SlideShare ist ein Scribd-Unternehmen logo
1 von 37
FIST Conference Junio 2005 @




                    Módulos de seguridad
                       en servidores web

                                Rafael San Miguel Carrasco
                                             Consultor de Seguridad




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Contenido de la presentación


                         PSM vs NSM
                         Introducción
                         Evaluación funcional
                              Ejecución remota de comandos arbitrarios
                              Inyección de sentencias SQL
                              Cross-site scripting
                              Inclusión de ficheros PHP
                              Fuga de información confidencial
                              Manipulación de la cabecera Server
                         Conclusiones
                         Referencias




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                PSM vs NSM


                         El PSM (Modelo de Seguridad Positiva) se basa en identificar los patrones de
                          tráfico legítimo y permitir sólo aquellas peticiones consideradas como tal

                         El NSM (Modelo de Seguridad Negativa) se basa en identificar patrones de
                          ataque y permitir todo aquello que no sea considerado un ataque


                 El PSM se considera más efectivo:

                         Es la estrategia adoptada en firewalls de red
                         Protege de ataques conocidos y desconocidos


                 El NSM es más straight-forward, se basa en tecnología sencilla, y además es gratuito




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Introducción


           Fácil integración en la arquitectura modular de Apache




                                                             [httpd.conf] LoadModule ...



rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Introducción


           Se basa en una operativa sencilla que implementa la estrategia MITM




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Introducción

                 A nivel funcional es un appliance virtual capaz de interceptar
                 y bloquear peticiones HTTP




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Introducción


           Múltiples mecanismos de protección frente a intrusiones




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Introducción


           La configuración se define en un fichero de texto y se compone
           de directivas globales y un conjunto de reglas




                                                                       Múltiples condiciones
                                                                       -    Acceso al script a.cgi
                                                                       -    Con el parámetro p
                                                                       -    Con el contenido “|ls”




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Ejecución remota de comandos arbitrarios


           Ejemplo de explotación de una vulnerabilidad reciente en phpBB




                                     exploit utilizado por el gusano Santy


rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Ejecución remota de comandos arbitrarios


           ModSecurity bloquea la petición maliciosa y envía como respuesta
           una página por defecto




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Ejecución remota de comandos arbitrarios

                 Regla que detecta el acceso al script vulnerable y uno de los
                 caracteres incluidos en el parámetro utilizado por el exploit




                 La acción de respuesta es un redirect a la página que informa al
                 usuario de la condición de error detectada




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Inyección de sentencias SQL


           Fragmento de código vulnerable en Geeklog




                                                       La validación del cambio de
                                                       contraseña sólo depende
                                                       de que la sentencia SQL
                                                       retorne una fila




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Inyección de sentencias SQL


           El formulario de autenticación de la página principal nos permite
           inyectar una cadena SQL al script vulnerable



                                             Utilizaremos Paros para interceptar la petición y
                                             hacer los cambios necesarios




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Inyección de sentencias SQL


           Rellenamos el formulario con cualquier combinación de login
           y password e interceptamos la petición en Paros




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Inyección de sentencias SQL


           Ahora sustituimos el contenido de la petición por los valores que
           nos permiten inyectar una cadena SQL arbitraria




                                               mode=setnewpwd&passwd=xyz
                                                    &rid=3’+or+uid=‘1&




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Inyección de sentencias SQL


           El ataque tiene éxito: hemos conseguido que acepte las nuevas
           credenciales sin conocer la password original




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Inyección de sentencias SQL


           La consulta que se ejecuta en el back-end es la siguiente:




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Inyección de sentencias SQL


           Podemos evitar esta vulnerabilidad incluyendo una regla en
           el fichero de configuración de ModSecurity




            Identificamos el script vulnerable y un patrón SQL en el
            parámetro rid




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Inyección de sentencias SQL


           La acción de respuesta en este caso consiste en invitar al usuario
           a que se registre en el website




           Es una buena forma de evidenciar las medidas de seguridad sin
           revelar detalles acerca de su funcionamiento




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Cross-site scripting


           Phorum es un message board con múltiples vulnerabilidades
           de cross-site scripting en las versiones 3.0.x




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Cross-site scripting

           Ésta es una posible configuración que nos permite bloquear
           cualquier ataque de cross-site scripting




           Cuidado con los falsos positivos: muchas aplicaciones incluyen
           código HTML en las peticiones de forma legítima




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Cross-site scripting


           La página de respuesta debe alertar al usuario del intento de
           engaño: en este caso el atacante es la propia víctima




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Inclusión de ficheros PHP


           OsCommerce es vulnerable al clásico ataque de inclusión de
           ficheros PHP




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Inclusión de ficheros PHP


           Es posible ejecutar comandos arbitrarios a través de la shell
           alojada en el servidor web del atacante




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Inclusión de ficheros PHP


           La siguiente configuración detecta el acceso directo al script
           vulnerable y bloquea la petición maliciosa




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Inclusión de ficheros PHP


           Cuando repetimos el ataque, se obtiene un mensaje en el que
           se informe al atacante de las medidas de seguridad de la web




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Inclusión de ficheros PHP


           La facilidad de logging registra todas las peticiones maliciosas
           para facilitar el análisis de intrusiones a posteriori




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Fuga de información confidencial


           Con la vulnerabilidad de OsCommerce es posible visualizar el
           contenido de cualquier fichero del sistema




           En este ejemplo vamos a acceder al fichero que almacena todas
           las transacciones realizadas a través del website




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Fuga de información confidencial


           Sólo tenemos que usar la shell del ejemplo anterior, cambiando
           el comando dir por more




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Fuga de información confidencial


           El resultado de repetir el ataque con el nuevo comando es el
           contenido del fichero con tarjetas de crédito válidas




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Fuga de información confidencial


           Para evitar este tipo de intrusiones activamos el motor de filtrado
           hacia fuera (FilterScanOutput) y especificamos el formato de los
           datos que deben protegerse




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Fuga de información confidencial


           Cuando repetimos el ataque se obtiene el mensaje Forbidden




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Manipulación de la cabecera Server


           Podemos ocultar la firma de nuestro servidor web a través de la
           directiva SecServerSignature




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Manipulación de la cabecera Server


           Cuando un atacante recupera la etiqueta Server, obtiene
           información falsa acerca del servidor instalado




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Conclusiones


                       ModSecurity es una herramienta potente que puede proteger Apache frente a
                        los ataques web más comunes
                       No tiene un impacto apreciable en el rendimiento
                       ¡Es gratuito! (para uso personal)


                Pero:


                    Requiere actualización manual de las firmas
                    Puede afectar a la disponibilidad del servicio (falsos positivos)
                    No puede gestionarse de manera centralizada
                    No es PSM




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @




                Referencias


                       Versión reducida
                      Red Seguridad Nº 16 Mayo 2005


                       Versión completa
                      http://www.rafaelsanmiguel.com/articulos/ModSecurity.pdf


                       Versión traducida
                      http://www.owasp.org/docroot/owasp/misc/ModSecurityforApache_OWASP.pdf


                       Página oficial de ModSecurity
                      http://www.modsecurity.org




rafael.sanmiguel@dvc.es
FIST Conference Junio 2005 @                                   Creative Commons
                                                                       Attribution-NoDerivs 2.0
                       You are free:
                       •to copy, distribute, display, and perform this work
                       •to make commercial use of this work
                       Under the following conditions:

                                             Attribution. You must give the original author
                                             credit.



                                             No Derivative Works. You may not alter, transform, or
                                             build upon this work.


                       For any reuse or distribution, you must make clear to others the license terms
                       of this work.

                       Any of these conditions can be waived if you get permission from the author.

                       Your fair use and other rights are in no way affected by the above.

                       This work is licensed under the Creative Commons Attribution-NoDerivs
                       License. To view a copy of this license, visit
                       http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative
                       Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.
rafael.sanmiguel@dvc.es

Weitere ähnliche Inhalte

Andere mochten auch

ordenagailuko osagaiak
ordenagailuko osagaiakordenagailuko osagaiak
ordenagailuko osagaiakmikeldean
 
355.2 taguatinga sul vicente pires comercialqng-areal - qs 11
355.2   taguatinga sul vicente pires comercialqng-areal - qs 11355.2   taguatinga sul vicente pires comercialqng-areal - qs 11
355.2 taguatinga sul vicente pires comercialqng-areal - qs 11Osvaldo Júnior
 
JBoss AS Installation -JBoss as jeap - Curso JBoss JB366 Día 2
JBoss AS Installation -JBoss as jeap - Curso JBoss JB366 Día 2 JBoss AS Installation -JBoss as jeap - Curso JBoss JB366 Día 2
JBoss AS Installation -JBoss as jeap - Curso JBoss JB366 Día 2 César Pajares
 
Ppt dbsec-oow2013-avdf
Ppt dbsec-oow2013-avdfPpt dbsec-oow2013-avdf
Ppt dbsec-oow2013-avdfMelody Liu
 
JBoss AS Seguridad - monitorizacións - Curso JBoss JB366 Día 4
JBoss AS Seguridad -  monitorizacións - Curso JBoss JB366 Día 4 JBoss AS Seguridad -  monitorizacións - Curso JBoss JB366 Día 4
JBoss AS Seguridad - monitorizacións - Curso JBoss JB366 Día 4 César Pajares
 
Ejemplo De Swicht
Ejemplo De SwichtEjemplo De Swicht
Ejemplo De Swichtmario23
 
Ejemplo De Hub
Ejemplo De HubEjemplo De Hub
Ejemplo De Hubmario23
 
презентація завантаження даних з інтернету
презентація   завантаження даних з інтернетупрезентація   завантаження даних з інтернету
презентація завантаження даних з інтернетуСергій Каляфіцький
 
TOP 10 BRANDS IN INDIAN ICT INDUSTRY
TOP 10 BRANDS IN INDIAN ICT INDUSTRYTOP 10 BRANDS IN INDIAN ICT INDUSTRY
TOP 10 BRANDS IN INDIAN ICT INDUSTRYMy Brandbook
 
ใบงานท 8 เร__อง โครงงานประเภท _การพ_ฒนาโปรแกรมประย_กต__
ใบงานท   8 เร__อง โครงงานประเภท _การพ_ฒนาโปรแกรมประย_กต__ใบงานท   8 เร__อง โครงงานประเภท _การพ_ฒนาโปรแกรมประย_กต__
ใบงานท 8 เร__อง โครงงานประเภท _การพ_ฒนาโปรแกรมประย_กต__Film'film Kachamad
 
TALLER N. 9- ARQUITECTURA DE COMUNICACION DE DATOS EN CAPAS
TALLER N. 9- ARQUITECTURA DE COMUNICACION DE DATOS EN CAPASTALLER N. 9- ARQUITECTURA DE COMUNICACION DE DATOS EN CAPAS
TALLER N. 9- ARQUITECTURA DE COMUNICACION DE DATOS EN CAPASmario23
 
Mospna3 micro lesson
Mospna3 micro lessonMospna3 micro lesson
Mospna3 micro lessonMBALI HADEBE
 
Micro organisms-fungi
Micro organisms-fungiMicro organisms-fungi
Micro organisms-fungiMBALI HADEBE
 

Andere mochten auch (20)

ordenagailuko osagaiak
ordenagailuko osagaiakordenagailuko osagaiak
ordenagailuko osagaiak
 
355.2 taguatinga sul vicente pires comercialqng-areal - qs 11
355.2   taguatinga sul vicente pires comercialqng-areal - qs 11355.2   taguatinga sul vicente pires comercialqng-areal - qs 11
355.2 taguatinga sul vicente pires comercialqng-areal - qs 11
 
Webinar OEM DBPacks ahorro costes
Webinar OEM DBPacks ahorro costesWebinar OEM DBPacks ahorro costes
Webinar OEM DBPacks ahorro costes
 
JBoss AS Installation -JBoss as jeap - Curso JBoss JB366 Día 2
JBoss AS Installation -JBoss as jeap - Curso JBoss JB366 Día 2 JBoss AS Installation -JBoss as jeap - Curso JBoss JB366 Día 2
JBoss AS Installation -JBoss as jeap - Curso JBoss JB366 Día 2
 
Ppt dbsec-oow2013-avdf
Ppt dbsec-oow2013-avdfPpt dbsec-oow2013-avdf
Ppt dbsec-oow2013-avdf
 
JBoss AS Seguridad - monitorizacións - Curso JBoss JB366 Día 4
JBoss AS Seguridad -  monitorizacións - Curso JBoss JB366 Día 4 JBoss AS Seguridad -  monitorizacións - Curso JBoss JB366 Día 4
JBoss AS Seguridad - monitorizacións - Curso JBoss JB366 Día 4
 
Ejemplo De Swicht
Ejemplo De SwichtEjemplo De Swicht
Ejemplo De Swicht
 
Documentación Web application firewall
Documentación Web application firewallDocumentación Web application firewall
Documentación Web application firewall
 
Ejemplo De Hub
Ejemplo De HubEjemplo De Hub
Ejemplo De Hub
 
презентація завантаження даних з інтернету
презентація   завантаження даних з інтернетупрезентація   завантаження даних з інтернету
презентація завантаження даних з інтернету
 
Presentation4
Presentation4Presentation4
Presentation4
 
TOP 10 BRANDS IN INDIAN ICT INDUSTRY
TOP 10 BRANDS IN INDIAN ICT INDUSTRYTOP 10 BRANDS IN INDIAN ICT INDUSTRY
TOP 10 BRANDS IN INDIAN ICT INDUSTRY
 
ใบงานท 8 เร__อง โครงงานประเภท _การพ_ฒนาโปรแกรมประย_กต__
ใบงานท   8 เร__อง โครงงานประเภท _การพ_ฒนาโปรแกรมประย_กต__ใบงานท   8 เร__อง โครงงานประเภท _การพ_ฒนาโปรแกรมประย_กต__
ใบงานท 8 เร__อง โครงงานประเภท _การพ_ฒนาโปรแกรมประย_กต__
 
TALLER N. 9- ARQUITECTURA DE COMUNICACION DE DATOS EN CAPAS
TALLER N. 9- ARQUITECTURA DE COMUNICACION DE DATOS EN CAPASTALLER N. 9- ARQUITECTURA DE COMUNICACION DE DATOS EN CAPAS
TALLER N. 9- ARQUITECTURA DE COMUNICACION DE DATOS EN CAPAS
 
App vs product
App vs productApp vs product
App vs product
 
CELL DIVISION
CELL DIVISIONCELL DIVISION
CELL DIVISION
 
Mospna3 micro lesson
Mospna3 micro lessonMospna3 micro lesson
Mospna3 micro lesson
 
презентація контрольна робота №1
презентація   контрольна робота №1презентація   контрольна робота №1
презентація контрольна робота №1
 
Path of Cyber Security
Path of Cyber SecurityPath of Cyber Security
Path of Cyber Security
 
Micro organisms-fungi
Micro organisms-fungiMicro organisms-fungi
Micro organisms-fungi
 

Ähnlich wie Modulos de Seguridad en Servidores Web

Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Solutions
 
El uso correcto de MySQLi
El uso correcto de MySQLi El uso correcto de MySQLi
El uso correcto de MySQLi Arsys
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Webinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsWebinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsAlonso Caballero
 
OWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic FlawsOWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic FlawsHdiv Security
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploitDaniel
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Sql server 2005_para_desarrolladores_madrid
Sql server 2005_para_desarrolladores_madridSql server 2005_para_desarrolladores_madrid
Sql server 2005_para_desarrolladores_madridgermanjimenez1977
 
Comunicaciones industriales opc
Comunicaciones industriales opcComunicaciones industriales opc
Comunicaciones industriales opcCarlos Benito
 
Hacking & Hardening Drupal
Hacking & Hardening DrupalHacking & Hardening Drupal
Hacking & Hardening Drupalzekivazquez
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANJack Daniel Cáceres Meza
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003Internet Security Auditors
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...
Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...
Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...Becket Toapanta
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...beckett1
 

Ähnlich wie Modulos de Seguridad en Servidores Web (20)

Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014
 
El uso correcto de MySQLi
El uso correcto de MySQLi El uso correcto de MySQLi
El uso correcto de MySQLi
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Webinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsWebinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de Windows
 
OWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic FlawsOWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic Flaws
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Sql server 2005_para_desarrolladores_madrid
Sql server 2005_para_desarrolladores_madridSql server 2005_para_desarrolladores_madrid
Sql server 2005_para_desarrolladores_madrid
 
Tema 1
Tema 1Tema 1
Tema 1
 
Comunicaciones industriales opc
Comunicaciones industriales opcComunicaciones industriales opc
Comunicaciones industriales opc
 
Hacking & Hardening Drupal
Hacking & Hardening DrupalHacking & Hardening Drupal
Hacking & Hardening Drupal
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LAN
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...
Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...
Paper injection sql_santiago_hidalgo_diego_jaramillo_victor_olalla_becket_toa...
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
 
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
 

Mehr von Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

Mehr von Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Kürzlich hochgeladen

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Kürzlich hochgeladen (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Modulos de Seguridad en Servidores Web

  • 1. FIST Conference Junio 2005 @ Módulos de seguridad en servidores web Rafael San Miguel Carrasco Consultor de Seguridad rafael.sanmiguel@dvc.es
  • 2. FIST Conference Junio 2005 @ Contenido de la presentación  PSM vs NSM  Introducción  Evaluación funcional  Ejecución remota de comandos arbitrarios  Inyección de sentencias SQL  Cross-site scripting  Inclusión de ficheros PHP  Fuga de información confidencial  Manipulación de la cabecera Server  Conclusiones  Referencias rafael.sanmiguel@dvc.es
  • 3. FIST Conference Junio 2005 @ PSM vs NSM  El PSM (Modelo de Seguridad Positiva) se basa en identificar los patrones de tráfico legítimo y permitir sólo aquellas peticiones consideradas como tal  El NSM (Modelo de Seguridad Negativa) se basa en identificar patrones de ataque y permitir todo aquello que no sea considerado un ataque El PSM se considera más efectivo:  Es la estrategia adoptada en firewalls de red  Protege de ataques conocidos y desconocidos El NSM es más straight-forward, se basa en tecnología sencilla, y además es gratuito rafael.sanmiguel@dvc.es
  • 4. FIST Conference Junio 2005 @ Introducción Fácil integración en la arquitectura modular de Apache [httpd.conf] LoadModule ... rafael.sanmiguel@dvc.es
  • 5. FIST Conference Junio 2005 @ Introducción Se basa en una operativa sencilla que implementa la estrategia MITM rafael.sanmiguel@dvc.es
  • 6. FIST Conference Junio 2005 @ Introducción A nivel funcional es un appliance virtual capaz de interceptar y bloquear peticiones HTTP rafael.sanmiguel@dvc.es
  • 7. FIST Conference Junio 2005 @ Introducción Múltiples mecanismos de protección frente a intrusiones rafael.sanmiguel@dvc.es
  • 8. FIST Conference Junio 2005 @ Introducción La configuración se define en un fichero de texto y se compone de directivas globales y un conjunto de reglas Múltiples condiciones - Acceso al script a.cgi - Con el parámetro p - Con el contenido “|ls” rafael.sanmiguel@dvc.es
  • 9. FIST Conference Junio 2005 @ Ejecución remota de comandos arbitrarios Ejemplo de explotación de una vulnerabilidad reciente en phpBB exploit utilizado por el gusano Santy rafael.sanmiguel@dvc.es
  • 10. FIST Conference Junio 2005 @ Ejecución remota de comandos arbitrarios ModSecurity bloquea la petición maliciosa y envía como respuesta una página por defecto rafael.sanmiguel@dvc.es
  • 11. FIST Conference Junio 2005 @ Ejecución remota de comandos arbitrarios Regla que detecta el acceso al script vulnerable y uno de los caracteres incluidos en el parámetro utilizado por el exploit La acción de respuesta es un redirect a la página que informa al usuario de la condición de error detectada rafael.sanmiguel@dvc.es
  • 12. FIST Conference Junio 2005 @ Inyección de sentencias SQL Fragmento de código vulnerable en Geeklog La validación del cambio de contraseña sólo depende de que la sentencia SQL retorne una fila rafael.sanmiguel@dvc.es
  • 13. FIST Conference Junio 2005 @ Inyección de sentencias SQL El formulario de autenticación de la página principal nos permite inyectar una cadena SQL al script vulnerable Utilizaremos Paros para interceptar la petición y hacer los cambios necesarios rafael.sanmiguel@dvc.es
  • 14. FIST Conference Junio 2005 @ Inyección de sentencias SQL Rellenamos el formulario con cualquier combinación de login y password e interceptamos la petición en Paros rafael.sanmiguel@dvc.es
  • 15. FIST Conference Junio 2005 @ Inyección de sentencias SQL Ahora sustituimos el contenido de la petición por los valores que nos permiten inyectar una cadena SQL arbitraria mode=setnewpwd&passwd=xyz &rid=3’+or+uid=‘1& rafael.sanmiguel@dvc.es
  • 16. FIST Conference Junio 2005 @ Inyección de sentencias SQL El ataque tiene éxito: hemos conseguido que acepte las nuevas credenciales sin conocer la password original rafael.sanmiguel@dvc.es
  • 17. FIST Conference Junio 2005 @ Inyección de sentencias SQL La consulta que se ejecuta en el back-end es la siguiente: rafael.sanmiguel@dvc.es
  • 18. FIST Conference Junio 2005 @ Inyección de sentencias SQL Podemos evitar esta vulnerabilidad incluyendo una regla en el fichero de configuración de ModSecurity Identificamos el script vulnerable y un patrón SQL en el parámetro rid rafael.sanmiguel@dvc.es
  • 19. FIST Conference Junio 2005 @ Inyección de sentencias SQL La acción de respuesta en este caso consiste en invitar al usuario a que se registre en el website Es una buena forma de evidenciar las medidas de seguridad sin revelar detalles acerca de su funcionamiento rafael.sanmiguel@dvc.es
  • 20. FIST Conference Junio 2005 @ Cross-site scripting Phorum es un message board con múltiples vulnerabilidades de cross-site scripting en las versiones 3.0.x rafael.sanmiguel@dvc.es
  • 21. FIST Conference Junio 2005 @ Cross-site scripting Ésta es una posible configuración que nos permite bloquear cualquier ataque de cross-site scripting Cuidado con los falsos positivos: muchas aplicaciones incluyen código HTML en las peticiones de forma legítima rafael.sanmiguel@dvc.es
  • 22. FIST Conference Junio 2005 @ Cross-site scripting La página de respuesta debe alertar al usuario del intento de engaño: en este caso el atacante es la propia víctima rafael.sanmiguel@dvc.es
  • 23. FIST Conference Junio 2005 @ Inclusión de ficheros PHP OsCommerce es vulnerable al clásico ataque de inclusión de ficheros PHP rafael.sanmiguel@dvc.es
  • 24. FIST Conference Junio 2005 @ Inclusión de ficheros PHP Es posible ejecutar comandos arbitrarios a través de la shell alojada en el servidor web del atacante rafael.sanmiguel@dvc.es
  • 25. FIST Conference Junio 2005 @ Inclusión de ficheros PHP La siguiente configuración detecta el acceso directo al script vulnerable y bloquea la petición maliciosa rafael.sanmiguel@dvc.es
  • 26. FIST Conference Junio 2005 @ Inclusión de ficheros PHP Cuando repetimos el ataque, se obtiene un mensaje en el que se informe al atacante de las medidas de seguridad de la web rafael.sanmiguel@dvc.es
  • 27. FIST Conference Junio 2005 @ Inclusión de ficheros PHP La facilidad de logging registra todas las peticiones maliciosas para facilitar el análisis de intrusiones a posteriori rafael.sanmiguel@dvc.es
  • 28. FIST Conference Junio 2005 @ Fuga de información confidencial Con la vulnerabilidad de OsCommerce es posible visualizar el contenido de cualquier fichero del sistema En este ejemplo vamos a acceder al fichero que almacena todas las transacciones realizadas a través del website rafael.sanmiguel@dvc.es
  • 29. FIST Conference Junio 2005 @ Fuga de información confidencial Sólo tenemos que usar la shell del ejemplo anterior, cambiando el comando dir por more rafael.sanmiguel@dvc.es
  • 30. FIST Conference Junio 2005 @ Fuga de información confidencial El resultado de repetir el ataque con el nuevo comando es el contenido del fichero con tarjetas de crédito válidas rafael.sanmiguel@dvc.es
  • 31. FIST Conference Junio 2005 @ Fuga de información confidencial Para evitar este tipo de intrusiones activamos el motor de filtrado hacia fuera (FilterScanOutput) y especificamos el formato de los datos que deben protegerse rafael.sanmiguel@dvc.es
  • 32. FIST Conference Junio 2005 @ Fuga de información confidencial Cuando repetimos el ataque se obtiene el mensaje Forbidden rafael.sanmiguel@dvc.es
  • 33. FIST Conference Junio 2005 @ Manipulación de la cabecera Server Podemos ocultar la firma de nuestro servidor web a través de la directiva SecServerSignature rafael.sanmiguel@dvc.es
  • 34. FIST Conference Junio 2005 @ Manipulación de la cabecera Server Cuando un atacante recupera la etiqueta Server, obtiene información falsa acerca del servidor instalado rafael.sanmiguel@dvc.es
  • 35. FIST Conference Junio 2005 @ Conclusiones  ModSecurity es una herramienta potente que puede proteger Apache frente a los ataques web más comunes  No tiene un impacto apreciable en el rendimiento  ¡Es gratuito! (para uso personal) Pero:  Requiere actualización manual de las firmas  Puede afectar a la disponibilidad del servicio (falsos positivos)  No puede gestionarse de manera centralizada  No es PSM rafael.sanmiguel@dvc.es
  • 36. FIST Conference Junio 2005 @ Referencias Versión reducida  Red Seguridad Nº 16 Mayo 2005 Versión completa  http://www.rafaelsanmiguel.com/articulos/ModSecurity.pdf Versión traducida  http://www.owasp.org/docroot/owasp/misc/ModSecurityforApache_OWASP.pdf Página oficial de ModSecurity  http://www.modsecurity.org rafael.sanmiguel@dvc.es
  • 37. FIST Conference Junio 2005 @ Creative Commons Attribution-NoDerivs 2.0 You are free: •to copy, distribute, display, and perform this work •to make commercial use of this work Under the following conditions: Attribution. You must give the original author credit. No Derivative Works. You may not alter, transform, or build upon this work. For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. rafael.sanmiguel@dvc.es