You are on page 1of 113

De la facultad a la seguridad informtica

e.t.s.e

www.tarlogic.com
1. Whoami.
2. De qu va esta charla?.
3. Aquellos maravillosos aos.
4. Los primeros pasos en la seguridad informtica.
5. la profesionalizacin.
6. Estado del arte actual.
#whoami
Javier Rodrguez

Tarlogic

30/11/2016 www.tarlogic.com 3
Consultor de seguridad informtica en TARLOGIC.

10 aos de experiencia en el mundo de la seguridad informtica .


Fases:
Primera fase: Seguridad amateur.
Segunda fase: Admon. Pblica. ;-) (ahora os contar)
Nuevamente en la seguridad privada de la mano de Tarlogic.
Formacin:
Estudios cursados en UNED/UC
Certificaciones: OSCP, CCN-STIC.
Auditora de seguridad, forense, WEBINT, etc.

30/11/2016 www.tarlogic.com 4
Y s..la admon. Pblica.
:-)

30/11/2016 www.tarlogic.com 5
Y s..la admon. Pblica.
GRUPO DE DELITOS TELEMTICOS DE
LA UNIDAD CENTRAL OPERATIVA (UCO)
DE LA GUARDIA CIVI.

30/11/2016 www.tarlogic.com 6
Y ahora
Quines somos y qu hacemos?

30/11/2016 www.tarlogic.com 7
Empresa de seguridad fundada en
el ao 2011.
Servicios que ofrecemos:
Tarlogic security s.L Auditora web/infraestructura
Auditora de seguridad Wifi.
Ingeniera inversa
Bug Bounties
Red Team.
Blue Team.

30/11/2016 www.tarlogic.com 8
UNAS DUDAS ANTES DE COMENZAR..

30/11/2016 www.tarlogic.com 9
Cuntos de vosotros tenis alguna
experiencia en temas de seguridad
informtica?.
Unas dudas
Os suenan cosas como CTF, retos
Antes de comenzar..
web, ethical hacking, romper la wifi
del vecino?.

Qu pensis que es un
hacker/pentester?.

30/11/2016 www.tarlogic.com 10
Como os lo imaginis
Algunos lo ven as..

30/11/2016 www.tarlogic.com 11
Como os lo imaginis
Otros lo ven as

30/11/2016 www.tarlogic.com 12
La realidad
Es un profesional al que se le pide:
- Que tenga conocimiento tcnico.
- Que se forme y actualice.
- Que sepa redactar informes.
- Que sepa defender en una reunin
sus informes.
- Que sea responsable y serio.

30/11/2016 www.tarlogic.com 13
Un ejemplo
Alguien conoce a este seor? ;-)

30/11/2016 www.tarlogic.com 14
Debe ser dinmico, as que si
tenis dudas o algn comentario
hacedlo.
Las reglas
Toda charla que se precie, debe tener Interrumpidme que para eso
unas reglas definidas ;-)
hemos venido.

Divertirnos un poco ;-)

30/11/2016 www.tarlogic.com 15
Cmo iniciarse este mundillo.

Mi experiencia personal.
De que va esta charla
Qu es lo que vamos a hacer durante dos
horas. Algunas cosillas tcnicas.

Animaros a intentarlo

30/11/2016 www.tarlogic.com 16
La seguridad informtica es una
disciplina que se encarga
de proteger la integridad y la
Unas definiciones privacidad de la informacin
almacenada en un sistema
Vamos a ir desmitificando..
informtico.
Un hacker/pentester,es
simplemente un profesional
especializado en seguridad
informtica.

30/11/2016 www.tarlogic.com 17
Aquellos maravillosos aos

30/11/2016 www.tarlogic.com 18
No existan materias especficas
de seguridad.

esos maravillosos aos No exista tanta documentacin.


La situacin all por finales de los 90
principios del 2000
El conocimiento se encontraba en
lugares oscuros.
BBS
IRC
Ezines

30/11/2016 www.tarlogic.com 19
Recursos
Lo que haba pblico en esos aos.
Ezines: 29A, JJF, SET
Teams como !hispahack.
Escena internacional: w00w00

30/11/2016 www.tarlogic.com 20
Reto boinas verdes.

Una web que contena 10 pruebas de


En mi caso.. seguridad.
Ao 2000
Haba que obtener user y pass en
cada una de ellas.
En esencia, puede decirse que fue el
primer CTF en castellano.

30/11/2016 www.tarlogic.com 21
No existan las tarifas planas.
No haba ADSL/Fibra.
Exista el VHS.
Hay que recordar..
Las televisiones eran las grandes.
Que en ellos aos
La gente utilizaba medios de
comunicacin como cartas
escritas a mano.

30/11/2016 www.tarlogic.com 22
EL MHYV de los 90
Y lo petaba..

30/11/2016 www.tarlogic.com 23
Iphone de los 90
Y sin whatsapp

30/11/2016 www.tarlogic.com 24
Alguien sabe que es esto?
El que acierte se lleva un regalito..

30/11/2016 www.tarlogic.com 25
Haba que buscarse la vida.
No exista (o era mnima) una
profesionalizacin en seguridad
Resumen informtica.
De esos aos.. Internet costaba una pasta ;-)
No existan entornos de prueba.
No exista (o era mnimo) materias
especficas en entornos
acadmicos.

30/11/2016 www.tarlogic.com 26
Hay asignaturas de seguridad
informtica en la Facultad.

Nota importante.... Existe mucha documentacin.


Actualmente, sois afortunados

Existen cursos/trainings
especficos.

Hay demanda laboral.

30/11/2016 www.tarlogic.com 27
En la Facultad se adquiere las
bases necesarias para:

Nota importante (ii) Comprender un problema.


Que s, sois afortunados..
Adaptarte a la situacin.
Buscar una solucin.
Luego hablaremos ms sobre
esto.

30/11/2016 www.tarlogic.com 28
Mi experiencia profesional
Saliendo de la Facultad

30/11/2016 www.tarlogic.com 29
En esos tiempos: pues a currar
(figura del PBM).
Qu sucede cuando sales
de la facultad? En general empresas de
desarrollo/consultoras.
OPCIONES

Y qu te han enseado?
Comprender.
Adaptarte.
Buscar soluciones.

30/11/2016 www.tarlogic.com 30
Ao: 2002.
Cliente: Fabricante textil.
La primera auditora Localidad: Cantabria.
SERIA
Auditor: El que suscribe
E inolvidable
Metodologa: Propia, fruto de la
experiencia.
Resultado: En las siguientes
slides..

30/11/2016 www.tarlogic.com 31
Unas 80 estaciones de trabajo.
Windows 98/XP
Windows 2000 server.
El escenario
Information Gathering Software:
ERP.
SQL-Server.
Propio contabilidad.

30/11/2016 www.tarlogic.com 32
Dichas versiones eran vulnerables
a CVE-2002-1123.

La vulnerabilidad Vulnerabilidad en MS SQL que


SERVIDORES DE BASES DE DATOS. explota un buffer overflow, y
MSSQL permite ejecutar cdigo.

Qu es un exploit/buffer
overflow?

30/11/2016 www.tarlogic.com 33
EXPLOIT/Buffer overflow..
ESO QU ES LO QUE ES?

30/11/2016 www.tarlogic.com 34
Se encuentra una vulnerabilidad
en un software.
Se trata de controlar el flujo del
Exploit genrico programa para que ejecute tu
WORKFLOW cdigo (shellcode)
Una vez explotada la
vulnerabilidad, ya tienes el
control.
En este caso, una vulnerabilidad
en la funcin hello de MS SQL.

30/11/2016 www.tarlogic.com 35
EL STACK
FUNCIN GETS.

30/11/2016 www.tarlogic.com 36
Funcin gets(); reserva un buffer
de memoria.
Introducimos ms caracteres que
EL PROBLEMA los reservados.
Desbordamiento tpico Gets(); no valida el tamao.
Se desborda el buffer.
Sobreescribimos EBP e EIP.
Ya tenemos el control de EIP.

30/11/2016 www.tarlogic.com 37
Shellcode: cmd.exe

"\x8b\xec\x55\x8b\xec"
El payload "\x68\x65\x78\x65\x2F"
Lo que ejecutamos "\x68\x63\x6d\x64\x2e"
"\x8d\x45\xf8\x50\xb8
"\xc7\x93\xc2\x77"
"\xff\xd0" ;

30/11/2016 www.tarlogic.com 38
Un poco ms grfico
La idea de un buffer overflow clsico.
NOP + payload (exec/bin/sh), ESP empieza en DC F7 FF 0B

Sobrescribe EIP con direccin DF F7 FF 0B

Al retornar al buffer, hay un NOP SLIDE

Ejecuta shellcode.

30/11/2016 www.tarlogic.com 39
No tenamos ni idea de a que
estaba dando servicio ese server
(Nadie nos haba advertido nada y
El desarrollo tampoco preguntamos).
VOLVIENDO AL TEMA..
LA COSA PINTABA BIEN Pues nada, compilamos el exploit
(en esos tiempos, metasploit no
es lo que era)
Y

30/11/2016 www.tarlogic.com 40
Y efectivamente, se consigue
explotar la vulnerabilidad.
Miramos un poco el server, era un
El desarrollo Windows 2000.
EXPLOTAMOS LA VULNERABILIDAD No tena ningn tipo de
documentos, ni era un dominio, ni
nada de nada.
Nos sentamos as:

30/11/2016 www.tarlogic.com 41
WINNERS
JEJEJEJE

30/11/2016 www.tarlogic.com 42
Que nos cargamos el servidor MS
SQL que la empresa haba adquirido
para hacer funcionar su ERP.
LAS CONSECUENCIAS El exploit te dejaba el servicio
corriendo, pero realmente, no
POR GILI*****
funcionaba.
Se mont un buen lo: Tuvieron que
desplazar un tcnico a la empresa.
Todo para reiniciar un server MS SQL ..
Y el coste que eso trae

30/11/2016 www.tarlogic.com 43
Resumen en imgenes: consecuencias
Este soy yo explicando que haba pasado
Resumen en imgenes: Consecuencias

Esta era la cara de mi Jefe


El hacking es divertido, pero
aqu hablamos de servicios
profesionales.
Por qu sucede esto? Nunca se debe perjudicar la
La profesionalizacin de las auditoras infraestructura informtica del
cliente.
La importancia del scope.
NO TE METAS DE DONDE NO
SEPAS SALIR (nunca olvidis esto)

30/11/2016 www.tarlogic.com 46
Metodologas.
Experiencias de usuario.
Que trae la Estandariza herramientas y
profesionalizacin procedimientos.
Ventajas
Mejora la calidad del producto: el
informe.
Crea comunidades alrededor de
esas metodologas.
En definitiva: profesionalidad.

30/11/2016 www.tarlogic.com 47
Podemos definirlo como las
distintas etapas que hay que
realizar para llegar al producto
FASES DE UNA AUDITORA final: El informe (s, el informe)
Breves pinceladas

Porque lo que entrega un auditor,


es un informe claro, directo,
conciso y que aporte a la
seguridad de la organizacin.

30/11/2016 www.tarlogic.com 48
El informe?
S, el informe..

30/11/2016 www.tarlogic.com 49
Con todo lo anterior, el auditor
har un informe completo.
En general dos tipos
Y el informe.. Informe ejecutivo.
Informe tcnico.
Que es lo importante
Se aportan unas
recomendaciones.
Recordad: Esa es la finalidad, un
informe que sirva para mejorar la
seguridad.

30/11/2016 www.tarlogic.com 50
Fases de una auditora
Cuadro tpico

30/11/2016 www.tarlogic.com 51
Se aaden dos fases
Instalacin herramientas persistencia.
Ataques internos.
Lo que hace El malo
Un atacante siempre tendr como
Lo mismo pero.. objetivo sustraer datos o
conseguir nuevos activos.

Y si alguien te fija como


objetivo, lo tienes complicado.

30/11/2016 www.tarlogic.com 52
Un ejemplo de ayer mismo
Ataque al Banco Santander

30/11/2016 www.tarlogic.com 53
Y otro ms..
No se libra nadie de estas cosas

30/11/2016 www.tarlogic.com 54
ALGUNAS CIFRAS
CENTRO CRIPTOLGICO NACIONAL.
CCN-CERT

Nota: finalizando el ao 2016, se han


gestionado 60.000 incidencias.

30/11/2016 www.tarlogic.com 55
Ataques que por su planificacin,
desarrollo, tcnica y objetivos se
diferencian de otros intentos de
LOS APTS intrusin.
Amenazas persistentes avanzadas En general realizados por actores
del tipo Estado o crimen muy muy
muy organizado ;-)
Un ejemplo: Stuxnet

30/11/2016 www.tarlogic.com 56
apt
El quinto campo de batalla,
ciberguerra.

30/11/2016 www.tarlogic.com 57
Empresas especializadas.
Acarus Tarlogic (Made in Galicia ;-))
Con un matiz..
Apt Gobiernos
Actualidad y estado del arte. Unidades especficas.
Mercado exploits.
Empresas vendedoras.
Investigador privado.

30/11/2016 www.tarlogic.com 58
Las metodologas, una breve
introduccin
Y porque son tan importantes.

30/11/2016 www.tarlogic.com 59
Proyecto OWASP.
Gua OSSTMM.
Gua OWISAM (Made in Galicia ;-))
EJEMPLOS
Guas CCN-STIC.
ALGUNAS METODOLOGAS CONOCIDAS
Prcticamente existen proyectos,
guas y metodologas para
cualquier
arquitectura/infraestructura.

30/11/2016 www.tarlogic.com 60
En la Facultad.
Materias relacionadas.
Compaeros con experiencias.
Y donde se aprende eso? Charlas como esta ;-)
Muy sencillo.. Con la curiosidad.
Indagando en el mundillo.
Practicando (en entornos de de
prueba).
Experiencia profesional.
En empresas del gremio.

30/11/2016 www.tarlogic.com 61
Realizada con mucho entusiasmo,
con muchas ganas y con mucho
esfuerzo.
Volvamos atrs.. Pero..
Mi primera auditora, ao 2002

Analicemos que sucedi, que para


eso estamos aqu ;-)

30/11/2016 www.tarlogic.com 62
Se realizan las pruebas que el
auditor conoce, en base a su auto-
formacin.
Fijaos la diferencia.. El auditor desconoce las
herramientas ms adecuadas para
SIN EL APOYO DE UNA METODOLOGA cada test.
Se realizan los checks que el
auditor conoce, en el orden que l
estima oportuno, caso de haberle.
Carece de apoyo ante resultados
dudosos.

30/11/2016 www.tarlogic.com 63
Gua de pruebas completa para la
tecnologa auditada.
Con el apoyo de una Herramientas adecuadas para
metodologa cada test.
LA COSA CAMBIA Apoyo en papers, foros,
conferencias.
Feedback de otros consultores.
Aumenta la calidad y trazabilidad
de la auditora.

30/11/2016 www.tarlogic.com 64
Las herramientas son una ayuda
para el auditor.
Hay que conocer exactamente que
Sobre las herramientas hacen y que no hacen las
Unos breves apuntes. herramientas utilizadas.
Esto es:
Qu hace a bajo nivel?
Es intrusiva?
Genera mucho trfico? (DDoS)

30/11/2016 www.tarlogic.com 65
www.owasp.org
Open Web Application Security
Project (OWASP).
Conociendo OWASP Se crea en el ao 2001.
La fundacin se crea en el ao
2004.
Se mantiene por donaciones de
terceras personas.
Fundacin sin nimo de lucro.

30/11/2016 www.tarlogic.com 66
Especial foco en seguridad de
aplicaciones web y mviles.
Se articula en captulos (cada
owasp pas tiene un captulo).
CARACTERSTICAS Publica guas de securizacin,
herramientas y pruebas de
seguridad.
El producto ms conocido:
OWASP TOP TEN.

30/11/2016 www.tarlogic.com 67
OWASP actualiza sus guas
continuamente.
Siempre habr documentacin
OWASP donde actualizada.
CONOCIENDO UN POCO MEJOR LA GUA Existe una gua de pruebas muy
OWASP.
completa.
La ltima es del ao 2014.
Tiene 11 categoras y 91 puntos de
control.

30/11/2016 www.tarlogic.com 68
1. Information Gathering.

2. Configuration and Deployment


OWASP Management Testing.
GUIA CONTROLES OWASP (I)
3. Identity Management Testing.

4. Authentication Testing.

5. Authorization Testing.

30/11/2016 www.tarlogic.com 69
6. Session Management Testing.

7. Input Validation Testing.

owasp 8. Error Handling.


GUIA CONTROLES OWASP (II)
9. Cryptography.

10. Business Logic Testing.

11. Client Side Testing.

30/11/2016 www.tarlogic.com 70
Agrupa las vulnerabilidades web
ms conocidas.
Las divide en 10 categoras.
OWASP TOP TEN Sirve, entre otras cosas, para
POSIBLEMENTE LA GUA MS crear concienciacin.
CONOCIDA.
Problema: A lo mejor es poco
comprensible.

30/11/2016 www.tarlogic.com 71
Suceden cuando datos no
confiables son enviados a un
interprete como parte de un
Owasp top ten comando o consulta.
A1.- Injection Los datos insertados por el
atacante pueden engaar al
interprete, ejecutando querys
propias accediendo a datos no
autorizados.

30/11/2016 www.tarlogic.com 72
Posiblemente el ms conocido es
el denominado SQL injection.
El atacante inserta sus propias
Owasp top ten querys en los parmetros de
A1 - INJECTIONS entrada de la aplicacin web.
Logra interactuar con la base de
datos.
Puede incluso dumpearla
completamente.

30/11/2016 www.tarlogic.com 73
$username = $_POST['username'];
$password = $_POST['password'];
$con =
mysqli_connect('localhost','root','password','sa
mple');
Owasp top ten $result = mysqli_query($con, "SELECT * FROM
A1.- INJECTIONS
`users` WHERE username='$username' AND
password='$password'");
if(mysqli_num_rows($result) == 0)
echo 'Invalid username or password';
else
echo '<h1>Logged in</h1><p>A Secret
for you....</p>';

30/11/2016 www.tarlogic.com 74
Si introducimos.
Login: Usuario
Pass: Contrasea
SELECT * FROM users WHERE
OWASP TOP TEN username=Usuario AND
password=Contrasea
A1.- INJECTIONS Si existe, entramos a la app.
Si no existe, nos muestra error de login.
Pero Qu pasa s?.
Login: ' or true (importante espacio al final)
Pass: Ninguno.
SELECT * FROM users WHERE username=
or true

30/11/2016 www.tarlogic.com 75
User: tom
Password: or 1=1

OWASP TOP TEN


SELECT * FROM users WHERE usern
A1.- INJECTION
ame='tom' and password='' or 1='1
-> La condicin or 1=1 siempre
ser verdadera.

30/11/2016 www.tarlogic.com 76
Login Bypass
User name Password SQL Query
tom tom SELECT * FROM users
WHERE name='tom'
and password='tom'
tom ' or '1'='1 SELECT * FROM users
WHERE name='tom'
and password='' or '1'='1'
tom ' or 1='1 SELECT * FROM users
WHERE name='tom'
and password='' or 1='1'
tom 1' or 1=1 -- - SELECT * FROM users
WHERE name='tom'
and password='' or 1=1-- -'
' or '1'='1 ' or '1'='1 SELECT * FROM users
WHERE name='' or '1'='1'
and password='' or '1'='1'
' or ' 1=1 ' or ' 1=1 SELECT * FROM users
WHERE name='' or ' 1=1'
and password='' or ' 1=1'
1' or 1=1 -- - blah SELECT * FROM users
WHERE name='1' or 1=1 -- -
'
and password='blah'
Existen otro tipo de inyecciones.

LDAP injection.
Owasp top ten
XPATH injection.
A1.- INJECTION
Siguen una filosofa parecida al
SQL-injection

30/11/2016 www.tarlogic.com 78
Las funciones de la aplicacin
relacionadas con la autenticacin
y gestin de sesiones son
Owasp top ten implementadas incorrectamente.
A2.- PERDIDA DE AUTENTICACIN Y Permite a un atacante
GESTIN DE SESIONES comprometer contraseas, claves,
token de sesiones, pudiendo
asumir la identidad de otros
usuarios.

30/11/2016 www.tarlogic.com 79
Se puede sobreescribir o adivinar
las funciones relacionadas con la
gestin de usuarios (alta, baja,
Owasp top ten cambio password).
A2.- PERDIDA DE AUTENTICACIN Y Los ID de sesin se exponen en la
GESTIN DE SESIONES URL.
No caducan los tiempos de
sesin.

30/11/2016 www.tarlogic.com 80
Ataques Session Fixation
La aplicacin web no renueva los
ID de sesin.
Owasp top ten Por tanto es posible utilizarlos por
A2.- PERDIDA DE AUTENTICACIN Y parte de un atacante que obtenga
GESTIN DE SESIONES
uno legtimo.
Un ejemplo

30/11/2016 www.tarlogic.com 81
Usuario logeado, PHPSESSID ->
123456
Conocemos su ID.
Vulnerabilidades.
Owasp top ten Session prediction.
A2.- PERDIDA DE AUTENTICACIN Y MITM.
GESTIN DE SESIONES Etc.
Si creamos un link, podemos
logearnos con la sesin del usuario.
http://www.web-
atacada.com/?PHPSESSID=123456

30/11/2016 www.tarlogic.com 82
Owasp top ten
A2.- PERDIDA DE AUTENTICACIN Y
GESTIN DE SESIONES

30/11/2016 www.tarlogic.com 83
OWASP
A2.- PERDIDA DE AUTENTICACIN Y
GESTIN DE SESIONES

30/11/2016 www.tarlogic.com 84
Ocurren cada vez que una
aplicacin toma datos no
confiables y los enva al
Owasp top ten navegador web sin una validacin
y codificacin apropiada.
A3.- XSS

Permite a los atacantes ejecutar


secuencia de comandos en el
navegador de la vctima.

30/11/2016 www.tarlogic.com 85
Owasp top ten
A3.- XSS

30/11/2016 www.tarlogic.com 86
Cdigo vulnerable
<p>
<?php echo $user[bio]; ?>
Owasp top ten
</p>
A3.- XSS

<?php
$var = $_GET["vuln"];
echo "Has escrito: ".$var;
?>.

30/11/2016 www.tarlogic.com 87
Mtodos tpicos de deteccin.
Detectar la vulnerabilidad a travs
de un formulario:
OWASP TOP TEN <script>alert();</script>
A3.- XSS Detectar la vulnerabilidad a travs
de URL:
http://vulnerable.com/index.html?nomb
re=<script>alert();</script>

30/11/2016 www.tarlogic.com 88
Se suelen encontrar en:
Formularios de contactos de sitios
web.
Owasp top ten Mensajes en Foros
Firma de libro de visitas
A3.- XSS
Buscadores
Variables
Correo Web

30/11/2016 www.tarlogic.com 89
Ocurre cuando se expone una
referencia a un objeto interno, tal
como un fichero, directorio, o
OWASP TOP TEN base de datos, sin un chequeo de
control de acceso u otra
A4 Referencia insegura a Objetos
proteccin.
Los atacantes pueden manipular
estas referencias para acceder
datos no autorizados

30/11/2016 www.tarlogic.com 90
Un atacante puede tener acceso a
recursos privados de la
aplicacin.
Ficheros.
OWASP TOP TEN Directorios
A4 Referencia insegura a Objetos Path disclosure
La aplicacin muestra la ruta interna
del servidor.
Local File Inclusin.
Permitira cargar ficheros del servidor
http://www.app.com/url.php?=/../etc/pa
ssword

30/11/2016 www.tarlogic.com 91
Una buena seguridad requiere
tener definida e implementada una
configuracin segura para la
OWASP TOP TEN aplicacin, servidor, base de
datos y plataforma.
A5 Configuracin seguridad Incorrecta

Esto incluye mantener todo el


software actualizado, incluidas las
libreras de cdigo utilizadas

30/11/2016 www.tarlogic.com 92
Mala poltica de actualizaciones
SO desactualizado.
Libreras desactualizadas.
OWASP TOP TEN
Mala configuracin de servicios.
A5 Configuracin seguridad Incorrecta
Etc, etc, etc
HARDENING !!!!!!!!!

30/11/2016 www.tarlogic.com 93
Ejemplo directory listing,
permite listar el contenido
completo de un directorio web.
OWASP TOP TEN
A5 Configuracin seguridad Incorrecta

30/11/2016 www.tarlogic.com 94
Muchas aplicaciones web no
protegen adecuadamente datos
sensibles tales como nmeros de
OWASP TOP TEN tarjetas de crdito o credenciales
de autenticacin.
A6 Exposicin datos sensibles
Los atacantes pueden robar o
modificar tales datos para llevar a
cabo fraudes, robos de identidad
u otros delitos.

30/11/2016 www.tarlogic.com 95
Los datos sensibles requieren de
mtodos de proteccin
adicionales
OWASP TOP TEN Passwords hasheados.
Md5 / Sha1
A6 Exposicin datos sensibles Sin salt.
Backups sin cifrar.
Llaves privadas en backup.
Password comprometidos sin
cambiar.

30/11/2016 www.tarlogic.com 96
passwords
Cmo NO debemos almacenarlos.

Funcin hash != Cifrado

30/11/2016 www.tarlogic.com 97
La mayora de aplicaciones web
verifican los derechos de acceso a
nivel de funcin antes de hacer
OWASP TOP TEN visible en la misma interfaz de
usuario.
A7 - Ausencia de Control de Acceso a las
Funciones Si las solicitudes de acceso no se
verifican, los atacantes podrn
realizar peticiones sin la
autorizacin apropiada.

30/11/2016 www.tarlogic.com 98
Esconder URLs y recursos
pensando que estn a salvo.
Aplicacin con un apartado de admin.
OWASP TOP TEN No validar los privilegios de
A7 - Ausencia de Control de Acceso a las acceso a URLs determinadas.
Funciones Cualquiera puede acceder a URLs de
administracin.
Confiar en la seguridad por
oscuridad.
Error comn.

30/11/2016 www.tarlogic.com 99
Fuzzing
Tcnica para descubrir recursos
de un site web.
OWASP TOP TEN Busca a travs de diccionario.
A7 - Ausencia de Control de Acceso a las
Funciones Ejemplo:
http://www.noticia.com/1.php
http://www.noticia.com/admin
http://www.noticia.com/get_info.php

30/11/2016 www.tarlogic.com 100


Dirb
Rpida, escrita en C.
OWASP ZAP / BURP
OWASP TOP TEN Suites completas de auditora web.
A7 - Ausencia de Control de Acceso a las
JBroFuzz.
Funciones Proyecto OWASP.
Actualmente abandonado.
Dirbuster.
Desarrollado en Java.
De los ms usados.

30/11/2016 www.tarlogic.com 101


Obliga al navegador de una
victima autenticada a enviar una
peticin HTTP falsificado,
Owasp top ten incluyendo la sesin del usuario a
una aplicacin web vulnerable.
A8 - CSRF
Permite forzar al navegador de la
victima generar peticiones, que
para la aplicacin vulnerable son
peticiones legtimas.

30/11/2016 www.tarlogic.com 102


www.banco.com/enviar_dinero.php?cantida
d=200&destino=12345
Cantidad: 200().
Destino: 12345 (El usuario con ID 12345, en
este caso, Pepito).
Owasp top ten
A8 - CSRF El origen del dinero (nosotros) es definido
porque, previamente, habremos iniciado
sesin en la pgina con nuestro usuario y
contrasea.

Atacante tiene ID 54321, y conoce la


vulnerabilidad.

30/11/2016 www.tarlogic.com 103


Crea un link especialmente diseado que
enva, mediante ingeniera social, a la
vctima.

Owasp top ten www.banco.com/enviar_dinero.php?cant


idad=1000&destino=54321
A8 - CSRF
Cantidad: 1000().
Destino: 54321 (El usuario con ID 54321,
en este caso, el atacante).

Si alguien que haya iniciado sesin en la


pgina www.banco.com pulsa sobre
dicho enlace, enviar 1000 a la cuenta
con ID 54321

30/11/2016 www.tarlogic.com 104


Si se ataca un componente
vulnerable esto podra facilitar la
intrusin en el servidor o una
perdida seria de datos.
Owasp top ten Las aplicaciones que utilicen
A9 Uso de componentes con componentes con
vulnerabilidades conocidas
vulnerabilidades conocidas
debilitan las defensas de la
aplicacin y permiten ampliar el
rango de posibles ataques e
impactos

30/11/2016 www.tarlogic.com 105


Se refiere al software que usa
nuestra app web.
CMS
Wordpress.
Owasp top ten Joomla
A9 Uso de componentes con Drupal
vulnerabilidades conocidas
Libreras.
Piezas de software que son llamadas
mediante APIs
Estn alojadas en nuestro servidor.
API ajax, sliders de fotos, libreras para
crear menus, etc.

30/11/2016 www.tarlogic.com 106


Un ejemplo: Wordpress

Owasp top ten


A9 Uso de componentes con
vulnerabilidades conocidas

30/11/2016 www.tarlogic.com 107


Las aplicaciones web
frecuentemente redirigen y
reenvan a los usuarios hacia
OWASP TOP TEN otras pginas o sitios web, y
utilizan datos no confiables para
A10 Redirecciones y reenvos no
validados determinar la pgina de destino
Los atacantes pueden redirigir a
las vctimas hacia sitios de
phishing o malware.

30/11/2016 www.tarlogic.com 108


Aplicacin tiene un .js que redirige
las peticiones a otra web.
OWASP TOP TEN http://www.example.com/redirect.jsp?
url=otro.com
A10 Redirecciones y reenvos no
validados Un atacante podra crear el
siguiente link:
http://www.example.com/redirect.jsp?
url=malware.com

30/11/2016 www.tarlogic.com 109


Para finalizar..
Y esto es importante para vuestro futuro..

30/11/2016 www.tarlogic.com 110


Profundizar en el maravilloso
mundo de la seguridad
informtica.
Os animamos a. Participar en Bug Bounties
Tutelaros los proyectos de fin de
carrera.
Enviadnos vuestros CVs ;-)
contacto@tarlogic.com

30/11/2016 www.tarlogic.com 111


Hasta aqu..
DUDAS?

30/11/2016 www.tarlogic.com 112


www.tarlogic.com
info@tarlogic.com
(+34) 881 972 680

Tarlogic

Tarlogic
GRACIAS !

You might also like