Está en la página 1de 6

CAPÍTULO 3

ANÁLISIS DE INDICADORES POTENCIALES


ASOCIADOS CON ATAQUES A APLICACIONES
• Escalada de privilegios
• Secuencias de comandos entre sitios
• Inyecciones
• Lenguaje de consulta estructurado (SQL)
• Biblioteca de enlaces dinámicos (DLL)
• Protocolo ligero de acceso a directorios (LDAP)
• Lenguaje de marcado extensible (XML)

• Desreferencia de puntero/objeto
• Recorrido de directorio
• Desbordamientos de búfer
• Condiciones de carrera (Hora de control/hora de uso)
• Manejo de errores
• Manejo de entrada inadecuado
• Ataque de repetición (repeticiones de sesión)
• Desbordamiento de enteros
• Solicitar falsificaciones
• Lado del servidor
• entre sitios
• Ataques a la interfaz de programación de aplicaciones (API)
• Agotamiento de recursos
• Pérdida de memoria
• Eliminación de capa de sockets seguros (SSL)
• Manipulación del conductor
• calce
• refactorización
• pasar el hachís
• Gracias a los avances en las aplicaciones web modernas y los marcos
relacionados, las formas de crear, implementar y mantener aplicaciones web
han cambiado de tal manera que el entorno ahora es muy complejo y
diverso. Las aplicaciones basadas en web están en todas partes. En este
capítulo, aprenderá sobre diferentes vulnerabilidades basadas en aplicaciones
y ataques relacionados, como escalada de privilegios, secuencias de
comandos entre sitios, vulnerabilidades de inyección, recorrido de
directorios, desbordamientos de búfer, condiciones de carrera, manejo de
entrada inadecuado, ataques de reproducción, interfaz de programación de
aplicaciones ataques, y muchos otros.
• La escalada de privilegios es el acto de explotar un error o falla de diseño en una aplicación
de software o firmware para obtener acceso a recursos que normalmente habrían estado
protegidos de una aplicación o usuario. Los atacantes utilizan esta técnica para obtener acceso
a las áreas protegidas de los sistemas operativos oa las aplicaciones, por ejemplo, si un usuario
en particular puede leer el correo electrónico de otro usuario sin autorización. Los
desbordamientos de búfer también se usan en computadoras con Windows para elevar los
privilegios. Para eludir la gestión de derechos digitales en juegos y música, los atacantes
utilizan un método conocido como jailbreak, otro tipo de escalada de privilegios, que se
encuentra más comúnmente en dispositivos móviles.

El malware también intenta aprovechar las vulnerabilidades de escalada de privilegios, si las


hay en el sistema. La escalada de privilegios también se puede intentar en dispositivos de
red. Por ejemplo, un enrutador SOHO típico tiene una cuenta de usuario y una cuenta de
administrador. Si un dispositivo como este no se actualiza correctamente, un atacante puede
aprovechar un error en el firmware para elevar los privilegios de la cuenta de usuario.

Combine esto con el hecho de que una persona olvidó poner una contraseña en la cuenta de
usuario y su red podría estar «divertida».

También podría gustarte