Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Ataques web (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Unicode Hack Ejemplo

Monografias.com

Unicode Hack Impacto
Permite a usuarios externos obtener altos niveles de acceso a máquinas ejecutando IIS 4.0 o IIS 5.0 a través de URL’s especiales o “malformadas”

El atacante puede ganar privilegios que le permiten efectuar acciones como acceder, cambiar o borrar datos; ejecutar comandos o código existente en el servidor y/o cargar nuevos códigos o programas en el servidor y ejecutarlos

Utiliza los permisos de la cuenta anónima IUSR_< NOMBREMAQUINA> que utiliza el servidor para los accesos desde Internet

Monografias.com

Unicode Hack Contramedidas
Deshabilitar los privilegios de la cuenta IUSR_< NOMBREMAQUINA> sobre el cmd.exe, command.com, tftp.exe o attrib.exe

Instalar los directorios Web en un drive lógico distinto a donde se encuentra la carpeta Winnt

Configurar adecuadamente IIS (no por defecto) habilitando sólo los directorios Web necesarios

Asegurar el servidor IIS aplicando los parches de Microsoft para corregir esta vulnerabilidad

Monografias.com

Agenda
Introducción
Cross Site Scriting
Unicode Hack
Ataques CGI
Conclusiones
Referencias

Monografias.com

Ataques CGICommon Gateway Interface (CGI)
CGI es un estándar que permite comunicar programas del lado del cliente con servidores de información, como servidores Web o HTTP
Los programas en CGI proporcionan interactividad a las páginas Web en el servidor
Formularios,
Consultas a Bases de Datos,
Permite ejecutar líneas de comandos,
Etc.
Ampliamente utilizado en el desarrollo de las aplicaciones Web
Pueden generar problemas de seguridad

Monografias.com

Ataques CGIModelo de Comunicación CGI
Solicitud HTTP
Llamada al CGI, datos de entrada pasados para procesar
Respuesta del CGI
Respuesta del CGI retornada al usuario por el Browser

Monografias.com

Ataques CGIVulnerabilidades
Llamada de CGI’s directamente desde la línea de URL en el browser
Programas CGI mal diseñados:
Entrada de datos del usuario no validadas. Evitar caracteres como:
`, $, |, ;, >, *,< , &, [, ', , ], ", (, ~, ?, ), n, r , entre otros.
Revelar información de la configuración del sistema y del servidor
Permitir acceso parcial o total al servidor
Serve-Side Includes, pueden ejecutar cualquier comando:
< !–#exec cmd="rm –rf /;cat /etc/passwd" –>
< !–#include file="archivo_secreto" –>
Llamadas a otros programas a través del uso de funciones que abren shells

Monografias.com

Ataques CGIContramedidas
Los programas solamente deben ejecutar aquellas acciones para las que ha sido concebido

Suministrar sólo la información necesaria al cliente y evitar revelar información del sistema y del servidor

Verificar la configuración del Servidor:
Actualizaciones
Usuarios y Permisos
Ubicación de CGI’s

Validar los datos introducidos por el cliente. NUNCA confiar en el usuario

Monografias.com

Ataques CGIContramedidas
Evitar o deshabilitar el uso de funciones que abren un shell en la máquina (exec, eval, system, eval, etc)

Preferir los lenguajes compilados (Lenguaje C) a los interpretados (Perl, AppleScript, TCL )

Eliminar o mover ejemplos instalados por defecto con el servidor Web

Deshabilitar Server Side Include o tener el debido cuidado

Prever posibles ataques y tomar medidas que minimicen los daños en el sistema en caso de un ataque exitoso

Monografias.com

Agenda
Introducción
Cross Site Scriting
Unicode Hack
Ataques CGI
Conclusiones
Referencias

Monografias.com

Conclusiones
Usar frecuentemente herramientas que permitan evaluar las vulnerabilidades de los servidores Web
Aplicar los correctivos necesarios como configuraciones adicionales o parches de seguridad para minimizar las vulnerabilidades de los servidores
Deshabilitar todos los servicios, aplicaciones y accesos a directorios no utilizados
Analizar frecuentemente los logs para detectar y prevenir ataques
Al navegar por Internet se debe ser cuidadoso y verificar la posible ejecución de código malicioso. Se pueden usar firmas digitales para validar código escrito por otros
Efectuar constantemente procesos de verificación y monitoreo de las aplicaciones Web

Monografias.com

Agenda
Introducción
Cross Site Scripting
Ataques Unicode
Ataques CGI
Conclusiones
Referencias

Monografias.com

Referencias
Microsoft TechNet, “Cross-Site Security Exposure Executive Summary” Http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/topics/exsumcs.asp (Febrero de 2000)
CERT Coordination Center, “Frequently Asked Questions About Malicious Web Scripts Redirected by Web Sites” Http://www.cert.org/tech_tips/malicious_code_FAQ.html (Febrero de 2000)
CERT Coordination Center, “CERT Advisory CA-2000-02 Malicious HTML Tags Embedded in Client Web Requests” Http://www.cert.org/advisories/CA-2000-02.html (Febrero de 2000)
William E. Weinman “El Libro de CGI”. Prentice Hall, 1996, pags. 13-70.
Joel Scambray, Stuart McClure, George Kurtz. “Hackers 2”. Osborne Mc-Graw Hill, 2001, pags. 669-692.
Antonio Caravantes, “Código Malicioso en los mensajes HTML” Http://www.caravantes.com/libre/malicioso.htm (Enero de 2001)
SANS Institute, “Unicode Vulnerability – How & Why” Http://rr.sans.org/threats/Unicode.php (Agosto de 2001)
NSFOCUS, “Microsoft IIS CGI Filename Decode Error Vulnerability (SA2001-02)”, Http://www.nsfocus.com/english/homepage/sa01-02.htm (Mayo de 2001)

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter