Está en la página 1de 12

POSIBLES VULNERABILIDADES

MATERIA:
Seguridad en aplicaciones

DOCENTE:
RAUL BAREÑO GUTIERREZ

Oscar Eduardo Mayor Jaramillo

Septiembre 2022
Fundación Universitaria del Área Andina
Ingeniería de Sistemas
INTRODUCCION

El constante avance tecnológico, la globalización de mercados, la alta demanda de aplicaciones web y

el afán de las organizaciones por ser competentes exige que los profesionales de TI desarrollen a diario

aplicaciones web donde exigen que éstas garanticen la seguridad de la información, es por esto, que es

de vital relevancia que conozcamos de temas tan importantes como: vulnerabilidades de las aplicaciones

web, autenticación/autorización, anatomía de un ataque a una aplicación web, OWASP, clasificación de

amenazas, herramientas de intrusión, técnicas de ataque directo al usuario, debilidades de las

aplicaciones web, análisis de técnicas de defensa directa y prevención de ataques, estos conocimientos

le permitirán generar estrategias para desarrollar aplicaciones web más confiables. Con el desarrollo de

la presente tarea, se busca identificar las posibles vulnerabilidades que pueden llegar a afectar el

funcionamiento de una aplicación WEB.


Requisitos para la tarea

Para resolver la actividad el estudiante debe:

• Realizar las lecturas del referente de pensamiento del Eje 3


• Desarrollar las actividades propuestas.
• Presentar la actividad dentro de las fechas establecidas

Instrucciones:

1- Analice las posibles vulnerabilidades que pueden llegar a afectar el


funcionamiento de una aplicación WEB:
• Entradas invalidadas.
• Fallos de control de Acceso.
• Fallos en la administración de Autentificación y Sesión.
• Fallos de Cross Site Scripting (XSS).
• Desbordamiento del Búffer.
• Inyección de código.
• Fallas en el manejo de errores.
• Almacenamiento inseguro.
• Denegación de servicio.
• Fallas en la administración de Configuración.

2- Con base en las 10 vulnerabilidades mencionadas, desarrolle un cuadro


comparativo, en el que incluya:

• Nombre de la vulnerabilidad.
• Descripción de la vulnerabilidad.
• mecanismo de explotación de la vulnerabilidad.
• Ejemplo real de ataque debido a la vulnerabilidad.

3- Entregar un documento y evidencia del trabajo desarrollado, incluyendo


portada, introducción, objetivos, cuerpo del trabajo, conclusiones y referencias
bibliográficas.
Fallos en la administración de autenticación
PO Entradas invalidadas Fallos de control de acceso
y sesión

En esta vulnerabilidad las restricciones de control de


acceso existen para delimitar las acciones de los
La información de entrada usuarios autenticados, pero éstas no siempre se aplican
utilizada en la invocación a correctamente. Una de las habilidades esenciales de los
componentes web no es atacantes es la explotación del control de acceso. De Es cuando no se realiza una autenticación
validada antes de ser usada lograrlo, pueden acceder, de forma no autorizada, a segura o directamente no existe mecanismo
por la aplicación web, por lo funcionalidades o datos, cuentas de otros usuarios, ver alguno de autenticación. Las credenciales de las
DESCRIPCION
que puede manipularse la archivos sensibles, modificar datos, cambiar derechos cuentas de usuario y las contraseñas de inicio de
entrada para incluir de acceso y permisos, y otras acciones relacionadas con sesión no están propiamente protegidas o no son
contenido sintáctico, más la divulgación, modificación o incluso, destrucción de almacenadas de manera encriptada.
específicamente código datos o del mismo sistema. Las debilidades del control
malicioso de acceso son comunes debido a la falta de detección
automática y a la falta de pruebas funcionales efectivas
por parte de los desarrolladores de aplicaciones.

La explotación del control de acceso es una habilidad


esencial de los atacantes. Las herramientas SAST y
DAST pueden detectar la ausencia de controles de
Entre los ataques para acceso, pero, en el caso de estar presentes, no pueden
explotar dicha vulnerabilidad verificar si son correctos. Es detectable utilizando
están los de inyección y los medios manuales o de forma automática en algunos Los atacantes pueden detectar la autenticación
de XSS. La principal frameworks que carecen de controles de acceso. La defectuosa utilizando medios manuales y
MECANISMO
diferencia entre ambos Herramienta SAST (Static application security testing) es explotarlos utilizando herramientas
DE
ataques es que el primero un conjunto de tecnologías diseñadas para analizar automatizadas con listas de
EXPLOTACION
tiene como objetivo final la códigosfuentes,byte code y binarios con el fin de obtener contraseñas, ataques de diccionario o con
aplicación, mientras que el un indicativo del nivel de ingeniería social.
segundo apunta a otros seguridad del aplicativo. La Herramienta DAST (Pruebas
usuarios de esta. de seguridad de aplicaciones dinámicas) es una solución
de seguridad que se usa para descubrir vulnerabilidades
en el software durante su estado de ejecución, incluso
cuando se implementa en la producción.
Los atacantes pueden alterar
cualquier parte de una Los agresores, al comprometer las contraseñas,
solicitud HTTP, incluidas la En 2012, hackers maliciosos obtuvieron acceso a los pueden vencer las restricciones de autenticación
EJEMPLO REAL url, la cadena de consulta, los servidores de IRS (el SII estadounidense) en Carolina y asumir la identidad de otros usuarios, solo
DE encabezados, cookies, del Sur a través de una contraseña de administrador tienen que obtener el acceso a unas pocas
ATAQUE campos de formulario y predeterminada, robando 3.6 millones de números de cuentas o a una cuenta de administrador para
campos ocultos, para tratar seguridad social. comprometer el
de eludir los mecanismos de sistema.
seguridad del sitio

TIPO Fallos de Cross Site Scripting (XSS) Desbordamiento del Búffer

Es un ataque de inyección de código malicioso para su


Causado por errores/descuidos de programación este se lleva a cabo
posterior ejecución que puede realizarse a sitios web,
cuando un programa informático excede el uso de cantidad de memoria
aplicaciones locales e incluso al propio navegador. Sucede
asignado por el sistema operativo, escribiendo en el bloque de memoria
cuando un usuario mal intencionado envía código malicioso
DESCRIPCION contiguo. Estos fallos son utilizados por ciber-delincuentes para lograr
a la aplicación web y se coloca en forma de un hipervínculo
ejecutar código arbitrario en un equipo, de manera que en muchos casos
para conducir al usuario a otro sitio web, mensajería
logran tomar control del equipo víctima o ejecutar un ataque de Denegación
instantánea o un correo electrónico. Así mismo, puede
de Servicios (DoS)
provocar una negación de servicio.
Existen 3 diferentes tipos de vulnerabilidades de desbordamiento de búfer
las cuales son: Desbordamiento de memoria heap: Cuando un búfer
basado en memoria heap es desbordado, la información de control en estas
Existen tres tipos conocidos de secuencias de comandos en
etiquetas es sobrescrita, y cuando la rutina de gestión del heap libera el
sitios cruzados: reflejado, almacenado e inyección. XSS
búfer, se produce una sobre escritura de dirección de memoria que
reflejado es el más fácil para explotar – una página reflejara
conduce a una violación de acceso. Desbordamiento de pila: Los
información suministrada por el usuario directamente de
desbordamientos de pila ocurren cuando se copian datos de tamaño
vuelta al usuario: XSS almacenado toma información hostil,
variable sobre búfers de tamaño fijo localizados en la pila del programa sin
la almacena en un fichero, una base de datos, u otro sistema
MECANISMO ninguna comprobación de límites. Las vulnerabilidades de este tipo son
de almacenamiento, y luego en una etapa posterior, muestra
DE consideradas generalmente de un nivel de gravedad alto, ya que su
dicha información sin filtrado alguno. Esto es
EXPLOTACION explotación en la mayoría de los casos permitiría la ejecución de código o
extremadamente peligroso en sistemas de administración de
provocaría una Denegación de Servicio. Cadena de formato: Es un ataque
contenidos (CMS), blogs, o foros, donde un gran número de
cibernético, el cual se produce cuando los datos enviados a través de una
usuarios accederá a la información introducida por otros
cadena de entrada de caracteres son evaluados como un comando por la
usuarios. Con ataques basados en inyección DOM, el código
aplicación o servidor al cual van dirigidos. De esta forma, el atacante podría
JavaScript del sitio Web y sus variables son manipuladas, en
ejecutar código, leer la pila o causar un error de segmentación en la
lugar de los elementos HTML.
aplicación en ejecución, lo que provocaría nuevos comportamientos que
podrían comprometer la seguridad o la estabilidad del sistema al que van
dirigidos.

Phishing a los usuarios de la entidad bancaria Bancolombia,


se envió un correo a los usuarios de este banco en el que se
le informaba a los clientes que por motivos de seguridad los
servicios contratados por este habían sido suspendidos Para explotar un desbordamiento de búfer en pila, el atacante debe
temporalmente y que para volver a hacer uso de estos identificar una vulnerabilidad de desbordamiento de buffer en un programa
EJEMPLO
canales virtuales debían hacer clic en un enlace (inspección/auditoría del código, traza de ejecución en de bugger,” probar”
REAL DE
proporcionado en el cuerpo del correo. Una vez el cliente entradas inesperadas fuzzing), conocer cómo se organiza el buffer y la pila
ATAQUE
ingresaba a la página fraudulenta, se le solicitaba que en memoria para llevar a cabo la explotación, luego de esto se ejecuta el
ingresara los datos correspondientes al usuario, contraseña código arbitrario aportado por atacante.
y preguntas de seguridad con el fin de obtener en una base
de datos toda la información necesaria a la hora de realizar
una transferencia de dinero.
Tipo Inyección de código Fallas en el manejo de errores Almacenamiento inseguro

Las aplicaciones pueden revelar,


involuntariamente, información sobre su
configuración, su funcionamiento interno, o
La inyección de comandos es un pueden violar la privacidad a través de una
método de ataque en el que un variedad de problemas. También pueden revelar Muchas aplicaciones web no protegen
hacker busca vulnerabilidades de su estado interno dependiendo de cuánto tardan adecuadamente los datos sensibles,
seguridad en aplicaciones web para en procesar ciertas operaciones u ofreciendo tales como tarjetas de crédito y
explotarlas y ejecutar comandos diferentes respuestas a diferentes entradas, credenciales a autenticación con
DESCRIPCION
específicos (por ejemplo: modificar como, por ejemplo, mostrando el mismo mecanismos de cifrado o hashing. Los
un formulario de inicio de sesión o mensaje de error con distintos números de error. atacantes pueden modificar o robar
inyectar código malicioso, entre Las aplicaciones Web suelen revelar tales datos protegidos
otros) y así poder acceder a información sobre su estado interno a través de inadecuadamente.
información confidencial. mensajes de error detallados o de depuración.
Esta información, a menudo, puede ser utilizada
para lanzar, o incluso automatizar, ataques muy
potentes.

Todos los años millones y millones de


Una aplicación es vulnerable a este combinaciones de usuario/contraseña,
tipo de ataque cuando los datos grandes cantidades de información
suministrados por el usuario no son financiera, médica y de otro tipo son
• Errores de configuración.
MECANISMO válidos o filtrados por la aplicación, robados de diferentes bases de datos y
• Errores Web
DE cuando se invocan consultas sorprendentemente muchas veces todo
• Errores de protocolo -Errores de configuración
EXPLOTACION dinámicas no parametrizadas, las eso está guardado en texto plano o
• Errores Web
inyecciones más comunes son en débilmente encriptado. Los datos de
SQL, NoSQL, comandos de SO, tarjetas de crédito se venden en los
LDAP. circuitos criminales a valores
irrisoriamente bajos.
Por ejemplo, una aplicación cifra las
tarjetas de crédito en la base de datos
para prevenir que los datos sean
Los password por default o débiles, usuarios con
expuestos a los usuarios finales. Sin
demasiados privilegios e inclusive la utilización
embargo, la base de datos descifra
Inyección de código malicioso a de protocolos de encriptación obsoletos,
automáticamente las columnas de las
través de formularios web para normalmente una de las cosas más típicas en
EJEMPLO REAL tarjetas de crédito, permitiendo que una
ejecutar un comando no autorizado o las organizaciones es que utilizan algún sistema
DE ATAQUE vulnerabilidad de inyección de SQL
eludir el proceso de inicio de sesión y de encriptación web, lo cual con una aplicación
pueda extraer las tarjetas de crédito en
acceder a información confidencial. de teléfono celular se puede crackear en menos
texto plano. El sistema debería haberse
de 10 o 15 segundos o
configurado de manera que solo las
inclusive con una laptop.
aplicaciones del back-end pudieran
descifrar los datos, no la capa frontal de
la aplicación web.
Tipo Denegación de servicio Fallas en la administración de Configuración

Configuraciones incorrectas de seguridad pueden ocurrir en


cualquier nivel del stack tecnológico, incluidos los servicios de red,
la plataforma, el servidor web, el servidor de aplicaciones, la base
Tienen la finalidad de provocar que un servicio o recurso de datos, frameworks, el código personalizado y máquinas virtuales
sea inaccesible para los usuarios legítimos. Este tipo de preinstaladas, contenedores, Configuraciones incorrectas de
ataques pueden provocar la parada de todos los servicios seguridad pueden ocurrir en cualquier nivel del stack tecnológico,
DESCRIPCION
de una máquina, o que la máquina sólo puede dar incluidos los servicios de red, la plataforma, el servidor web, el
determinados servicios o que no puede dar servicio a servidor de aplicaciones, la base de datos, frameworks, el código
determinados usuarios. personalizado y máquinas virtuales preinstaladas, contenedores,
etc. Los escáneres automatizados son útiles para detectar
configuraciones erróneas, el uso de cuentas o configuraciones
predeterminadas, servicios innecesarios, opciones heredadas, etc.

• El manejo de errores revela a los usuarios trazas de la aplicación


u otros mensajes demasiado informativos. • Para los sistemas
actualizados, las nuevas funciones de seguridad se encuentran
Los ataques DoS se pueden llevar a cabo de diferentes desactivadas o no se encuentran configuradas de forma adecuada
MECANISMO formas y cubren infinidad de servicios. Existen tres tipos o segura. • Las configuraciones de seguridad en el servidor de
DE básicos de ataque, el consumo de recursos limitados, la aplicaciones, en el framework de aplicación (ej., Struts, Spring,
EXPLOTACION destrucción o alteración de datos, y la destrucción o ASP.NET), bibliotecas o bases de datos no se encuentran
alteración física de componentes de la red. especificados con valores seguros.
• El servidor no envía directrices o cabeceras de seguridad a los
clientes o se encuentran configurados con valores inseguros.
• El software se encuentra desactualizado o posee vulnerabilidades
Uno de los ataques más comunes son los de consumo de
ancho de banda, estos pueden ser: Smurf Attack: Este La configuración incorrecta de una sola carga de trabajo en la
ataque se basa en mandar un gran número de peticiones nube o instancia de unidad de almacenamiento puede costar
EJEMPLO echo (ICMP) a direcciones de Broadcast usando una IP de millones a una empresa o dificultar el cumplimiento de las normas.
REAL DE origen falsa. Esto provoca que la IP de origen sea Las vulnerabilidades de chip de hardware, por ejemplo, Meltdown,
ATAQUE inundada con multitud de respuestas. ICMP Ping Flood: En Spectre y Foreshadow, permiten el acceso no autorizado a
este ataque se inunda a la víctima con paquetes ICMP espacios de memoria protegidos de servicios en la nube que se
Echo Request. Fraggle Attack: Es similar al ataque Smurf alojan en el mismo servidor físico.
pero en este caso se envía tráfico UDP en lugar de ICMP.
CONCLUSIONES

Después de evidenciar las diferentes vulnerabilidades a las que pueden estar expuestas las aplicaciones

que diariamente utilizamos concluimos que es imperativo el estudio y aplicación de diferentes normas

y métodos que mitiguen dichos riesgos. Hoy en día la seguridad de software es algo muy importante y

que día a día aumenta el impacto de los riesgos que se generan a partir de las vulnerabilidades, es por

esto por lo que el correcto estudio de las guías propuestas por OWASP (Open Web Application Security

Project) se vuelve fundamental, ya que no solo son útiles para poder detectar estas vulnerabilidades,

sino que fue desarrollado por una comunidad de expertos en el área con el fin de también poder

mitigarlas. En conclusión, vemos que es nuestra responsabilidad como profesionales de TI el velar por

la seguridad, no solo de la empresa en que laboremos sino también de nuestro hogar e inclusive amigos,

brindando el apoyo, dando consejos y generando conciencia de cómo prevenir ataques vía aplicaciones

WEB.
REFERENCIAS

• Departamento de Tecnología Organización Inca. (S.F). POLITICAS DE

SEGURIDAD INFORMÁTICA (PSI) recuperado de:

http://www.centroinca.com/centro_inca/documentos/politica_seguridad_informatica.pdf

• Villalon A. (2004) Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799

recuperado de: http://www.shutdown.es/ISO17799.pdf

• https://blog.mdcloud.es/politicas-de-seguridad-informatica-y-su-aplicacion-en-la-

empresa/

• https://prezi.com/whxiuynnlfy5/ejemplos-de-politicas-de-seguridad-informatica-en-

una-organización/

También podría gustarte