Вы находитесь на странице: 1из 16

Análisis de Vulnerabilidades

1.Ingeniería Social
La ingeniería social es una técnica que trata de engañar y persuadir, con la
pretensión de conseguir información útil y significativa de su víctima, que
puede ser desde un pequeño usuario que lee un correo y al ejecutar el archivo
adjuntado tiene que revelar datos personales o contraseñas, hasta una
empresa o gran organización escogida con ánimo de causar el mal.

Ingeniería Social
Técnica de engaño al usuario para obtener información.
Email fraudulentos.
Llamadas
Faxes
Páginas vulnerables
La ingeniería social se hace más importante ante la dificultadque tienen los
hackers para saltarse la seguridad de la red, protegida mediante firewalls,
control de accesos, etc; ya que facilita la intrusión a través de la recolección
de datos internos sobre procedimientos, códigos, datos personales, etc.
Casos
Intento de suplantación de identidad o “phishing” cuyo ejemplo más claro
suele ser la recepción por parte del usuario de un correo electrónico de su
banco, en el que nos envían un formulario donde tenemos que introducir los
datos personales o login, lo cual permitirá al delincuente informático tener
acceso a nuestra cuenta bancaria o vender los datos obtenidos.

Footprinting
•El proceso de Footprinting consiste en la búsqueda de toda la
información pública, bien porque haya sido publicada a propósito o
bien porque haya sido publicada por desconocimiento que pueda
haber sobre el sistema que se va a auditar, es decir, buscaremos
todas las huellas posibles, como:
direcciones IP, servidores internos, cuentas de correo de los
usuarios, nombres de máquinas, información del registrador del
dominio, tipos de servidores, ficheros con cuentas y/o credenciales de
usuarios, impresoras, cámaras IP, metadatos, etc.
Es decir, cualquier dato que nos pueda ser de utilidad para lanzar
distintos ataques en las fases posteriores de la auditoría.
- El primer paso es seleccionar un objetivo.
- Una vez elegido, debemos •navegar por toda la página
web de la organización y sus aplicaciones, en busca de errores.
- Es habitual, sobretodo en sitios web muy grandes, que se
dejen •olvidados enlaces a sitios que no deberían estar, o
algún error en una llamada a BBDD (algo más común de lo que se
piensa).
- Debemos descargarnos el sitio web entero, con alguna
herramienta •como Httrack y hacer búsquedas directamente
sobre la carpeta donde esté el sitio web descargado, para buscar
comentarios como por ejemplo:
La GHDB es un repositorio con búsquedas posibles en Google que se pueden
utilizar para obtener datos confidenciales de servidores, como ficheros de
configuración, nombres, cámaras, impresoras, passwords, etc.

El siguiente paso que vamos a seguir en la búsqueda de información será el


uso de distintos servicios Web, que nos permitirán analizar ciertos datos del
dominio objetivo como por ejemplo su dirección IP, los subdominios que
cuelgan del dominio principal, su registrador mediante consultas Whois, su
localización en mapas, trazas, servidores de DNS
FOCA es una herramienta para ayudar en la recolección
•de ficheros publicados en websites, la extracción de
metadatos y el análisis de los mismos.
Metasploit
Plataforma para desarrollar y ejecutar exploits contra
una

máquina remota.
Generación de shellcodes.
Interacción con la máquina remota.
Fichero SAM
EslabasededatosdóndesealmacenanlascredencialesenlocalequipoWindows
%WinDir%\system32\config\sam
EnAD
%WINDOWS%\NTDS\
ntds.dit
Una vulnerabilidad web puede definirse como un fallo de seguridad en:
Una aplicación web hecha a medida
La arquitectura
El diseño
La configuración
El mismo código
Cross Site Scripting (XSS)
Un atacante manda un vector de ataque al navegador de la víctima
aprovechando un fallo en una aplicación web.
Esto sucede cuando la aplicación no valida la entrada del usuario y
permite introducir código.
Se puede utilizar para robar sesiones, defacing, introducir malware …
Se suele encontrar en sitios donde se permita introducir contenido (email,
campo de texto, libro de visitas …)
Se suele esconder el vector de ataque en tagsHTML como iframeso
imágenes que permitan ocultar el contenido al usuario.
Se puede codificar el vector (Unicode) para que no sea tan sospechoso.
Existen varios tipos de XSS:
Persistente: El código introducido se almacena de manera permanente
(en una base de datos, foro, registro de visitantes …)
No persistente: Los ataques llegan a la víctima a través de otro ruta (un
email, modificación directa de parámetros en la URL…)
Inyección en DOM: El código inyectado manipula el código.
Como evitar XSS
Eliminar los fallos o evitar incluir aplicaciones propensas a XSS

Filtrar las salidas convirtiendo el texto/datos que podrían contener scripts


maliciosos a un formato codificado:
‘<‘ y ‘>’ -> ‘&lt;’ y ‘&gt;’
‘(‘ y ‘)’ -> ‘&#40;’ y ‘&#41;’
‘#’ y ‘&’ -> ‘&#35;’ y ‘&#38;’

Utilizar validación de entrada mediante “lista blanca”


Para grandes cantidades de información que procede de usuarios se puede
utilizar la API AntiSamy de OSWAP que permite sanear las entradas.
https://www.owasp.org/index.php/AntiSamy

Вам также может понравиться