+ All Categories
Home > Technology > Security focus

Security focus

Date post: 29-Jun-2015
Category:
Upload: alexander-velasque
View: 481 times
Download: 0 times
Share this document with a friend
Popular Tags:
40
Universidad Nacional Federico Villarreal Facultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas Seguridad en Computación e Informática SECURITY FOCUS
Transcript
Page 1: Security focus

Universidad Nacional Federico VillarrealFacultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas

Seguridad en Computación e Informática

SECURITY FOCUS

Page 2: Security focus

Integrantes

CASACHAHUA MEDINA, JOSÉ

RODOLFO ALBERTO

FLORIAN ARTEAGA, EDUARDO MIGUEL

GONZALES BERNAL, JAIR

ANTONIO

GARCÍA MORAUSKY,

CESAR RICARDO

BENITEZ PEREYRA, PAUL FRANCISCO E.

Page 3: Security focus

Introducción

En muchas partes del mundo existen personas que en conjunto forman comunidades que se abocan a manejar temas de seguridad y lo comparten mediante foros de información a todos los usuarios que pueden ser personas naturales, pequeñas, medianas y grandes empresas. Debido a esta gran afluencia de usuarios que se preocupan por estos temas es que se creó y desarrolló un lugar especial donde estas comunidades puedan compartir información valiosa de como poder hacer frente a posibles vulnerabilidades que nos aquejan diariamente.

Page 4: Security focus

Security Focus

Vulnerabilidad remota de

Java Runtime Environment

Page 5: Security focus

Java Runtime Environment

Hoy en día existen muchas aplicaciones ya sean de tipo escritorio, web o JAVA para usuarios comunes o para negocios. Por ello es importante saber cuáles son las vulnerabilidades que esta tecnología puede presentar y que medidas proactivas tomar para disminuir el riesgo en función de la disminución de las vulnerabilidades.

Page 6: Security focus

Según la portal web Security Focus

Es vulnerable en:

Ubuntu Ubuntu Linux SuSE SUSE Linux Enterprise Desktop SuSE openSUSE Sun SDK (Windows Production Release) Sun SDK (Solaris Production Release) Sun SDK (Linux Production Release) Sun JRE (Windows Production Release) Sun JRE (Solaris Production Release) Sun JRE (Linux Production Release) OpenJDK OpenJDK IcedTea IcedTea

Page 7: Security focus

Matriz de Riesgo de Oracle Java SE

Page 8: Security focus

¿Como contrarrestar este caso?

Instalar updates para el JRE

Conjunto de librerías

Page 9: Security focus

Herramienta para medir el grado de vulnerabilidad

Page 10: Security focus

Security FocusDefault Passwords

Page 11: Security focus

Contraseñas

Son sistemas de autenticación

› Fácilmente copiables Por personas Por troyanacos Por sniffers de red

Page 12: Security focus

Contraseñas

Si son complejas los usuarios no las recuerdan

Page 13: Security focus

Contraseñas: Nivel Master

Page 14: Security focus

La primera Contraseña

Todo «aparato» o «sistema» cuando se monta necesita una password por defecto que debe ser cambiada.

Page 15: Security focus

Y usamos…

Passwords por defecto Passwords repetidas Passwords simplonas:

› 1234› Admin› Qawsedrftg

Page 16: Security focus

Algunos ejemplos

Page 17: Security focus

Fácil de descubrir

Page 18: Security focus

Ruteadores

Múltiples modelos con múltiples contraseñas por defecto: admin, 1234, 123456, etcétera.

Hay que buscar para cada modelo su contraseña por defecto.

Lo difícil suele ser descubrirlas, porque suelen utilizar puertos especiales.

Instaladores tienen predilección por el 81. › Shodan o nmap.

Page 19: Security focus

Sistemas de control de todo el hogar

› Luces› Cámaras de Seguridad› Alarmas› Temperatura

Por supuesto tienen passwords por defecto

Page 20: Security focus
Page 21: Security focus

Herramientas

Page 22: Security focus

Vulnerabilidad de SpoofingManejo de CSS en la barra de estados de

Internet Explorer 9

Page 23: Security focus

Spoofing en IE 9

Ejemplo Según la barra de estado el link debería de dirigir

hacia google.com Sin embargo la página de destino resulta ser otra.

Page 24: Security focus

Spoofing en IE 9

¿Qué fue lo que sucedió? Quienes desarrollaron la página con el link

hicieron uso de esta vulnerabilidad para “sobrescribir” la información que debería mostrarse en la barra de estados.

Page 25: Security focus

Vulnerabilidad de HTML Injection

Mozilla Firefox 4

Page 26: Security focus

HTML Injection en Firefox 4

¿Cómo Funciona? Se permite al código y script HTML provisto por

el atacante, ser ejecutado en el contexto del buscador afectado.

Permite robar credenciales de autentificaciones basadas en cookies así como controlar como una página se renderiza.

Page 27: Security focus

HTML Injection en Firefox 4

Ejemplo En este caso se incluyó una línea de JavaScript dentro de la

barra de direcciones, ordenando que se ejecute cierta función. La función que se pide ejecutar es mostrar la información de

la cookie del usuario, que incluye datos sobre su sesión, y demás información privada.

Page 28: Security focus

VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS UNIX/LINUX

Security Focus - Linux

Page 29: Security focus

SANS Institute

Presenta una edición de su guía sobre las vulnerabilidades más críticas en linux. Con el tiempo, esta guía se ha convertido en una auténtica guía de referencia sobre los problemas de seguridad más habituales y que suelen ser los utilizados por los gusanos y virus de propagación masiva.

Page 30: Security focus

Vulnerabilidades SOFTWARE BIND

BIND es el software estándar de facto para actuar como servidor de nombres de dominio, un servicio esencial para el correcto funcionamiento de la red, ya que se encarga de la conversión de los nombres de dominio a sus correspondientes direcciones IP.

Mal manejo pude ocasionar las siguientes vulnerabilidades: Atacante remoto para comprometer los sistemas

vulnerables Mala configuración de bind puede revelar información

sensible sobre la configuración de la red

Page 31: Security focus

Vulnerabilidades AUTENTICACIÓN

Es habitual encontrar equipos Unix con deficiencias en sus mecanismos de autenticación. Esto incluye la existencia de cuentas sin contraseña Por otra parte es frecuente que diversos programas cree nuevas cuentas de usuario con un débil mecanismo de autenticación.

Page 32: Security focus

Vulnerabilidades

El protocolo SNMP se utiliza de una forma masiva para la gestión y configuración remota de todo tipo de dispositivos conectados a la red: Impresoras Routers Puntos de acceso Ordenadores.

Mal manejo pude ocasionar las siguientes vulnerabilidades: Mecanismos de autenticación son muy débiles. Denegación de servicio, modificación no autorizada de la

configuración de los dispositivos o incluso de la consola donde se centraliza la gestión de la red.

Page 33: Security focus

Vulnerabilidades

BIBLIOTECA OPENSSL

Se han detectado diversas vulnerabilidades en la biblioteca OPENSSL que afectan a un gran número de productos que hacen uso de la misma:

Apache, Openldap, S-tunnel, Sendmail y muchos otros.

Page 34: Security focus

Vulnerabilidades MALA CONFIGURACIÓN DE LOS SERVICIOS DE RED

Los servicios NFS y NIS son los métodos más frecuentemente utilizados para la compartición de recursos e información entre los equipos Unix de una red. Una mala configuración sirve para diversos tipos de ataques, que van desde la ejecución de código en los sistemas vulnerables a la realización de ataques de denegación de servicio.

NÚCLEO DEL SISTEMA OPERATIVO – KERNEL LINUXEl núcleo del sistema operativo realiza las funciones básicas como la interacción con el hardware, la gestión de la memoria, la comunicación entre procesos y la asignación de tareas. La existencia de vulnerabilidades en el núcleo puede provocar problemas de seguridad que afecten a todos los componentes del sistema.

Page 35: Security focus

Vulnerabilidad en el archivo local vBSEO ‘vbseo.php’

Page 36: Security focus

Atraer mas trafico proveniente de los

motores de busqueda y por supuesto para

aumentar los ingresos de los foros que tienen

publicidad.

Como finalidad hacer mas amigables las urls de los foros

VbSEO es un hack para los

foros que están corriendo bajo

Vbulletin.Es un software para crear foros en internet desarrollado por vBulletin Solutions Inc

¿QUE ÉS VBSEO?

Page 37: Security focus

¿En que consiste la vulnerabilidad?

Es propenso a los historiales de archivos incluyen vulnerabilidad porque no limpia adecuadamente los datos facilitados por el usuario.

Un atacante puede explotar esta vulnerabilidad para obtener información sensible y ejecutar scripts arbitrarios locales en el contexto del proceso de servidor web.

Esto puede permitir que el atacante poner en peligro la aplicación y el ordenador. Otros ataques son también posibles.

VBSEO 3.1.0 ES VULNERABLE, OTRAS VERSIONES TAMBIÉN PUEDEN VERSE AFECTADAS.

Page 38: Security focus

Modo de Ataquehttp://www.example.com/[path]/

vbseo.php?vbseoembedd=1&vbseourl=[LFI

]

http://www.example.com

Page 39: Security focus

INTERFAZ GRAFICA DE ACCESO HACKEADO

Page 40: Security focus

MUCHAS GRACIAS


Recommended