Akamai Kona

De Ardemans Wiki
Saltar a: navegación, buscar

NOTAS CURSO AKAMAI

Lección 1

De que se aprovechan los atacantes?

Sesiones Inyección Cross site scripting Consumo de recursos

OWASP

Estew grupo hace una clasificación de los ataques mas comunes 1. injection 2. autenticación rota y manejo de sesiones 3. cros site scripting (xss) ...

NOTA: Existe una aplicacion que te abre una shell en un amáquina remota C99SHELL NOTA: comprobador de vulnerabilidades de google SKIPFISH

Lección 2

== Seguridad de red tradicional Firewall, IPS (Intrusion prevention system), WAP (web application Firewall)

Buscar vulnerabilidades regularment

Llevar a cabo busquedas de vulnerabilidades regularmente

WAF

Una aplicacion de firewall que protege la aplicacion porque entiende las peticiones que le

llega y reconoce las peticiones chungas.

Dos metodos de seguidad: negativa y positiva

La positiva hay que identificar ls partes seguras y dar servicio a los usuarios. La

negativa es dar seguridad a costa d quitar funcionalidad a las conexines buenas.

Tipos de ataques

Ataques de volumen

Normalmente se usan botnets para realizar estos ataques. En algunos paises se pueden

contratar hasta estos servicios porque en ese pais no es ilegal (ejemplo filipinas). Los propositos de los botnets son muy variables

  • DDos
  • SEO Poisonning
  • Pay-per-click fraud
  • Bitcoin mining
  • Spamming

...

Algunas aplicaciones de ataque DoOS: Pandora...

Ataques asimétricos

  • slowLoris te permite ir usando recursos poco a poco de un servidor web haciendo

peticiones pequeñas. modalidad de get y post

  • HashDOS/large POST attack: envair el mismo parametro con valores diferentes y esperar a

que algo se rompa.

  • ApacheKiller:

NOTA: SODA es una base de datos de vulnerabilidades

  • Application layer attacks
  • Fraudes