Vulnerabilidades web

69
Vulnerabilidades Web: Irrumpiendo por la puerta de entrada Hack-IT Information Technology Luciano Laporta Podazza CEO Hack-IT www.Hack-IT.com.ar

Transcript of Vulnerabilidades web

Page 1: Vulnerabilidades web

Vulnerabilidades Web:Irrumpiendo por la puerta de entrada

Hack-ITInformation Technology

Luciano Laporta PodazzaCEO Hack-ITwww.Hack-IT.com.ar

Page 2: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

¿Qué es la seguridad?

¿Quienes componen a la misma?

Hackers, crackers, lamers... la farándula del internet.

Amenazas

Protegiendonos

Conclusión

EOF(End Of File)

Lanzamiento de elementos contundentes hacia el disertante

Page 3: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

* Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.

* Confidencialidad: La información sólo debe ser legible para los autorizados.

* Disponibilidad: Debe estar disponible cuando se necesita.

* Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Page 4: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

¿Quienes la componen?

Seguridad...

Page 5: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Hackers.

Page 6: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Page 7: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Page 8: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Page 9: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Page 10: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Page 11: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Page 12: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Page 13: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Entonces...

¿Quienes son los “Hackers” realmente?

Page 14: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Richard M. Stallman(Creador del concepto de Software Libre y GNU)

Page 15: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Linus Torvalds(Kernel Linux)

Page 16: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

John Von Neumann (Teoría de Juegos, Álgebra de von Neumann, Arq. De Von Neumann, Autómata Celular)

Page 17: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Ada Byron(Primera programadora, lenguaje ADA)

Page 18: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Vinton Gray "Vint" Cerf(Arquitecto del Internet)

Page 19: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Guglielmo Marconi(Radio)

Page 20: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Wolfgang Amadeus Mozart(Músico)

Page 21: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Albert Einstein(Teoría de la relatividad, movimiento browniano, efecto fotoeléctrico)

Page 22: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Dan KaminskyDNS Cache Poisoning, Rootkit Sony

Page 23: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Entonces...

Si ellos son los Hackers, ¿Quienes son los otros?

Page 24: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

CrackersViolan la seguridad de software(cracks, keygens, etc). Ingresan a sistemas con fines destructivos

PhreakersViolan los sistemas telefónicos con diversos fines(fraude, anonimato, llamadas gratis, etc)

CardersRoban información de tarjetas de crédito para cometer actos ilícitos.

DefacersIngresan a sitios web para cambiar la pagina principal por algún mensaje personalizado.

Script KiddiesUsan scripts, exploits, etc; para atacar sistemas, sin tener conocimiento de cómo funcionan realmente.

LamersLo más repudiable de Internet, persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia.

Page 25: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Gary McKinonn

6 años contra la extradición a los Estados unidos.70 años de cárcel2 millones de dólaresNASA, ejército estadounidense, marina estadounidense, departamento de defensa estadounidense, fuerzas aéreas estadounidenses, Pentágono.

Page 26: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

●Los Hackers CONSTRUYEN y NUNCA DESTRUYEN.

●Para ser “Hacker” hay que dar el ejemplo y lograr el reconocimiento.

●Aplican sus descubrimientos e investigaciones para el BIEN y no para el MAL.

●Son personas que por sobre todas las cosas tiene mucha moral y ética.

●No son conformistas, siempre van más allá.

●Aman lo heróico y lo difícil.

Y un largo etc...

Page 27: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Amenazas

Page 28: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Y un largo etc...

Page 29: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Amenazas●XSS (Cross Site Scripting)●SQL Injection●CSRF (Cross Site Request Forgery)●RFI (Remote File Inclusion)●LFI (Local File Inclusion)●Insecure Direct Object Reference(directory enumeration)●Cifrados propios e inseguros●Falta de Cifrado en lugares sensibles de la aplicación●LDAP Injection●XML Injection●Debugging ON●Buffer Over Flow●HTTP Parameter Pollution

●Y un extremadamente LARGUÍSIMO etcétera...●DNS enumeration

Page 30: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Protegiendonos

Page 31: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Herramientas y métodos de protección

●Antivirus●WAF(Web Application Firewall)●Auditorías(penetration testing)●Cifrado.●Filtrado de datos (user input)●Sentido Común

●Etc...●Familia ISO 27000

Page 32: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Web Application Firewall

Page 33: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Auditorías

Page 34: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Page 35: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Page 36: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Page 37: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Page 38: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Page 39: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Cifrado Simétrico y Asimétrico

Page 40: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Page 41: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

A clever person solves a problem. A wise person avoids it.Albert Einstein.

Page 42: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

●Filtrado HTML/Javascript/CSS(XSS).●White lists en vez de Black lists.●Filtrado en variables de consulta(SQL).●Fuerte tipado de variables(caractér, número, etc)●+Diseño / - Parches.●Esperar lo inesperado(desconfiar del comportamiento del usuario).●Ingeniería Social.●Directory enumeration(admin path finding).●En lo posible, verificar contenidos de los archivos que suben los usuarios en busqueda de anomalías(código malicioso).●Roles/Privilegios(Base de datos, Sistema Web, etc).●ReCAPTCHA!(o Akismet en su defecto...)●Cifrado de passwords!(MD5 no!)●Bloqueo de sesiones por IP●Tokens(CSRF)●No usar cifrados propios!●Otro largo etc...

Page 43: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Conclusiones

Page 44: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

¿Estoy seguro?

Page 45: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

¿Porqué?

Page 46: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

¿Existe alguna solución a esto?

Page 47: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Hack-IT“Internet Security Server”

(...CHIVO...)

Page 48: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Internet

Conexión Cifrada

Router/Firewall

Firewall

Servidor Seguro

Solución Antivirus

Page 49: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Black List

Filtro de Spam

Conexión Cifrada

Servidor de Actualizaciones

Page 50: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

IDS/IPS

Servidor de Logs

Negros quemandose las pestañas leyendo logs y analizándolos

Servidor de Backup

Page 51: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Y Finalmente....

El usuario final!!!

Page 52: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

¿Porqué la sorpresa?

Page 53: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

<---- Soy Brad Pitt si haces click aquí me saco la estrellita!!!

Page 54: Vulnerabilidades web
Page 55: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Page 56: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

●La seguridad es una utopía.

●No hay sistema 100% seguro(y el que diga lo contrario es un chanta).

●La seguridad es como una cadena: “Será tan fuerte como su eslabón más débil”(en este caso el usuario sin consciencia).

●Es más fácil destruir que construir.

●Los Hackers CONSTRUYEN y todos los demás DESTRUYEN.

●La seguridad no empieza y termina en una computadora...

●Celulares, satélites, cerraduras, sistemas políticos,económicos,sociales, etc...

Conclusiones

Page 57: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

En resumen la solución definitiva contra la inseguridad es la EDUCACIÓN

Page 58: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Preguntas frecuentes por Eric Raymond

Page 59: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

¿Me enseñas a hackear?

Page 60: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que debes aprender por ti mismo. Te darás cuenta de que los hackers de verdad quieren ayudarte, pero no te respetarán si comienzas a rogarles que te alimenten en la boca con todo lo que saben.

Page 61: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

¿Donde puedo aprender a hackear?

Page 62: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Leyendo en internet sobre Unix/Linux/BSD, aprendiendo (redes, programación, todo sobre lo que tengas curiosidad). Sumandote a un grupo de usuarios de Linux o software libre (LUG), ayudando a tu prójimo, etc.

Page 63: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

¿Como le robo la contraseña a otra persona?

Page 64: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Eso es cracking. Desaparece, idiota.

Page 65: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

¿Cómo puedo acceder/leer/monitorear el correo de otra persona?

Page 66: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Eso es cracking. Piérdete, imbécil.

Page 67: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

EOF (End Of File)

¡Muchas gracias por su atención!

¡Arroje ahora elementos contundentes al disertante!

Page 68: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF

Luciano Laporta PodazzaCEO Hack-IT

www.Hack-IT.com.ar

blog.Hack-IT.com.ar lista.Hack-IT.com.ar

Happy Hacking!!! :)

[email protected]

Licencia:

Page 69: Vulnerabilidades web

Hack-ITInformation Technology

Conceptos Amenazas Protegiendonos Conclusión EOF