Pentesting y seguridad 3

Páginas: 12 (2821 palabras) Publicado: 25 de noviembre de 2014
Nota del Autor:
Mi nombre es Darwin Alexander Silva Pérez (zero) soy el autor de esta revista.
Mi facebook asi como twitter, correo, web y canal de youtube.
https://www.facebook.com/dawin.silva.3
@security_zero
correo: zerndate@gmail.com
web: http://lapaginadezero.wordpress.com/
http://www.youtube.com/user/zerndate
Portada: Darwin Alexander Silva Pérez

Tomo numero : 3°

Hecho conSoftware Libre:
• Ubuntu 14.04 LTS
• LibreOffice 4.2.3.3

Esta obra está licenciada bajo una Licencia Creative Commons Atribución-CompartirIgual 3.0
Unported. Para ver una copia de esta licencia, visita http://creativecommons.org/licenses/by-sa/3.0/

INDICE

1- Ataques webs
2- Carding
3- Wifi Hack
4- Botnet
5- Xampp instala un servidor local
6- Sniffear la red

Ataques webs
Esmucho lo que se habla de una o muchas webs defaceadas cada dia todos los dias, en este tomo
intentare explicarles algunos metodos de intrusion a webs debido a fallas conocidas por falta de
actualizaciones a las mismas webs o por lo mas comun errores de webmasters a la hora de crear alguna
web.
1- Sql inyeccion: Este metodo explique como funciona y como realizar uno en el tomo 1° de estasrevistas por lo tanto no lo explicare aca.
2- Cross site scripting(xss): Esta vulnerabilidad consiste en poder introducir codigo script en una
aplicación web por ejemplo introducir lineas de javascript para robar cookies,hacer pishing etc....
Supongamos que un sitio web tiene la siguiente forma:
http://www.practica.com/home.asp?frame=inicio.asp
y que al acceder se creará un documento HTML enlazandocon un frame a inicio.asp.
Y el atacante le bastaria con reemplazar el contenido de la url del frame por algo como esto:
javascript:while(1)alert("Este es un ejemplo");
Esto nos llevaria a un bucle infinito donde se mostraria en la pantalla del navegador de la web el
mensaje “ este es un ejemplo”; pero un atacante no aria eso sino que cambiaria todo para parecer la
web verdadera y llevarnos aun pishing o otro objeto y robarnos los datos personales si es una web de
registro o de datos bancarios.
3- Cross Site Request Forgery (CSRF): Este metodo consiste en enviar una peticion a una aplicación
vulnerable pero por medio de una victima antes infectada o controlada por nosotros; esto quiere decir
que si un usuario esta logueado en una web y nosotros realizamos este ataque lo que araes enviar el
codigo malicioso haciendo pasar la peticion por legitima ya que la estara realizando el usuario
logueado no nosotros directamente.
Un ejemplo es cuando un sitio web, llamemoslo "victima1.com", posee un sistema de administración
de usuarios. En dicho sistema, cuando un administrador se loguea, y ejecuta el siguiente REQUEST
GET, elimina al usuario de ID: "10":http://victima1.com/usuarios/eliminar/10
Una forma de ejecutar la vulnerabilidad CSRF, se daría si otro sitio web, llamemos "victimareal.com",
en su sitio web añade el siguiente código HTML:

Cuando el usuario administrador (logueado en victima1.com), navegue por este sitio atacante, su
browser intentará buscar una imagen en la URL y al realizarse el REQUEST GET hacia esa URL
eliminará al usuario 10.

Esto seexplica así; digamos soy usuario de la web taringa.net y me cae muy mal un usuario,así que
simplemente creo una web con codigo malicioso y le mando el link a un administrador de dicha web el
al entrar y estar logueado en taringa.net inmediatamente eliminara al user con el ID que yo puse en el
codigo y sin que el mismo administrador se de cuenta de ello ya que es un proceso automatico; ademasde esto se pueden hacer muchas cosas pero con esta explicacion se daran una idea de lo que se puede
hacer con este fallo.
4- clickjacking: Este ataque se basa en hacer que la victima haga click en algo que por voluntad propia
o con su conocimiento no llevaria a cabo.
Bueno a manera de ejemplo digamos tengo una web vulnerable a este tipo de ataque digamos un banco
X y este banco tiene la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Pentesting y seguridad 2
  • banco y seguro 131re 3
  • Unidad 3. Seguridad Industrial
  • Pentesting
  • Pentesting
  • Redes y seguridad 3
  • semana 3 seguridad social
  • Redes y seguridad 3

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS