agua en canarias rauì l
Utf 8''agua en canarias rauì lleticiaprofesor
 

Andere mochten auch (20)

Agenda of ISACA Athens Chapter/PMI Greece Chapter Joint Event
Agenda of ISACA Athens Chapter/PMI Greece Chapter Joint EventAgenda of ISACA Athens Chapter/PMI Greece Chapter Joint Event
Agenda of ISACA Athens Chapter/PMI Greece Chapter Joint Event
 
Connectivity Solutions with InduSoft Web Studio and Software toolbox.
Connectivity Solutions with InduSoft Web Studio and Software toolbox.Connectivity Solutions with InduSoft Web Studio and Software toolbox.
Connectivity Solutions with InduSoft Web Studio and Software toolbox.
 
Mp torcidas organizadas acp
Mp torcidas organizadas acpMp torcidas organizadas acp
Mp torcidas organizadas acp
 
Szemantikus web és a könyvtárak
Szemantikus web és a könyvtárakSzemantikus web és a könyvtárak
Szemantikus web és a könyvtárak
 
11 al 16 de febrero de 2013. b
11 al 16 de febrero de 2013. b11 al 16 de febrero de 2013. b
11 al 16 de febrero de 2013. b
 
Foto natura
Foto naturaFoto natura
Foto natura
 
Konsultacje społeczne: szansa czy problem?
Konsultacje społeczne: szansa czy problem?Konsultacje społeczne: szansa czy problem?
Konsultacje społeczne: szansa czy problem?
 
Nuevo
NuevoNuevo
Nuevo
 
Led linear wall washers indoor - installation guide
Led linear wall washers indoor - installation guideLed linear wall washers indoor - installation guide
Led linear wall washers indoor - installation guide
 
Emo jose miguel segovia
Emo jose miguel segoviaEmo jose miguel segovia
Emo jose miguel segovia
 
"Valstybiniai projektai ir Agile" by Arūnas Stonis
"Valstybiniai projektai ir Agile" by Arūnas Stonis"Valstybiniai projektai ir Agile" by Arūnas Stonis
"Valstybiniai projektai ir Agile" by Arūnas Stonis
 
Digitalizado Daniel Rodriguez INTEGRADO
Digitalizado Daniel Rodriguez INTEGRADODigitalizado Daniel Rodriguez INTEGRADO
Digitalizado Daniel Rodriguez INTEGRADO
 
Ámbito Profesional - Planificación de la Carrera Profesional
Ámbito Profesional - Planificación de la Carrera ProfesionalÁmbito Profesional - Planificación de la Carrera Profesional
Ámbito Profesional - Planificación de la Carrera Profesional
 
La enfermería escolar como solución inclusiva
La enfermería escolar como solución inclusivaLa enfermería escolar como solución inclusiva
La enfermería escolar como solución inclusiva
 
¿Por que no funciona TransMilenio? - Version 2015
¿Por que no funciona TransMilenio? - Version 2015 ¿Por que no funciona TransMilenio? - Version 2015
¿Por que no funciona TransMilenio? - Version 2015
 
HPMC12: Avanade - Multi-Channel Marketing Engine
HPMC12: Avanade - Multi-Channel Marketing EngineHPMC12: Avanade - Multi-Channel Marketing Engine
HPMC12: Avanade - Multi-Channel Marketing Engine
 
Guía oficial de ventas de Google AdWords
Guía oficial de ventas de Google AdWordsGuía oficial de ventas de Google AdWords
Guía oficial de ventas de Google AdWords
 
Bosa
BosaBosa
Bosa
 
Out of the Box Replication in Postgres 9.4(PgConfUS)
Out of the Box Replication in Postgres 9.4(PgConfUS)Out of the Box Replication in Postgres 9.4(PgConfUS)
Out of the Box Replication in Postgres 9.4(PgConfUS)
 
Utf 8''agua en canarias rauì l
Utf 8''agua en canarias rauì lUtf 8''agua en canarias rauì l
Utf 8''agua en canarias rauì l
 

Ähnlich wie Samurai Web Testing Framework 2.0

Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Alonso Caballero
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Softwarelechosopowers
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 

Ähnlich wie Samurai Web Testing Framework 2.0 (20)

Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Exposicion univ simon_bolivar
Exposicion univ simon_bolivarExposicion univ simon_bolivar
Exposicion univ simon_bolivar
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Practica 6
Practica 6Practica 6
Practica 6
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 

Mehr von Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 

Mehr von Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 

Kürzlich hochgeladen

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Kürzlich hochgeladen (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Samurai Web Testing Framework 2.0

  • 1. Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Sábado 21 de Setiembre del 2013 Samurai Web Testing Framework 2.0
  • 2. ¿Quién Soy? - Consultor e Instructor Independiente en Hacking Ético, Cómputo Forense y GNU/Linux. - Ex Integrante de RareGaZz y actual integrante de PeruSEC. - Ex Redactor en la Revista Linux+ DVD (ES). - Creador del II Reto Forense Digital Sudamericano - Chavin de Huantar 2012. - Brainbench Certified Network Security, Brainbench Certified Computer Forensics (U.S.) & Brainbench Certified Linux Administration (General). CNHE, CNCF, CNHAW. - Más de 10 años de experiencia en el área. - Twitter: @Alonso_ReYDeS - LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada/ - Sitio Web: http://www.reydes.com
  • 3. Samurai Web Testing Framework Es un entorno Linux “Vivo” basado en Ubuntu, el cual ha sido configurado previamente para funcionar como un entorno orientado a realizar Pruebas de Penetración Web. El DVD contiene lo mejor de las herramientas libres y open source, las cuales están orientadas a evaluar y atacar sitios web. En el desarrollo del entorno, los creadores han basado la selección de herramientas en aquellas que utilizan en sus trabajos. Cuenta con más de 100 herramientas, extensiones, y scripts, entre los cuales se incluyen: W3af (Open Source Web Application Security Scanner), BeEF (Browser Exploitation Framework) OWASP WebScarab OWASP ZAP (Zed Attack Proxy) OWASP DirBuster CeWL (Custom Word List generator) SQLmap, Nmap, Nikto2, Metasploit Framwork, etc. * Samurai WTF 2.0 - http://www.samurai-wtf.org/
  • 4. Características de Samurai WTF 2.0 SamuraiWTF 2.0, es una reconstrucción completa de esta distribución orientada a Pruebas de Penetración Web. Incluye KDE, Gnome y Unity. Duplica el número de herramientas de su antecesor. Ahora todas las herramientas pueden ser accedidas en el $PATH. El objetivo es mover todo el software y configuraciones a paquetes de Debian. Actualizar todas las herramientas unicamente con el comando “sudo apt- get upgrade”. La capacidad de añadir herramientas de SamuraiWTF a cualquier distribución Ubuntu/Debian editando el archivo “/etc/apt/sources.list”. Facilitar la colaboración dentro del equipo de desarrollo. * SourceForge / Samurai - http://sourceforge.net/projects/samurai/files/
  • 5. ¿Qué es una Aplicación Web? Diariamente se interactua con aplicaciones web, como por ejemplo. Google, Facebook, Youtube, Outlook, o Wikipedia. Una Aplicación Web se define como aquella que puede ser accedida mediante el Protocolo de Transferencia de HiperTexto (HTTP). Por lo tanto, la esencia del Hacking a las Aplicaciones Web consiste en manipular las aplicaciones web vía HTTP. Existen tres manera de realizar esto: 1. Manipulando directamente la aplicación web mediante una interfaz web gráfica. 2. Manipular con el URI (Identificador Uniforme de Recursos). http://servidor/carpeta/aplicacion?parametro1=ABC&parametro2=456 3. Manipular con los elementos HTTP no contenidos en la URI. - Métodos, Cabeceras, Cuerpo - Recursos - Autenticación, sesión, y Autorización, etc.
  • 6. ¿Porqué Atacar Aplicaciones Web? Las motivaciones son numerosas. Existen características de las aplicaciones web que la hacen atractivas para los atacantes. Al entender estos factores se tendrá una perspectiva más clara sobre cuales son las defensas necesarias a aplicar para minimizar el riesgo. 1. Ubicuidad: Las Aplicaciones Web está en todos lados en la actualidad y continuarán esparciéndose entre redes públicas y privadas. 2. Técnica sencilla: Las técnicas son sencillas y se comprenden con facilidad, debido a que mayormente están basadas en texto. Esto hace la manipulación de las aplicaciones web algo trivial. 3. Anonimato: Internet sigue siendo una región con algo de anonimato en la actualidad, y es sencillo lanzar ataques con poco temor de ser rastreado. 4. Evasión de Firewalls: HTTP/S generalmente es permito de pasar las políticas del firewall, esta no es una vulnerabilidad en el firewall, es una política configurada por el administrador. 5. Código personalizado: Con la proliferación de plataformas web fácilmente accedibles como ASP.NET y LAMP, la mayoría de aplicaciones web son ensamblados por desarrolladores con poca experiencia.
  • 7. ¿Cómo se Atacan las Aplicaciones Web? Existen numerosas herramientas que permiten realizar esta tarea y la mayoría de ellas son gratuitas. Cada uno de las herramientas puede ser obtenidas por separado, instaladas y configuradas a gusto personal. Las herramientas se pueden agrupar en ciertas categorías, por ejemplo: 1. Navegador Web: Mozilla Firefox, Google Chrome, Internet Explorer. 2. Extensiones para el Navegador: Mozilla Firefox (TamperData, FireBug, Cookie Manager+), Internet Explorer. (TamperIE, IR Headers) 3. Proxies HTTP: OWASP WebScarab, OWASP ZAP, Burp Suite. 4. Herramientas en Línea de Comando: cURL, wget, netcat, bash. 5. Scanners App Web:: Nikto2, Arachni, w3af, uniscan.
  • 8. Vulnerabilidades más Comunes en App Web ¿Qué es lo que típicamente buscan los atacantes cuando evalúan una aplicación web?. Los problemas son usualmente copiosos, pero pueden reunirse en algunas pocas categorías. “Open Web Application Security Project” - OWASP ha realizado un gran trabajo en documentar con un consenso general las vulnerabilidades de seguridad en aplicaciones web más críticas. Es muy interesante su “Top Ten Project”, el cual proporciona una lista regularmente actualizada de los temas de seguridad en aplicaciones web. Los ejemplos que se expondrán a continuación detallan algunas de estas categorías de OWASP. 1. Cross-Site Scripting (XSS) 2. Injection Flaws (i) 3. Cross-Site Request Forgery (CSRF) * OWASP - http://www.owasp.org
  • 9. Cross Site Scripting Los ataques Cross-Site Scripting recaen en la deficiencias de validación de entrada / salida en aplicaciones web. Sin embargo, a diferencia de otros tipos de ataque, el objetivo del XSS no es la aplicación en si misma, sino los otros usuarios de la aplicación vulnerable. Por ejemplo, un usuario malicioso puede publicar un mensaje en una aplicación web “Libro de visitantes” con un contenido ejecutable. Cuando otro usuario visualice este mensaje, el navegador interpretará el código y lo ejecutará, dando control al atacante sobre el sistema del segundo usuario. Por lo tanto la carga de un ataque XSS afecta típicamente la aplicación del usuario final. Un XSS adecuadamente ejecutado puede ser devastador de una aplicación web , como también en la reputación de la organización. Un XSS puede generar el secuestro de cuentas y sesiones o robo de cookies. OWASP describe con buen detalle técnico los ataques XSS. * XSS OWASP - https://www.owasp.org/index.php/XSS
  • 10. Sql Injection Las aplicaciones web modernas confían en contenidos dinámicos. Esto se logra recuperando datos actualizados desde una Base de Datos o un servicio externo. En respuesta a una petición para una página web, la aplicación generará una consulta, algunas veces incorporando porciones de la petición dentro de la consulta. Si la aplicación no es cuidadosa en la forma como se construye la consulta, un atacante puede alterar la consulta, modificando como esta es procesada por el servicio externo. Estas fallas de inyección pueden ser devastadoras, ya que el servicio algunas veces confía completamente en la aplicación web, y casi siempre escondido “a salvo” detrás de algunos firewalls. Una de las plataformas más populares para almacenar datos web es SQL, y muchas aplicaciones web están basadas completamente en scripts front- end que simplemente consultan una base de datos SQL, ya sea en el mismo servidor web o en un sistema back-end separado. * SQL Injection OWASP - https://www.owasp.org/index.php/SQL_Injection
  • 11. Sql Injection (Cont.) Una de las mecanismos más eficientes para realizar esto es la técnica denominada SQL Injection. Mientras que las fallas de inyección afectan cualquier tipo de dispositivos externos, SQL Injection es de lejos la más prevalente y popular de las fallas. Una SQL Injection se relaciona al ingreso en bruto de consultas SQL dentro de una aplicación para realizar un acción inesperada. Algunas veces, las consultas existentes son simplemente editadas para lograr los mismos resultados – SQL es fácilmente manipulable por la ubicación de incluso un solo carácter en un lugar seleccionado con acierto, causando que toda la consulta se comporte de manera bastante maliciosa. Algunos de estos caracteres utilizados comúnmente para estos ataques de validación de ingreso incluyen la comilla simple ('), doble guión (--), y el punto y coma (;). Todos estos con un especial significa en SQL. OWASP describe con buen detalle técnico los ataques SQL Injection. * SQL Injection OWASP - https://www.owasp.org/index.php/SQL_Injection
  • 12. Cross Site Request Forgery Las vulnerabilidades CSRF se conocen desde hace una década, pero recientemente se han reconocido como un tema bastante serio. El concepto detrás de un CSRF es sencillo: una aplicación web proporciona a los usuarios una autenticación de sesión persistente, de esta manera no hay necesidad de autenticarse nuevamente cada vez que se solicita una página. Pero si un atacante puede convencer al navegador web del usuario a enviar una petición a un sitio web, puede tomar ventaja de la sesión persistente para realizar acciones en lugar de la víctima. El resultado es una variedad de situaciones: cambio de contraseña de una cuenta, transferencia de dinero, compra de mercancía, y más. Un CSRF es fácil de explotar. Un atacante inserta una etiqueta “image” dentro de una página web, cuando la víctima carga la pagina, su navegador enviará la petición GET para cargar en enlace insertado en esta etiqueta. OWASP describe con buen detalle técnico los ataques CSRF. * CSRF OWASP - https://www.owasp.org/index.php/CSRF
  • 14. Demostraciones Es momento de realizar algunas demostraciones prácticas.
  • 15. Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Sábado 21 de Setiembre del 2013 ¡Muchas Gracias!