elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 ... 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 [71] 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 ... 172
701  Programación / Desarrollo Web / Re: Crear tu Propia WebProxy en: 28 Junio 2011, 17:25 pm
Esto va en Desarrollo Web. Trata de como configurar PHProxy (sistema proxy en PHP).
702  Comunicaciones / Redes / Re: dudas con vmware workstation en: 28 Junio 2011, 11:46 am
No veo donde está el problema, Linux detecta los dispositivos inalámbricos como interfaces wlanx y las tarjetas de red como ethx.

Rtl8187l (Realtek) es el chipset del adaptador.
703  Seguridad Informática / Nivel Web / Re: [?] Duda en XSS en: 27 Junio 2011, 23:23 pm
No puedes! La variable está siendo filtrada con htmlspecialchars() o htmlentities() por eso solo te sale el mensaje y el alert() no se ejecuta.

Citar
quiero saber como poder entrar a la cuenta de otro con este error

En este foro nadie te ayudará a llevar a cabo acciones ilegales.
704  Seguridad Informática / Seguridad / Introducción a los Web Application Firewalls (WAF) en: 27 Junio 2011, 21:51 pm
Introducción a los Web Application Firewalls (WAF)

Se pretende dar una introducción sobre qué es y como funcionan los firewalls para aplicaciones web o WAF.

¿Que es un Web Application Firewall o WAF?

La idea principal al desarrollar una aplicación web, es que, sea disponible desde cualquier lugar y que todo el mundo pueda acceder a ella. Este es el gran factor diferenciador respecto a las aplicaciones de escritorio.
Al ser empleadas por más usuarios, son más dispuestas a sufrir ataques, aunque la idea es construir aplicaciones tolerantes a fallos y sin vulnerabilidades, por diferentes razones (en las que no entraremos) no siempre pasa eso.

El WAF solo es una herramienta complementaria y no pretende sustituir las medidas de protección que el desarrollador tiene que llevar a cabo al programar una aplicación.

Se trata de un dispositivo físico que analiza el tráfico web (entre el servidor web y la WAN), los datos recibidos por parte del usuario y protege de diferentes ataques web como: SQL Injection, Cross Site Scripting, Remote and Local File Inclusion, , Buffer Overflows, Cookie Poisoning, etc. Este dispositivo, trata de proteger de los ataques dirigidos al servidor web que los IDS/IPS no nos pueden defender.


Los Pros y Contras de los Modelos de Seguridad

Dentro de los WAF respecto al Modelo de Seguridad se distinguen:

A) Modelo de Seguridad Positiva

Los WAF que siguen el modelo de seguridad positiva deniegan por defecto todas las transacciones y solamente acepta las que identifica como seguras o válidas. Para determinar si una transacción es segura, consulta una una serie de reglas que se definen previamente, ya sea, por el auto-aprendizaje de la aplicación o configuradas manualmente.

A simple vista, parece ser la solución idónea, pero si nuestra aplicación está sujeta a cambios en el diseño o funcionamiento este modelo de seguridad puede volverse difícil de mantener. Otras ventajas de este modelo es que no dependen de ningún tipo de actualizaciones y nos protegen de ataques desconocidos, como desventaja, son más propensos a detectar falsos positivos y necesitan un proceso de aprendizaje, para saber como funciona la aplicación.

B) Modelo de Seguridad Negativa

En este modelo de seguridad, el WAF acepta todas las transacciones y solamente deniega las que detecta como una posible amenaza o un ataque. Contrastando con el anterior, no es muy preciso y depende de actualizaciones y bases de firmas de posibles ataques.

A pesar de las desventajas arriba citadas, los WAF que siguen este modelo no precisan de muchos ajustes y suelen ser fáciles de administrar.


¿Que tipo de ataques puede bloquear?

Este aspecto puede variar dependiendo del fabricante del equipo, aunque, la mayoría detectan los ataques más comunes.

Puede detectar un posible buffer overflow analizando las variables que lleguen por GET o POST. Por ejemplo, si el valor de una variable es superior a 150 caracteres, el WAF podría detectar la transacción como maliciosa y denegarla.

Para los ataques de Cross Site Scripting y SQL Injection, el WAF vigila que los valores pasados tanto por GET como por POST, no contengan valores como "SELECT FROM, UNION, CONCAT, <script >, %, etc.

El factor negativo, es que, si nuestra aplicación utiliza caracteres que el WAF tenga en su "lista negra", denegará las peticiones de los usuarios, en este caso hay dos soluciones: rediseñar el funcionamiento de la aplicación o configurar el WAF para que ignore dichos caracteres.

Algunos WAF también monitorizan las respuestas del servidor, por ejemplo, si en una respuesta, que el servidor web envía al usuario se detectan cadenas que pueden ser identificadas como cuentas bancarias, el WAF lo puede detectar como un posible ataque y denegar la respuesta.

Proceso de Aprendizaje

Supongamos que tenemos una aplicación que muestra los productos de un catálogo y para mostrar un producto, se realiza la siguiente petición:

Código:
GET http://sitepath.com/show_article.php?id=15

La aplicación de por si sola, creará una regla que especifique que el valor de esa variable es numérica. Si se realiza la siguiente petición:

Código:
GET http://sitepath.com/show_article.php?id=15' or 1=1 --

El WAF detectará una anomalía y tomará las medidas necesarias, que suelen ser, la denegación de la petición o el redireccionamiento a una página previamente configurada, como un error 404.


¿Que riesgos implica emplear un WAF?

Si no está configurados correctamente, pueden detectar muchos falsos positivos, por tanto, muchas transacciones denegadas y pérdida de capital por parte de la empresa.

La mayoría necesitan adaptación y configuración ante nuevos cambios en el funcionamiento de la aplicación.

Pueden introducir un cierto retardo en las transferencias, por tanto, clientes insatisfechos y jefes molestos. Para atenuar este factor negativo, se pueden implementar aceleradores SSL (es un dispositivo hardware que se encarga de la capa de protección SSL, quita carga al servidor web), usar webchache, comprimir los datos HTML, CSS y JS al enviarlos al navegador.


Modos de Funcionamiento

Pueden funcionar en modo bridge, router, proxy o plugin. Disponibles tanto como Hardware como Software.

Un ejemplo bastante conocido de WAF a nivel software es mod_security, un plugin de Apache que se encarga de la seguridad en las transferencias. La mayoría, por no decir todos, disponen de funciones de registro o logs, donde almacena los sucesos ocurridos.

Una característica bastante interesante es la denegación de peticiones provenientes de diferentes lugares geográficos, por ejemplo, es probable que a nuestro personal de marketing no le interese recibir visitas a la web de ventas de la compañía provenientes de Asia Oriental y deciden denegar toda petición proveniente de ese continente.


Bibliografía y Enlaces externos:
_WAFEC - The Web Application Security Consortium.
_Web Application Firewall - OWASP.
_Web Application Firewall (WAF) Products.
705  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿Hay manera de mantener un programa al inicio aunke se formatee? en: 27 Junio 2011, 18:59 pm
No se puede, al menos que el malware resida en la BIOS.

En un post de este mismo subforo, se trata un tema similar: Se podria infectar una BIOS?.

Si se dispone de más de un disco local, por ejemplo uno para Datos (D) y otro para para el SO, dando por hecho que es Windows (C) y el malware reside en D,
no será borrado si solo se reinstala el Sistema Operativo (C), pero no se mantendría en el inicio.
706  Comunicaciones / Redes / Re: Que hacer con una tarjeta modem en: 26 Junio 2011, 22:45 pm
Personalmente no lo he probado, pero, parece que aún hay compañías que aún proveen conexión a Internet por RTB/Dial Up. Una de ellas es Gonuts4Free.

Si te animas puedes probarlo y nos cuentas si funciona. Para configurarlo mira el siguiente tutorial:

_Guía de Ayuda de Gonuts4Free.

GeoMundos parece que también ofrecen este servicio: Configuración del acceso a Internet en Windows XP.

Ahora mismo no dispongo de ningún dispositivo para conectarme, pero si consigo alguno lo pruebo y os cuento.

707  Sistemas Operativos / GNU/Linux / Re: Que distro de linux usar para portatil con poco recurso en: 26 Junio 2011, 17:55 pm
Hay un post con el mismo tema que te puede servir: Distro pocos recursos.
708  Comunicaciones / Redes / Re: AYUDA necesito rastrear una ip [robo] en: 26 Junio 2011, 14:34 pm
Denuncia también a la Guardia Civil, tienen un Grupo de Delitos Telemáticos Online, tal vez te puedan ayudar más que la policía.

La IP responde al ping, intenta con el geo-localizador del foro. ¿A parte de Dropbox no tendrías instalado algún servidor VNC o de control remoto?

En una conferencia de Defcon, al ponente le pasa algo similar: Pwned By the owner What happens when you steal a hackers computer
709  Sistemas Operativos / GNU/Linux / Re: Cómo instalar XFCE 4 en Ubuntu 11.x? en: 25 Junio 2011, 21:38 pm
Tienes que compilarlo manualmente:

_Building XFCE
_Instalar XFCE 4 desde cero

En teoría con:

Código:
sudo aptitude update && sudo aptitude install xubuntu-desktop

Deberías poder instalarlo.
710  Programación / Java / Re: Dudas certificación Java en: 25 Junio 2011, 12:43 pm
En ese caso te recomiendo la compra de algunos libros:

_PROGRAMADOR CERTIFICADO JAVA 2. CURSO PRACTICO. 3ª EDICION
_COMPLETE JAVA 2 CERTIFICATION: STUDY GUIDE (4TH ED) (INCLUDE CD)

No tienen porque ser los que yo te he citado, pero te vendrán bien.

Hay dos posts que te pueden interesar:

_SCJP Certificación (Material de ayuda).
_Temario, curso y simulador Sun Certified Java Associate (SCJA)


También encontrarás libros digitales, como:
_SCJA Sun® Certified Java™ Associate Study Guide (Exam CX-310-019) - [Descargar - Mirror]
Páginas: 1 ... 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 [71] 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 ... 172
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines