<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

Las 10 principales técnicas del webhacking en 2015

Publicado en 05-oct-2016 5:00:00

Acompañe los principales tipos de ataque realizado el año pasado y prepare su red.

Las 10 principales técnicas del webhacking en 2015

 

Especialistas en el área de seguridad hicieron una lista de las 10 principales técnicas de webhacking que enfrentaron los equipos de seguridad de la red en el año pasado. Esa materia apunta las principales vulnerabilidades de la red, dándoles una pista sobre cuáles son los sectores que deben tener más atención e inversiones.

 

Acompáñenos:

 

1- FREAK

Es una vulnerabilidad SSL/TLS descubierta en el inicio del año pasado, le dieron el nombre de FREAK. El ataque permite que un invasor, para poder interceptar conexiones HTTPS entre clientes y servidores vulnerables, los fuerce a usar una criptografía débil, que después puede ser violada, facilitando el robo o la manipulación de datos. Una de las formas de combatir esa invasión es mantener la versión más reciente del navegador instalado, pues ese tipo de ataques ya están corregidos. Si usted es un profesional que ejecuta un servidor, la táctica es desactivar todos los conjuntos de codificación que tienen poca reputación. Ahora, para los administradores de sistema, el consejo será que se certifiquen de la validad de las bibliotecas TLS actuales, así como garantizar que su software no ofrezca exportación de conjuntos de cifras.

 

2- Ataque Logjam

Ese tipo de invasión es una reminiscencia del ataque FREAK, pero es debido a una falla en el protocolo TLS en vez de una vulnerabilidad de ejecución, y ataca un Diffie-Hellman en vez de un cambio de llaves RSA. El Logjam afecta a cualquier sitio, navegador, servidor de correo y otros servicios que dependen del soporte de cifras DHE_EXPORT.

 

3- Ataques de temporización

Es un ataque de canal lateral bien conocido entre los especialistas en fallas de sistemas criptográficos, en el cual el invasor intenta comprometer una red analizando el tiempo que gasta para ejecutar determinados algoritmos criptográficos. Sin embargo, la complejidad de la acción, aún permite que sea uno de los tipos de ataque más usuales.

4- Invasión en los filtros XSS

Un estudio académico mostró que es posible invadir todos los filtros XSS de todas las aplicaciones web firewalls más populares, lo que comprobó que los firewalls no protegen contra las invasiones como es esperado. La conclusión del estudio señala que la mejor manera de tratar una vulnerabilidad de seguridad no es por medio de un firewall y sí investigando la causa raíz de la vulnerabilidad y corregirla. El uso de firewalls de aplicaciones web no protege la red completamente de ataques y violaciones, pero puede hacer que los atacantes tarden un tiempo adicional en el proceso de la exploración.

 

3 recomendaciones para poder escoger un firewall de última generación

 

5- Abusando CDN con SSRF Flash y DNS

Es poco probable cuando un bug afecta casi todos los CDNs y los vuelve vulnerables, pero cuando eso sucede las posibilidades son infinitas y potencialmente desastrosas. Un estudio presentado durante el Black Hat en 2015, mostró el acompañamiento de un conjunto de estándares de ataque que se pueden usar contra las redes de entrega de un contenido para alcanzar una alta gama de sitios de alta disponibilidad y comprobaron que millares de sitios que cuentan con los CDNs más populares están en riego.

 

6- Ilusión TLS

Un estándar de ataque que puede destruir los protestos de la arquitectura de seguridad X.509 PK a través del empleo de certificados de CA que incluyen un backdoor secretamente incorporado.

 

7- Exploración XXE en el archivo de funcionalidad de análisis

Un ataque XML External Entity (XXE) es un tipo de ataque que ocurre cuando la entrada XML, conteniendo una referencia a una entidad externa es procesada por un parser XML débilmente configurado. Este ataque puede hacer que se divulguen los datos confidenciales, la negación de servicio, limpieza de puertas a partir de la perspectiva de la máquina en que el analizador está localizado, entre otros impactos al sistema.

 

8- Utilización de XSLT para ataques prácticos

La XSLT es usada para crear documentos XSL que a su vez, definen la presentación de documentos XML en los buscadores y otros aplicativos que la soporten. Sin embargo, hackers han abusado de sus funciones para invadir lo que puede poner en riesgo la integridad y la confidencialidad de informaciones del usuario.

 

9- Hashes mágicos

Los programadores PHP luchan constantemente contra los operadores equals-equals (==), que tienen una implicación particular para los hashes de contraseñas. Los hashes de contraseñas en el PHP pueden venir en la forma de "0e812389 ...". El problema está en la comparación entre == y en 0e, que transforman todos los dígitos en una secuencia completa, siendo tratada como un float.



10- Vulnerabilidades asincrónicas

Un estudio señaló que a través de las solicitación de informaciones no sincronizadas para el acceso a navegadores es posible que se encuentren vulnerabilidades escondidas en función de back-end y líneas de fondo.

 

Fuentes:

 

http://www.darkreading.com/endpoint/top-10-web-hacking-techniques-for-2015-/d/d-id/1325281?image_number=4
https://freakattack.com/
https://weakdh.org/
https://www.youtube.com/watch?v=KirTCSAvt9M
http://blog.mazinahmed.net/2015/09/evading-all-web-application-firewalls.html
https://www.mazinahmed.net/uploads/Evading%20All%20Web-Application%20Firewalls%20XSS%20Filters.pdf
https://www.youtube.com/watch?v=ouBwRZJHmmo
https://www.youtube.com/watch?v=bUcd-yibTCE
https://www.whitehatsec.com/blog/magic-hashes/
https://vimeo.com/ondemand/44conlondon2015



Categorias: Seguridad