SlideShare ist ein Scribd-Unternehmen logo
1 von 40
Downloaden Sie, um offline zu lesen
Web Application
Firewall
Proyecto integrado C.F.G.S
Administración de Sistemas Informáticos en Red 2013/2014
Realizado por:
Miguel Ángel López Moyano
Los firewalls tradicionales trabajan en la capa
de red pero no ofrecen ninguna clase de
protección contra los ataques especializados
en explotar vulnerabilidades web. Por eso
existe la necesidad de un Web Application
Firewall o WAF.
Introducción
Un Web Application Firewall es un dispositivo
que puede ser hardware o software que
analiza el tráfico web (entre el servidor web y
la WAN) y protege de diversos ataques como
SQL Injection, Cross Site Scripting, etc.
Protege de ataques dirigidos al servidor web
que los IDS/IPS no pueden.
Introducción
• Positiva
El WAF deniega por defecto todas las transacciones y solo
acepta las que considera seguras. La definición de seguridad la
recoge de una serie de reglas preestablecidas que se definen
bien por auto-aprendizaje o bien por configuración manual.
• Negativa
El WAF acepta todas las transacciones y solo deniega las que
considera como un ataque.
Modelos de Seguridad
• Reverse Proxy: su funcionamiento se basa en un proxy
inverso. Esto nos obliga a hacer cambios en las tablas de DNS
o NAT de los firewalls, de manera que el tráfico que antes iba
a los servidores web directamente, ahora se direccionará a
nuestro nuevo dispositivo.
• Transparent Proxy: su funcionamiento es similar al anterior
pero en este caso no tiene una dirección IP. De esta forma no
es necesario realizar cambios en la topología de red ni en el
flujo del tráfico. Su desventaja respecto a los basados en
proxy inverso es que requieren una parada de servicio mucho
mayor en los despliegues.
Modos de funcionamiento
• Layer 2 Bridge: el WAF funciona como un switch de capa 2.
Proporciona alto rendimiento y no implica cambios en la red,
sin embargo no aporta servicios avanzados como otros
modos lo hacen.
• Network Monitor / Out of Band: El WAF inspecciona el tráfico
de red a través de un sniffer monitorizando un puerto. Se
puede configurar para que además bloquee cierto tráfico
enviando reinicios TCP para interrumpir el mismo.
Modos de funcionamiento
• Host/Server Based: es software que se instala en los
propios servidores web. En este caso se elimina
cualquier problema de red adicional que pueda
existir, pero hay que tener cuidado con su instalación
en servidores web que tengan mucha carga ya de
por sí.
Modos de funcionamiento
• Hardware
• Software
• Especializados
Web Application Firewall
Están completamente basados en software y su
arquitectura está diseñada para separar componentes
de forma que estén separados dentro de una red. El
consumo de recursos se propagan a través de una red,
en lugar de depender de un solo dispositivo, a la vez
que permite total libertad para escalar a medida que
sea necesario.
Este método es ideal para grandes y distribuidas
infraestructuras virtualizadas, como los modelos de
nubes privadas, públicas o híbridas.
WAF distribuidos
Los cortafuegos de aplicación basados en la nube
tienen la particularidad de que son independientes de
la plataforma que se esté utilizando y no requiere
hacer cambios hardware o software en el host. Sólo se
requiere un cambio en el DNS para que todo el tráfico
se enrute al WAF.
WAF basados en la nube
WAF basados en la nube
Objetivos:
• Estudiar las posibles soluciones hardware y
software existentes en el mercado para su
posible implementación.
• Seleccionar la solución que más se ajuste a las
necesidades y presupuesto del centro.
• Implementar la solución elegida en una
máquina virtual que sirva de referencia para
una futura implementación.
Objetivos y requisitos del proyecto
Requisitos:
• La solución debe a ser aplicable teniendo en
cuenta que el servidor web del centro se
encuentra alojado en un VPS.
• La solución debe ajustarse a las necesidades y
presupuesto del centro.
Objetivos y requisitos del proyecto
Actualmente el servidor web del centro está
instalado en un VPS. Al estar en un VPS las
soluciones hardware no podrían aplicarse ya
que las peticiones web se hacen directamente
al VPS. Por tanto solo podría aplicarse algunas
de las soluciones software que comentaremos
más adelante.
Estado actual
Soluciones Hardware
• Barracuda Web Application Firewal 360
• Cisco ACE Web Application Firewall
• Citrix NetScaler Application Firewall
Estudio de soluciones existentes
Soluciones Software
• Modsecurity ------------------------------------------>
• AQTRONIX WebKnight ------------------------->
• WebCastellum --------------------------------------->
• Binarysec ----------------------------------------------->
• Guardian@JUMPERZ.NET -------->
Estudio de soluciones existentes
Modsecurity
• Es gratuito y de código abierto.
• Puede instalarse como proxy inverso y
también en embedded mode.
• Su instalación y configuración es sencilla.
Solución elegida
Cliente WAF Servidor
Navegador Apache Apache
PHP PHP
Bind MySQL Server
Librerías PhpMyAdmin
Modsecurity
Diseño
Implantación (Servidor Web)
Instalación de Apache
Instalación de PHP
Instalación de PhpMyAdmin
Implantación (Servidor Web)
Creamos una base de datos para Joomla
Descargamos Joomla
Implantación (Servidor Web)
Instalamos y comprobamos
Implantación (Servidor Web)
Creamos una base de datos para Wordpress
Descargamos Wordpress
Implantación (Servidor Web)
Instalamos y comprobamos
Implantación (WAF)
Instalación de Apache
Instalación de PHP
Instalación de DNS
Implantación (WAF)
Configuración del DNS
Implantación (WAF)
Instalación de dependencias
Instalación de Modsecurity
Implantación (WAF)
Configuración de reglas básicas
Implantación (WAF)
Instalación de reglas de la OWASP
Implantación (WAF)
Instalación de reglas de la OWASP
Implantación (WAF)
Creación de enlaces simbólicos
Implantación (WAF)
Editamos el fichero mod-security.conf
Implantación (WAF)
Habilitamos el módulo headers
Reiniciamos Apache
Implantación (WAF)
Configuración del proxy inverso
Implantación (WAF)
Editamos el fichero /etc/apache2/sites/available/default
Implantación (Prueba)
Implantación (WAF)
Fichero de log
Presupuesto
Problemas encontrados
 Las reglas que utilizamos de la OWASP son
demasiado restrictivas impidiendo el acceso
normal a la página.
 SOLUCIÓN: comentar la línea 98 del fichero
modsecurity_crs_21_protocol_anomalies.conf
y las líneas 151 y 152 del fichero
modsecurity_crs_55_application_defects.conf
Futuras mejoras
 La configuración actual del proyecto puede ser
ideal para CMS tipo Joomla, pero en cambio para
Wordpress es demasiado restrictiva y cualquier
cambio en la configuración por parte del
administrador se considera un ataque.
 SOLUCIÓN: implementar una serie excepciones
para cada archivo php implicado en la gestión de
nuestro Wordpress.
Bibliografía
 http://www.securitybydefault.com
 http://www.blogtecnico.net/web-application-firewall-waf/
 https://www.barracuda.com/products/webapplicationfirewall/models
 http://www.cisco.com/c/en/us/products/collateral/application-
networking-services/ace-web-application-firewall/data_sheet_c78-
458627.html
 http://www.citrix.es/products/netscaler-appfirewall/overview.html
 http://www.fromdev.com/2011/07/opensource-web-application-
firewall-waf.html
 http://www.root25.com/2012/11/how-to-install-modsecurity-on-
apache-ubuntu12-stepbystep-tutorial.html
 http://www.root25.com/2012/12/how-to-impelement-reverse-proxy-
with-modsecurity.html

Weitere ähnliche Inhalte

Was ist angesagt?

Deep Dive on GSLB with VMware NSX Advanced Load Balancer (Avi Networks)
Deep Dive on GSLB with VMware NSX Advanced Load Balancer (Avi Networks)Deep Dive on GSLB with VMware NSX Advanced Load Balancer (Avi Networks)
Deep Dive on GSLB with VMware NSX Advanced Load Balancer (Avi Networks)Avi Networks
 
F5 SIRT - F5 ASM WAF - DDoS protection
F5 SIRT - F5 ASM WAF - DDoS protection F5 SIRT - F5 ASM WAF - DDoS protection
F5 SIRT - F5 ASM WAF - DDoS protection Lior Rotkovitch
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemAAKASH S
 
WHY SOC Services needed?
WHY SOC Services needed?WHY SOC Services needed?
WHY SOC Services needed?manoharparakh
 
Symantec Endpoint Protection
Symantec Endpoint ProtectionSymantec Endpoint Protection
Symantec Endpoint ProtectionMindRiver Group
 
DDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoDDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoGustavo Neves
 
Apresentação fortinet
Apresentação fortinetApresentação fortinet
Apresentação fortinetinternetbrasil
 
IBM AppScan - the total software security solution
IBM AppScan - the total software security solutionIBM AppScan - the total software security solution
IBM AppScan - the total software security solutionhearme limited company
 
OpenStack Architecture
OpenStack ArchitectureOpenStack Architecture
OpenStack ArchitectureMirantis
 
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksRisk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksMarco Morana
 
SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014
SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014
SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014SAMeh Zaghloul
 
How to Normalize Threat Intelligence Data from Multiple Sources - Tech Talk T...
How to Normalize Threat Intelligence Data from Multiple Sources - Tech Talk T...How to Normalize Threat Intelligence Data from Multiple Sources - Tech Talk T...
How to Normalize Threat Intelligence Data from Multiple Sources - Tech Talk T...AlienVault
 
Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...
Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...
Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...Simplilearn
 

Was ist angesagt? (20)

Deep Dive on GSLB with VMware NSX Advanced Load Balancer (Avi Networks)
Deep Dive on GSLB with VMware NSX Advanced Load Balancer (Avi Networks)Deep Dive on GSLB with VMware NSX Advanced Load Balancer (Avi Networks)
Deep Dive on GSLB with VMware NSX Advanced Load Balancer (Avi Networks)
 
F5 SIRT - F5 ASM WAF - DDoS protection
F5 SIRT - F5 ASM WAF - DDoS protection F5 SIRT - F5 ASM WAF - DDoS protection
F5 SIRT - F5 ASM WAF - DDoS protection
 
Ssdf nist
Ssdf nistSsdf nist
Ssdf nist
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
WHY SOC Services needed?
WHY SOC Services needed?WHY SOC Services needed?
WHY SOC Services needed?
 
Symantec Endpoint Protection
Symantec Endpoint ProtectionSymantec Endpoint Protection
Symantec Endpoint Protection
 
DDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoDDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviço
 
Firewall
FirewallFirewall
Firewall
 
Apresentação fortinet
Apresentação fortinetApresentação fortinet
Apresentação fortinet
 
IBM AppScan - the total software security solution
IBM AppScan - the total software security solutionIBM AppScan - the total software security solution
IBM AppScan - the total software security solution
 
OpenStack Architecture
OpenStack ArchitectureOpenStack Architecture
OpenStack Architecture
 
Core Concept: Software Defined Everything
Core Concept: Software Defined EverythingCore Concept: Software Defined Everything
Core Concept: Software Defined Everything
 
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksRisk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
 
Fortinet k
Fortinet kFortinet k
Fortinet k
 
SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014
SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014
SDN 101: Software Defined Networking Course - Sameh Zaghloul/IBM - 2014
 
How to Normalize Threat Intelligence Data from Multiple Sources - Tech Talk T...
How to Normalize Threat Intelligence Data from Multiple Sources - Tech Talk T...How to Normalize Threat Intelligence Data from Multiple Sources - Tech Talk T...
How to Normalize Threat Intelligence Data from Multiple Sources - Tech Talk T...
 
Páginas dinâmicas
Páginas dinâmicasPáginas dinâmicas
Páginas dinâmicas
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scripting
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...
Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...
Virtualization Explained | What Is Virtualization Technology? | Virtualizatio...
 

Andere mochten auch (6)

Anexo Web application firewall
Anexo Web application firewallAnexo Web application firewall
Anexo Web application firewall
 
mod_deflate
mod_deflatemod_deflate
mod_deflate
 
Monitorizacion de Sistemas
Monitorizacion de SistemasMonitorizacion de Sistemas
Monitorizacion de Sistemas
 
Uso de Telnet en Windows y Linux
Uso de Telnet en Windows y LinuxUso de Telnet en Windows y Linux
Uso de Telnet en Windows y Linux
 
Material design
Material designMaterial design
Material design
 
Principios heurísticos de Nielsen (Presentación)
Principios heurísticos de Nielsen (Presentación)Principios heurísticos de Nielsen (Presentación)
Principios heurísticos de Nielsen (Presentación)
 

Ähnlich wie Presentación Web application firewall

Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)Cristian Garcia G.
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraAlex Casanova
 
Exposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitazExposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitazCalzada Meza
 
C:\Fakepath\Dm Trejo Produccion De Recursos[1]
C:\Fakepath\Dm Trejo Produccion De Recursos[1]C:\Fakepath\Dm Trejo Produccion De Recursos[1]
C:\Fakepath\Dm Trejo Produccion De Recursos[1]Dulce trejo
 
Plataformas de desarrollo web
Plataformas de desarrollo web Plataformas de desarrollo web
Plataformas de desarrollo web Andy015
 
Gitca windows azure connect - es
Gitca  windows azure connect - esGitca  windows azure connect - es
Gitca windows azure connect - esRicardo González
 
2 la nueva versión de v mware
2   la nueva versión de v mware2   la nueva versión de v mware
2 la nueva versión de v mwareOmega Peripherals
 
Mapa Conceptual Servidores web
Mapa Conceptual Servidores webMapa Conceptual Servidores web
Mapa Conceptual Servidores webArturo_09
 
Analisis de configuraciones de servidores proxy uniquindio
Analisis de configuraciones de servidores proxy   uniquindioAnalisis de configuraciones de servidores proxy   uniquindio
Analisis de configuraciones de servidores proxy uniquindioSantiago Bernal
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006k4n71na
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAPiesgrancapitan.org
 
Entendiendo Iaas/Paas/Saas en Azure
Entendiendo Iaas/Paas/Saas en AzureEntendiendo Iaas/Paas/Saas en Azure
Entendiendo Iaas/Paas/Saas en AzureFernando Mejía
 
Servidor web windows server
Servidor web   windows serverServidor web   windows server
Servidor web windows serverYinaGarzon
 

Ähnlich wie Presentación Web application firewall (20)

Web application firewall
Web application firewallWeb application firewall
Web application firewall
 
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
Next Generation Application Protection Beyond 2019 Trends (Next Generation Waf)
 
Versiones y tipos de virtualizacion
Versiones y tipos de virtualizacionVersiones y tipos de virtualizacion
Versiones y tipos de virtualizacion
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructura
 
Servidor web para linux
Servidor web para linuxServidor web para linux
Servidor web para linux
 
Exposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitazExposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitaz
 
C:\Fakepath\Dm Trejo Produccion De Recursos[1]
C:\Fakepath\Dm Trejo Produccion De Recursos[1]C:\Fakepath\Dm Trejo Produccion De Recursos[1]
C:\Fakepath\Dm Trejo Produccion De Recursos[1]
 
Plataformas de desarrollo web
Plataformas de desarrollo web Plataformas de desarrollo web
Plataformas de desarrollo web
 
Comenzando con la nube híbrida
Comenzando con la nube híbridaComenzando con la nube híbrida
Comenzando con la nube híbrida
 
Gitca windows azure connect - es
Gitca  windows azure connect - esGitca  windows azure connect - es
Gitca windows azure connect - es
 
2 la nueva versión de v mware
2   la nueva versión de v mware2   la nueva versión de v mware
2 la nueva versión de v mware
 
Mapa Conceptual Servidores web
Mapa Conceptual Servidores webMapa Conceptual Servidores web
Mapa Conceptual Servidores web
 
Webinar, entendiendo que es un VPS
Webinar, entendiendo que es un VPSWebinar, entendiendo que es un VPS
Webinar, entendiendo que es un VPS
 
Analisis de configuraciones de servidores proxy uniquindio
Analisis de configuraciones de servidores proxy   uniquindioAnalisis de configuraciones de servidores proxy   uniquindio
Analisis de configuraciones de servidores proxy uniquindio
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAP
 
Cloud Foundry 101
Cloud Foundry 101Cloud Foundry 101
Cloud Foundry 101
 
Owasp 6 Seguridad en WordPress
Owasp 6  Seguridad en WordPressOwasp 6  Seguridad en WordPress
Owasp 6 Seguridad en WordPress
 
Entendiendo Iaas/Paas/Saas en Azure
Entendiendo Iaas/Paas/Saas en AzureEntendiendo Iaas/Paas/Saas en Azure
Entendiendo Iaas/Paas/Saas en Azure
 
Servidor web windows server
Servidor web   windows serverServidor web   windows server
Servidor web windows server
 

Mehr von Miguel Angel López Moyano

Proyecto en Java: Tienda de productos electrónicos
Proyecto en Java: Tienda de productos electrónicosProyecto en Java: Tienda de productos electrónicos
Proyecto en Java: Tienda de productos electrónicosMiguel Angel López Moyano
 

Mehr von Miguel Angel López Moyano (20)

Material design (Trabajo)
Material design (Trabajo)Material design (Trabajo)
Material design (Trabajo)
 
Principios heurísticos de Nielsen (Trabajo)
Principios heurísticos de Nielsen (Trabajo)Principios heurísticos de Nielsen (Trabajo)
Principios heurísticos de Nielsen (Trabajo)
 
Proyecto en Java: Tienda de productos electrónicos
Proyecto en Java: Tienda de productos electrónicosProyecto en Java: Tienda de productos electrónicos
Proyecto en Java: Tienda de productos electrónicos
 
PHP: Instalación de Apache2, PHP5 y MySQL
PHP: Instalación de Apache2, PHP5 y MySQLPHP: Instalación de Apache2, PHP5 y MySQL
PHP: Instalación de Apache2, PHP5 y MySQL
 
Listado Ejercicios Básicos Java 5
Listado Ejercicios Básicos Java 5Listado Ejercicios Básicos Java 5
Listado Ejercicios Básicos Java 5
 
Listado Ejercicios Básicos Java 4
Listado Ejercicios Básicos Java 4Listado Ejercicios Básicos Java 4
Listado Ejercicios Básicos Java 4
 
Listado Ejercicios Básicos Java 3
Listado Ejercicios Básicos Java 3Listado Ejercicios Básicos Java 3
Listado Ejercicios Básicos Java 3
 
Autenticación de usuarios usando Kerberos
Autenticación de usuarios usando KerberosAutenticación de usuarios usando Kerberos
Autenticación de usuarios usando Kerberos
 
¿Qué es Kerberos?
¿Qué es Kerberos?¿Qué es Kerberos?
¿Qué es Kerberos?
 
Listado Ejercicios Básicos Java 2
Listado Ejercicios Básicos Java 2Listado Ejercicios Básicos Java 2
Listado Ejercicios Básicos Java 2
 
Listado Ejercicios Básicos Java1
Listado Ejercicios Básicos Java1Listado Ejercicios Básicos Java1
Listado Ejercicios Básicos Java1
 
Java básico: Expresiones
Java básico: ExpresionesJava básico: Expresiones
Java básico: Expresiones
 
Bloqueos isp
Bloqueos ispBloqueos isp
Bloqueos isp
 
Documentación Web application firewall
Documentación Web application firewallDocumentación Web application firewall
Documentación Web application firewall
 
Arranque dual en Mac
Arranque dual en MacArranque dual en Mac
Arranque dual en Mac
 
Web kiosk con ubuntu
Web kiosk con ubuntuWeb kiosk con ubuntu
Web kiosk con ubuntu
 
Google Cloud Print
Google Cloud PrintGoogle Cloud Print
Google Cloud Print
 
Planificacion de tareas en windows
Planificacion de tareas en windowsPlanificacion de tareas en windows
Planificacion de tareas en windows
 
Administracion remota windows
Administracion remota windowsAdministracion remota windows
Administracion remota windows
 
Administracion remota linux
Administracion remota linuxAdministracion remota linux
Administracion remota linux
 

Kürzlich hochgeladen

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 

Kürzlich hochgeladen (20)

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 

Presentación Web application firewall

  • 1. Web Application Firewall Proyecto integrado C.F.G.S Administración de Sistemas Informáticos en Red 2013/2014 Realizado por: Miguel Ángel López Moyano
  • 2. Los firewalls tradicionales trabajan en la capa de red pero no ofrecen ninguna clase de protección contra los ataques especializados en explotar vulnerabilidades web. Por eso existe la necesidad de un Web Application Firewall o WAF. Introducción
  • 3. Un Web Application Firewall es un dispositivo que puede ser hardware o software que analiza el tráfico web (entre el servidor web y la WAN) y protege de diversos ataques como SQL Injection, Cross Site Scripting, etc. Protege de ataques dirigidos al servidor web que los IDS/IPS no pueden. Introducción
  • 4. • Positiva El WAF deniega por defecto todas las transacciones y solo acepta las que considera seguras. La definición de seguridad la recoge de una serie de reglas preestablecidas que se definen bien por auto-aprendizaje o bien por configuración manual. • Negativa El WAF acepta todas las transacciones y solo deniega las que considera como un ataque. Modelos de Seguridad
  • 5. • Reverse Proxy: su funcionamiento se basa en un proxy inverso. Esto nos obliga a hacer cambios en las tablas de DNS o NAT de los firewalls, de manera que el tráfico que antes iba a los servidores web directamente, ahora se direccionará a nuestro nuevo dispositivo. • Transparent Proxy: su funcionamiento es similar al anterior pero en este caso no tiene una dirección IP. De esta forma no es necesario realizar cambios en la topología de red ni en el flujo del tráfico. Su desventaja respecto a los basados en proxy inverso es que requieren una parada de servicio mucho mayor en los despliegues. Modos de funcionamiento
  • 6. • Layer 2 Bridge: el WAF funciona como un switch de capa 2. Proporciona alto rendimiento y no implica cambios en la red, sin embargo no aporta servicios avanzados como otros modos lo hacen. • Network Monitor / Out of Band: El WAF inspecciona el tráfico de red a través de un sniffer monitorizando un puerto. Se puede configurar para que además bloquee cierto tráfico enviando reinicios TCP para interrumpir el mismo. Modos de funcionamiento
  • 7. • Host/Server Based: es software que se instala en los propios servidores web. En este caso se elimina cualquier problema de red adicional que pueda existir, pero hay que tener cuidado con su instalación en servidores web que tengan mucha carga ya de por sí. Modos de funcionamiento
  • 8. • Hardware • Software • Especializados Web Application Firewall
  • 9. Están completamente basados en software y su arquitectura está diseñada para separar componentes de forma que estén separados dentro de una red. El consumo de recursos se propagan a través de una red, en lugar de depender de un solo dispositivo, a la vez que permite total libertad para escalar a medida que sea necesario. Este método es ideal para grandes y distribuidas infraestructuras virtualizadas, como los modelos de nubes privadas, públicas o híbridas. WAF distribuidos
  • 10. Los cortafuegos de aplicación basados en la nube tienen la particularidad de que son independientes de la plataforma que se esté utilizando y no requiere hacer cambios hardware o software en el host. Sólo se requiere un cambio en el DNS para que todo el tráfico se enrute al WAF. WAF basados en la nube
  • 11. WAF basados en la nube
  • 12. Objetivos: • Estudiar las posibles soluciones hardware y software existentes en el mercado para su posible implementación. • Seleccionar la solución que más se ajuste a las necesidades y presupuesto del centro. • Implementar la solución elegida en una máquina virtual que sirva de referencia para una futura implementación. Objetivos y requisitos del proyecto
  • 13. Requisitos: • La solución debe a ser aplicable teniendo en cuenta que el servidor web del centro se encuentra alojado en un VPS. • La solución debe ajustarse a las necesidades y presupuesto del centro. Objetivos y requisitos del proyecto
  • 14. Actualmente el servidor web del centro está instalado en un VPS. Al estar en un VPS las soluciones hardware no podrían aplicarse ya que las peticiones web se hacen directamente al VPS. Por tanto solo podría aplicarse algunas de las soluciones software que comentaremos más adelante. Estado actual
  • 15. Soluciones Hardware • Barracuda Web Application Firewal 360 • Cisco ACE Web Application Firewall • Citrix NetScaler Application Firewall Estudio de soluciones existentes
  • 16. Soluciones Software • Modsecurity ------------------------------------------> • AQTRONIX WebKnight -------------------------> • WebCastellum ---------------------------------------> • Binarysec -----------------------------------------------> • Guardian@JUMPERZ.NET --------> Estudio de soluciones existentes
  • 17. Modsecurity • Es gratuito y de código abierto. • Puede instalarse como proxy inverso y también en embedded mode. • Su instalación y configuración es sencilla. Solución elegida
  • 18. Cliente WAF Servidor Navegador Apache Apache PHP PHP Bind MySQL Server Librerías PhpMyAdmin Modsecurity Diseño
  • 19. Implantación (Servidor Web) Instalación de Apache Instalación de PHP Instalación de PhpMyAdmin
  • 20. Implantación (Servidor Web) Creamos una base de datos para Joomla Descargamos Joomla
  • 22. Implantación (Servidor Web) Creamos una base de datos para Wordpress Descargamos Wordpress
  • 24. Implantación (WAF) Instalación de Apache Instalación de PHP Instalación de DNS
  • 26. Implantación (WAF) Instalación de dependencias Instalación de Modsecurity
  • 30. Implantación (WAF) Creación de enlaces simbólicos
  • 31. Implantación (WAF) Editamos el fichero mod-security.conf
  • 32. Implantación (WAF) Habilitamos el módulo headers Reiniciamos Apache
  • 34. Implantación (WAF) Editamos el fichero /etc/apache2/sites/available/default
  • 38. Problemas encontrados  Las reglas que utilizamos de la OWASP son demasiado restrictivas impidiendo el acceso normal a la página.  SOLUCIÓN: comentar la línea 98 del fichero modsecurity_crs_21_protocol_anomalies.conf y las líneas 151 y 152 del fichero modsecurity_crs_55_application_defects.conf
  • 39. Futuras mejoras  La configuración actual del proyecto puede ser ideal para CMS tipo Joomla, pero en cambio para Wordpress es demasiado restrictiva y cualquier cambio en la configuración por parte del administrador se considera un ataque.  SOLUCIÓN: implementar una serie excepciones para cada archivo php implicado en la gestión de nuestro Wordpress.
  • 40. Bibliografía  http://www.securitybydefault.com  http://www.blogtecnico.net/web-application-firewall-waf/  https://www.barracuda.com/products/webapplicationfirewall/models  http://www.cisco.com/c/en/us/products/collateral/application- networking-services/ace-web-application-firewall/data_sheet_c78- 458627.html  http://www.citrix.es/products/netscaler-appfirewall/overview.html  http://www.fromdev.com/2011/07/opensource-web-application- firewall-waf.html  http://www.root25.com/2012/11/how-to-install-modsecurity-on- apache-ubuntu12-stepbystep-tutorial.html  http://www.root25.com/2012/12/how-to-impelement-reverse-proxy- with-modsecurity.html