Está en la página 1de 17

Vulnerabilidad de ambientes

virtuales de aprendizaje
utilizando
SQLMap, RIPS, W3AF y
Nessus

Proyecto abierto de seguridad de


aplicaciones web.

Seguridad de la informacin en la
web
Aguilera Lpez (2010, 9) adopta el trmino seguro como el estado
de libertad y exencin de todo peligro, dao o riesgo, es as que
la seguridad, segn Lehtinen & Gangemi (2006, 9-11), significa
mantener en secreto aquello que no se quiere revelar y que pueda
caer en manos del enemigo o mantener estrategias para evitar
el riesgo de vulneracin

Seguridad de la informacin en la
web
Los principales objetivos inherentes a la seguridad de la informacin
son:

Disponibilidad y accesibilidad de los sistemas y datos, slo para


su
uso autorizado. Resuma la ventaja competitiva de su compaa.

Integridad

Confidencialidad de datos y de la informacin del sistema

Responsabilidad a nivel individual

Confiabilidad

Seguridad de la informacin en la
web
Comercio electrnico

Seguridad de la informacin en la
web
Los pentest

Son parte de las estrategias para realizar hacking tico, son una
evaluacin activa de las medidas de seguridad de la informacin,
que permiten conocer el nivel de vulnerabilidad de una
aplicacin, para de esta manera tomar las medidas y estrategias
necesarias para reducir dicho nivel

Seguridad de la informacin en la
web
AVA: Ambientes virtuales de aprendizaje

son un espacio de aprendizaje, el cul valindose de la


tecnologa de hardware, software, Internet, multimedia entre
otros, constituyen una nueva manera de tecnologa en la
educacin, facilitando as a estudiantes y tutores, el mejor
manejo de los procesos de asesora, conocimiento y
colaboracin.

Seguridad de la informacin en la
web
Top de vulnerabilidades ms representativas, segn OWASP

Inyeccin de cdigo

mal manejo de las sesiones en aquellas aplicaciones que utilizan


autenticacin

validacin mnima de la informacin ingresada por el atacante

acceso no autorizado a informacin crtica debido a errores en el


diseo o desarrollo

proteccin incorrecta de datos sensibles

escasos controles en el servidor permitiendo que un atacante


acceda a funciones que no debe

secuestro de sesiones a travs de las credenciales o identificador


de sesin (cookies) o lograr suplantar la sesin del usuario

Metodologa

Estas herramientas fueron evaluadas mediante un proceso de


investigacin
y mtricas de viabilidad, y posteriormente el proceso de anlisis de
seguridad se lleva a cabo mediante anlisis de cdigo esttico (utilizando
RIPS), donde se analiza el cdigo fuente en busca de posibles fallos en la
validacin de las entradas del aplicativo y pruebas de caja negra (usando
las herramientas Nessus, W3AF y SQLMap), en el cul se evalan las
entradas, procesos y los resultados as como el comportamiento de la

Metodologa
Recoleccin de la informacin

Metodologa
Descripcin de las pruebas

Pruebas de caja blanca y negra aplicadas para determinar el


nivel presentado por los AVA, frente a algunas vulnerabilidades
descritas por la comunidad libre y abierta sobre seguridad en
aplicaciones (OWASP, 2013b)

Metodologa
Descripcin de las pruebas

Metodologa

Pruebas de caja blanca. Las pruebas inician con la bsqueda de


vulnerabilidades en los AVA mediante la herramienta RIPS cuya
configuracin era encontrar todos los fallos posibles en el cdigo fuente,
como la ejecucin de cdigo, de comandos, inyeccin de cabeceras,
inclusin, revelacin y manipulacin de ficheros, inyeccin de SQL, LDAP y
XPATH.

Pruebas de caja negra. Estas pruebas se realizaron mediante las


herramientas SQLMap, W3AF y Nessus, las cuales se describen a
continuacin:

SQLMap: Esta herramienta se configuro de tal manera que identificara


todos los puntos posibles de inyeccin SQL para su explotacin y el
posterior anlisis de comportamientos y salidas de los aplicativos.
W3AF: En esta herramienta se usaron pluggins de anlisis y explotacin
de vulnerabilidades Web.
Nessus: Fue configurado para encontrar vulnerabilidades generales en
las aplicaciones Web.

Resultados
Anlisis de pruebas en el AVA Moodle

Uno de los aspectos llamativos en la investigacin, es la carencia


de vulnerabilidades y falsos positivos en Moodle, dado que su
cdigo bien estructurado le permiti a RIPS analizarlo totalmente,
pero las precauciones tomadas a la hora de validar las entradas
en todas sus funciones, fue simplemente eficaz.

Anlisis de caja negra, utilizando SQLMap, W3AF y NESSUS, se


evidenci de nuevo una caracterstica fundamental de esta
plataforma, que fue su alto nivel de seguridad sobre la
informacin, puesto que utilizando estas herramientas no se
detect ninguna vulnerabilidad.

Resultados
Anlisis con SQLMap y RIPS, W3AF y Nessus en Moodle

Resultados
Anlisis de pruebas en el AVA Dokeos

con la herramienta RIPS se hallaron 79 posibles vulnerabilidades,


71 de ellas correspondientes a Inclusin de archivos, 3 de
ejecucin de cdigo, 4 revelacin de ficheros, y un posible control
de flujo.

En las pruebas de caja negra, con W3AF, Nessus y SQLMap,


denotaron tres nuevas vulnerabilidades XSS, logrando de esta
manera ejecutar con URL malformadas, la ejecucin de cdigo
javascript en el navegador de la vctima, de esta manera lograr
robar los identificadores de sesin para su posterior secuestro,
este tipo de ataque se conoce como hijacking, con el cual sin
necesidad de conocer las credenciales de usuario y contrasea
se puede lograr tomar el control de la sesin del usuario.

Resultados
Anlisis con SQLMap y RIPS, W3AF y Nessus en Dokeos

También podría gustarte