Diferencia entre revisiones de «Akamai Kona»
Línea 1: | Línea 1: | ||
NOTAS CURSO AKAMAI | NOTAS CURSO AKAMAI | ||
− | |||
= Lección 1 = | = Lección 1 = | ||
Línea 64: | Línea 63: | ||
* ApacheKiller: | * ApacheKiller: | ||
NOTA: SODA es una base de datos de vulnerabilidades | NOTA: SODA es una base de datos de vulnerabilidades | ||
− | + | === Application layer attacks === | |
− | * Fraudes | + | * El SQL Injection |
+ | * Cross Site Scripting | ||
+ | Inyectar codigo ejecutable (javascript, html, etc) en páginas vulnerables. | ||
+ | |||
+ | Hay dos tipos: | ||
+ | - Persistente (se guarda en la pagina y se ejecuta todas las veces que se ejecute esa | ||
+ | |||
+ | página) | ||
+ | - No persistente | ||
+ | |||
+ | Un ejemplo en un guestbook de una web en la que ha metido un mensaje en el que hay código | ||
+ | |||
+ | que se ejecuta y saca un popup de mensaje. Cualquier usuario que acceda de nuevo al | ||
+ | |||
+ | guestbook ejecutará ese código. Ese código podría habar sido el enviarse a un destino las | ||
+ | |||
+ | coockies del usurio que ha visitado la página. | ||
+ | |||
+ | * Cross site request forgery | ||
+ | una variante del anterior que lo que hace es ir a otra sitio y ejecuar algo (ejemplo de | ||
+ | |||
+ | comprar algo y enviarlo a un destino). Se puede evitar mirand referers, usar transacciones | ||
+ | |||
+ | de multiples pasos, tokens de un solo uso (SMS), que caduque la sesión... etc. | ||
+ | |||
+ | * Local File Include (LFI) | ||
+ | Se saca información de ficheros locales. Lo típico de ver un ../../../../boot.int, por | ||
+ | |||
+ | ejemplo. | ||
+ | |||
+ | * Remote file include | ||
+ | Algunos cms permiten hacer includes de páginas externas y además se puede poner la URL | ||
+ | |||
+ | directamente en un parámetro de la página. | ||
+ | |||
+ | * HTTP response splitting | ||
+ | El servidor web envia varias respuestas a una petición. Para detectar este ataque hay que | ||
+ | |||
+ | buscar en las coockies los caraceters %0D CR (¿??¿?¿?). Un ejemplo es cuando en la URL va | ||
+ | |||
+ | el parámetro LANG y esta petición devuelve un 302 (redirección) y devuelve una página con | ||
+ | |||
+ | el lenguaje. | ||
+ | |||
+ | * Browser explotation Framework (herramienta): | ||
+ | |||
+ | === Fraudes === | ||
+ | |||
+ | == Tendencias en los ataques == | ||
+ | |||
+ | - Cada vez hay más ataques | ||
+ | - Se van reconocimiendo más tipos de ataques | ||
+ | - ... | ||
+ | - El numero de incidencias en las que se pierden datos va en aumento también. | ||
+ | - Muchos ataques DoS son una distracción que por dentras hay aluna otra cosa. | ||
+ | |||
+ | |||
+ | NOTA: Para las demos ha usado una web: pilikia.shop.tm |
Última revisión de 10:51 12 feb 2014
NOTAS CURSO AKAMAI
Contenido
Lección 1
De que se aprovechan los atacantes?
Sesiones Inyección Cross site scripting Consumo de recursos
OWASP
Estew grupo hace una clasificación de los ataques mas comunes 1. injection 2. autenticación rota y manejo de sesiones 3. cros site scripting (xss) ...
NOTA: Existe una aplicacion que te abre una shell en un amáquina remota C99SHELL NOTA: comprobador de vulnerabilidades de google SKIPFISH
Lección 2
== Seguridad de red tradicional Firewall, IPS (Intrusion prevention system), WAP (web application Firewall)
Buscar vulnerabilidades regularment
Llevar a cabo busquedas de vulnerabilidades regularmente
WAF
Una aplicacion de firewall que protege la aplicacion porque entiende las peticiones que le
llega y reconoce las peticiones chungas.
Dos metodos de seguidad: negativa y positiva
La positiva hay que identificar ls partes seguras y dar servicio a los usuarios. La
negativa es dar seguridad a costa d quitar funcionalidad a las conexines buenas.
Tipos de ataques
Ataques de volumen
Normalmente se usan botnets para realizar estos ataques. En algunos paises se pueden
contratar hasta estos servicios porque en ese pais no es ilegal (ejemplo filipinas). Los propositos de los botnets son muy variables
- DDos
- SEO Poisonning
- Pay-per-click fraud
- Bitcoin mining
- Spamming
...
Algunas aplicaciones de ataque DoOS: Pandora...
Ataques asimétricos
- slowLoris te permite ir usando recursos poco a poco de un servidor web haciendo
peticiones pequeñas. modalidad de get y post
- HashDOS/large POST attack: envair el mismo parametro con valores diferentes y esperar a
que algo se rompa.
- ApacheKiller:
NOTA: SODA es una base de datos de vulnerabilidades
Application layer attacks
- El SQL Injection
- Cross Site Scripting
Inyectar codigo ejecutable (javascript, html, etc) en páginas vulnerables.
Hay dos tipos: - Persistente (se guarda en la pagina y se ejecuta todas las veces que se ejecute esa
página) - No persistente
Un ejemplo en un guestbook de una web en la que ha metido un mensaje en el que hay código
que se ejecuta y saca un popup de mensaje. Cualquier usuario que acceda de nuevo al
guestbook ejecutará ese código. Ese código podría habar sido el enviarse a un destino las
coockies del usurio que ha visitado la página.
- Cross site request forgery
una variante del anterior que lo que hace es ir a otra sitio y ejecuar algo (ejemplo de
comprar algo y enviarlo a un destino). Se puede evitar mirand referers, usar transacciones
de multiples pasos, tokens de un solo uso (SMS), que caduque la sesión... etc.
- Local File Include (LFI)
Se saca información de ficheros locales. Lo típico de ver un ../../../../boot.int, por
ejemplo.
- Remote file include
Algunos cms permiten hacer includes de páginas externas y además se puede poner la URL
directamente en un parámetro de la página.
- HTTP response splitting
El servidor web envia varias respuestas a una petición. Para detectar este ataque hay que
buscar en las coockies los caraceters %0D CR (¿??¿?¿?). Un ejemplo es cuando en la URL va
el parámetro LANG y esta petición devuelve un 302 (redirección) y devuelve una página con
el lenguaje.
- Browser explotation Framework (herramienta):
Fraudes
Tendencias en los ataques
- Cada vez hay más ataques - Se van reconocimiendo más tipos de ataques - ... - El numero de incidencias en las que se pierden datos va en aumento también. - Muchos ataques DoS son una distracción que por dentras hay aluna otra cosa.
NOTA: Para las demos ha usado una web: pilikia.shop.tm