Anda di halaman 1dari 10

Ese extraño concepto de seguridad que se suele tener de “porque me van a hackear mi

pagina si yo no soy un objetivo importante” es bastante erróneo, en la red existen


competiciones de hackers haber quien modifica mas paginas Web y es muy normal que para
engrosar ese numero un hacker ataque paginas en las que es muy fácil poner su seguridad
en compromiso, como las que poseen la vulnerabilidad SQL injection, que aunque parezca
mentira existen muchas. Y ante esto no importan los cortafuegos o que se utilicé SSL en el
servidor, una mala programación de la página, hace indetectable el ataque. Existen páginas

Web que incluso tienen archivos de contraseñas en su


directorio público y cualquiera los puede bajar.
Algunas veces detectar estas vulnerabilidades a mano es casi imposible por eso les
recomiendo el uso de Acunetix Web Vulnerability Scanner que actualmente se encuentra en
su versión 3.0. Este escáner de vulnerabilidades es compatible con los lenguajes ASP,
ASP.NET, PHP and CGI, y no solo escanea vulnerabilidades de la pagina Web sino también
del propio servidor
Si posee una página web personal o profesional, ya sea en etapa de construcción o ya subida
a la Red, esta herramienta le será más que útil.
Acunetix Web Vulnerability Scanner es una aplicación que le ayudará a conocer, entre
otros aspectos, el estado de su sitio web en cuanto a vulnerabilidad se trata.
Mediante un chequeo de estructura y un análisis profundo de contenido, podrá obtener toda
clase de datos en lo que se refiere a seguridad, es decir, podrá saber el nivel de protección
que posee su página web ante las amenazas de la Red.
Acunetix Web Vulnerability Scanner genera un informe completo y detallado de las zonas
más críticas del sitio, como así también las posibles medidas para solucionar tales problemas
de seguridad.
Además, le brindará información sobre cada una de los enlaces que dependen de su sitio, el
tiempo llevado para escanear, la situación de su servidor, los eventuales sucesos producidos
en la página, y mucho más.
No deje que su página se infecte o sea atacada, incluso “haqueada”… utilice Acunetix Web
Vulnerability Scanner.

Nessus es un programa que sirve para detectar y explotar vulnerabilidades en las distintas
paginas webs que hay, es muy parecido al SSS (tranquilos no tiene nada que ver con los
nazis), que basicamente trabaja bajo maquinas con linux aunque tambien lo hay para
windows..bueno el programa en si te da un listado con las vulnerabilidades que tiene la
maquina escaneada, su posible explotacion y su posible solucion, muy practico todo :) se
compone de un servidor, un cliente, el NASL ( lenguaje de scripting para nessus) y de sus
plugins que son los ataque que realizamos a la maquina escaneada para comprobar si son
vulnerables
La solución de analítica web para empresas
gratuita, y más inteligente y fácil de usar
Google Analytics es una solución de analítica web para empresas que proporciona información
muy valiosa sobre el tráfico del sitio web y la eficacia del plan de marketing. Ahora, gracias a
unas funciones potentes, flexibles y fáciles de usar, podrá ver y analizar el tráfico desde una
perspectiva totalmente distinta. Google Analytics le ayudará a diseñar anuncios más
orientados, a mejorar sus iniciativas de marketing y a crear sitios web que generen más
conversiones.

Cómo probar si un sitio web tiene vulnerabilidades de


seguridad con Websecurify
¿Estás tratando de averiguar si usted tiene una página web que tiene verias
vulnerabilidades de seguridad? O tal vez usted va a utilizar los servicios en línea que
ofrece un sitio que incluye sus datos personales y desea asegurarse de que el sitio no es
vulnerable a amenazas de seguridad. Por la razón que sea que usted elija para poner a
prueba la seguridad de un sitio web, probablemente no tienen idea de dónde debe
empezar.
Prueba sitios web para ver su seguridad no es algo que normalmente hacen. Sin
embargo, los sitios web y blogs son hackeados todo el tiempo, sino que sucede porque
hay una vulnerabilidad que los desarrolladores de sitios pasan por alto y los hackers
toman ventaja. pero gracis a Websecurify.
Websecurify es un programa gratuito con versiones para Windows, Mac y Linux. Su
función es simple: poner a prueba la seguridad de los sitios web.
La versión de Windows pesa 11MB..

Hacemos clic en el botón de lanzamiento de prueba para comenzar la prueba.


En la ventana resultante nos adentramos en el nombre del sitio web de pruebas, y el
nombre con el que se salvó esta prueba.
La siguiente etapa es donde se selecciona el motor de prueba.

Dependiendo del sitio web, Websecurify a vaticinar que podemos entrar en el sitio con
nuestra cuenta. Es aconsejable hacerlo si una cuenta válida para ese sitio existe.
Una vez que ejecutamos la tarea, una serie de pruebas empezarán a publicarse en
nuestro sitio de destino y vamos a ser capaces de ver el desarrollo de las pruebas.

Las pruebas se utilizan con el tecnologías avanzadas de descubrimiento y fuzzing que


puede tardar un tiempo. Pero cuando todo ha terminado, las vulnerabilidades sitio se le
mostraran .
Websecurify es una gran herramienta para los webmasters.
¿Qué es una vulnerabilidad?

Una vulnerabilidad es una debilidad en el sistema que permite a un atacante la


entrada parcial o total a este. Las vulnerabilidades vienen dadas por fallos (bugs)
en el sistema los cuales por diseño pueden tener solución (parche o hotfix).

¿Quién descubre las vulnerabilidades?

Normalmente las vulnerabilidades las descubren los usuarios del sistema,


reportandolo a los creadores y corrigiendolo mediante un parche. En condiciones
normales los usuarios no suelen aprovecharse de las vulnerabilidades ya que lo que
quieren es mejorar el sistema con el que trabajan (hacker) pero siempre hay
ciertos grupos (cracker, mafias) que intentan sacar algo mas con estas
vulnerabilidades como puede ser vendiendo las vulnerabilidades antes de que los
creadores se enteren.

¿Cuales son las vulnerabilidades mas importantes?

1.- Inyecciones: las vulnerabilidades de inyección ocurren cuando el usuario


manda una consulta con datos especificos, de esta manera el interprete de los
comandos ejecuta la consulta del usuario ejecutando comandos peligrosos o
devolviendo al usuario datos confidenciales. Algunos tipos son SQL Injection, Blind
SQL Injection, XPath Injection o LDAP Injection.

Un ejemplo sencillo es la inyección SQL. Esta inyección consiste en mandar al


servidor un SQL válido pero modificado a nuestro antojo, pudiendo sacar
contraseñas de usuarios. Por ejemplo en un formulario de usuario y contraseña si
mandaramos los siguiente:

usuario: pepito' or 1=1--


password: pepito' or 1=1--

Cuando el servidor vea la sentencia final sería de este estilo

select nombre, password from usuarios where nombre='pepito' OR 1=1--

El servidor devolverá un TRUE debido a que 1 siempre es igual a 1 y con el OR que


le hemos metido se cumpliría siempre y conseguiriamos loguear en el sistema
debido a que no se validan correctamente la entrada de parametros en los
formularios.

2.- Cross-Site Scripting (XSS): Los fallos de tipo XSS ocurren cuando mandamos
al servidor datos y estos no son comprobados o filtrados correctamente por el
servidor. El XSS nos permite ejecutar comandos específicos en el navegador de la
víctima, pudiendo robar sesiones, redirigir al usuario a otras páginas web o
cambiando el contenido de la página web a nuestro antojo. Estos ataques pueden
ser persistentes (modificamos el contenido del servidor y por lo tanto siempre se
mantienen) o bien no persistentes (solo se ejecuta cuando envías una información
específica).
Un ejemplo de XSS no persistente sería el de poner en un buscador lo siguiente:

<script>alert('hola')</script>

De esta manera estamos haciendo que cuando el buscador ejecute la búsqueda,


interprete el código fuente que le hemos pasado y la consecuencia sería que nos
saldría por pantalla un pequeño recuadro diciendonos "hola"

3.- Gestión de sesiones y de autenticación: las funciones relacionadas con la


gestión de sesiones se implementa de manera incorrecta permitiendo al atacante
comprometer usuarios, contraseñas o sesiones.

Un ejemplo que se ve muy bien es el típido del sessionID, si por ejemplo tenemos
la web con el siguiente sessionID:

http://ejemplo.com/compras/sessionID...count=Asfasfos

Si enviamos este link a un compañero o bien nos lo roban (o bien lo cogen del
historial) y tenemos mal implementada la gestión de cookies y de sesiones, el
usuario podrá acceder a todos mis datos de la cuenta sin tener que introducir
usuario y contraseña.

4.- Referencia insegura a objetos: esta vulnerabilidad ocurre cuando el


programador realiza una referencia a un componente interno como puede ser una
base de datos o un fichero de manera incorrecta, pudiendo el atacante manipular la
referencia accediendo a datos no autorizados

Un ejemplo similar al anterior, accedemos a la siguiente web:

http://ejemplo.com/compras/userID=05?fichero=prueba.txt

Si por ejemplo ahora accedo a la siguiente ruta

http://ejemplo.com/compras/userID=05...ro=/etc/passwd

Estaré accediendo al fichero de contraseñas de Linux, pudiendo acceder a datos no


autorizados y peligrosos

5.- Cross-Site Request Forgery (CSRF): el ataque CSRF obliga a la víctima a


ejecutar un HTTP falsificado contra una web vulnerable, pudiendo realizar la víctima
transacciones no deseadas por el.

Un ataque muy utilizado en phising, consiste en la ejecución de una dirección HTTP


la cual contiene peticiones peligrosas.

Imaginad por ejemplo que tenemos una página web en la que somos
administradores y que borramos una cuenta con la siguiente direccion

http://ejemplo.com/admin/userID=admin?borrar=usuario02
Si un atacante nos enviara una petición de este tipo:

http://ejemplo.com/admin/userID=admin?borrar=pepito

Esta petición borraría el usuario pepito sin nuestro consentimiento ya que con solo
ir a esa dirección se ejecutaría la sentencia

6.- Mala configuración de seguridad: una mala configuración de seguridad como


mala política de actualización, puertos abiertos, configuración de los usuarios
administradores de la máquina, mala configuración de permisos, etc puede dar pie
a un usuario a acceder a datos no autorizados

7.- Almacenamiento inseguro (no cifrado): algunas aplicaciones no protegen


correctamente las contraseñas de usuarios, tarjetas de crédito o datos sensibles
mediante las técnicas de cifrado o de hashing pudiendo un atacante robar datos
protegidos y utilizarlos para el robo de identidad, fraude, etc.

8.- Restricción de acceso a URLs: algunas aplicaciones no protegen de manera


correcta el acceso directo a URLs o los protegen solo mediante la ocultación de links
o botones, dando pie a un usuario malicioso a acceder directamente a la dirección
poniendola en el navegador.

9.- Desprotección en la capa de transporte: muchas aplicaciones fallan a la


hora de autenticar y cifrar para proteger la información de los datos (por ejemplo
un login por http:// o la utilización de certificados expirados)

10.- Redirecciones no validadas: muchas veces las webs redirigen hacia


distintos sitios o páginas webs y no validan de manera correcta esta redirección,
dando pie a los atacantes a que redirijan hacia sitios con malware a los usuarios.
¿Que esperas obtener con las vulnerabilidades que encuentres?
Es como hacer un algoritmo de programacion, primero te tienes que trazar
tus objetivos.
No puedes comenzar a hacer algo sin saber lo que puedes o quieres obtener
de tus acciones.

Herramientas, generalmente la estupidez de algunos administradores suele


ser tu mejor herramienta, combinado con una inteligencia supuestamente
"superior" de tu parte.

Sin embargo contestare adecuadamente, las herramientas mas utilizadas


suelen ser los "scanners" muy pocos y en verdad muy pocos los mantienen
actualizados con los ultimos fallos de seguridad, es por eso que es
fundamental saber programar ya sea en PERL o C porque creeme que esos
dos lenguajes facilitan bastantes cosas, los scanners generalmente se basan
en vulnerabilidades CGI, de tipo UNICODE, y de Sistema tales como Buffer
Overflow en tal programa.

De mi parte no tengo conocimiento de algun scanner "publico" que te ayude


verdaderamente a explotar un fallo en una "web", generalmente los
scanners van enfocados a una revision del Servidor y no de un "sitio" en
particular, el primer post te aconsejan LANGuard, un scanner que como su
nombre lo indica se basa principalmente en seguridad de redes, y es un
scanner al que no le podras sacar todo el jugo si no cuentas con la licencia,

obviamente supongo que debe haber un crack , pero es mejor abordar el


problema como tal, y en tercero esta en ingles, si no comprendes o tienes
un conocimiento de ingles basico de What is your name? no podras
comprender el lenguaje usado en el scanner.

Te aconsejo saber programar porque lo que he aprendido me ha ayudado a


con problemas que yo quiero "resolver" en especifico, ¿que caso tiene un
scanner que audite vulnerabilidades de *Nix, si lo que yo quiero es auditar
un Windows *, o para que auditar CGI si mi servidor no cuenta con el, o
porque incluir audicion de archivos "vulnerables" asp, cgi, si son archivos
que practicamente la web o servidor que quiero auditar no los tiene?

Segunda pregunta, tipos de vulnerabilidades, hay bastantes.

Las vulnerabilidades que puedes encontrar pueden ser desde un


simple,cross site scripting, hasta una ejecucion de codigo remota.
Generalmente cuando se usan paquetes pre-fabricados (Xoops, Nuke,
Mambo, etc), se corre el riesgo de que algun "vuln-developer" publique
alguna vulnerabilidad sobre estos sistemas y a la verga tu sitio web, ya que
generalmente suelen ser vulnerabilidades de tipo SQL INJECTION, Remote
File Inclusion, Local File Inclusion, Admin Credentials Disclosure, HTML
Injection, Cross Site Scripting, Remote Code Execution (CGI,PERL), y un
putero mas que no recuerdo.

Algunas de ellas como HTML Injection, Cross Site Scripting, no son muy
criticas que digamos, aunque Remote File Inclusion, permite crear archivos
con simple codigo php, ejecutar comandos del sistema operativo, en fin
infinidad de cosas con esta vulnerabilidad, Local File Inclusion, cuidadito si
tienes un config.php ya que con un ../config.php%00, adios a tu base datos
o a tu sitio entero o si tu /etc/passwd esta definitivamente de la verga, pues
tambien adios a toda tu seguridad, Admin credentials Disclosure, no pasa
de que sepan tu usuario y password, Remote Code Execution, junto con el

file include es de los mas cabrones , permite ejecutar comandos del


sistema con privilegios del usuario afectado (generalmente, no siempre).

Bueno para que me extiendo en mi respuesta, ahi tu imaginate que otras

cosas puedes encontrar en un sitio web

Respecto a la tercera pregunta, si lo que quieres es hacer un deface, checar


informacion, amenzar a la familia del administrador diciendole que tienes
sus datos, pues definitivamente te convienen las vulnerabilidades que arriba
te presente, aplican para todos los sistemas operativos y en el caso de
windows hay mas como WebDav, Plug and Play, IIS Data Access, en fin.

Para explotar los fallos encontrados ya sea por un scanner o por ti, hay
infinidad de exploits y la lista aumenta con por lo menos 10 al dia, sitios con
buena cantidad de exploits www.securityfocus.com -
www.securitytracker.com - www.secwatch.org - www.frsirt.com -
www.packetstormsecurity.org.

hay diferentes tipos de exploits, PHP, que solo requieren que rellenes
algunos campos, C, compilacion y generalmente ejecucion sencilla, gcc -o
exploit exploit.c;./exploit, Python, python exploit.py, Metasploit Framework,

compilacion , SH, muy simples de usar, y bueno, tremenda cantidad tu


checa.

Si buscas tutoriales sobre intrusion web, te recomiendo los mios, ya algo


atrasados pero los puedes encontrar en google buscando
DefacersMexico.Org, DefacersMexico, Escrito por Status-x, Deface en *, y te

saldran varios resultados , Ojo que son sobre Intrusion y Ataque, si lo que
buscas es algo etico, de todos modos te sirven, ya que incluyen la manera
de arreglar los fallos explotados.
Y sobre reparar la falla, me parece que con saber que esta fallando te basta
para solucionarlo.

Saludos

Anda mungkin juga menyukai