SlideShare una empresa de Scribd logo
1 de 49
Descargar para leer sin conexión
SEGURIDAD WEB CON
SOFTWARE LIBRE...
ING. Diego Alejandro Salazar Perez
Skype: tecnoweb2.com
comercio@tecnoweb2.com
wwww.tecnoweb2.com
PRESENTACIÓN
- ASPECTOS BÁSICOS
- HERRAMIENTAS CON SOFTWARE LIBRE
- OWASP
- CONSEJOS Y RECOMENDACIONES…
- FIN ...
ASPECTOS BÁSICOS
Seguridad en Aplicaciones Web
- Es una Área de la Seguridad Informática que se especializa en Test, Intrusión y
Aseguramiento de Código de lenguajes de Programación.
- Seguridad en Sitios WEB , Portales Web, Aplicación Web, Servicio Web.
- Lenguajes de Programacion: PHP, Java EE, Java, Python, Ruby, ASP.NET, C#, VB.
NET o ASP clásico.
- La mayoría de los ataques a aplicaciones web ocurren a través del cross-site scripting
(XSS) e inyección SQL5 el cual comúnmente resulta de una codificación deficiente y
la falta de desinfección de las entradas y salidas de la aplicación web.
- El Phishing es otra amenaza común de las aplicaciones Web. "SA, la División de
Seguridad del EMC, anuncio hoy lo hallado en su reporte sobre fraude de enero de
2013, estimando las pérdidas globales debido al phishing en $1.5 billones en 2012".7
Dos de los métodos de phishing más conocidos son Covert Redirect y Open Redirect.
ASPECTOS BÁSICOS
ASPECTOS BÁSICOS
- Fallos de Programación.
- Personal No Formado en Seguridad WEB.
- Vulnerabilidades 0day. : Un ataque de día-cero (en inglés zero-day attack o 0-day
attack) es un ataque contra una aplicación o sistema que tiene como objetivo la
ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo
general, son desconocidas para la gente y el fabricante del producto.
-
SQL INJECTION:
- Error en la Validación
- Inyeccion de Codigo
- Alteración del Funcionamiento en una Aplicación WEB Basado en la Base de Datos ( SQL)
Muchas sentencias SQL con un Propósito y Fin.
CASOS REALES
xss
XSS - REFLECTED Y STORED
- Inyeccion de Codigo Javascript.
- Saltar Medidas de Protección.
- <script> alert(estoy asustado);</script>
XSS, del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad típico
de las aplicaciones Web, que permite a una tercera persona inyectar en páginas web visitadas por el
usuario código JavaScript o en otro lenguaje similar (ej: VBScript), evitando medidas de control como
la Política del mismo origen. Este tipo de vulnerabilidad se conoce en español con el nombre de
Secuencias de órdenes en sitios cruzados.1
XSS
VAMOS A JUGAR
http://www.hackertest.net/
SQL INJECTION
Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad
informática presente en una aplicación en el nivel de validación de las entradas para realizar
operaciones sobre una base de datos.
El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un
programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general
de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté
embebido dentro de otro.
EJEMPLO DE SQL INJECTION
CASOS REALES
ESTÁNDAR OWASP
OWASP es el estándar emergente para la
seguridad de aplicaciones Web. Han
publicado el OWASP Top 10 que describe
a detalle las principales amenazas de las
aplicaciones web. El Consorcio de
Seguridad de Aplicaciones Web (WASC)
ha creado la Base de Datos de Incidentes
de Hackeo9 así como mejores
documentos de código abierto sobre
seguridad de aplicaciones Web.
VER DOCUMENTO
COMPLETO
CONSEJOS Y RECOMENDACIONES
- Actualizar Constantemente la Aplicación Web ( Aplicar Parches de
Actualización y Seguridad )
- Mantener Cambios de Contraseñas en los Sistemas Web Cada 30 0 60 Dias.
- Realizar Test Pent Web Cada 90 ó 120 Días.
- Mantener un Orden con la GUÍA OWASP.
- Mantener Actualizado en Conocimiento en nuevas vulnerabilidades WEB.
- Para Sitio Grandes y Alto Trafico , Mantener sellos de Seguridad ( Sitelock,
Godaddy, Norton, Comodo , Etc … )
- Para Sitio Grandes y Alto Trafico, Mantener un Servicio de Pago de
Monitoreo Web por una empresa de Hacker o Expertos en Seguridad
Informática.
CONSEJOS Y RECOMENDACIONES
- Validar Entradas en el Servidor
- Formulario, Campos, Pasado de Parámetros, Caracteres Especiales
-
- Usar Cuentas SQL Restringidas ( la pereza nos da para decir crear
usuario, crear base de datos, y asignar TODOS LOS PRIVILEGIOS del usuario a
la Base de Datos. y Listo.
-
DEMO HACK
AUDITORÍA AUTOMATIZADA WAPITI
QUE HACE WAPITI
Wapiti can detect the following vulnerabilities :
- File disclosure (Local and remote include/require, fopen, readfile...)
- Database Injection (PHP/JSP/ASP SQL Injections and XPath Injections)
- XSS (Cross Site Scripting) injection (reflected and permanent)
- Command Execution detection (eval(), system(), passtru()...)
- CRLF Injection (HTTP Response Splitting, session fixation...)
- XXE (XmleXternal Entity) injection
- Use of know potentially dangerous files (thanks to the Nikto database)
- Weak .htaccess configurations that can be bypassed
RECURSOS BIBLIOGRÁFICOS
- https://es.wikipedia.org/wiki/Cross-site_scripting
- http://tools.kali.org/tools-listing
- https://www.offensive-security.com/kali-linux-vmware-arm-image-download/
- https://pandazen.wordpress.com/2009/05/14/hackertest-net-level-1-20/
- https://prezi.com/gn3zack_uxr-/typo3-website-hacking-and-penetration-testing/
- http://www.seguridad.unam.mx/documento/?id=17
- https://www.owasp.org/
- https://www.owasp.org/index.php/Automated_Audit_using_WAPITI
- https://es.wikipedia.org/wiki/Seguridad_de_aplicaciones_web
- http://www.slideshare.net/Seifreed/seguridad-web-15818334
- http://www.slideshare.net/chemai64/asegrit-iii-ataques-sql-injectino-masivos-presentation
- http://www.slideshare.net/Tensor/inyecciones-sql-para-aprendices
-
CASO REAL - CARPETA CON PERMISOS 7777
ERRORES DE PROGRAMACIÓN, QUE SIRVEN PARA ATACAR UN SISTEMA.
DEFACE, PÁGINA DE SOFTWARE LIBRE CRM VTIGER
PÁGINA INFECTADA CON VIRUS
CARPETA, IDENTIFICANDO EL VIRUS , VEMOS ARCHIVOS SOSPECHOSOS . exploit
IDENTIFICANDO LOS VIRUS , Scaneer
VIRUSTOTAL - Identificando Virus
GOOGLE REPORTA LOS VIRUS Y VULNERABILIDADES ?? Pero Cuales???
SUCURI - Para verificar Mejor el Sitio
REPORTE DE SECURI SITECHECK . Vemos que nos Dice el Virus y la URL infectada
REPORTE DE SECURI - VEMOS LA INFECCIÓN XSS
GOOGLE NOS TIENE EL LISTA NEGRA … Y mi Posicionamiento SEO QUE?????
SOFTWARE MALICIOSOS REPORTADO EN GOOGLE WEBMASTER
ARCHIVO .htaccess , Vemos como se modifico para clonar información cuando
navegas por estos Sitios.
ESTE TIENE AFECTADO ARCHIVOS DE DRUPAL
CONTENIDO MALICIOSO EN LOS ARCHIVOS… Envía un Correo a ????
CÓDIGO MALICIOSO , ENCRIPTADO , Y ESTO QUE …. QUE DICE NI IDEA ????
OTROS ARCHIVO, OTRA INSTRUCCIÓN
DATACENTER , ENTREGA DEPORTE DE ARCHIVOS INFECTADO CON MALWARE
NOS HAN HACKEADO , AL SITIO PRINCIPAL, Tiempo de Respuesta en 1 HORA..
QUITTERA , para Escanear las paginas web , en busqueda …
www.sitecheck.sucuri.net ---> EXCELENTE HERRAMIENTA
SI USTED OBSERVA QUIEREN REALIZAR UN ATAQUE CON MIGO… Skype me quiere
infectar ….
Mirando la URL, vemos que el correo que enviaron con la url está infectada…
Deface - SISTEMA DE ENCUENTAS HACKEADO….OHHHH POR DIOS .. Arreglado en
10 Minutos…
EL CÓDIGO DEL HACKER .. FUE RASTREADO Y REPORTADO…. Señor, DAMANEDZ
MIREN TODO LO INFECTADO…. ES DE LOCOS … Pero nosotros lo hacemos facilito….
DZ ALGERIA ……. ESE ARCHIVO Dzz.php
BY DamaneDZ …. AHH ESTE QUE HACE ….
SEGURIDAD WEB CON
SOFTWARE LIBRE...
ING. Diego Alejandro Salazar Perez
Skype: tecnoweb2.com
comercio@tecnoweb2.com
wwww.tecnoweb2.com

Más contenido relacionado

La actualidad más candente

Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webJuan Eladio Sánchez Rosas
 
Webinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPWebinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPAlonso Caballero
 
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Alonso Caballero
 
Owasp top 10_-_2013_final_-_español
Owasp top 10_-_2013_final_-_españolOwasp top 10_-_2013_final_-_español
Owasp top 10_-_2013_final_-_españolfosoSSS
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanishTommy Clive
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPEnrique Gustavo Dutra
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar webbrenda carolina
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 
PRIVACIDAD
PRIVACIDADPRIVACIDAD
PRIVACIDADalu4
 
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAPHerramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAPAlvaro Machaca Tola
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Argentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting
 
Universidad UGMEX
Universidad UGMEXUniversidad UGMEX
Universidad UGMEXesdeguau27
 

La actualidad más candente (20)

Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones web
 
Webinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPWebinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASP
 
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
 
WAF de AZURE
WAF de AZUREWAF de AZURE
WAF de AZURE
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"
 
Menos Buffer Overflows, más SQL Injections
Menos Buffer Overflows, más SQL InjectionsMenos Buffer Overflows, más SQL Injections
Menos Buffer Overflows, más SQL Injections
 
Owasp
OwaspOwasp
Owasp
 
Owasp top 10_-_2013_final_-_español
Owasp top 10_-_2013_final_-_españolOwasp top 10_-_2013_final_-_español
Owasp top 10_-_2013_final_-_español
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanish
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar web
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
PRIVACIDAD
PRIVACIDADPRIVACIDAD
PRIVACIDAD
 
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAPHerramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Antivirus
AntivirusAntivirus
Antivirus
 
Argentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgosArgentesting 2017 - Pruebas de software basadas en riesgos
Argentesting 2017 - Pruebas de software basadas en riesgos
 
Universidad UGMEX
Universidad UGMEXUniversidad UGMEX
Universidad UGMEX
 

Destacado

Media Kit A Voz de Santa Quitéria 2016
Media Kit A Voz de Santa Quitéria 2016Media Kit A Voz de Santa Quitéria 2016
Media Kit A Voz de Santa Quitéria 2016Thiago Rodrigues
 
Deliberacao3comunica material-midia-posnacional-final
Deliberacao3comunica material-midia-posnacional-finalDeliberacao3comunica material-midia-posnacional-final
Deliberacao3comunica material-midia-posnacional-finalEveline Cavalcante
 
Исследование украинского рынка охранных услуг
Исследование украинского рынка охранных услугИсследование украинского рынка охранных услуг
Исследование украинского рынка охранных услугAgency of Industrial Marketing
 
ScanBox Corporate Brochure 2016
ScanBox Corporate Brochure 2016ScanBox Corporate Brochure 2016
ScanBox Corporate Brochure 2016Ryan Horner
 
Actividad financiera
Actividad financieraActividad financiera
Actividad financiera7376039
 
Curso – Manual de Word -Temática 4
Curso – Manual de Word -Temática 4Curso – Manual de Word -Temática 4
Curso – Manual de Word -Temática 4inredltda
 
Demanda contra la Republica y el Estado
Demanda contra la Republica y el EstadoDemanda contra la Republica y el Estado
Demanda contra la Republica y el EstadoCarlos Castillo
 
C-16-1_8. La mémoire des grands plans - Corinne Jaquand (ENSA Paris Bellevill...
C-16-1_8. La mémoire des grands plans - Corinne Jaquand (ENSA Paris Bellevill...C-16-1_8. La mémoire des grands plans - Corinne Jaquand (ENSA Paris Bellevill...
C-16-1_8. La mémoire des grands plans - Corinne Jaquand (ENSA Paris Bellevill...Instituto Universitario de Urbanística
 
C-15-1_1. Madrid. Reacciones ante un modelo expansivo - Javier Ruiz Sánchez, ...
C-15-1_1. Madrid. Reacciones ante un modelo expansivo - Javier Ruiz Sánchez, ...C-15-1_1. Madrid. Reacciones ante un modelo expansivo - Javier Ruiz Sánchez, ...
C-15-1_1. Madrid. Reacciones ante un modelo expansivo - Javier Ruiz Sánchez, ...Instituto Universitario de Urbanística
 
Análisis Ley Timbres Fiscales. Estados Cojedes - Yaracuy - Delta Amacuro y ...
Análisis Ley  Timbres Fiscales. Estados Cojedes - Yaracuy - Delta Amacuro  y ...Análisis Ley  Timbres Fiscales. Estados Cojedes - Yaracuy - Delta Amacuro  y ...
Análisis Ley Timbres Fiscales. Estados Cojedes - Yaracuy - Delta Amacuro y ...arotino
 
Presentacion potestad tributaria
Presentacion potestad tributariaPresentacion potestad tributaria
Presentacion potestad tributariamarioguzman169
 

Destacado (16)

완성!(1)
완성!(1)완성!(1)
완성!(1)
 
Media Kit A Voz de Santa Quitéria 2016
Media Kit A Voz de Santa Quitéria 2016Media Kit A Voz de Santa Quitéria 2016
Media Kit A Voz de Santa Quitéria 2016
 
Deliberacao3comunica material-midia-posnacional-final
Deliberacao3comunica material-midia-posnacional-finalDeliberacao3comunica material-midia-posnacional-final
Deliberacao3comunica material-midia-posnacional-final
 
Исследование украинского рынка охранных услуг
Исследование украинского рынка охранных услугИсследование украинского рынка охранных услуг
Исследование украинского рынка охранных услуг
 
Рынок газовых бытовых котлов
Рынок газовых бытовых котловРынок газовых бытовых котлов
Рынок газовых бытовых котлов
 
Networxx (intro et fin)
Networxx (intro et fin)Networxx (intro et fin)
Networxx (intro et fin)
 
ScanBox Corporate Brochure 2016
ScanBox Corporate Brochure 2016ScanBox Corporate Brochure 2016
ScanBox Corporate Brochure 2016
 
Edital Concurso
Edital Concurso Edital Concurso
Edital Concurso
 
Actividad financiera
Actividad financieraActividad financiera
Actividad financiera
 
Curso – Manual de Word -Temática 4
Curso – Manual de Word -Temática 4Curso – Manual de Word -Temática 4
Curso – Manual de Word -Temática 4
 
Demanda contra la Republica y el Estado
Demanda contra la Republica y el EstadoDemanda contra la Republica y el Estado
Demanda contra la Republica y el Estado
 
C-16-1_8. La mémoire des grands plans - Corinne Jaquand (ENSA Paris Bellevill...
C-16-1_8. La mémoire des grands plans - Corinne Jaquand (ENSA Paris Bellevill...C-16-1_8. La mémoire des grands plans - Corinne Jaquand (ENSA Paris Bellevill...
C-16-1_8. La mémoire des grands plans - Corinne Jaquand (ENSA Paris Bellevill...
 
C-15-1_1. Madrid. Reacciones ante un modelo expansivo - Javier Ruiz Sánchez, ...
C-15-1_1. Madrid. Reacciones ante un modelo expansivo - Javier Ruiz Sánchez, ...C-15-1_1. Madrid. Reacciones ante un modelo expansivo - Javier Ruiz Sánchez, ...
C-15-1_1. Madrid. Reacciones ante un modelo expansivo - Javier Ruiz Sánchez, ...
 
Análisis Ley Timbres Fiscales. Estados Cojedes - Yaracuy - Delta Amacuro y ...
Análisis Ley  Timbres Fiscales. Estados Cojedes - Yaracuy - Delta Amacuro  y ...Análisis Ley  Timbres Fiscales. Estados Cojedes - Yaracuy - Delta Amacuro  y ...
Análisis Ley Timbres Fiscales. Estados Cojedes - Yaracuy - Delta Amacuro y ...
 
Presentacion potestad tributaria
Presentacion potestad tributariaPresentacion potestad tributaria
Presentacion potestad tributaria
 
Municipio
MunicipioMunicipio
Municipio
 

Similar a Completo conferencia seguridad_web_software_libre_2015

Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3tantascosasquenose
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Alonso Caballero
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Jose Gratereaux
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)Alonso Caballero
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios weblimahack
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones webSaul Mamani
 
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaMitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaSoftware Guru
 
From vulnerable source to shell in two hours
From vulnerable source to shell in two hoursFrom vulnerable source to shell in two hours
From vulnerable source to shell in two hoursOwaspMadrid Chapter
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webJose Mato
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHEHéctor López
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012iesgrancapitan.org
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016Gonzalo Vigo
 

Similar a Completo conferencia seguridad_web_software_libre_2015 (20)

Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)Webinar Gratuito: Cross-Site Scripting (XSS)
Webinar Gratuito: Cross-Site Scripting (XSS)
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
In seguridad de aplicaciones web
In seguridad de aplicaciones webIn seguridad de aplicaciones web
In seguridad de aplicaciones web
 
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + SemánticaMitigando Eventualidades de Seguridad en Web 2.0 + Semántica
Mitigando Eventualidades de Seguridad en Web 2.0 + Semántica
 
From vulnerable source to shell in two hours
From vulnerable source to shell in two hoursFrom vulnerable source to shell in two hours
From vulnerable source to shell in two hours
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016
 

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

Emprendiendo con software libre-
 Emprendiendo con software libre- Emprendiendo con software libre-
Emprendiendo con software libre-
 
Jsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad InformaticaJsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad Informatica
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Python workshop
Python workshopPython workshop
Python workshop
 
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
De Presa A Cazador
 
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Web 20 vision a la industria
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Análisis malware
Análisis malwareAnálisis malware
Análisis malware
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
C:\Fake Path\Cauca
C:\Fake Path\CaucaC:\Fake Path\Cauca
C:\Fake Path\Cauca
 
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Presentacion Joomla CMS
 
Securinf Barcamp
Securinf BarcampSecurinf Barcamp
Securinf Barcamp
 
Ciberneticavs Sistem Abiertos
Ciberneticavs Sistem AbiertosCiberneticavs Sistem Abiertos
Ciberneticavs Sistem Abiertos
 
Topologia
TopologiaTopologia
Topologia
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (19)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Completo conferencia seguridad_web_software_libre_2015

  • 1. SEGURIDAD WEB CON SOFTWARE LIBRE... ING. Diego Alejandro Salazar Perez Skype: tecnoweb2.com comercio@tecnoweb2.com wwww.tecnoweb2.com
  • 2. PRESENTACIÓN - ASPECTOS BÁSICOS - HERRAMIENTAS CON SOFTWARE LIBRE - OWASP - CONSEJOS Y RECOMENDACIONES… - FIN ...
  • 3. ASPECTOS BÁSICOS Seguridad en Aplicaciones Web - Es una Área de la Seguridad Informática que se especializa en Test, Intrusión y Aseguramiento de Código de lenguajes de Programación. - Seguridad en Sitios WEB , Portales Web, Aplicación Web, Servicio Web. - Lenguajes de Programacion: PHP, Java EE, Java, Python, Ruby, ASP.NET, C#, VB. NET o ASP clásico. - La mayoría de los ataques a aplicaciones web ocurren a través del cross-site scripting (XSS) e inyección SQL5 el cual comúnmente resulta de una codificación deficiente y la falta de desinfección de las entradas y salidas de la aplicación web. - El Phishing es otra amenaza común de las aplicaciones Web. "SA, la División de Seguridad del EMC, anuncio hoy lo hallado en su reporte sobre fraude de enero de 2013, estimando las pérdidas globales debido al phishing en $1.5 billones en 2012".7 Dos de los métodos de phishing más conocidos son Covert Redirect y Open Redirect.
  • 5. ASPECTOS BÁSICOS - Fallos de Programación. - Personal No Formado en Seguridad WEB. - Vulnerabilidades 0day. : Un ataque de día-cero (en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. - SQL INJECTION: - Error en la Validación - Inyeccion de Codigo - Alteración del Funcionamiento en una Aplicación WEB Basado en la Base de Datos ( SQL) Muchas sentencias SQL con un Propósito y Fin.
  • 7. xss XSS - REFLECTED Y STORED - Inyeccion de Codigo Javascript. - Saltar Medidas de Protección. - <script> alert(estoy asustado);</script> XSS, del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar (ej: VBScript), evitando medidas de control como la Política del mismo origen. Este tipo de vulnerabilidad se conoce en español con el nombre de Secuencias de órdenes en sitios cruzados.1
  • 8. XSS
  • 10. SQL INJECTION Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos. El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.
  • 11. EJEMPLO DE SQL INJECTION
  • 13. ESTÁNDAR OWASP OWASP es el estándar emergente para la seguridad de aplicaciones Web. Han publicado el OWASP Top 10 que describe a detalle las principales amenazas de las aplicaciones web. El Consorcio de Seguridad de Aplicaciones Web (WASC) ha creado la Base de Datos de Incidentes de Hackeo9 así como mejores documentos de código abierto sobre seguridad de aplicaciones Web. VER DOCUMENTO COMPLETO
  • 14. CONSEJOS Y RECOMENDACIONES - Actualizar Constantemente la Aplicación Web ( Aplicar Parches de Actualización y Seguridad ) - Mantener Cambios de Contraseñas en los Sistemas Web Cada 30 0 60 Dias. - Realizar Test Pent Web Cada 90 ó 120 Días. - Mantener un Orden con la GUÍA OWASP. - Mantener Actualizado en Conocimiento en nuevas vulnerabilidades WEB. - Para Sitio Grandes y Alto Trafico , Mantener sellos de Seguridad ( Sitelock, Godaddy, Norton, Comodo , Etc … ) - Para Sitio Grandes y Alto Trafico, Mantener un Servicio de Pago de Monitoreo Web por una empresa de Hacker o Expertos en Seguridad Informática.
  • 15. CONSEJOS Y RECOMENDACIONES - Validar Entradas en el Servidor - Formulario, Campos, Pasado de Parámetros, Caracteres Especiales - - Usar Cuentas SQL Restringidas ( la pereza nos da para decir crear usuario, crear base de datos, y asignar TODOS LOS PRIVILEGIOS del usuario a la Base de Datos. y Listo. -
  • 18. QUE HACE WAPITI Wapiti can detect the following vulnerabilities : - File disclosure (Local and remote include/require, fopen, readfile...) - Database Injection (PHP/JSP/ASP SQL Injections and XPath Injections) - XSS (Cross Site Scripting) injection (reflected and permanent) - Command Execution detection (eval(), system(), passtru()...) - CRLF Injection (HTTP Response Splitting, session fixation...) - XXE (XmleXternal Entity) injection - Use of know potentially dangerous files (thanks to the Nikto database) - Weak .htaccess configurations that can be bypassed
  • 19. RECURSOS BIBLIOGRÁFICOS - https://es.wikipedia.org/wiki/Cross-site_scripting - http://tools.kali.org/tools-listing - https://www.offensive-security.com/kali-linux-vmware-arm-image-download/ - https://pandazen.wordpress.com/2009/05/14/hackertest-net-level-1-20/ - https://prezi.com/gn3zack_uxr-/typo3-website-hacking-and-penetration-testing/ - http://www.seguridad.unam.mx/documento/?id=17 - https://www.owasp.org/ - https://www.owasp.org/index.php/Automated_Audit_using_WAPITI - https://es.wikipedia.org/wiki/Seguridad_de_aplicaciones_web - http://www.slideshare.net/Seifreed/seguridad-web-15818334 - http://www.slideshare.net/chemai64/asegrit-iii-ataques-sql-injectino-masivos-presentation - http://www.slideshare.net/Tensor/inyecciones-sql-para-aprendices -
  • 20. CASO REAL - CARPETA CON PERMISOS 7777
  • 21. ERRORES DE PROGRAMACIÓN, QUE SIRVEN PARA ATACAR UN SISTEMA.
  • 22. DEFACE, PÁGINA DE SOFTWARE LIBRE CRM VTIGER
  • 24. CARPETA, IDENTIFICANDO EL VIRUS , VEMOS ARCHIVOS SOSPECHOSOS . exploit
  • 27. GOOGLE REPORTA LOS VIRUS Y VULNERABILIDADES ?? Pero Cuales???
  • 28. SUCURI - Para verificar Mejor el Sitio
  • 29. REPORTE DE SECURI SITECHECK . Vemos que nos Dice el Virus y la URL infectada
  • 30. REPORTE DE SECURI - VEMOS LA INFECCIÓN XSS
  • 31. GOOGLE NOS TIENE EL LISTA NEGRA … Y mi Posicionamiento SEO QUE?????
  • 32. SOFTWARE MALICIOSOS REPORTADO EN GOOGLE WEBMASTER
  • 33. ARCHIVO .htaccess , Vemos como se modifico para clonar información cuando navegas por estos Sitios.
  • 34. ESTE TIENE AFECTADO ARCHIVOS DE DRUPAL
  • 35. CONTENIDO MALICIOSO EN LOS ARCHIVOS… Envía un Correo a ????
  • 36. CÓDIGO MALICIOSO , ENCRIPTADO , Y ESTO QUE …. QUE DICE NI IDEA ????
  • 37. OTROS ARCHIVO, OTRA INSTRUCCIÓN
  • 38. DATACENTER , ENTREGA DEPORTE DE ARCHIVOS INFECTADO CON MALWARE
  • 39. NOS HAN HACKEADO , AL SITIO PRINCIPAL, Tiempo de Respuesta en 1 HORA..
  • 40. QUITTERA , para Escanear las paginas web , en busqueda …
  • 42. SI USTED OBSERVA QUIEREN REALIZAR UN ATAQUE CON MIGO… Skype me quiere infectar ….
  • 43. Mirando la URL, vemos que el correo que enviaron con la url está infectada…
  • 44. Deface - SISTEMA DE ENCUENTAS HACKEADO….OHHHH POR DIOS .. Arreglado en 10 Minutos…
  • 45. EL CÓDIGO DEL HACKER .. FUE RASTREADO Y REPORTADO…. Señor, DAMANEDZ
  • 46. MIREN TODO LO INFECTADO…. ES DE LOCOS … Pero nosotros lo hacemos facilito….
  • 47. DZ ALGERIA ……. ESE ARCHIVO Dzz.php
  • 48. BY DamaneDZ …. AHH ESTE QUE HACE ….
  • 49. SEGURIDAD WEB CON SOFTWARE LIBRE... ING. Diego Alejandro Salazar Perez Skype: tecnoweb2.com comercio@tecnoweb2.com wwww.tecnoweb2.com