OWASP ¿ Vulnerados por Infantes 2.0?

30
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation OWASP http://www.owasp.org OWASP ¿Vulnerados por Infantes 2.0? Nahuel Grisolía Bonsai Information Security [email protected] 14 de Octubre 2010

description

OWASP ¿ Vulnerados por Infantes 2.0?. Nahuel Grisolía Bonsai Information Security [email protected]. 14 de Octubre 2010. [email protected]$ whoami. Líder de Proyectos @ Bonsai Information Security Information Security enthusiast - PowerPoint PPT Presentation

Transcript of OWASP ¿ Vulnerados por Infantes 2.0?

Page 1: OWASP   ¿ Vulnerados por Infantes  2.0?

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

The OWASP Foundation

OWASP

http://www.owasp.org

OWASP ¿Vulnerados por Infantes 2.0?

Nahuel Grisolía

Bonsai Information [email protected]

14 de Octubre 2010

Page 2: OWASP   ¿ Vulnerados por Infantes  2.0?

2

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

[email protected]$ whoami Líder de Proyectos @ Bonsai Information Security Information Security enthusiast Diversas vulnerabilidades reportadas en productos y servicios

comerciales y Open Source Gadgets and Electronics Lover CEH

Page 3: OWASP   ¿ Vulnerados por Infantes  2.0?

3

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Historia Motivadora…

Page 4: OWASP   ¿ Vulnerados por Infantes  2.0?

4

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Page 5: OWASP   ¿ Vulnerados por Infantes  2.0?

5

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Page 6: OWASP   ¿ Vulnerados por Infantes  2.0?

6

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

¿Por qué nos interesa la seguridad en Aplicaciones Web?

• Internet -> repleta de aplicaciones Web

• Cualquier empresa u organización, desde las pequeñas que desean hacerse conocer hasta las grandes corporaciones, poseen aplicaciones Web públicas

• Tendencia a migrar a interfaces Web aplicaciones de escritorio ya existentes

¿Qué empresa u organización no posee en su red interna e incluso publicadas en Internet una gran cantidad de aplicaciones Web que

cumplen papeles fundamentales en la operatoria del día a día?

Page 7: OWASP   ¿ Vulnerados por Infantes  2.0?

7

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

¿Por qué nos interesa la seguridad en Aplicaciones Web?

Porque ellos SÍ tienen MUCHO, pero MUUUCHO …

Tiempo!

Page 8: OWASP   ¿ Vulnerados por Infantes  2.0?

8

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

¿Por qué nos interesa la seguridad en Aplicaciones Web?

Y nosotros…

NO!

Page 9: OWASP   ¿ Vulnerados por Infantes  2.0?

9

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Mi servidor Web tiene todos los parches, y corre detrás de un Firewall. ¿Estoy a salvo?

Mi aplicación Web no tiene vulnerabilidades, por ende, no hay posibilidades de ataques…

¿cierto?

¿Y por dónde me pueden atacar?

Page 10: OWASP   ¿ Vulnerados por Infantes  2.0?

10

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Conexiones a Servidores de Base de Datos… ¿¿¿sólo a puertos específicos???

DMZ Mal (muy mal) configurada… Mi Microsoft IIS donde tengo mi Web pertenece al Dominio General y se puede conectar al Controlador de Dominio. OMG!

Equipos adyacentes en DMZ con credenciales triviales o reutilizadas – “SI DESDE AFUERA NO SE VE, ya fue! Le dejo admin:admin”

En localhost tengo un Apache Tomcat corriendo como root. “OLVIDATE, desde AFUERA no se ve! Dejale admin:tomcat”

Aprovechando Redes de Confianza!

Page 11: OWASP   ¿ Vulnerados por Infantes  2.0?

11

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Fases Clásicas de un Test de Intrusión Profesional

Descubrimiento Análisis

ExplotaciónEscalamiento

Page 12: OWASP   ¿ Vulnerados por Infantes  2.0?

12

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Fases en un ataque de un Infante 2.0

Page 13: OWASP   ¿ Vulnerados por Infantes  2.0?

13

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Herramientas1:100000

Page 14: OWASP   ¿ Vulnerados por Infantes  2.0?

14

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Descubro Puntos Vulnerables… w3af Nikto Dirbuster Flasm SWFscan Nmap Scripting Engine Nessus (activación módulo Web) Metasploit (WMAP) Proxies Locales Software Comercial (Cracked) FOCA

Page 15: OWASP   ¿ Vulnerados por Infantes  2.0?

15

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

SQLMap SQLibf SQLSus SQLi Cheat Sheets Hacker’s WebKit BeeF XSSer Brutus – Medussa - Hydra Bypass de Javascript, de ActiveX, de Flash w3af

Exploto Puntos Vulnerables…

Page 16: OWASP   ¿ Vulnerados por Infantes  2.0?

16

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

ReDUH HTTPTunnel DBKiss Churrasco (Churraskito, Chimichurri) Metasploit Web Payloads Meterpreter Netcat PwDumpX GSecDump Exploit Locales

Post Exploto Puntos Vulnerables…

Page 17: OWASP   ¿ Vulnerados por Infantes  2.0?

17

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Denegaciones de Servicio???…

Page 18: OWASP   ¿ Vulnerados por Infantes  2.0?

18

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Page 19: OWASP   ¿ Vulnerados por Infantes  2.0?

19

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Page 20: OWASP   ¿ Vulnerados por Infantes  2.0?

20

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Shared Hostings Google Hacking

WebCache’s& more…

Y si el sitio Web no tiene errores?

Page 21: OWASP   ¿ Vulnerados por Infantes  2.0?

21

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

El sitio objetivo no tiene errores fácilmente explotables!

Es posible, entonces, estudiar el “universo” de la aplicación en busca de otras posibles vulnerabilidades

Page 22: OWASP   ¿ Vulnerados por Infantes  2.0?

22

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Mucha Información interesante al alcance

Page 23: OWASP   ¿ Vulnerados por Infantes  2.0?

23

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Evitando dejar rastros del

ataqueBeing Stealth like a Ninja!

Page 24: OWASP   ¿ Vulnerados por Infantes  2.0?

24

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Buenos HOT’s SPOT’s Aires

Page 25: OWASP   ¿ Vulnerados por Infantes  2.0?

25

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Free Web Proxies, Red TOR, Navegación Anónima

Se intenta ocultar la dirección IP, utilizando una cadena de servidores que enmascaran la dirección real, haciendo el rastreo complicado.

Page 26: OWASP   ¿ Vulnerados por Infantes  2.0?

26

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Page 27: OWASP   ¿ Vulnerados por Infantes  2.0?

27

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Conclusiones

• Las posibilidades, herramientas y técnicas son numerosas, accesibles y fáciles de usar

• El tiempo es nuestro enemigo

• Cuidado con las Falsas sensaciones de seguridad: Frameworks de Desarrollo,

Soluciones Enlatadas y Appliances Cerrados

• Defensa en Profundidad, la mejor aliada

• Web Application Firewalls, buenos amigos

• Analizadores de Logs y Tráfico

Page 28: OWASP   ¿ Vulnerados por Infantes  2.0?

28

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Preguntas? Respuestas!!

Page 29: OWASP   ¿ Vulnerados por Infantes  2.0?

29

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Preguntas? (el clásico)

algunas que podrían estar haciendo… ;)

Después de esto… acaso… ¿está todo perdido?

¿Podrás volver atrás que me perdí de una cosita porque me llamó mi jefe?

¿Mi sobrinito de casi 6 años, es un hacker?

Nunca analicé la seguridad de mi infraestructura o Web… ¿Debería?

Y en Argentina… ¿estamos protegidos por alguna ley ante algún eventual ataque?

Page 30: OWASP   ¿ Vulnerados por Infantes  2.0?

30

OWASP Day @ UdeMM - Vulnerados por Infantes 2.0

Nahuel Grisolí[email protected] Information Securityhttp://www.bonsai-sec.com

¿Vulnerados por Infantes 2.0?