Transcript

Universidad Nacional Federico VillarrealFacultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas

Seguridad en Computación e Informática

SECURITY FOCUS

Integrantes

CASACHAHUA MEDINA, JOSÉ

RODOLFO ALBERTO

FLORIAN ARTEAGA, EDUARDO MIGUEL

GONZALES BERNAL, JAIR

ANTONIO

GARCÍA MORAUSKY,

CESAR RICARDO

BENITEZ PEREYRA, PAUL FRANCISCO E.

Introducción

En muchas partes del mundo existen personas que en conjunto forman comunidades que se abocan a manejar temas de seguridad y lo comparten mediante foros de información a todos los usuarios que pueden ser personas naturales, pequeñas, medianas y grandes empresas. Debido a esta gran afluencia de usuarios que se preocupan por estos temas es que se creó y desarrolló un lugar especial donde estas comunidades puedan compartir información valiosa de como poder hacer frente a posibles vulnerabilidades que nos aquejan diariamente.

Security Focus

Vulnerabilidad remota de

Java Runtime Environment

Java Runtime Environment

Hoy en día existen muchas aplicaciones ya sean de tipo escritorio, web o JAVA para usuarios comunes o para negocios. Por ello es importante saber cuáles son las vulnerabilidades que esta tecnología puede presentar y que medidas proactivas tomar para disminuir el riesgo en función de la disminución de las vulnerabilidades.

Según la portal web Security Focus

Es vulnerable en:

Ubuntu Ubuntu Linux SuSE SUSE Linux Enterprise Desktop SuSE openSUSE Sun SDK (Windows Production Release) Sun SDK (Solaris Production Release) Sun SDK (Linux Production Release) Sun JRE (Windows Production Release) Sun JRE (Solaris Production Release) Sun JRE (Linux Production Release) OpenJDK OpenJDK IcedTea IcedTea

Matriz de Riesgo de Oracle Java SE

¿Como contrarrestar este caso?

Instalar updates para el JRE

Conjunto de librerías

Herramienta para medir el grado de vulnerabilidad

Security FocusDefault Passwords

Contraseñas

Son sistemas de autenticación

› Fácilmente copiables Por personas Por troyanacos Por sniffers de red

Contraseñas

Si son complejas los usuarios no las recuerdan

Contraseñas: Nivel Master

La primera Contraseña

Todo «aparato» o «sistema» cuando se monta necesita una password por defecto que debe ser cambiada.

Y usamos…

Passwords por defecto Passwords repetidas Passwords simplonas:

› 1234› Admin› Qawsedrftg

Algunos ejemplos

Fácil de descubrir

Ruteadores

Múltiples modelos con múltiples contraseñas por defecto: admin, 1234, 123456, etcétera.

Hay que buscar para cada modelo su contraseña por defecto.

Lo difícil suele ser descubrirlas, porque suelen utilizar puertos especiales.

Instaladores tienen predilección por el 81. › Shodan o nmap.

Sistemas de control de todo el hogar

› Luces› Cámaras de Seguridad› Alarmas› Temperatura

Por supuesto tienen passwords por defecto

Herramientas

Vulnerabilidad de SpoofingManejo de CSS en la barra de estados de

Internet Explorer 9

Spoofing en IE 9

Ejemplo Según la barra de estado el link debería de dirigir

hacia google.com Sin embargo la página de destino resulta ser otra.

Spoofing en IE 9

¿Qué fue lo que sucedió? Quienes desarrollaron la página con el link

hicieron uso de esta vulnerabilidad para “sobrescribir” la información que debería mostrarse en la barra de estados.

Vulnerabilidad de HTML Injection

Mozilla Firefox 4

HTML Injection en Firefox 4

¿Cómo Funciona? Se permite al código y script HTML provisto por

el atacante, ser ejecutado en el contexto del buscador afectado.

Permite robar credenciales de autentificaciones basadas en cookies así como controlar como una página se renderiza.

HTML Injection en Firefox 4

Ejemplo En este caso se incluyó una línea de JavaScript dentro de la

barra de direcciones, ordenando que se ejecute cierta función. La función que se pide ejecutar es mostrar la información de

la cookie del usuario, que incluye datos sobre su sesión, y demás información privada.

VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS UNIX/LINUX

Security Focus - Linux

SANS Institute

Presenta una edición de su guía sobre las vulnerabilidades más críticas en linux. Con el tiempo, esta guía se ha convertido en una auténtica guía de referencia sobre los problemas de seguridad más habituales y que suelen ser los utilizados por los gusanos y virus de propagación masiva.

Vulnerabilidades SOFTWARE BIND

BIND es el software estándar de facto para actuar como servidor de nombres de dominio, un servicio esencial para el correcto funcionamiento de la red, ya que se encarga de la conversión de los nombres de dominio a sus correspondientes direcciones IP.

Mal manejo pude ocasionar las siguientes vulnerabilidades: Atacante remoto para comprometer los sistemas

vulnerables Mala configuración de bind puede revelar información

sensible sobre la configuración de la red

Vulnerabilidades AUTENTICACIÓN

Es habitual encontrar equipos Unix con deficiencias en sus mecanismos de autenticación. Esto incluye la existencia de cuentas sin contraseña Por otra parte es frecuente que diversos programas cree nuevas cuentas de usuario con un débil mecanismo de autenticación.

Vulnerabilidades

El protocolo SNMP se utiliza de una forma masiva para la gestión y configuración remota de todo tipo de dispositivos conectados a la red: Impresoras Routers Puntos de acceso Ordenadores.

Mal manejo pude ocasionar las siguientes vulnerabilidades: Mecanismos de autenticación son muy débiles. Denegación de servicio, modificación no autorizada de la

configuración de los dispositivos o incluso de la consola donde se centraliza la gestión de la red.

Vulnerabilidades

BIBLIOTECA OPENSSL

Se han detectado diversas vulnerabilidades en la biblioteca OPENSSL que afectan a un gran número de productos que hacen uso de la misma:

Apache, Openldap, S-tunnel, Sendmail y muchos otros.

Vulnerabilidades MALA CONFIGURACIÓN DE LOS SERVICIOS DE RED

Los servicios NFS y NIS son los métodos más frecuentemente utilizados para la compartición de recursos e información entre los equipos Unix de una red. Una mala configuración sirve para diversos tipos de ataques, que van desde la ejecución de código en los sistemas vulnerables a la realización de ataques de denegación de servicio.

NÚCLEO DEL SISTEMA OPERATIVO – KERNEL LINUXEl núcleo del sistema operativo realiza las funciones básicas como la interacción con el hardware, la gestión de la memoria, la comunicación entre procesos y la asignación de tareas. La existencia de vulnerabilidades en el núcleo puede provocar problemas de seguridad que afecten a todos los componentes del sistema.

Vulnerabilidad en el archivo local vBSEO ‘vbseo.php’

Atraer mas trafico proveniente de los

motores de busqueda y por supuesto para

aumentar los ingresos de los foros que tienen

publicidad.

Como finalidad hacer mas amigables las urls de los foros

VbSEO es un hack para los

foros que están corriendo bajo

Vbulletin.Es un software para crear foros en internet desarrollado por vBulletin Solutions Inc

¿QUE ÉS VBSEO?

¿En que consiste la vulnerabilidad?

Es propenso a los historiales de archivos incluyen vulnerabilidad porque no limpia adecuadamente los datos facilitados por el usuario.

Un atacante puede explotar esta vulnerabilidad para obtener información sensible y ejecutar scripts arbitrarios locales en el contexto del proceso de servidor web.

Esto puede permitir que el atacante poner en peligro la aplicación y el ordenador. Otros ataques son también posibles.

VBSEO 3.1.0 ES VULNERABLE, OTRAS VERSIONES TAMBIÉN PUEDEN VERSE AFECTADAS.

Modo de Ataquehttp://www.example.com/[path]/

vbseo.php?vbseoembedd=1&vbseourl=[LFI

]

http://www.example.com

INTERFAZ GRAFICA DE ACCESO HACKEADO

MUCHAS GRACIAS

top related