Professional Documents
Culture Documents
manera interna y se ejecutara cada vez que se abra la pgina
ResumenEn la ltima dcada las empresas y web.
organizaciones han optado por adquirir aplicaciones web, una
de las ventajas es que corren bajo un servidor y ya no bajo un El ataque XSS indirecto o reflejado, consiste en editar los
sistema operativo, el motivo principal de esta tendencia es la valores que pasan mediante URL ingresando el cdigo
disponibilidad de la aplicacin a travs de dispositivos que malicioso haciendo que se ejecute en dicho sitio.
Es su mayora, la mayor parte de ataques XSS han sido
tengan un navegador web, como por ejemplo: ordenadores,
satisfactorios, pero hay una directiva de pgina de ASP que
smartphones, tablets, etc.
valida las peticiones de los clientes y es posible detectar a un
Pero a raz de este gran avance por parte de las empresas y
cliente malicioso, sin que este se d cuenta.
organizaciones, se han reportado miles de ataques ya sean para
robar informacin, manipular datos delicados o por Otro ataque muy conocido es el SQL Inyeccin que consiste
simplemente querer destruir determinada pgina. En el en alterar el normal funcionamiento de una base de dados
presente documento se exponen los diferentes tipos de mediante sentencias SQL usadas por el atacante, esto puede
vulnerabilidades ms comunes, los tipos y metodologas del causar la alteracin de registros, o la divulgacin de la
pentesting, y sobre todo cuales son las ventajas y desventajas informacin.
de analizar las vulnerabilidades de la pgina web de forma
manual o con la ayuda de algn software de escaneo. Los tipos de inyeccin dependen de la vulnerabilidad del
sistema, las principales vulnerabilidades son: cadenas mal
Palabras clavepentesting, vulnerabilidades, cross site filtradas, la incorrecta manipulacin de tipo de datos que
cripting, sql injection, webserver, kali Linux. consiste en colocar una instruccin SQL en la entrada de datos
del sistema, generalmente este problema se da porque no
declararon bien el tipo de variable, otro tipo de vulnerabilidad
I. INTRODUCCION es la evasin de firma y blind SQL injeccin o inyeccin a
ciegas que consiste en realizar pequeos cambios en la pgina
{rehacer introduccin} de resultados, en este caso el atacante no sabe lo que obtendr.
//---------------------------------------------------
Actualmente vivimos en una era de la informacin en la que En la actualidad los ataques SQL estn entre las 10 principales
las empresas de software estn orientadas a crear sistemas web vulnerabilidades web, por eso las empresas cuentan con
o aplicaciones web, debido a esto han surgido muchas formas mecanismos de seguridad, ya sean firewalls o antivirus, por lo
de corromper esta seguridad web, a continuacin se presentan que el atacante deber buscar nuevas puertas del sistema para
unos cuantos ejemplos de ataques ms comunes utilizados por poder realizar la inyeccin.
cibercriminales.
Un ataque XPath consiste en usar el lenguaje de programacin
El ataque DNS hijacking consiste en un secuestro de xpath para moverse dentro de un rbol XML para consultar,
sesin modificando las tablas de mapeo de las direcciones de modificar y rbar datos, esta tcnica se empez a usar desde el
dominio. El usuario al buscar el dominio web, realizar una 2002.
consulta al servidor DNS que le derivar a un servidor web
infectado Un ataque que se ha popularizado en la ltima dcada es el
DDoS que consiste en un ataque de sistemas de computadoras
El ataque del tipo XSS (Cross-site Scripting) consiste lo que causa que los recursos que iban a ser usados por los
bsicamente en insertar script malicioso en un sitio web desde usuarios legtimos sean inaccesibles. Lo que consiste es que la
otro, hay dos formas de realizar el ataque: directa e indirecta. red o conjunto de computadoras se encarguen de saturar la red
El ataque XSS directo o persistente se da cuando se inyecta de la compaa o empresa haciendo que su ancho de banda se
cdigo HTML por medio de etiquetas. Es el tipo de ataque sobrecargue. Este tipo de ataque es el ms sencillo y eficaz
ms grave ya que el cdigo se queda implantado en la web de que se podra hacer hacia una empresa ya que los ataques DOS
se realizan a travs de una RED DE BOTS.
Universidad Catlica de Santa Mara. Benavente Yepez, Angles Perez. Pentesting y Evaluacin de vulnerabilidades 2
En el artculo no especifica la eficiencia o dificultad de Esta es una opcin ms que suficiente para aquellos que
realizar pro si nos da indicaciones de cmo evitarlas simplemente ofrecen una descripcin de su empresa, quines
(Utilizar las herramientas como el HTTP, conexiones VPN somos, donde estamos, servicios, etc. Ideal para empresas que
para evitar el secuestro de sesin cuando ingresamos a alguna no quieren muchas pretensiones con su sitio Web,
red social.) simplemente informar a sus clientes de sus productos y dar a
conocer su perfil de empresa, entre otros.
//--------------------------------------------------
Existen cientos de tcnicas para la deteccin de aplicaciones web las que deben protegerse de estos tipos de
vulnerabilidades, entre las ms usadas estn: Black-box, ataques y no es un defecto en s del lenguaje SQL.
White-box, Anlisis esttico de cdigo, anlisis dinmico, etc. Dicho esto, para entender exactamente en qu consisten en
estos ataques, se van explicar los principales tipos que nos
A la par tambin existen miles de herramientas para la podemos encontrar [6].
deteccin de vulnerabilidades, entre las ms populares estn: Errores Basados en SQL:
QualysGuard Web Application Scanning, WebSite Audit- Estas inyecciones de comandos buscan provocar un
WSSA, Retina Web Security Scanner, Frame-c, MCfree error o perturbacin en las bases de datos
Vulnerability Manager, Parasoft C/C++, Nessus Vulnerability afectadas. Este tipo a su vez se divide en 5 subtipos
Scanner, etc [5]. dependiendo de la naturaleza del error:
A. Vulnerabilidades por fuerza bruta
Procesos guardados en sistemas: como bien indica el
Se entiende por fuerza bruta cuando se intenta romper todas nombre, se basa en provocar errores en
las combinaciones posibles de nombre de usuario y procesos guardados de las bases de datos.
contrasea en una pgina web, por ejemplo si se desea hallar Comentarios de final de lnea: cuando se inyecta
una contrasea entre mil millones, lo que se hace es usar cdigo legtimo en una entrada, al final se
algoritmos que hallan y prueban todas las posibles puede aadir un apartado de comentarios que puede
combinaciones, pero esto puede llevar un buen tiempo, y si usarse para inyectar cdigo. Por ejemplo:
las contraseas son muy seguras y usan caracteres especiales
con nmeros y maysculas, puede que el proceso de hallar y SELECT * FROM user WHERE name = David
probar todas las combinaciones sea eterno literalmente. AND userid IS NULL; --;
Los ataques de fuerza bruta buscan contraseas dbiles para
ser descifradas y tener acceso de forma fcil. Un ejemplo de Consultas ilgicas: se pueden introducir parmetros,
vulnerabilidad de este tipo podra ser la herramienta tipos de datos o nombres de tablas para
Aircrack que se muestra en la figura 3. obtener resultados de inters de la base de datos.
Se puede llegar a la conclusin que no existe herramienta que A. Prueba realizada de un ataque a fuerza bruta
nos den resultados confiables y es por esto que se recurre a los
anlisis hbridos. En este ataque de fuerza bruta se explot un fallo de
configuracin en el servicio de MySQL al no contar con un
C. Hbridos mecanismo que evitara un mximo de intentos de login; para
Esta es la mejor forma de hacer un anlisis de vulnerabilidades este ataque se utilizaron las herramientas Nmap para realizar
ya que se combinan los anlisis manuales y automticos. El el reconocimiento del servicio, posteriormente se seleccion la
pentester usa herramientas de escaneo que lo ayudan a ver las herramienta Mysql_login del framework Metasploit, en el que
posibles vulnerabilidades y comprobarlo el mismo. A si de se utiliz un script que hace uso de dos diccionarios para
esta forma se puede llegar a resolver todas las posibles obtener las credenciales de acceso al servidor MySQL.
vulnerabilidades pagando gastos intermedios.
Universidad Catlica de Santa Mara. Benavente Yepez, Angles Perez. Pentesting y Evaluacin de vulnerabilidades 7
B. Prueba realizada de un ataque sql injection peticiones a enviar hacia el servidor objetivo, que
Este ataque consisti en un ataque SQL Injection a una pgina consiste en la creacin y envo de grandes cantidades de
Web, con la herramienta SQLMap, que permiti en primer paquetes que permitieron inundar al servidor objetivo para
trmino, entrar a la base de datos y posteriormente realizar una dejarlo fuera de servicio.
escalada de privilegios para acceder como un usuario de
sistema al equipo objetivo, utilizando el protocolo SSH. En la
figura 6 se muestra el resultado que arroja la ejecucin de la
herramienta SQLMap, donde se pueden ver a los usuarios y
contraseas del sistema que fueron probados y permitieron
hacer un login exitoso mediante SSH al servidor vctima.
Cabe resaltar que para cada una de las pruebas fue necesario
usar ms de una herramienta, script, exploit y payload para
cubrir cada una de las fases de la metodologa probada, todos
estos elementos usados estn embebidos en el sistema
operativo Kali Linux.
VIII. CONCLUSIONES
Se concluye que la prueba de pentesting es una herramienta
que permite probar las medidas de seguridad
informtica de una pgina web, mediante pruebas de intrusin
Fig. 7 Insercin de cdigo en la pgina victima
a pginas web. Durante el desarrollo de los diversos tipos de
ataques en el laboratorio de pentesting se pudo constatar lo
D. Prueba realizada de denegacin de servicio fcil que resulta ejecutar dichas pruebas si se cuenta con
Este ataque fue directamente dirigido dirigido al puerto 80 del herramientas para realizar ataques informticos y
servicio HTTP, en el que se hizo uso de un script denominado si se sigue un orden ya escrito y probado, resulta factible
Slowris. En la figura 8 se muestra la construccin de las introducirse a sistemas que no cuenten con las medidas de
Universidad Catlica de Santa Mara. Benavente Yepez, Angles Perez. Pentesting y Evaluacin de vulnerabilidades 8
IX. REFERENCIAS