ieee davidceron hackeando unservidor inseguro en 5 minutos

Upload: david-ceron

Post on 09-Mar-2016

213 views

Category:

Documents


0 download

DESCRIPTION

Informe

TRANSCRIPT

Hackeando un Servidor Inseguro en 5 minutosDavid Cern

FICA, Universidad de las AmricasQuito, [email protected]

Resumen El presente documento trata sobre las exposiciones, charlas, talleres, plenarios y foros realizadas por la Facultad de Ingeniera y Ciencias Agropecuarias de la Universidad de las Amricas. Denominadas Jornadas FICA 2015. El documento tiene como objetivo mostrar un breve resumen del tema: Hackeando un Servidor Inseguro en 5 minutos, el cual fue expuesto por Galoget Latorre. Hackem Research Group, tema relacionado con la carrera de Sistemas.

Abstract This document is about exhibitions, lectures, workshops, plenaries and Forums Conducted by the Faculty of Engineering and Agricultural Sciences at the University of the Americas. All this will dominate Days FICA 2015. The document aims to show a brief summary of the topic: Hacking a server in five minutes, where he was exposed by Galoget Latorre. Hackem Research Group, that have a relation with Systems Carrier.

I. INTRODUCCIN

La universidad de las Amricas por parte de la Facultad de Ingeniera conformada por las carreras de: Agroindustria y de Alimentos, Ambiental en Prevencin y Remediacin, Sonido y Acstica, Electrnica y Redes de Informacin, Produccin Industrial, Sistemas de Computacin e Informtica, Biotecnologa, y la carrera de Redes y Telecomunicaciones; que por cuarta ocasin mostraron temas relacionados con las 8 carreras de ingeniera que ofrece la universidad. Aproximadamente fueron 30 conferencias con panelistas de primer nivel, y por supuesto, temas actuales.A continuacin se detalla cada uno de los temas tratados en la presentacin acerca de la manera de hackear un servidor inseguro en menos de 5 minutos.

DESARROLLO DE CONTENIDOS

Para el desarrollo de este documento debemos tener presente cada uno de los subtemas mencionados a continuacin.

A. Definicin de Servidor

Un Servidor es un computador que est siempre disponible para prestar servicios a otras computadoras o tambin llamados clientes, Cuando nos referimos al trmino prestar servicios, hacemos referencia a toda la informacin que un cliente necesite dependiendo de la necesidad que este tenga y principalmente del tipo de servidor que se ha configurado. Existen varios tipos de servidores orientados a diferentes actividades.

B. Definicin de Hacker

Actualmente un Hacker esta considera como aquel individuo que utiliza conocimientos de informtica para alterar o encontrar las vulnerabilidades que puede tener un computador o una red. Pero se caracterizan por tener conocimientos muy avanzados de programacin, redes, y computadores y todo lo relacionado a la informtica.

C. Tipos de Servidores

Como se haba mencionado antes, existen varios tipos de servidores, algunos de ellos se presentan en la siguiente tabla:

Servidor de CorreoOrientado al envo y recepcin de email

Servidor ProxyIntermediario entre la recepcin de una peticin en el servidor pero que desconoce quin lo pide.

Servidor WEBSe relaciona con informacin y datos tipo HTML

Servidor de Base de DatosComo el nombre no indica se refiere a cualquier tipo de base de datos. Ejemplo SQL.

Servidores ClsterUtilizado cuando se almacena gran cantidad de informacin.

Servidores EspecficosDependiendo de la empresa o necesidad es posible configurar un servidor especifico orientado a una actividad determinada,

D. Hacking Phases

Las fases del hacking o pasos para un ataque informtico son los siguientes:

1. Reconocimiento: Es la parte en la cual se obtiene toda la informacin necesario del servidor a ser penetrado.2. Escaneo: En esta parte se depura de cierta manera la informacin obtenida en el punto anterior, para tener todos los datos correctos para realizar el intento de ingresar al sistema.3. Acceso: En esta fase es cuando se logra ingresar al sistema por completo, explotando cada una de las vulnerabilidades encontradas.4. Mantener acceso: En esta fase se debe mantener el constante acceso al sistema, para realizar las diferentes actividades.5. Cubrir las huellas: En ingls conocido como Covering tracks, en esta fase se encarga de destruir toda evidencia de las actividades realizadas en el servidor.

E. Definicin de PHP

El PHP es un lenguaje de programacin orientado al desarrollo WEB. Se considera uno de los lenguajes con ms potencialidad y un rendimiento muy alto. El cdigo fuente se relaciona con el servidor que fue diseado, es decir que puede ser utilizado en cualquier entorno o plataforma WEB. De acuerdo a la conferencia realizada, la informacin valiosa para un hacker se encuentra en el cdigo PHP, haciendo referencia a las claves de usuario como de administrar.

F. Definicin de Apache

Apache es un servidor tipo web HTTP, Es muy utilizado en la red ya que tiene un grado de confiabilidad buena, algunas de las empresas lo utilizan, ya que tambin es un servidor que puede ser configurado de acuerdo a la necesidad, el cual permite tener bases de datos de autentificacin y modificacin de contenido, pese a que no posee una interfaz visual algunos usuarios no se sienten tan conformes.

G. Top 10 de vulnerabilidades de acuerdo a OWASP

Los diez riesgos ms crticos en las aplicaciones WEB de acuerdo a OWASP son los siguientes:

1. Inyeccin2. Perdida de Autentificacin gestin de sesiones3. Secuencia de comandos en sitios cruzados XSS4. Referencia directa insegura a objetos5. Configuracin de seguridad incorrecta6. Exposicin de datos sensibles7. Ausencia de control de acceso a funciones8. Falsificacin de peticiones en sitios cruzados CSRF9. Utilizacin de componentes con vulnerabilidades conocidas.10. Rediciones y reenvi no validados.

H. Incidentes

Cada da existen numerosos ataques a diferentes aplicaciones y servidores, algunos de ellos son:

Dropbox Hellfire Linkedin Reuters Universidades iCloud de Apple Google

I. Por qu me atacan?

Esta es un pregunta que realiza cualquier usuario, la respuesta a ella bsicamente radica en el uso de los computadores que poseen los usuario, tanto el Software como el Hardware es utilizado por el Hacker, esto genera dos puntos, que el hacker no invierta recursos en dispositivos (computadores) y a la vez crea un red entre los computadores conectados a Internet.

J. Inyeccin de caracteres

La inyeccin de caracteres se trata bsicamente en incluir comandos mal intencionados en una aplicacin los cuales son enunciados con un intrprete. El ejemplo ms sencillo en colocar comandos en los dos campos como: or '1'='1 para realizar la autentificacin o el Login en determinada aplicacin. Depende del grado de seguridad que un servidor tenga para que funciones estos comandos, coso contrario hay que investigar otras formas de hacerlos, porque siempre se debe pensar en que todo sistema es vulnerable sea cual sea.

III. CONCLUSIONES Podemos afirmar que:

1.Hacker esta considera como aquel usuario que utiliza conocimientos de informtica para alterar o encontrar las vulnerabilidades que puede tener un computador o una red.2.Existen varias fases o pasos que un hacker debe tener en cuenta para realizar hackear de una aplicacin, los cuales son: reconocimiento, escaneo, acceso, mantenimiento y borrar huellas o evidencias.3. Existen una forma sencilla de inyeccin de caracteres a una aplicacin con el fin de incluir comandos mal intencionado enunciados con un intrprete permitiendo acceder al sistema dependiendo del grado de seguridad que posea el servidor.

REFERENCIAS[1] Hackeando un Servidor Inseguro en 5 minutos. Galoget Latorre. Hackem Research Group. .Jornadas UDLA 2015.. Auditorio 1. [2]Principios de un Hacker. Recuperado el 20 de mayo del 2015 http://platea.pntic.mec.es/jdelucas/hacker.htm[3]Tipos de Servidores. Recuperado el 20 de mayo del 2015 http://www.masadelante.com/faqs/tipos-de-servidores[4]Seguridad WEB. Fases de un ataque Informtico. Recuperado el 20 de mayo del 2015 http://jzseguridadweb.blogspot.com/p/fases-de-un-ataque-informatico.html[5]Los riegos ms crticos en aplicaciones Web. Recuperado el 20 de mayo del 2015. https://www.owasp.org/images/5/5f/OWASP_Top_10_-_2013_Final_-_Espa%C3%B1ol.pdf