Fundamentos Analisis Sitios Web
Fundamentos Analisis Sitios Web
Fundamentos Analisis Sitios Web
INCIBE es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos, la
red académica y de investigación española (RedIRIS) y las empresas, especialmente para sectores estratégicos (Agenda
Digital para España, aprobada en Consejo de Ministros el 15 de Febrero de 2012).
Como centro de excelencia, INCIBE es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de
transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la
prestación de servicios y la coordinación con los agentes con competencias en la materia , INCIBE lidera diferentes
actuaciones para la ciberseguridad a nivel nacional e internacional.
www.incibe.es
El perfil de un ciberdelincuente de un
sistema informático ha cambiado
radicalmente. Si bien antes los objetivos
podían ser más simples (acceder a un sitio
donde nadie antes había conseguido
llegar) en la actualidad los atacantes se han
percatado de lo importante que es la
información y sobre todo de lo valiosa que
puede llegar a ser.
• Es fundamental poner los medios técnicos y organizativos necesarios para garantizar la seguridad de la
información. Para lograrlo hay que garantizar la confidencialidad, disponibilidad e integridad de la
información.
• La integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.
• La disponibilidad es la característica, cualidad o condición de la información de encontrarse a
disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
• La autenticidad: la información es lo que dice ser o el transmisor de la información es quien dice ser.
• El no repudio: Estrechamente relacionado con la Autenticidad. Permite, en caso de ser necesario, que
sea posible probar la autoría u origen de una información.
Experto en seguridad informática, que se dedica a intervenir y/o realizar alteraciones técnicas con
buenas o malas intenciones sobre un producto o dispositivo.
Black Hat Hackers: Suelen quebrantar la seguridad de un sistema o una red con fines
maliciosos.
White Hat Hackers: normalmente son los que penetran la seguridad de los sistemas bajo
autorización para encontrar vulnerabilidades. Suelen ser contratados por empresas para
mejorar la seguridad de sus propios sistemas.
Gray (Grey) Hat Hackers: Son una mezcla entre los dos anteriores puesto que tienen una ética
ambigua. Normalmente su cometido es penetrar en sistemas de forma ilegal para luego
informar a la empresa víctima y ofrecer sus servicios para solucionarlo.
• Intercepción: se logra cuando un tercero accede a la información del ordenador o a la que se encuentra
en tránsito por la red.
• Malware: se introducen programas dañinos en un sistema, como por ejemplo un virus, un keylogger
(herramientas que permiten monitorizar las pulsaciones sobre un teclado) o rootkits (herramientas que
ocultan la existencia de un intruso en un sistema).
• Adicionalmente existen multitud de ataques como XSS, CSRF, SQL injection, etc.
• Seguridad web.
• Estas direcciones son difíciles de manejar para los humanos (especialmente en IPv6), de forma
que en internet existe un sistema de traducción de nombres para identificar clientes y servidores
con nombres amigables para los humanos.
• Dirección IPv4 (32 bits): 192.168.1.10
• Dirección IPv6 (128 bits): 2001:0db8:1234:0000:0000:0000:0000:0001
Jornadas “Espacios de Ciberseguridad” – Fundamentos del análisis de sitios Web 23
Fundamentos de comunicaciones
DNS
• El DNS (Domain Name System) es un conjunto de programas y protocolos para cumplir esta
función de traducción.
• Originalmente se trataba de un fichero de texto (HOST.TXT) centralizado, que se distribuía
periódicamente.
• Esta solución tenía infinitud de limitaciones (colisiones, escalabilidad, etc.)
• DNS surgió como una alternativa distribuida para gestionar la administración y la carga de la
traducción de nombres.
• DNS utiliza una arquitectura cliente-servidor
• DNS es una base de datos: distribuida y jerárquica (estructura en árbol).
Raíz .
1er Nivel com es org
2º Nivel incibe
www.incibe.es?
195.53.165.3
• Tecleamos la página web que queremos visitar en nuestro navegador favorito. En este
ejemplo, visitaremos la web www.incibe.es
• En el caso que el servidor DNS no tuviera almacenada nuestra petición entonces lo que
haría seria consultar otro servidor DNS y de manera sucesiva, un servidor final nos
devolverá la dirección IP del dominio de www.incibe.es
www.twitter.com?
199.16.156.6
www.twitter.com?
65.55.57.27
Servidores DNS
vulnerables
• Ataque a spamhaus:
http://www.securitybydefault.com/2013/03/como-cyberbunker-ataco-spamhaus-y-casi.html
Ejemplo:
• Una página web está soportada por un servidor web Apache.
• La versión de dicho servidor posee una vulnerabilidad conocida y
documentada.
• Un atacante utiliza la documentación citada para obtener el control del
servidor.
Fuente: www.openvas.org
¿Cómo se realiza?
• Tanto de forma manual, como utilizando exploits públicos.
Lo complicado es encontrar la vulnerabilidad que hay dentro del exploit y crear el payload.
Vulnerabilidad
Payload
Robo de información.
Modificación de datos.
Realización de daños al sistema.
Robo de identidad.
Espionaje.
Robo de datos personales.
Extorsión.
Fraude.
Uso del sistema comprometido para saltar a otro sistema (pivoting).
Etc.
Aplicación Web
Base de datos
Infraestructura
' or 1=1#
Pablo @palabra65.net
' or 1=1#
2. ¿Podrías nombrar los 3 tipos de vulnerabilidades web más graves del top 10
de vulnerabilidades según OWASP?
3. ¿Qué es un exploit?
Respuestas
1. Existen dos tipos: XSS reflejado y almacenado, se diferencian en el lugar donde se incluye el
código malicioso. Los ataques de XSS reflejado se suelen encontrar en motores de búsqueda,
los ataques XSS almacenado suelen estar en foros o webs.
Programa de becas: Programa de becas anual en el que se establecerán diferentes tipologías de becas:
formación de cursos especializados y másteres en ciberseguridad, y becas de investigación. Todas las
publicaciones de este tipo se realizará a través de la siguiente página: https://www.incibe.es/ayudas