Curso sobre desarrollo seguro de aplicaciones web por Google

Google acaba de lanzar un nuevo curso en línea para el diseño y desarrollo de aplicaciones Web, con este, que los programadores aprenderán a evitar los errores comunes de seguridad que se presentan en las aplicaciones web y que pueden llevar a la creación de vulnerabilidades en sus sitios. El curso, que es parte del proyecto Google Code University, se basa en el concepto de aplicaciones de tipo Twitter, denominada Jarlsberg, un programa que Google liberó para este fin. Conocido como “Web Application Exploits and Defenses,” desde el cual se da la oportunidad de visualizar el funcionamiento interno de una aplicación insegura, analizar las vulnerabilidades y aprender de los errores de programación que generaron estas fallas. Ademas de aprender desarrollo, también tendremos una serie de retos que requieren que los estudiantes se esfuercen e identifiquen vulnerabilidades especificas en el código de Jarlsberg. Después de que los estudiantes aprenden los fundamentos de una vulnerabilidad, como CSRF, XSS, se les pide que encuentren una forma de utilizar esta falla para realizar una acción maliciosas especifica en la aplicación, como cambiar algunos detalles en la cuenta de registro de los usuarios sin que ellos se enteren. Ingresa al Curso de Google sobre Seguridad Web Más Información: Anuncio de Hans en la...

Leer Más

TOP 10 Fallos de Seguridad en Aplicaciones Web

El proyecto OWASP (Open Web Application Security Project) ha publicado la actualización al año 2010 de su famoso TOP 10 con los mayores riesgos asociados a las aplicaciones web. En esta nueva edición del TOP 10 se nota como intencionalmente han querido eliminar de la listas algunas vulnerabilidades específicas, para enfocarse más en los riesgos de seguridad que representan estas vulnerabilidades. Este nuevo enfoque sobre riesgos de seguridad en las aplicaciones web tienen por objeto impulsar a las organizaciones, a madurar más la comprensión y gestión de aplicaciones de seguridad a través de su organización. La OWASP indica que el Top 10 para el 2010 es: Inyección Cross-Site Scripting (XSS) Interrupción de la autenticación y administración de sesiones Referencias de Objetos Directos Inseguros Falsificación de Solicitud Cross-Site (CSRF) La configuración errónea de Seguridad Cifrado de Almacenamiento Inseguro Falla al restringir el acceso URL Insuficiente protección de la capa de transporte Redirecciones sin validar y hacia adelante. Más Información: Anuncio en la Página Oficial de...

Leer Más

Video: Explotando WM Downloader

WM Downloader es un reproductor de Windows y un MP3 Stream Rippe/grabber (No graba directamente los sonidos desde el programa), el cual hace mas fácil descargar streaming de Windows y SHOUTcast Streams. Con este programa puedes descargar de manera muy sencilla todos tus podcast o videopodcast favoritos. Sin embargo WM Downloader en su versión  3.0.0.9 presenta algunos fallos de seguridad considerables, así lo demuestra DouBle Zer0 Zer0, en un vídeo donde nos  muestra como se puede explotar una vulnerabilidad de tipo “stack overflow” creando archivos m3u corruptos. A continuación el vídeo,  y el exploit lo pueden visualizar desde acá. Mas Información: WM Downloader (.M3U File) Local Stack Overflow POC Pagina Oficial del WM...

Leer Más

Bypass con Metasploit: atacando a nuestro objetivo desde una maquina ya comprometida

Algunas veces, al realizar un ataque es necesario vulnerar varias maquinas hasta llegar a nuestro objetivo final,  uno de los interrogantes mas  comunes en estas situaciones es ¿Como puedo atacar una maquina desde otra la cual ya tenga acceso? Veamos un ejemplo: Como podemos ver en la imagen anterior, un atacante puede ganar el acceso en algún servidor que se encuentre en la DMZ (zona desmiritalizada) y desde allí atacar otras maquinas que se encuentren detrás del cortafuegos. Para hacer esto posible el  amado  y conocido Metasploit nos puede ser muy útil. El primer paso obviamente  es encontrar una vulnerabilidad en el servidor que se encuentra en la DMZ, explotarla usando como payload meterpreter. En la consola del metasploit digitamos: use [exploit que ataca la vulnerabilidad encontrada] set PAYLOAD windows/meterpreter/bind_tcp set RHOST [ip_host_dmz] exploit-que-ataca-la-vulnerabilidad-encontrada Ahora necesitamos saber el ID de la sesión, para esto digitamos lo siguiente en la consola de meterpreter: sessions -l El siguiente paso es crear una ruta hacia la maquina objetivo, indicando su ip, la mascara y el ID session que obtuvimos en el paso anterior: msf> route add [ip_maquina_objetivo] [Mascara  de red] [ID-Session] Por ultimo, lanzamos el ataque a la maquina objetivo, de forma normal como se haría en cualquier caso, es decir buscando la vulnerabilidad y aplicando el exploit respectivo, lo diferente es que debemos decirle al metasploit que debe pasar por el pc que ya se tiene acceso: msf> use [exploit_necesario] msf> set PAYLOAD windows/meterpreter/bind_tcp msf> set RHOST [maquina_objetivo] msf> exploit De esta forma podremos bypassear usando el metasploit, algo muy útil para todos los interesados en el área de la seguridad informática [sam_ad...

Leer Más

Vulnerabilidad 0-day en todas las versiones de Windows

Microsoft no ha empezado el año bien con respecto a la seguridad de sus productos, mientras muchos todavía esperamos los parches oficiales para el 0-Day en el  Internet Explorer que se anuncio hace poco, hoy sale a la luz publica otro 0-Day que afecta a todas las versiones del sistema operativo Microsoft Windows. Este fallo descubierto por el investigador Tavis Ormandy (miembro del equipo de seguridad de google), se aprovecha del soporte heredado de aplicaciones de 16 bits que Windows viene heredando desde su versión “NT” y permite a un atacante obtener privilegios de SYSTEM (máximo privilegio en el sistema) en un sistema vulnerable. Aunque todavía no existe un parche para este fallo de seguridad,  solo tendremos que deshabilitar el soporte para aplicaciones de 16 bits para proteger nuestro sistema, a continuación les dejo una serie de pasos a seguir para desactivarlo: Inicio/Ejecutar gpedit.msc Abrir “Configuración de equipo”/ “Plantillas administrativas”/ “Componentes de Windows”/”Compatibilidad de aplicación” Y habilitar “Impedir el acceso a aplicaciones de 16 bits” O puedes seguir los pasos de los siguientes vídeos según tu sistema operativo Windows Server 2003: Windows Server 2008 Para Windows XP: Ya existe un exploit publicado para este bug que funciona correctamente incluso en Windows 7, puedes encontrar el código fuente en este enlace, o el exploit compilado aquí, por lo tanto es MAS QUE RECOMENDADO que desactives el soporte para 16 bits de tu sistema y actualices el mismo con Windows Update tan pronto salga el parche que corrija este problema. Mas Información: Grave vulnerabilidad en Windows permite elevar privilegios Vulnerabilidad muy crítica en todas las versiones de...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES