OWASP
¿Vulnerados por Infantes 2.0?
Nahuel Grisolía
OWASP
Bonsai Information Security
[email protected]
14 de Octubre 2010
Copyright © The OWASP Foundation
Permission is granted to copy, distribute and/or modify this
document under the terms of the OWASP License.
The OWASP Foundation
http://www.owasp.org
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
[email protected]$ whoami
 Líder de Proyectos @ Bonsai Information Security
 Information Security enthusiast
 Diversas vulnerabilidades reportadas en productos y servicios
comerciales y Open Source
 Gadgets and Electronics Lover
 CEH
2
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
3
Historia Motivadora…
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
4
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
5
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
¿Por qué nos interesa la seguridad en Aplicaciones Web?
• Internet -> repleta de aplicaciones Web
• Cualquier empresa u organización, desde las pequeñas que desean hacerse
conocer hasta las grandes corporaciones, poseen aplicaciones Web públicas
• Tendencia a migrar a interfaces Web aplicaciones de escritorio ya existentes
¿Qué empresa u organización no posee en su red interna e incluso
publicadas en Internet una gran cantidad de aplicaciones Web que
cumplen papeles fundamentales en la operatoria del día a día?
6
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
¿Por qué nos interesa la seguridad en Aplicaciones Web?
Porque ellos SÍ tienen MUCHO, pero MUUUCHO
…
Tiempo!
7
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
¿Por qué nos interesa la seguridad en Aplicaciones Web?
Y nosotros…
NO!
8
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
¿Y por dónde me pueden atacar?
Mi servidor Web tiene todos los parches, y corre
detrás de un Firewall. ¿Estoy a salvo?
Mi aplicación Web no tiene vulnerabilidades,
por ende, no hay posibilidades de ataques…
¿cierto?
9
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Aprovechando Redes de Confianza!
Conexiones a Servidores de Base de Datos… ¿¿¿sólo a puertos específicos???
DMZ Mal (muy mal) configurada… Mi Microsoft IIS donde tengo mi Web pertenece al
Dominio General y se puede conectar al Controlador de Dominio. OMG!
Equipos adyacentes en DMZ con credenciales triviales o reutilizadas – “SI DESDE AFUERA
NO SE VE, ya fue! Le dejo admin:admin”
En localhost tengo un Apache Tomcat corriendo como root. “OLVIDATE, desde AFUERA no
se ve! Dejale admin:tomcat”
10
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Fases Clásicas de un Test de Intrusión Profesional
Descubrimiento
Escalamiento
Análisis
Explotación
11
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Fases en un ataque de un Infante 2.0
12
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Herramientas
1:100000
13
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Descubro Puntos Vulnerables…
 w3af
 Nikto
 Dirbuster
 Flasm
 SWFscan
 Nmap Scripting Engine
 Nessus (activación módulo Web)
 Metasploit (WMAP)
Proxies Locales
 Software Comercial (Cracked)
 FOCA
14
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Exploto Puntos Vulnerables…
 SQLMap
 SQLibf
 SQLSus
 SQLi Cheat Sheets
 Hacker’s WebKit
 BeeF
 XSSer
 Brutus – Medussa - Hydra
 Bypass de Javascript, de ActiveX, de Flash
 w3af
15
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Post Exploto Puntos Vulnerables…
 ReDUH
 HTTPTunnel
 DBKiss
 Churrasco (Churraskito, Chimichurri)
 Metasploit Web Payloads
 Meterpreter
 Netcat
 PwDumpX
 GSecDump
 Exploit Locales
16
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Denegaciones de Servicio???…
17
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
18
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
19
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Shared Hostings
Google Hacking
WebCache’s
& more…
Y si el sitio Web no tiene errores?
20
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
El sitio objetivo no tiene errores fácilmente explotables!
Es posible, entonces, estudiar el “universo” de la aplicación en busca de otras
posibles vulnerabilidades
21
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Mucha Información interesante al alcance
22
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Evitando dejar rastros
del ataque
Being Stealth like a Ninja!
23
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Buenos HOT’s SPOT’s Aires
24
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Free Web Proxies, Red TOR, Navegación Anónima
Se intenta ocultar la dirección IP, utilizando una cadena
de servidores que enmascaran la dirección real, haciendo
el rastreo complicado.
25
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
26
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Conclusiones
• Las posibilidades, herramientas y técnicas son
numerosas, accesibles y fáciles de usar
• El tiempo es nuestro enemigo
•Cuidado con las Falsas sensaciones de
seguridad: Frameworks de Desarrollo,
Soluciones Enlatadas y Appliances Cerrados
• Defensa en Profundidad, la mejor aliada
• Web Application Firewalls, buenos amigos
•Analizadores de Logs y Tráfico
27
27
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Preguntas? Respuestas!!
28
28
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
Preguntas? (el clásico)
algunas que podrían estar haciendo… ;)
 Después de esto… acaso… ¿está todo perdido?
 ¿Podrás volver atrás que me perdí de una cosita porque me llamó mi jefe?
 ¿Mi sobrinito de casi 6 años, es un hacker?
 Nunca analicé la seguridad de mi infraestructura o Web… ¿Debería?
 Y en Argentina… ¿estamos protegidos por alguna ley ante algún eventual ataque?
29
29
OWASP Day @ UdeMM - Vulnerados por Infantes 2.0
¿Vulnerados por Infantes 2.0?
Nahuel Grisolía
[email protected]
Bonsai Information Security
http://www.bonsai-sec.com
30
Descargar

Seminario Seguridad en Aplicaciones Web