Presentación de conceptos básicos en Seguridad Web

Marcos García, miembro de nuestra comunidad ha querido compartir con nosotros la siguiente presentación, que referencia a los ataques más comunes sobre las aplicaciones Web. La idea principal es concientizar a los desarrolladores/administradores, para que tengan en cuenta a qué amenazas y riesgos de seguridad están expuestas sus aplicaciones. Es importante señalar que existen más ataques, los cuales no figuran en la presentación. Descargar documentación También podremos ver ejemplos prácticos de todas las técnicas mencionadas en los siguientes vídeos. XSS CSRF Path Traversal Null Byte OS Commanding Local File Inclusion Remote File Inclusion Information Disclosure SQL Injection/Blind SQL Injection File Upload Agradecimientos especiales a Marcos García por compartir esta información con...

Leer Más

Repositorio con Herramientas de Seguridad

Gracias a kagure he encontrado un repositorio bastante ordenado con herramientas de seguridad, algunos grandes conocidas, otras no tanto, pero todas muy útiles. Les dejo los enlaces a cada categoría para que descubras nuevas herramientas, aprendas de ellas y las utilices. Bluetooth Tools/ Browser Extensions/ Exploitation Tools/ Information Gathering/ Libraries/ Network Discovery tools/ Network Login Auditors/ Network Security Scanners/ Networking Utilities/ OS Detection Tools/ Packet Crafting Tools/ Packet Sniffers/ Password Auditing/ Password Cracking/ Port Scanners/ Reverse Engineering/ SQL Injection/ SSL Checkers/ SSL Proxies/ Service Fingerprinting/ Thick Client Tools/ VoIP Security Tools/ Web Applicative Proxies/ Web Applicative Scanners/ Web Services Security Tools/ Web Vulnerability Scanners/...

Leer Más

Revisa la seguridad de tu sitio web Gratis

Cuando se administra un servidor Web, uno de los puntos claves a tener en cuenta es la seguridad tanto de los servicios como de los aplicativos alojados en el, ya que si no contamos con buenas medidas de seguridad, dichos aplicativos, podría ser la puerta de entrada a nuestra organización de un delincuente informático. Desafortunadamente, son pocos los administradores que cuentan con conocimientos en seguridad Web y es por esto que día a día se ven casos de instrucciones en donde los sitios Web fueron el débil eslabón por medio del cual ingresaron a los sistemas de una organización. ZeroDayScan es un servicio que ayuda en la tarea de revisar la seguridad de un aplicativo Web automáticamente, para utilizarlo, solo necesitamos llenar el siguiente formulario, como se indica en la siguiente imagen: La aplicación permite detectar las siguientes vulnerabilidades Cross Site Scripting attacks (XSS) Detecta directorios ocultos o backups Busca inyecciones SQL Detecta automáticamente vulnerabilidades Zero Day Realiza un fingerprint de nuestra aplicativo Web Si ZeroDayScan detecta algo en nuestro sitio Web, nos enviará vía correo electrónico, un completo informe con las vulnerabilidades encontradas, así como los pasos a seguir para corregirlas….. y todo esto TOTALMENTE GRATIS. Si tienes un sitio Web, es muy recomendable que utilices esta herramienta, para conocer el estado actual de la seguridad en tu pagina, posiblemente se demoren en enviarte el informe, pero es normal ya están procesando muchas solicitudes. Mas Información Pagina Oficial del...

Leer Más

Como Recuperar Clave MySQL

Una de las claves o password mas importante para todo administrador de sistemas y servidores, es la clave del usuario root de MYSQL.  Como todos sabemos lo ideal en cuanto a contraseñas es tener una diferente para cada cuenta,  esto nos ayuda  a incrementar un poco el nivel de seguridad, sin embargo, en algunas ocasiones por culpa de la  memoria del ser humano o por otros motivos ajenos a la maquina, nadie se acuerda de la clave maestra  de este importante servicio. A simple vista  puede parecer un problema muy grave, no obstante, es algo que se puede resolver  de forma sencilla siempre y cuando tengamos acceso  al servidor con una cuenta de root, para restablecer la contraseña de mysql podemos hacer lo siguiente: Detenemos el servicio si se esta ejecutando: /etc/init.d/mysql  stop El siguiente paso es reiniciar el servidor MYSQL en modo seguro, con los siguientes parámetros: mysqld_safe --skip-grant-tables --skip-networking Ahora, en otra consola entramos como root al servidor, de esta forma: mysql -u root -p mysql Si todo ha salido bien, debemos tener  el prompt de Mysql, en el cual  procederemos a cambiar el password, en la tabla user de la base  de datos mysql: UPDATE user SET Password=PASSWORD('passwordnuevo') WHERE User='root'; flush privileges; Por ultimo solo basta  terminar el proceso de mysql-safe y reiniciar el servidor como se hace normalmente: pkill mysql -safe /etc/init.d/mysql start Cabe resaltar que  la mejor forma de evitarse este tipo de calamidades, es bueno recordar las contraseñas, en la red existen muchas aplicaciones las cuales nos ayudan a gestionar y administrar todas nuestras contraseñas, recuerda que en la comunidad hemos proporcionado siempre información útil para maneja tus contraseñas fácilmente, herramientas para generar contraseñas seguras, e incluso aplicaciones que si no quieres utilizar una palabra clave, te permiten utilizar tu rostro como contraseña para que nunca pierdas una clave y no te toque recurrir a procedimientos como...

Leer Más

¿Que Mirar Cuando Auditamos una Base de Datos Oracle?

Cuando se realiza una auditoria, siempre es recomendable seguir una serie de pasos para no pasar por algo ningún detalle que pueda resultar crucial para nuestra investigación, a continuación les dejo un pequeño listado de las cosas a las que debemos echarle una ojeada cuando auditamos una base de datos oracle. 1). Determinar si en la BD esta activo el modo de operación en ARCHIVELOG o NONARCHIVELOG. Si este no esta activo, la evidencia de ataque o cambios serán sobrescritos por un nuevo redo. Se puede determinar realizando una sentencia SQL a la BD: SELECT VALUE V$PARAMETER WHERE FROM NAME=’archiv_log_start’; 2). Análisis de los Oracle Data Blocks, para determinar: Registros eliminados Localizar bloques asignados a tablas (OBJETOS DE INTERÉS) Seguimiento de Objetos creados y eliminados Localización de tablas eliminadas Localización de Funciones eliminadas 3). Obtención del SID de la BD 4). Enumeración de usuarios SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$; SELECT USERID, COMMENT$TEXT FROM SYS.AUD$; 5). Consultar Ataques de Fuerza bruta o Diccionario a cuentas de usuario SQL> SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$; SELECT NAME, LCOUNT FROM USER$ WHERE LCOUNT>0; SELECT NAME, LTIME FROM USER$ WHERE ASTATUS = 4; 6). Consulta de Ataques de Fuerza Bruta a la cuenta SYS 7). Consulta de intentos del exploit AUTH_ALTER_SESSION SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$; 8). Consulta de intentos de iniciar una sesiÛn la base de datos a travÈs de XML (XDB) SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$; SELECT COMMENT$TEXT FROM SYS.AUD$ WHERE USERID = ‘DBSNMP’; SELECT TERMINAL,SPARE1,TIMESTAMP# FROM SYS.AUD$ WHERE USERID=’DBSNMP’; 9). Consulta si la Auditoria esta habilitada SELECT USER_ID, SESSION_ID, SAMPLE_TIME FROM SYS.WRH$_ACTIVE_SESSION_HISTORY ORDER BY SAMPLE_TIME; SELECT USERID, ACTION#, RETURNCODE, TIMESTAMP# FROM SYS.AUD$; SELECT USERID,ACTION#,TIMESTAMP#,LOGOFF$TIME FROM AUD$; 10). Consulta del archivo sqlnet.log,Agntsrvc.log, spfilesid.ora, o el init.ora todas las ubicaciones referentes a estos parámetros: audit_file_dest        ——-> Sistema de Auditoria (ORACLE_HOME/rdbms/audit) background_dump_dest    ——-> archivo alert.log y tracer de procesos ($ORACLE_HOME/admin/$ORACLE_SID/bdump) core_dump_dest        ——-> archivos Oracle core dump ($ORACLE_HOME/DBS/) db_recovery_file_dest    ——-> redo logs, flashback logs, y RMAN backups user_dump_dest        ——-> Archivos trace debuggin procesos/usuarios (/oracle/utrc) utl_file_dir        ——-> Especifica uno o m·s directorios que Oracle debe utilizar para PL/SQL archivos E/S. control_files        ——-> Especifica uno o varios nombres de archivos de control de Oracle db_create_file_dest    ——-> Especifica la ubicación predeterminada de archivos de datos administrados por Oracle. db_create_online_log_dest_n—-> Especifica la ubicación de los redo logs y file control log_archive_dest    ——-> Es aplicable solo si la BD esta en modo de ARCHIVELOG log_archive_dest_n    ——-> Define hasta 10 archivos de registros logs. 11). Consulta de archivos Log Listener (ORACLE_HOME/network/admin/listener.ora) (lsnrctl status me dara la ubicación actual) 12). Revisión de los LOGS de sentencias(SQL $ORACLE_HOME/bin/LOGIN.SQL,$ORACLE_HOME/dbs/LOGIN.SQL,$ORACLE_HOME/SQLPlus/admin/glogin.sql) 13). Consultando...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES