UN TAL 4. N0. NYM0. US EN EL PC¡Joder qué tiempo de. Ha llegado ese momento incómodo en el que todo. Si te metes en la cama y te arropas, pasas. Si asomas un pie por el extremo de la sábana, corres el riesgo de perder.
Si se te ocurre salir en pantalón largo, hasta los. Porqué te la empieza a sudar todo! Y si por el contrario decides pasarte a los pantalones cortos.. Qué esto. es un sin vivir! La verdad es que no me apetece escribir el post pffffffff jajajaa… preferiría estar tirado al solecito en mi terraza chupando del polo flash. Así que me he dicho… voy a regalarles a los chavales y. Detector. Bromas a un lado, le he dedicado bastantes horas para que sea aún más potente.
Blog de Miguel Díaz, desarrollador y diseñador Web. Las activitys son el equivalente a las ventanas o formularios de cualquier lenguaje de programación en. La Seguridad Informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Administración sencilla de la seguridad de puntos terminales en menos tiempo y con menos recursos Protección de puntos terminales desde todos los ángulos. COMANDOS Y CONCEPTOS BASICOS MetaSploit permite ser ejecutado de diferentes formas, desde linea de comandos con msfcli, en donde se aceptan cada uno de los comandos. En este blog informático esta reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Los Virus. Definición de Virus; Generalidades sobre los virus de computadoras; Los nuevos virus e Internet ¿Cómo se producen las infecciones?
Trabajos relacionados. Actividades en la planeación de sistemas de información. Hallazgos de los hechos. Herramientas para documentar procesos y decisiones. T écnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un antivirus. En esta categoría encontramos los virus que modifican la tabla de. Blog de Miguel Díaz, desarrollador y diseñador Web. Hace algo mas de un mes os presenté Tapacoches, no ha pasado mucho tiempo desde que lo publiqué pero ya ha. Seguridad Informática, Antivirus, ARP Poisoning, BackTrack, Black Hat SEO, Blind SQLi, Contraseñas, Cracking, David Hasselhoff, DDOS, Defacing, Directory Traversal.
Además no tengo que venderos. Qué cosas nuevas trae esta versión de 4n. Detector? Si recuerdan mi anterior entrada en la que desarrollé un Crypter para hacer malware indetectable. Este utilizaba un stub llamado enelpc. Crypter, el archivo resultante Crypt. Este sería el resultado al arrastrar ambos ejecutables a la. He incluido como ven una rutina de detección de Droppers, que funcionará sobre aplicaciones de tipo Binder, Joiner y Crypters que se basan en stubs.
Siguiendo con los Crypters. Maggician. COr. se trataba de otro modificado por él mismo. Decidí descárgalo y usarlo para.
Detector. Esta nueva versión estudia la posible abundancia de. La siguiente imagen muestra una detección de polimorfismo, seguida. Dropper, y. la anomalía tras el Entry Point de encontrar un salto condicional JPO, el cual. Visual Basic 6. Si recuerdan la entrada en la que cifrábamos un malware a. XOR tras el Entry Point del troyano Poison Ivy. Algo que también llamará la.
Detector ya que estudia los primeros 2. Bytes del punto de. Algo que no podía faltar en el módulo de ejecución, sería la.
Con lo que esta nueva versión cuenta con un. KB, para poder estudiar sus Memory. Dumps. Los algoritmos encargados de la búsqueda de nombres ejecutables también.
Algún usuario me pidió que se guardasen en un LOG las. TXT en la raíz de 4n. Detector con el. nombre de la aplicación analizada. Algo que creo recordar nunca había nombrado en el blog, son. Call API By Name o Call API By Hash. Estos métodos son utilizados.
API sin declararlas como tal. Mediante algoritmos se calcula. API o se suelen llamar a. Load. Library y copiando de.
El malware puede utilizar estas técnicas para. La siguiente imagen muestra un simple Downloader. API Url. Download. To. File. Qué raro se me hace desarrollar métodos de evasión.
Procedimientos de seguridad inform. ГЎtica en sitios Web • Gestio. Polis. Antecedentes.
El factor m. ГЎs importante dentro de la protecci. Гіn de activos de informaci. Гіn se basa en la administraci. Гіn de la seguridad de la informaci.
Гіn. El aumento de los servicios de correo electr. Гіnico externos,В la p.
Г©rdida de barreras organizacionales a trav. Г©s del uso de facilidades de acceso remoto; exposiciones de seguridad tales como virus, negaciones de servicio, intrusiones, accesos no autorizados, nos lleva a la necesidad de una administraci.
Гіn efectiva de la seguridad de la informaci. Гіn. Adem. ГЎs la red mundial Internet y sus elementos asociados son mecanismos ГЎgiles que proveen una alta gama de posibilidades de comunicaci. Гіn, interacci. Гіn y entretenimiento, tales como elementos de multimedia, foros, chat, correo, comunidades, bibliotecas virtuales entre otros que pueden ser accedidos por todo tipo de p. Гєblico. Sin embargo estos elementos deben contener mecanismos que protejan y reduzcan los riesgos de seguridad alojados, distribuidos y potencializados a trav. Г©s del mismo servicio de Internet. La Seguridad Inform.
ГЎtica, es el ГЎrea de la inform. ГЎtica que se enfoca en la protecci. Гіn de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informaci.
Гіn contenida). La Seguridad Inform. ГЎtica no se limita al software y hardware, considera: Uso adecuado de las instalaciones donde se manejan los sistemas inform. ГЎticos,Pol. Гticas de seguridad. Medidas de contingencia. Cultura de las personas y la organizaci. Гіn. La seguridad inform. ГЎtica se resume, por lo general, en cinco objetivos principales: Integridad: garantizar que los datos sean los que se supone que son.
Confidencialidad: asegurar que s. Гіlo los individuos autorizados tengan acceso a los recursos que se intercambian.
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informaci. Гіn. Evitar el rechazo: garantizar de que no pueda negar una operaci. Гіn realizada. Autenticaci. Гіn: asegurar que las entidades que se comunican son los que dicen que son. Definici. Гіn del problema o pregunta a responder ВїEs necesario aplicar t.
Г©cnicas de Seguridad Inform. ГЎtica en Sitios WEB? Estudio del arte. En temas de Seguridad Inform.
ГЎtica se encuentran muchos estudios, realizados principalmente por Universidades y Compa. Г±Гas dedicadas al desarrollo del Software de Antivirus.
Uno importante en MГ©xico es el Art. Гculo realizado por el departamento de Seguridad en Computo de la UNAM- CERT del 1. Marzo del 2. 00. 9, donde se detallan varios aspectos de aplicaci. Гіn de seguridad en las PГЎginas WEB. UNAM – CERT, 2. 01. La compa. Г±Гa Microsoft, de acuerdo a su pol. Гtica de apoyo a los usuarios con las actualizaciones de su software genero un Procedimiento de Seguridad BГЎsica para WEB.
MICROSOFT, 2. 01. La compa. Г±Гa de desarrollo de aplicaciones antivirus ESET, en su p. ГЎgina principal, puso al p. Гєblico varios videos explicativos de tipos de virus y t. Г©cnicas de intrusi. Гіn. (ESSET, 2. 01. Objetivos. Aplicar los procedimientos de la Seguridad Inform.
ГЎtica a los Sitios WEB desarrollados Hip. Гіtesis. La aplicaci. Гіn de los procedimientos de la Seguridad Inform. ГЎtica minimiza el riesgo de virus y amenazas en los sitios WEB. MГ©todos y/o procedimientos. Los riesgos en los sistemas inform.
ГЎticos son principalmente cualquier usuario que tenga un correo electr. Гіnico y acceso a Internet, donde peri. Гіdicamente haga consultas y/o actualizaciones en portales que le presten servicios: Tiendas virtuales, Bancos, portal de correo, pago de servicios p. Гєblicos, etc. De igual manera se debe detectar que se tiene que proteger: Datos.- La Integridad, disponibilidad y confidencialidad Personas e Instituciones.- Integridad, Imagen y la reputaci. Гіn Identidad.- Evitar suplantaci. Гіn de nombre, IP, Cuenta de correo electr.
Гіnico, URL De esta manera se propone seguir lo correspondiente a la Seguridad Inform. ГЎtica en la aplicaci. Гіn a los Sistemas WEB: Vulnerabilidades de las p. ГЎginas WEBTГ©cnicas de codificaci. Гіn segura. Pruebas de intrusi. Гіn. Seguridad en Infraestructura de TIConcientizaci.
Гіn. В y capacitaci. Гіn al personal. 1.- Vulnerabilidades comunes de las p. ГЎginas WEBLas vulnerabilidades m. ГЎs comunes son las siguientes: Confiabilidad de los datos del lado del cliente.- Esta consta de modificar los datos que se le proporcionan a la aplicaci. Гіn con la finalidad de obtener diferentes respuestas por parte del servidor. Manipulaci. Гіn de entradas.
Dentro del contexto de un ataque a una aplicaci. Гіn Web, un atacante primero tratar.
ГЎ de probar y manipular los campos de entrada para ganar acceso al servidor Web Esto puede categorizarse de la siguiente manera: Manipulaci. Гіn de URL o par. ГЎmetros de CGIInyecciones en el encabezado HTMLEvasi.
Гіn de filtros / detecci. Гіn de intrusos. Manipulaci. Гіn de protocolos / m. Г©todos. Buffer Overflow. Filtrado de caracteres de salida de HTML.- El filtrado de caracteres ayuda a los desarrolladores a construir aplicaciones que no sean susceptibles de ataques de Cross Site Scripting (XSS)Accesibilidad a la ra. Гz (“root”) de las aplicaciones Web.- En forma ideal una aplicaci.
Гіn Web no debe exponer el directorio ra. Гz del servidor Web. Algunas veces, es posible para el usuario acceder al directorio ra. Гz si Г©ste puede manipular la entrada o el URLFalta de autentificaci. Гіn de los usuarios antes de realizar tareas cr. Гticas.- Existen varias formas de brincarse el esquema de autentificaci. Гіn al usar una aplicaci.
Гіn Web: Requerimiento directo de la p. ГЎgina (navegaci. Гіn forzada).- Si la aplicaci.
ón implementa control de acceso s. ólo en la p. ágina de “login”, el esquema de autentificaci. ón puede ser brincado. Mala aplicaci. ón de l.
Гnea de petici. Гіn del URLFigura 1.- Mala aplicaci. Гіn de l. Гnea de petici. Гіn del URL Modificaci. Гіn de par. ГЎmetros Ejemplo de Modificaci. Гіn de par. ГЎmetros. Figura 2.- Ejemplo de Modificaci.
Гіn de par. ГЎmetros Predicci. Гіn del identificador de sesi. Гіn.- Varias aplicaciones Web administran autentificaci. Гіn usando valores de identificaci. Гіn de sesi. Гіn (SESSION ID). Si el identificador de sesi. Гіn es generado de una forma predecible, un usuario malicioso puede obtener un n.
Гєmero de sesi. Гіn v. ГЎlido y obtener acceso no autorizado a la aplicaci. Гіn, sustituyendo a un usuario previamente autentificado.
Para esto hay t. Г©cnicas como la predicci. Гіn de cookies. Inyecci. Гіn de SQL.- Una inyecci.
Гіn de SQL es una metodolog. Гa de ataque que tiene como objetivo los datos residentes en la base de datos.
Intenta modificar los par. ГЎmetros de la aplicaci. Гіn Web con la finalidad de alterar las instrucciones de SQL que son analizados para la recuperaci.
Гіn de los datos de la base de datos. El atacante toma ventaja de una mala codificaci. Гіn o administraci. Гіn del sitio Web. Un ataque exitoso de inyecci.
ón de SQL puede: Leer datos de la base de datos. Modificar datos (INSERT/UPDATE/DELETE)Ejecutar operaciones administrativas en la base de datos (bajar la base de datos (“shutdown”) )Recuperar el contenido de un archivo presente en el sistema de archivos del DBMSy en algunos casos enviar comandos al sistema operativo. Técnicas de codificaci. ón segura. Nunca confi. é de las entradas.- La m.
ГЎs importante medida de defensa que los desarrolladores pueden tomar, es validar la entrada que su software recibe debido a que las entradas no revisadas o mal revisadas es la fuente de las peores vulnerabilidades existentes incluyendo buffer overflow, inyecci. Гіn de SQL, y una gran variedad de otras. Las situaciones siempre llegar. ГЎn a un nivel en que tienes que depender de entradas correctas para producir resultados correctos. No se puede ser responsable de conocer donde todas la entradas que recibes son correctas, sin embargo, si se puede ser responsables de que las entradas aceptadas no sean obviamente equivocadas. Esto nos lleva a que se tienen que aceptar las entradas, pero no se puede confiar en ellas, Вїentonces qu.
Г© hacemos?: Realizar una revisi. Гіn de sanidad. Corroborarlas. Tomar control de los l. Гmites y aceptar valores que se pueda saber con cierta certeza que son aceptables. Validar las entradas.- Validar la entrada aun: Si esta viene sobre una conexi.
ón segura. Llega de una fuente “confiable”O si est. á protegida por permisos de archivo estrictos. No permita que la seguridad de los programas dependa: Del intelecto. Conocimiento profundo. O buen comportamiento de las gentes que configuran, desarrollan, o lo mantienen. Realice validaciones de entrada no s.
Гіlo sobre las entradas de los usuarios, sino adem. ГЎs sobre los datos de cualquier fuente fuera del c.
Гіdigo. La lista debe incluir, pero no limitada, a lo siguiente: Par. ГЎmetros de l. Гnea de comando.
Archivos de configuraci. Гіn. Datos recuperados de una base de datos. Variables de ambiente. Servicios de red. Valores del Registro (Registry)Propiedades del sistema. Archivos temporales. Validaci. Гіn de entrada fuerte.- La aproximaci.
Гіn correcta para validar la entrada es revisarla contra una lista de valores buenos Una buena validaci. Гіn no intenta revisar contra valores malos espec. Гficos La validaci. Гіn contra valores buenos conocidos es llamada “lista blanca” Las listas blancas pueden ser de dos tipos: SГіlo ciertos valores (ejemplo: blanco, verde, rojo)O s.
ólo ciertos elementos (ejemplo: n. úmeros, caracteres, alfanum. éricos, etc.)Las listas negras rechazan en forma selectiva o “escapan” entradas potencialmente peligrosas de valores o secuencias En otras palabras, una lista negra rechaza s.
Гіlo datos conocidos como malos Debido a que el conjunto de valores malos dentro de un contexto determinado es usualmente dif. Гcil de enumerar (o puede ser infinito), una lista negra tiende a estar incompleta. Limitar las entradas num. Г©ricas.- Revise las entradas num.
Г©ricas contra un valor m. ГЎximo y uno m. Гnimo como parte de la validaci.
Гіn de entradas Cuide de operaciones que pueden ser capaces de generar un n. Гєmero mayor al valor m. ГЎximo o m. Гnimo permitido Cuando un atacante toma ventaja del l. Гmite de capacidad de una variable entera, el problema puede causar un buffer overflow. Pruebas de Intrusi.
Гіn. En el mercado del Software existen programas para verificar la seguridad de sitios WEB como son el WGET, WEBSCARAB. WGET es una herramienta de l. Гnea de comandos para Unix y Windows que permite bajar el contenido de un sitio Web, trabaja en forma no interactiva, en el “background”, trabaja particularmente bien con conexiones no estables y lentas WEBSCARAB es un marco de trabajo para analizar aplicaciones web que se comunica usando los protocolos HTTP y HTTPS. Est. ГЎ escrito en Java, por lo que es portable a muchas plataformas. WEBSCARAB tiene muchos modos de operaci. Гіn, implementados por varios plugins.
Su uso mas com. Гєn es operar WEBSCARAB como un proxy de intercepci. Гіn, que permite al operador revisar y modificar las peticiones creadas por el navegador antes de que sean enviados al servidor, y para revisar y modificar respuestas enviadas por el servidor antes de que sean recibidas por el navegador. WEBSCARAB es capaz de interceptar comunicaci. Гіn en HTTP y HTTPS. В (OWASP, 2. 01. Seguridad en Infraestructura de TIImplementaci.
Гіn de: SOC (Security Operation Center): Administrar, monitorear, controlar, manejar incidentes de seguridad y brindar soporte centralizado. Zonas Seguras: Definir los lineamientos y controles de los sistemas y redes para reforzar la seguridad con diferentes tecnolog. Гas como firewalls, IPS y VPN.
Endurecimiento: Desarrollar y aplicar gu. Гas de configuraci. Гіn segura a una muestra de equipos para prevenir ataques o amenazas de seguridad. Concientizaci. Гіn del personal. Es importante concientizar al personal interno de la importancia de la Seguridad Inform. ГЎtica en las empresas, a trav. Г©s de pol. Гticas de difusi.
Гіn y/o de capacitaci. Гіn. Programa de concientizaci. Гіn y entrenamiento. Modificar h. ГЎbitos inseguros en la operaci.
Гіn diaria. Capacitar a un grupo de entrenadores l. Гderes en la cultura de la seguridad, quienes a su vez concientizar. ГЎn al personal sobre los riesgos de no utilizar pr.
ГЎcticas de seguridad. Dise. Г±ar e implantar un programa de comunicaci.
Гіn a trav. Г©s de medios de comunicaci. Гіn como: carteles correo electr. Гіnico, protectores de pantalla y tr. Гpticos, para fomentar la cultura a toda la empresa. Controlar la navegaci. Гіn de los usuarios.
Establecer pol. Гticas que regulen el uso de aplicaciones y el acceso a estas. Controlar la fuga de informaci. Гіn a trav. Г©s de correos electr. Гіnicos, control de dispositivos de almacenamiento (pen drive, discos duros, etc)Pol.
Гticas de uso de contrase. Г±as fuertes. Capacitaci.
Гіn. Formar a personal de TI en temas especializados de seguridad inform. ГЎtica. Conclusiones. Los tiempos actuales hacen que la informaci.
Гіn sea una herramienta valiosa para todas las empresas, esto hace que la seguridad de la misma informaci. Гіn tome una relevancia importante. Por tal motivo no basta con solo enfocarse en la seguridad f.
Гsica sino que se tiene que voltear a la Seguridad de los Sistemas Inform. ГЎticos que se tienen adem. ГЎs de considerar aspectos como la Tecnolog.
Гa, Gente y Procesos. La aplicaci. Гіn de la Seguridad Inform.
ática a los Sistemas WEB internos es preponderante ya que la informaci. ón es “poder” pero depende de qui.
Г©n la tenga y para que la quiera usar.