Akamai Kona

De Ardemans Wiki
Revisión a fecha de 10:51 12 feb 2014; Pmblanco (Discusión | contribuciones)

(dif) ← Revisión anterior | Revisión actual (dif) | Revisión siguiente → (dif)
Saltar a: navegación, buscar

NOTAS CURSO AKAMAI

Lección 1

De que se aprovechan los atacantes?

Sesiones Inyección Cross site scripting Consumo de recursos

OWASP

Estew grupo hace una clasificación de los ataques mas comunes 1. injection 2. autenticación rota y manejo de sesiones 3. cros site scripting (xss) ...

NOTA: Existe una aplicacion que te abre una shell en un amáquina remota C99SHELL NOTA: comprobador de vulnerabilidades de google SKIPFISH

Lección 2

== Seguridad de red tradicional Firewall, IPS (Intrusion prevention system), WAP (web application Firewall)

Buscar vulnerabilidades regularment

Llevar a cabo busquedas de vulnerabilidades regularmente

WAF

Una aplicacion de firewall que protege la aplicacion porque entiende las peticiones que le

llega y reconoce las peticiones chungas.

Dos metodos de seguidad: negativa y positiva

La positiva hay que identificar ls partes seguras y dar servicio a los usuarios. La

negativa es dar seguridad a costa d quitar funcionalidad a las conexines buenas.

Tipos de ataques

Ataques de volumen

Normalmente se usan botnets para realizar estos ataques. En algunos paises se pueden

contratar hasta estos servicios porque en ese pais no es ilegal (ejemplo filipinas). Los propositos de los botnets son muy variables

  • DDos
  • SEO Poisonning
  • Pay-per-click fraud
  • Bitcoin mining
  • Spamming

...

Algunas aplicaciones de ataque DoOS: Pandora...

Ataques asimétricos

  • slowLoris te permite ir usando recursos poco a poco de un servidor web haciendo

peticiones pequeñas. modalidad de get y post

  • HashDOS/large POST attack: envair el mismo parametro con valores diferentes y esperar a

que algo se rompa.

  • ApacheKiller:

NOTA: SODA es una base de datos de vulnerabilidades

Application layer attacks

  • El SQL Injection
  • Cross Site Scripting

Inyectar codigo ejecutable (javascript, html, etc) en páginas vulnerables.

Hay dos tipos: - Persistente (se guarda en la pagina y se ejecuta todas las veces que se ejecute esa

página) - No persistente

Un ejemplo en un guestbook de una web en la que ha metido un mensaje en el que hay código

que se ejecuta y saca un popup de mensaje. Cualquier usuario que acceda de nuevo al

guestbook ejecutará ese código. Ese código podría habar sido el enviarse a un destino las

coockies del usurio que ha visitado la página.

  • Cross site request forgery

una variante del anterior que lo que hace es ir a otra sitio y ejecuar algo (ejemplo de

comprar algo y enviarlo a un destino). Se puede evitar mirand referers, usar transacciones

de multiples pasos, tokens de un solo uso (SMS), que caduque la sesión... etc.

  • Local File Include (LFI)

Se saca información de ficheros locales. Lo típico de ver un ../../../../boot.int, por

ejemplo.

  • Remote file include

Algunos cms permiten hacer includes de páginas externas y además se puede poner la URL

directamente en un parámetro de la página.

  • HTTP response splitting

El servidor web envia varias respuestas a una petición. Para detectar este ataque hay que

buscar en las coockies los caraceters %0D CR (¿??¿?¿?). Un ejemplo es cuando en la URL va

el parámetro LANG y esta petición devuelve un 302 (redirección) y devuelve una página con

el lenguaje.

  • Browser explotation Framework (herramienta):

Fraudes

Tendencias en los ataques

- Cada vez hay más ataques - Se van reconocimiendo más tipos de ataques - ... - El numero de incidencias en las que se pierden datos va en aumento también. - Muchos ataques DoS son una distracción que por dentras hay aluna otra cosa.


NOTA: Para las demos ha usado una web: pilikia.shop.tm