Hacking the web for fun and profit ¡Y sin ir a la cárcel!
1. Hacking the web for fun and profit ¡Y sin ir a la cárcel!
Hack & Beers Valencia
18/11/2014
2. $ whoami
Florencio Cano Gabarda
CEO de SEINHE
Ingeniero Superior en Informática
CISA, CEH, IRCA 27001 Lead Auditor, Perito judicial informático
fcano@seinhe.com
@florenciocano
www.seinhe.com
3. ¿Qué vamos a ver?
Cómo hacer dinero hackeando webs…legalmente
4. ROADMAP
1.¿QUÉ ES EL HACKING?
2.¿QUÉ SE HACKEA?
3.HERRAMIENTAS BÁSICAS
4.MANOS A LA OBRA – OWASP TOP 10
5.EVADIENDO LA CARCEL FOR FUN AND PROFIT
5. ROADMAP
1.¿QUÉ ES EL HACKING?
2.¿QUÉ SE HACKEA?
3.HERRAMIENTAS BÁSICAS
4.MANOS A LA OBRA – OWASP TOP 10
5.EVADIENDO LA CARCEL FOR FUN AND PROFIT
9. Definición de la RAE
pirata informático. Traducción recomendada para la voz inglesa hacker, ‘persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos’: «Un pirata informático logró jaquear los sistemas de seguridad» (Clarín@ [Arg.] 19.6.05).
10. Mi definición de hacker
Persona que emplea la inteligencia, la asociación de ideas aparentemente disociadas y el pensamiento lateral para encontrar soluciones elegantes a problemas únicos que no han sido resueltos antes o para resolver problemas conocidos de manera más elegante, más rápida, utilizando menos recursos, etc.
11. El hacker informático
•Utiliza los recursos disponibles de manera elegante y óptima
•Identifica problemas de manera ingeniosa y los resuelve utilizando el método más inteligente posible
•Pueden ser problemas de seguridad, hardware, software…
12. Beneficios para la sociedad
•Identificación de fallos públicamente desconocidos
•Concienciación
•Desarrollo de profesionales
23. Todas las webs tienen peligro
•Distribuir malware
•Zombies para ataques de DDoS
•Ocultación de la identidad para cometer delitos
•Robo de información sensible
24. Drupaggedon (CVE-2014-3704)
•Drupal utiliza un API para abstracción de consultas SQL
•Una vulnerabilidad en dicha API permite inyectar SQL
•Dicha API y consultas vulnerables están disponibles sin que el usuario esté autenticado
25. Drupaggedon (CVE-2014-3704)
•Drupal utiliza un API para abstracción de consultas SQL
•Una vulnerabilidad en dicha API permite inyectar SQL
•Dicha API y consultas vulnerables están disponibles sin que el usuario esté autenticado
34. ROADMAP
1.¿QUÉ ES EL HACKING?
2.¿QUÉ SE HACKEA?
3.HERRAMIENTAS BÁSICAS
4.MANOS A LA OBRA – OWASP TOP 10
5.EVADIENDO LA CARCEL FOR FUN AND PROFIT
35. OWASP Top 10
•A1. Inyección
•A2. Gestión de autenticación y/o sesión vulnerable
•A3. Cross-Site Scripting (XSS)
•A4. Referencias directas a objetos inseguras
•A5. Configuración vulnerable
•A6. Divulgación de información sensible
•A7. Control de acceso a nivel de función
•A8. Cross Site Request Forgery (CSRF)
•A9. Componentes con vulnerabilidades conocidas
•A10. Redirecciones no validadas