Akamai Kona
NOTAS CURSO AKAMAI
Contenido
Lección 1
De que se aprovechan los atacantes?
Sesiones Inyección Cross site scripting Consumo de recursos
OWASP
Estew grupo hace una clasificación de los ataques mas comunes 1. injection 2. autenticación rota y manejo de sesiones 3. cros site scripting (xss) ...
NOTA: Existe una aplicacion que te abre una shell en un amáquina remota C99SHELL NOTA: comprobador de vulnerabilidades de google SKIPFISH
Lección 2
== Seguridad de red tradicional Firewall, IPS (Intrusion prevention system), WAP (web application Firewall)
Buscar vulnerabilidades regularment
Llevar a cabo busquedas de vulnerabilidades regularmente
WAF
Una aplicacion de firewall que protege la aplicacion porque entiende las peticiones que le
llega y reconoce las peticiones chungas.
Dos metodos de seguidad: negativa y positiva
La positiva hay que identificar ls partes seguras y dar servicio a los usuarios. La
negativa es dar seguridad a costa d quitar funcionalidad a las conexines buenas.
Tipos de ataques
Ataques de volumen
Normalmente se usan botnets para realizar estos ataques. En algunos paises se pueden
contratar hasta estos servicios porque en ese pais no es ilegal (ejemplo filipinas). Los propositos de los botnets son muy variables
- DDos
- SEO Poisonning
- Pay-per-click fraud
- Bitcoin mining
- Spamming
...
Algunas aplicaciones de ataque DoOS: Pandora...
Ataques asimétricos
- slowLoris te permite ir usando recursos poco a poco de un servidor web haciendo
peticiones pequeñas. modalidad de get y post
- HashDOS/large POST attack: envair el mismo parametro con valores diferentes y esperar a
que algo se rompa.
- ApacheKiller:
NOTA: SODA es una base de datos de vulnerabilidades
- Application layer attacks
- Fraudes