“INFORME PERICIAL”
2. ANTECEDENTES
De acuerdo con lo encargado por el juez competente, nos hemos visto en la
necesidad de servir como peritos informáticos para la investigación de la
vulneración hecha hacia página web “Manualidades – Maravillas de Joaymi” del
grupo de Oscar Taco y Johana Rosero de la materia de Comercio Electrónico de
la Universidad de las Fuerzas Armadas “Espe”, de la carrera de Ingeniería en
Sistemas e Informática, donde los objetivos principales son los siguientes:
Vulnerar el sitio web (Manualidades – Maravillas de Joaymi), bajo los siguientes
medios:
o Ingeniería social
o Denegación de servicios
o Analisis de vulnerabilidades usando QUALYS
Vulnerar Redes sociales (Facebook- Manualidades – Maravillas de Joaymi), con
los siguientes medios:
o Ingeniería social
o Denegación de servicios
Phishing
Quizá el ataque más simple pero muy efectivo sea engañar a un usuario
llevándolo a pensar que un administrador del sistema está solicitando una
contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet
frecuentemente reciben mensajes que solicitan contraseñas o información de
tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una
configuración", u otra operación benigna; a este tipo de ataques se los llama
phishing (se pronuncia igual que fishing, pesca). Los usuarios de estos sistemas
deberían ser advertidos temprana y frecuentemente para que no divulguen
contraseñas u otra información sensible a personas que dicen ser
administradores.
Denegación de Servicios
Los servidores web poseen la capacidad de resolver un número determinado de
peticiones o conexiones de usuarios de forma simultánea, en caso de superar
ese número, el servidor comienza a ralentizarse o incluso puede llegar a no
ofrecer respuesta a las peticiones o directamente bloquearse y desconectarse
de la red.
Existen dos técnicas de este tipo de ataques: la denegación de servicio o DoS (por
sus siglas en inglés Denial of Service) y la denegación de servicio distribuido o
DDoS (por sus siglas en inglés Destributed Denial of Service). La diferencia entre
ambos es el número de ordenadores o IP´s que realizan el ataque.
Qualys
Qualys, Inc. proporciona seguridad en la nube, cumplimiento y servicios
relacionados y tiene su sede en Foster City, California . Fundada en 1999, Qualys
fue la primera compañía en ofrecer soluciones de gestión de vulnerabilidades
como aplicaciones a través de la web utilizando un modelo de " software como
servicio " (SaaS), y a partir de 2013 Gartner Group para el quinto time le dio a
Qualys una calificación de "Fuerte Positivo" para estos servicios. Se ha agregado
el cumplimiento basado en la nube y las ofertas de seguridad de aplicaciones
web.
4. CONCLUSIONES
Amenaza
La aplicación web refleja caracteres potencialmente peligrosos como comillas simples,
comillas dobles y corchetes angulares. Estos caracteres se usan comúnmente para ataques
de inyección HTML, como secuencias de comandos entre sitios (XSS).
Impacto
No se determinó ningún exploit para estos personajes reflejados. El parámetro de entrada
debe analizarse manualmente para verificar que no se puedan inyectar otros caracteres
que conduzcan a una vulnerabilidad de inyección HTML (XSS).
Solución
Revise los caracteres reflejados para asegurarse de que se manejan adecuadamente según
lo define la práctica de codificación de la aplicación web. Las soluciones típicas son aplicar
codificación HTML o codificación porcentual a los caracteres dependiendo de dónde se
coloquen en el HTML. Por ejemplo, una comilla doble puede codificarse como "cuando se
muestra en un nodo de texto, pero como% 22 cuando se coloca en el valor de un atributo
href.
1. VULNERABILIDADES:
● VULNERABILIDAD 1: ATAQUES XSS
○ Caracteres sin codificar
Amenaza
La aplicación web refleja caracteres potencialmente peligrosos como comillas simples,
comillas dobles y corchetes angulares. Estos caracteres se usan comúnmente para
ataques de inyección HTML, como secuencias de comandos entre sitios (XSS).
Impacto
No se determinó ningún exploit para estos personajes reflejados. El parámetro de
entrada debe analizarse manualmente para verificar que no se puedan inyectar otros
caracteres que conduzcan a una vulnerabilidad de inyección HTML (XSS).
Solución
Revise los caracteres reflejados para asegurarse de que se manejan adecuadamente
según lo define la práctica de codificación de la aplicación web. Las soluciones típicas
son aplicar codificación HTML o codificación porcentual a los caracteres dependiendo
de dónde se coloquen en el HTML. Por ejemplo, una comilla doble puede codificarse
como "cuando se muestra en un nodo de texto, pero como% 22 cuando se coloca en el
valor de un atributo href
En la presente imagen se puede observar que se realizó un test de carga útil en la página
web pero el DOM de la página no fue modificado.
El resultado debería ser manualmente verificado para determinar su precisión
En la presente imagen se está realizando un requerimiento mediante el método get para
obtener las vulnerabilidades presentes en la página y como respuesta se obtuvo una
porción significante de XSS (Cross-site scripting) pruebas en carga útil encontrado en
la página web.
El resultado debería ser manualmente verificado para determinar su precisión
Amenaza
El encabezado X-Frame-Options no está configurado en la respuesta HTTP, lo que
puede conducir a un posible framing de la página. Un atacante puede engañar a los
usuarios para que hagan clic en un enlace malicioso enmarcando la página original y
mostrando una capa encima con botones de aspecto legítimo.
Impacto
Ataques como Clickjacking podrían potencialmente realizarse.
Solución
El "X-Frame-Options:" permite tres opciones DENY, SAMEORIGIN y ALLOW-
FROM. Se recomienda establecer "X-FRAME-OPTIONS en DENY", que no permitirá
que ningún dominio enmarque el sitio o SAMEORIGIN, que solo permite el enmarcado
por el mismo sitio. DENY y SAMEORGIN son compatibles con todos los navegadores.
Establecer "X-FRAME-OPTIONS" en ALLOW-FROM todavía puede dejar a los
usuarios vulnerables a Clickjacking ya que no todos los navegadores admiten ALLOW-
FROM, incluidos CHROME y SAFARI. Para obtener más información, consulte
https://www.owasp.org/index.php/Clickjacking_Defense_Cheat_Sheet. Para errores de
implementación más comunes de X-FRAME-OPTION, visite el siguiente enlace:
https://blog.qualys.com/securitylabs/2015/10/20/clickjacking-a-common-
implementation-mistake-that-can-put- sus sitios web en peligro
6. DECLARACIÓN JURAMENTADA