Date post: | 29-Jun-2015 |
Category: |
Technology |
Upload: | alexander-velasque |
View: | 481 times |
Download: | 0 times |
Universidad Nacional Federico VillarrealFacultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas
Seguridad en Computación e Informática
SECURITY FOCUS
Integrantes
CASACHAHUA MEDINA, JOSÉ
RODOLFO ALBERTO
FLORIAN ARTEAGA, EDUARDO MIGUEL
GONZALES BERNAL, JAIR
ANTONIO
GARCÍA MORAUSKY,
CESAR RICARDO
BENITEZ PEREYRA, PAUL FRANCISCO E.
Introducción
En muchas partes del mundo existen personas que en conjunto forman comunidades que se abocan a manejar temas de seguridad y lo comparten mediante foros de información a todos los usuarios que pueden ser personas naturales, pequeñas, medianas y grandes empresas. Debido a esta gran afluencia de usuarios que se preocupan por estos temas es que se creó y desarrolló un lugar especial donde estas comunidades puedan compartir información valiosa de como poder hacer frente a posibles vulnerabilidades que nos aquejan diariamente.
Security Focus
Vulnerabilidad remota de
Java Runtime Environment
Java Runtime Environment
Hoy en día existen muchas aplicaciones ya sean de tipo escritorio, web o JAVA para usuarios comunes o para negocios. Por ello es importante saber cuáles son las vulnerabilidades que esta tecnología puede presentar y que medidas proactivas tomar para disminuir el riesgo en función de la disminución de las vulnerabilidades.
Según la portal web Security Focus
Es vulnerable en:
Ubuntu Ubuntu Linux SuSE SUSE Linux Enterprise Desktop SuSE openSUSE Sun SDK (Windows Production Release) Sun SDK (Solaris Production Release) Sun SDK (Linux Production Release) Sun JRE (Windows Production Release) Sun JRE (Solaris Production Release) Sun JRE (Linux Production Release) OpenJDK OpenJDK IcedTea IcedTea
Matriz de Riesgo de Oracle Java SE
¿Como contrarrestar este caso?
Instalar updates para el JRE
Conjunto de librerías
Herramienta para medir el grado de vulnerabilidad
Security FocusDefault Passwords
Contraseñas
Son sistemas de autenticación
› Fácilmente copiables Por personas Por troyanacos Por sniffers de red
Contraseñas
Si son complejas los usuarios no las recuerdan
Contraseñas: Nivel Master
La primera Contraseña
Todo «aparato» o «sistema» cuando se monta necesita una password por defecto que debe ser cambiada.
Y usamos…
Passwords por defecto Passwords repetidas Passwords simplonas:
› 1234› Admin› Qawsedrftg
Algunos ejemplos
Fácil de descubrir
Ruteadores
Múltiples modelos con múltiples contraseñas por defecto: admin, 1234, 123456, etcétera.
Hay que buscar para cada modelo su contraseña por defecto.
Lo difícil suele ser descubrirlas, porque suelen utilizar puertos especiales.
Instaladores tienen predilección por el 81. › Shodan o nmap.
Sistemas de control de todo el hogar
› Luces› Cámaras de Seguridad› Alarmas› Temperatura
Por supuesto tienen passwords por defecto
Herramientas
Vulnerabilidad de SpoofingManejo de CSS en la barra de estados de
Internet Explorer 9
Spoofing en IE 9
Ejemplo Según la barra de estado el link debería de dirigir
hacia google.com Sin embargo la página de destino resulta ser otra.
Spoofing en IE 9
¿Qué fue lo que sucedió? Quienes desarrollaron la página con el link
hicieron uso de esta vulnerabilidad para “sobrescribir” la información que debería mostrarse en la barra de estados.
Vulnerabilidad de HTML Injection
Mozilla Firefox 4
HTML Injection en Firefox 4
¿Cómo Funciona? Se permite al código y script HTML provisto por
el atacante, ser ejecutado en el contexto del buscador afectado.
Permite robar credenciales de autentificaciones basadas en cookies así como controlar como una página se renderiza.
HTML Injection en Firefox 4
Ejemplo En este caso se incluyó una línea de JavaScript dentro de la
barra de direcciones, ordenando que se ejecute cierta función. La función que se pide ejecutar es mostrar la información de
la cookie del usuario, que incluye datos sobre su sesión, y demás información privada.
VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS UNIX/LINUX
Security Focus - Linux
SANS Institute
Presenta una edición de su guía sobre las vulnerabilidades más críticas en linux. Con el tiempo, esta guía se ha convertido en una auténtica guía de referencia sobre los problemas de seguridad más habituales y que suelen ser los utilizados por los gusanos y virus de propagación masiva.
Vulnerabilidades SOFTWARE BIND
BIND es el software estándar de facto para actuar como servidor de nombres de dominio, un servicio esencial para el correcto funcionamiento de la red, ya que se encarga de la conversión de los nombres de dominio a sus correspondientes direcciones IP.
Mal manejo pude ocasionar las siguientes vulnerabilidades: Atacante remoto para comprometer los sistemas
vulnerables Mala configuración de bind puede revelar información
sensible sobre la configuración de la red
Vulnerabilidades AUTENTICACIÓN
Es habitual encontrar equipos Unix con deficiencias en sus mecanismos de autenticación. Esto incluye la existencia de cuentas sin contraseña Por otra parte es frecuente que diversos programas cree nuevas cuentas de usuario con un débil mecanismo de autenticación.
Vulnerabilidades
El protocolo SNMP se utiliza de una forma masiva para la gestión y configuración remota de todo tipo de dispositivos conectados a la red: Impresoras Routers Puntos de acceso Ordenadores.
Mal manejo pude ocasionar las siguientes vulnerabilidades: Mecanismos de autenticación son muy débiles. Denegación de servicio, modificación no autorizada de la
configuración de los dispositivos o incluso de la consola donde se centraliza la gestión de la red.
Vulnerabilidades
BIBLIOTECA OPENSSL
Se han detectado diversas vulnerabilidades en la biblioteca OPENSSL que afectan a un gran número de productos que hacen uso de la misma:
Apache, Openldap, S-tunnel, Sendmail y muchos otros.
Vulnerabilidades MALA CONFIGURACIÓN DE LOS SERVICIOS DE RED
Los servicios NFS y NIS son los métodos más frecuentemente utilizados para la compartición de recursos e información entre los equipos Unix de una red. Una mala configuración sirve para diversos tipos de ataques, que van desde la ejecución de código en los sistemas vulnerables a la realización de ataques de denegación de servicio.
NÚCLEO DEL SISTEMA OPERATIVO – KERNEL LINUXEl núcleo del sistema operativo realiza las funciones básicas como la interacción con el hardware, la gestión de la memoria, la comunicación entre procesos y la asignación de tareas. La existencia de vulnerabilidades en el núcleo puede provocar problemas de seguridad que afecten a todos los componentes del sistema.
Vulnerabilidad en el archivo local vBSEO ‘vbseo.php’
Atraer mas trafico proveniente de los
motores de busqueda y por supuesto para
aumentar los ingresos de los foros que tienen
publicidad.
Como finalidad hacer mas amigables las urls de los foros
VbSEO es un hack para los
foros que están corriendo bajo
Vbulletin.Es un software para crear foros en internet desarrollado por vBulletin Solutions Inc
¿QUE ÉS VBSEO?
¿En que consiste la vulnerabilidad?
Es propenso a los historiales de archivos incluyen vulnerabilidad porque no limpia adecuadamente los datos facilitados por el usuario.
Un atacante puede explotar esta vulnerabilidad para obtener información sensible y ejecutar scripts arbitrarios locales en el contexto del proceso de servidor web.
Esto puede permitir que el atacante poner en peligro la aplicación y el ordenador. Otros ataques son también posibles.
VBSEO 3.1.0 ES VULNERABLE, OTRAS VERSIONES TAMBIÉN PUEDEN VERSE AFECTADAS.
Modo de Ataquehttp://www.example.com/[path]/
vbseo.php?vbseoembedd=1&vbseourl=[LFI
]
http://www.example.com
INTERFAZ GRAFICA DE ACCESO HACKEADO
MUCHAS GRACIAS