SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
Explotación a CMSs Web
Webinar Gratuito
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 5 de Febrero del 2015
Presentación
Alonso Eduardo Caballero Quezada es Brainbench Certified Network
Security (Master), Computer Forensics (U.S.) & Linux Administration
(General), IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security,
Information Security Incident Handling y Miembro de Open Web
Application Security Project (OWASP).
Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014, y
Conferencista en PERUHACK 2014. Cuenta con más de doce años de
experiencia en el área y desde hace ocho años labora como Consultor e
Instructor Independiente en las áreas de Hacking Ético & Informática
Forense. Perteneció por muchos años al grupo internacional de Seguridad
RareGaZz e integra actualmente el Grupo Peruano de Seguridad
PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también
constantemente en exposiciones enfocadas a, Hacking Ético, Informática
Forense, GNU/Linux y Software Libre.
@Alonso_ReYDeS
pe.linkedin.com/in/alonsocaballeroquezada/
CMS - Content Managment System (Web)
UN CMS Web es un sistema de software el cual proporciona herramientas
de autoria ,colaboración, y herramientas para sitios web diseñadas para
permitir a los usuarios con bajos conocimientos en lenguajes de
programación y lenguajes de marcas crear y gestionar contenidos en un
sitio web con relativa facilidad. Un CMS robusto proporciona lo
fundamental para la colaboración, ofreciendo a los usuarios la habilidad
de gestionar documentos y resultados para la edición y participación de
diversos autores.
La mayoría de sistemas utilizan un repositorio de contenido o base de
datos para almacenar contenido de páginas, metadatos, y otros activos de
información los cuales podrían ser necesarios para el sistema.
La capa de presentación muestra el contenido a los visitantes del sitio
web basado en un conjunto de plantillas.
La administración también es típicamente realizar a través de interfaces
basadas en un navegador.
* http://en.wikipedia.org/wiki/Content_management_system
Ventajas y Desventajas de los CMS
Ventajas
Bajo Costo
Fácil Personalización
Facilidad de Uso
Gestión del flujo de trabajo
Bueno para SEO (Search Engine Optimization)
Desventajas
Costos de Implementación
Costo de Mantenimiento
Temas de Latencia
Combinación de Herramientas
Seguridad
* http://en.wikipedia.org/wiki/Web_content_management_system
Fase de Explotación
En este paso final el atacante toma toda la información capturada hasta
este punto y la utiliza para explotar la aplicación. Esto puede implicar
realizar un volcado de la base de datos, o hacer un “pivoting” para atacar
el resto de la red.
La explotación es donde se lanzan los ataques. Muchos profesionales se
enfocan en esta etapa en detrimento de las pruebas, pues la explotación
se construye sobre toda la información recolectada y las tareas
completadas hasta este punto. Sin los primeros tres pasos de la
metodología descrita la explotación generalmente falla.
Es un Ataque Cíclico
Cuando se explota satisfactoriamente una
vulnerabilidad usualmente se abren nuevos caminos,
por lo tanto se inicia el proceso nuevamente,
aprovechándose del nuevo acceso o información. A
diferencia del atacante malicioso, el trabajo de un
profesional es encontrar todas las vulnerabilidades
posibles, no solamente una.
WordPress
WordPress es un software web el cual puede ser utilizado para crear
bellos sitios web o blog. El corazón del software es construido por una
comunidad de cientos de voluntarios. Incluye miles de plugins y temas
disponibles para transformar el sitio web en cualquier cosa imaginable.
La seguridad en Wordpress es tomada muy seriamente, pero como
cualquier otro sistema existen potenciales temas de seguridad los cuales
pueden surgir si no se toman las precauciones básicas de seguridad.
Como muchos paquetes modernos de software, WordPress se actualiza
regularmente para solucionar nuevos temas de seguridad. Mejorar la
seguridad del software es siempre una preocupación constante, y al final
se debe siempre mantenerse actualizado con la versión más reciente de
Wordpress. Las antiguas versiones de WordPress no son mantenidas con
actualizaciones de Seguridad.
* https://wordpress.org/
* http://codex.wordpress.org/Hardening_WordPress
* https://wordpress.org/news/category/security/
Drupal
Drupal es una plataforma open source para gestión de contenido, la cual
brinda poder a millones de sitios webs y aplicación. Es construido,
utilizado y apoyado por una activa y diversa comunidad de personas
alrededor del mundo. Miles de módulos add-on y diseños permiten
construir cualquier sitio imaginable.
Drupal proporciona consejos sobre la configuración de seguridad para los
administradores del sitio e incluye las cosas a hacer y las cosas a no
hacer. Se intenta exponer la información en prioridad de la configuración
basado en la probabilidad de su utilidad y probable beneficio/daño de la
configuración.
Se sugiere también estar subscrito a la lista de correo de seguridad de
Drupal. Y las personas interesadas deben unirse también al grupo de
mejores prácticas en seguridad.
* https://www.drupal.org/
* https://www.drupal.org/security
* https://www.drupal.org/security/secure-configuration
* http://groups.drupal.org/best-practices-drupal-security
Joomla
Joomla es un sistema gestor de contenido galardonado, el cual permite
construir sitios web y aplicaciones web en línea muy poderosas. Muchos
aspectos, incluyendo facilidad de uso y ampliación, hacen a Joomla el
software disponible para sitios web más popular. Lo mejor de todo, Joomla
es una solución open source libremente disponible a cualquiera.
Joomla contiene páginas con información relevante para asegurarlo. Se
debe tener en consideración lo siguiente:
Debido a la variedad y complejidad de los servidores web, los temas de
seguridad no puede ser resueltos con soluciones simples o iguales.
Para asegurar un sitio web se debe ganar experiencia real, u obtener
ayuda experimentada de otros.
Se sugiere estar familiarizado con GNU/Linux, Apache,
MySQL, PHP, HTTP y Joomla
* http://www.joomla.org/
* http://developer.joomla.org/security-centre.html
* https://docs.joomla.org/Security_Checklist
Curso Virtual de Hacking Aplicaciones Web
Más Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
E-mail: caballero.alonso@gmail.com / Sitio Web: http://www.reydes.com
Cursos Virtuales
Todos los Cursos Virtuales dictados están disponibles en Video.
Curso Virtual de Hacking Ético
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Más Contenidos
Videos de 22 Webinars Gratuitos sobre Hacking Ético, Hacking
Aplicaciones Web e Informática Forense.
http://www.reydes.com/d/?q=videos
Diapositivas utilizadas en los Webinars Gratuitos.
http://www.reydes.com/d/?q=node/3
Artículos y documentos publicados
http://www.reydes.com/d/?q=node/2
Mi Blog sobre temas de mi interés.
http://www.reydes.com/d/?q=blog/1
Demostraciones
.
Explotación a CMSs Web
¡Muchas Gracias!
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 5 de Febrero del 2015

Contenu connexe

Tendances

Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019
Alonso Caballero
 
Dn12 u3 a4_lsr
Dn12 u3 a4_lsrDn12 u3 a4_lsr
Dn12 u3 a4_lsr
rubi_lopez
 

Tendances (18)

Menú
MenúMenú
Menú
 
Open Source
Open SourceOpen Source
Open Source
 
Desarrollo de protales
Desarrollo de protalesDesarrollo de protales
Desarrollo de protales
 
Cms
CmsCms
Cms
 
P 5 web os
P 5 web osP 5 web os
P 5 web os
 
Cms
CmsCms
Cms
 
Cuadro comparativo 1
Cuadro comparativo 1Cuadro comparativo 1
Cuadro comparativo 1
 
DPRN3_U3_A1_JEBS
DPRN3_U3_A1_JEBSDPRN3_U3_A1_JEBS
DPRN3_U3_A1_JEBS
 
Herramienta de seguridad y web 2
Herramienta de seguridad y web 2Herramienta de seguridad y web 2
Herramienta de seguridad y web 2
 
Diego valencia web 1.0 2.0 3.0
Diego valencia web 1.0 2.0 3.0Diego valencia web 1.0 2.0 3.0
Diego valencia web 1.0 2.0 3.0
 
Herramientas de seguridad y web 2
Herramientas de seguridad y web 2Herramientas de seguridad y web 2
Herramientas de seguridad y web 2
 
DPRN3 U3 A1_miac
DPRN3 U3 A1_miacDPRN3 U3 A1_miac
DPRN3 U3 A1_miac
 
Menú
MenúMenú
Menú
 
Los cms
Los cmsLos cms
Los cms
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019
 
Dn12 u3 a4_lsr
Dn12 u3 a4_lsrDn12 u3 a4_lsr
Dn12 u3 a4_lsr
 
Pre3
Pre3Pre3
Pre3
 
Slideshare
SlideshareSlideshare
Slideshare
 

En vedette

Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga Gomes
Luis Nassif
 
Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga Gomes
Luis Nassif
 
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Jeremiah Grossman
 
Cehv8 module 01 introduction to ethical hacking
Cehv8 module 01 introduction to ethical hackingCehv8 module 01 introduction to ethical hacking
Cehv8 module 01 introduction to ethical hacking
polichen
 

En vedette (20)

Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético Profissional
 
Oracle UCM Security: Challenges and Best Practices
Oracle UCM Security: Challenges and Best PracticesOracle UCM Security: Challenges and Best Practices
Oracle UCM Security: Challenges and Best Practices
 
Patent Risk and Countermeasures Related to Open Management in Interaction Design
Patent Risk and Countermeasures Related to Open Management in Interaction DesignPatent Risk and Countermeasures Related to Open Management in Interaction Design
Patent Risk and Countermeasures Related to Open Management in Interaction Design
 
Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga Gomes
 
Formulario 3C
Formulario 3CFormulario 3C
Formulario 3C
 
Apresentação Cyberpunk
Apresentação CyberpunkApresentação Cyberpunk
Apresentação Cyberpunk
 
Apresenta cyber (2)
Apresenta cyber (2)Apresenta cyber (2)
Apresenta cyber (2)
 
Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga Gomes
 
Formulario 3C
Formulario 3CFormulario 3C
Formulario 3C
 
Skyjacking A Cisco Wlan Attack Analysis And Countermeasures
Skyjacking A Cisco Wlan Attack Analysis And CountermeasuresSkyjacking A Cisco Wlan Attack Analysis And Countermeasures
Skyjacking A Cisco Wlan Attack Analysis And Countermeasures
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
 
Dstl Medical Countermeasures for Dangerous Pathogens
Dstl   Medical Countermeasures for Dangerous PathogensDstl   Medical Countermeasures for Dangerous Pathogens
Dstl Medical Countermeasures for Dangerous Pathogens
 
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
 
VoIP: Attacks & Countermeasures in the Corporate World
VoIP: Attacks & Countermeasures in the Corporate WorldVoIP: Attacks & Countermeasures in the Corporate World
VoIP: Attacks & Countermeasures in the Corporate World
 
Seminar Presentation
Seminar PresentationSeminar Presentation
Seminar Presentation
 
Bone Loss in Long-Duration Spaceflight: Measurements and Countermeasures
Bone Loss in Long-Duration Spaceflight: Measurements and CountermeasuresBone Loss in Long-Duration Spaceflight: Measurements and Countermeasures
Bone Loss in Long-Duration Spaceflight: Measurements and Countermeasures
 
Table 4: Unit 4 Reactor: Fukushima Daiichi Nuclear Power Plant - 18 May 2011
Table 4: Unit 4 Reactor: Fukushima Daiichi Nuclear Power Plant - 18 May 2011Table 4: Unit 4 Reactor: Fukushima Daiichi Nuclear Power Plant - 18 May 2011
Table 4: Unit 4 Reactor: Fukushima Daiichi Nuclear Power Plant - 18 May 2011
 
Cehv8 module 01 introduction to ethical hacking
Cehv8 module 01 introduction to ethical hackingCehv8 module 01 introduction to ethical hacking
Cehv8 module 01 introduction to ethical hacking
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 

Similaire à Webinar Gratuito "Explotación CMSs Web"

18 19 plataforma moodle, implementación, gestión, impacto y potencialidades e...
18 19 plataforma moodle, implementación, gestión, impacto y potencialidades e...18 19 plataforma moodle, implementación, gestión, impacto y potencialidades e...
18 19 plataforma moodle, implementación, gestión, impacto y potencialidades e...
Software Guru
 
Presentación wordpress.pdf
Presentación wordpress.pdfPresentación wordpress.pdf
Presentación wordpress.pdf
GonzaloGV
 
Investigación y comparativa cms2
Investigación y comparativa cms2Investigación y comparativa cms2
Investigación y comparativa cms2
psvasir
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanish
Tommy Clive
 
Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...
Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...
Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...
Ianpierr Miranda
 

Similaire à Webinar Gratuito "Explotación CMSs Web" (20)

Informe sobre WordPress 2015: Seguridad, Velocidad y SEO
Informe sobre WordPress 2015: Seguridad, Velocidad y SEOInforme sobre WordPress 2015: Seguridad, Velocidad y SEO
Informe sobre WordPress 2015: Seguridad, Velocidad y SEO
 
Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016
 
Estudio sobre-el-uso-de-wordpress-2016
Estudio sobre-el-uso-de-wordpress-2016Estudio sobre-el-uso-de-wordpress-2016
Estudio sobre-el-uso-de-wordpress-2016
 
Atix13
Atix13Atix13
Atix13
 
Plataformas del comercio electronico
Plataformas del comercio electronicoPlataformas del comercio electronico
Plataformas del comercio electronico
 
Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"Webinar Gratuito "Ataques a Bases de Datos"
Webinar Gratuito "Ataques a Bases de Datos"
 
WordPress pilay.pdf
WordPress pilay.pdfWordPress pilay.pdf
WordPress pilay.pdf
 
Trabajo CMS.pdf
Trabajo CMS.pdfTrabajo CMS.pdf
Trabajo CMS.pdf
 
18 19 plataforma moodle, implementación, gestión, impacto y potencialidades e...
18 19 plataforma moodle, implementación, gestión, impacto y potencialidades e...18 19 plataforma moodle, implementación, gestión, impacto y potencialidades e...
18 19 plataforma moodle, implementación, gestión, impacto y potencialidades e...
 
Presentación wordpress.pdf
Presentación wordpress.pdfPresentación wordpress.pdf
Presentación wordpress.pdf
 
Investigación y comparativa cms2
Investigación y comparativa cms2Investigación y comparativa cms2
Investigación y comparativa cms2
 
Redes Sociales Libres
Redes Sociales LibresRedes Sociales Libres
Redes Sociales Libres
 
PLATAFORMAS LMS
PLATAFORMAS LMSPLATAFORMAS LMS
PLATAFORMAS LMS
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanish
 
Cms
CmsCms
Cms
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Investigación y comparativa cms
Investigación y comparativa cmsInvestigación y comparativa cms
Investigación y comparativa cms
 
C1_Conceptos básicos de sitios web y su funcionamiento.pdf
C1_Conceptos básicos de sitios web y su funcionamiento.pdfC1_Conceptos básicos de sitios web y su funcionamiento.pdf
C1_Conceptos básicos de sitios web y su funcionamiento.pdf
 
Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...
Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...
Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
 

Plus de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Plus de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Dernier (15)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Webinar Gratuito "Explotación CMSs Web"

  • 1. Explotación a CMSs Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 5 de Febrero del 2015
  • 2. Presentación Alonso Eduardo Caballero Quezada es Brainbench Certified Network Security (Master), Computer Forensics (U.S.) & Linux Administration (General), IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling y Miembro de Open Web Application Security Project (OWASP). Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014, y Conferencista en PERUHACK 2014. Cuenta con más de doce años de experiencia en el área y desde hace ocho años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz e integra actualmente el Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también constantemente en exposiciones enfocadas a, Hacking Ético, Informática Forense, GNU/Linux y Software Libre. @Alonso_ReYDeS pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. CMS - Content Managment System (Web) UN CMS Web es un sistema de software el cual proporciona herramientas de autoria ,colaboración, y herramientas para sitios web diseñadas para permitir a los usuarios con bajos conocimientos en lenguajes de programación y lenguajes de marcas crear y gestionar contenidos en un sitio web con relativa facilidad. Un CMS robusto proporciona lo fundamental para la colaboración, ofreciendo a los usuarios la habilidad de gestionar documentos y resultados para la edición y participación de diversos autores. La mayoría de sistemas utilizan un repositorio de contenido o base de datos para almacenar contenido de páginas, metadatos, y otros activos de información los cuales podrían ser necesarios para el sistema. La capa de presentación muestra el contenido a los visitantes del sitio web basado en un conjunto de plantillas. La administración también es típicamente realizar a través de interfaces basadas en un navegador. * http://en.wikipedia.org/wiki/Content_management_system
  • 4. Ventajas y Desventajas de los CMS Ventajas Bajo Costo Fácil Personalización Facilidad de Uso Gestión del flujo de trabajo Bueno para SEO (Search Engine Optimization) Desventajas Costos de Implementación Costo de Mantenimiento Temas de Latencia Combinación de Herramientas Seguridad * http://en.wikipedia.org/wiki/Web_content_management_system
  • 5. Fase de Explotación En este paso final el atacante toma toda la información capturada hasta este punto y la utiliza para explotar la aplicación. Esto puede implicar realizar un volcado de la base de datos, o hacer un “pivoting” para atacar el resto de la red. La explotación es donde se lanzan los ataques. Muchos profesionales se enfocan en esta etapa en detrimento de las pruebas, pues la explotación se construye sobre toda la información recolectada y las tareas completadas hasta este punto. Sin los primeros tres pasos de la metodología descrita la explotación generalmente falla. Es un Ataque Cíclico Cuando se explota satisfactoriamente una vulnerabilidad usualmente se abren nuevos caminos, por lo tanto se inicia el proceso nuevamente, aprovechándose del nuevo acceso o información. A diferencia del atacante malicioso, el trabajo de un profesional es encontrar todas las vulnerabilidades posibles, no solamente una.
  • 6. WordPress WordPress es un software web el cual puede ser utilizado para crear bellos sitios web o blog. El corazón del software es construido por una comunidad de cientos de voluntarios. Incluye miles de plugins y temas disponibles para transformar el sitio web en cualquier cosa imaginable. La seguridad en Wordpress es tomada muy seriamente, pero como cualquier otro sistema existen potenciales temas de seguridad los cuales pueden surgir si no se toman las precauciones básicas de seguridad. Como muchos paquetes modernos de software, WordPress se actualiza regularmente para solucionar nuevos temas de seguridad. Mejorar la seguridad del software es siempre una preocupación constante, y al final se debe siempre mantenerse actualizado con la versión más reciente de Wordpress. Las antiguas versiones de WordPress no son mantenidas con actualizaciones de Seguridad. * https://wordpress.org/ * http://codex.wordpress.org/Hardening_WordPress * https://wordpress.org/news/category/security/
  • 7. Drupal Drupal es una plataforma open source para gestión de contenido, la cual brinda poder a millones de sitios webs y aplicación. Es construido, utilizado y apoyado por una activa y diversa comunidad de personas alrededor del mundo. Miles de módulos add-on y diseños permiten construir cualquier sitio imaginable. Drupal proporciona consejos sobre la configuración de seguridad para los administradores del sitio e incluye las cosas a hacer y las cosas a no hacer. Se intenta exponer la información en prioridad de la configuración basado en la probabilidad de su utilidad y probable beneficio/daño de la configuración. Se sugiere también estar subscrito a la lista de correo de seguridad de Drupal. Y las personas interesadas deben unirse también al grupo de mejores prácticas en seguridad. * https://www.drupal.org/ * https://www.drupal.org/security * https://www.drupal.org/security/secure-configuration * http://groups.drupal.org/best-practices-drupal-security
  • 8. Joomla Joomla es un sistema gestor de contenido galardonado, el cual permite construir sitios web y aplicaciones web en línea muy poderosas. Muchos aspectos, incluyendo facilidad de uso y ampliación, hacen a Joomla el software disponible para sitios web más popular. Lo mejor de todo, Joomla es una solución open source libremente disponible a cualquiera. Joomla contiene páginas con información relevante para asegurarlo. Se debe tener en consideración lo siguiente: Debido a la variedad y complejidad de los servidores web, los temas de seguridad no puede ser resueltos con soluciones simples o iguales. Para asegurar un sitio web se debe ganar experiencia real, u obtener ayuda experimentada de otros. Se sugiere estar familiarizado con GNU/Linux, Apache, MySQL, PHP, HTTP y Joomla * http://www.joomla.org/ * http://developer.joomla.org/security-centre.html * https://docs.joomla.org/Security_Checklist
  • 9. Curso Virtual de Hacking Aplicaciones Web Más Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web E-mail: caballero.alonso@gmail.com / Sitio Web: http://www.reydes.com
  • 10. Cursos Virtuales Todos los Cursos Virtuales dictados están disponibles en Video. Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
  • 11. Más Contenidos Videos de 22 Webinars Gratuitos sobre Hacking Ético, Hacking Aplicaciones Web e Informática Forense. http://www.reydes.com/d/?q=videos Diapositivas utilizadas en los Webinars Gratuitos. http://www.reydes.com/d/?q=node/3 Artículos y documentos publicados http://www.reydes.com/d/?q=node/2 Mi Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1
  • 13. Explotación a CMSs Web ¡Muchas Gracias! Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 5 de Febrero del 2015