Analisis de vulnerabilidades

ACUNETIX


Este es un analisis realizado sobre el sitio de la universidad virtual de la facultad de Ingenieria de la Universidad de San Carlos de Guatemala, para el mismo se utilizo primero la herramienta Acunetix:




Al iniciar la aplicacion, podemos ver el siguiente cuadro de dialogo:


La primer opcion nos indica cual es la direccion URL que deseamos escanear, en este caso introducimos la direccion de la universidad virtual: http://sistemas.ingenieria-usac.edu.gt/



Luego, nos muestra alguna informacion del sitio en cuestion, que tipo de sistema operativo tiene el server, que tecnologia utiliza, etc.:



Nos permite hacer una autenticacion para poder entrar en el sitio:


Comienza el analisis de vulnerabilidades del sitio, la herramienta empieza a enviar peticiones al Server encargado de almacenar el sitio con la finalidad de encontrar posibles amenazas de seguridad, las pruebas abarcan un gran numero de posibles opciones, entre las cuales destacan el XSS (Cross Site Scripting) y la inyeccion de Codigo SQL como podemos ver en la siguiente imagen:




Las diferentes peticiones reciben un estado, por ejemplo 404 cuando no se encontro el elemento en el server o 200 que significa una respuesta normal y exitosa por parte del servidor.


Despues de haber analizado todas las posibles combinaciones en cada modulo del sitio, nos muestra un resumen del analisis realizado, en este caso solo fue encontrada una vulnerabilidad, por lo que la posibilidad de ataques exitosos al sitio es baja:


La vulnerabilidad detectada corresponde a la posibilidad de poder ejecutar archivos ejecutables en la carpeta raiz de donde se encuentra el sitio web, Acunetix explica a detalle este tipo de amenaza:



LANGUARD


Esta aplicacion escanera vulnerabilidades de las computadoras propiamente, esta herramienta nos permite hacer un DNS Lookup para ver la informacion del archivo SOA del servidor perteneciente a la Universidad Virtual, este es el resultado de dicha consulta:


Ahora, con la direccion IP del server, podemos hacer un analisis en busca de vulnerabilidades:



Posiblemente este servidor no acepta conexiones de este tipo,por ello no puede establecerse comunicacion para obtener la informacion del servidor, esta aplicacion debe ejecutarse propiamente en el servidor para poder tener toda la informacion pertinente a politicas de seguridad, los resultados para "localhost" fueron los siguientes:




La herramienta nos provee de un reporte completo de todo lo relativo a nuestra computadora, desde hardware, procesos existentes, usuarios conectados, etc, pero lo mas relevante para nosotros en este caso es las vulnerabilidades detectadas, aqui tenemos las que encontro la aplicacion:



Tambien da un resumen de los puertos abiertos en el sistema:



Para poder ver los puertos disponibles, podemos usar la web, esta herramienta nos provee de un informe de los puertos: (esto es para el servidor de ingenieria)


En la imagen podemos ver que el unico puerto habilitado es el "80" destinado para peticiones HTTP, los demas estan deshabilitados.

***********************************************************************************
Estas herramientas pueden ayudar a un administrador de sitios a tener claro cuales son las posibles amenazas como producto de una vulnerabilidad del sistema, ya sea por negligencia en la administracion, o bien por una falla propiamente tecnica de las herramientas que estan siendo utilizadas para desarrollar el sitio en cuestion.

***********************************************************************************

Protocolos TCP/IP

Diferentes protocolos manejados en TCP/IP

El protocolo TCP/IP es aquel que establece una serie de reglas y formato para el envio de informacion (mediante la segmentacion de paquetes basicamente) a traves de Internet. Su estructura se compone basicamente en las capas mencionadas anteriormente, dentro de cada una de ellas podemos encontrar distintos protocolos que hacen posible la comunicacion mencionada anteriormente, entre los mas importantes de cada capa podemos mencionar los siguientes:

Capa de Aplicacion

===================================================================

Protocolo HTTP

Es aquel que es utilizado para transacciones en la WEB, dada una peticion, hace un llamado al servidor que aloja el contenido que luego sera mostrado al usuario final.

Protocolo FTP

Basicamente es utilizado para la subida y bajada de archivos desde una maquina cliente hacia un servidor, usualmente se requiere un usuario y contraseña para poder hacer uso de este servicio.

Protocolo DNS

Es un protocolo que sirve para la resolucion de nombres a direcciones IP's, es decir, dada una direccion URL (www.google.com) direcciona a la IP asignada al servidor que aloja el sitio (172.67.10.1)

===================================================================

Capa de Transporte

Protocolo UDP

Protocolo utilizado para intercambio de informacion de manera "no segura", se dice que es no segura ya que no provee un aseguramiento o garantia de que los paquetes lleguen salvos y sanos a su destino final.

Protocolo TCP

Es un protocolo de transporte de informacion en internet que asegura (mediante paquetes de sincronizacion y reconocimiento) el correcto envio y recepcion de los paquetes solicitados y/o enviados.

===================================================================

Capa de internet

Es un protocolo utilizado para el manejo de envio y recepcion de paquetes en internet basandose en direcciones IP.

Protocolo ICMP

Protocolo de control de mensajes de internet, es utilizado basicamente para la verificacion de conexion entre dos nodos de una red en particular.

===================================================================

Capa de Enlace

Token Ring

Es una topologia logica en anillo en la que cada nodo de la red debe esperar su "token" o turno para ser atendida por la maquina encargada de mandar los paquetes con la informacion solicitada.

PPP

Es un protocolo Punto a punto que basicamente permite a dos computadoras conectarse a nivel de enlace de datos.

===================================================================

Medio Fisico: Direcciones MAC, todo lo relacionado con tarjetas e interfaces de red.


Codigo Malicioso

(Conferencia impartida por gente de ESET)Código Malicioso

Al inicio, los creadores de virus se caracterizaban por:
- Buscar fama dentro de una comunidad de programadores.
- Los ataques que realizaban producían una infección lenta.
- La infección que lograban era sencilla de erradicar.

Con el “Boom” de internet, el contenido conocido como “malware” es cada vez mas común y sus creadores buscan principalmente dinero, crear una infección masiva y rápida y hacer lo mas difícil posible la desinfección de los sistemas.

Como definimos el malware?

Podemos definirlo como todo aquel programa que cause algún tipo de daño con o sin intensión en un sistema de cómputo.

Básicamente sirven para realizar algunas de las siguientes tareas:
- Robo de información.
- Engañar a los usuarios.
- Consumo de recursos del sistema.
- Instalar y actualizar malware.
- Daño explicito al sistema victima.

El malware sigue básicamente el siguiente ciclo básico:
1) Utiliza un medio para propagarse (a menudo SPAM).
2) Hace uso de técnicas de Ingeniería Social.
3) Se utiliza malware para controlar el sistema.
4) Malware para propagar más SPAM.

El papel de la ingeniería social

Básicamente se basa en el uso de cualquier técnica con el objetivo de conseguir información confidencial de usuarios legítimos y cercanos a un sistema.

Adware y Spyware

Adware se refiere a toda aquella publicidad no solicitada (Doubleclick, Cydoor, Gator Corp.), mientras que el Spyware busca recolectar información sobre una empresa o persona en particular; para ello crea perfiles de usuarios con la información sobre sus hábitos de navegación.

Troyanos y Gusanos

Su función principal (troyanos) es la de acceder a un sistema simulando ser una demo de algún juego, programa de correo o similares.
Los gusanos se reproducen constantemente por canales de comunicación masivos hasta agotar TOTALMENTE los recursos del host huésped.

Keyloggers
Su principal función es la de registrar las pulsaciones que se realizan sobre el teclado, monitoreando la actividad del usuario.

Rogue
Es cualquier tipo de programa que simula ser una aplicación útil, cuando en realidad su objetivo es el robo de información.

Rootkits y Backdoors

Los “Rootkits” son programas que se utilizan para conseguir acceso a un sistema en forma ilícita, borrando luego el “rastro” que dejaron para dicho fin. Un “Backdoor” es un programa para permitir el acceso al sistema de tal forma que se ignoren los procedimientos de autenticación.

El objetivo de final de mucho malware es el de infectar el mayor numero de sistemas posibles para formar las famosas “BOTNETS”.

HOAX y SPAM

HOAX se refiere a un mensaje engañoso que suele distribuirse en cadena con texto llamativo, puede ser usado tanto como una broma o para recolectar informacion sobre direcciones de e-mail.
SPAM se refiere básicamente a correo no deseado, el canal mas utilizado para su difusión es el correo electrónico y tiene como uno de sus fines provocar perdida de productividad en un sistema en particular.

SCAM
Es una mezcla de SPAM con HOAX que persigue un fin delictivo generalmente con donaciones de dinero.

PHISHING (Password Harvesting Phishing)
Es una suplantación de identidad de un sitio web, con el objetivo de engañar al usuario y robar información confidencial.


e-Commerce en Guatemala

Estas son algunas empresas que practican el e-Commerce como fuente de difusion para muchos de los productos que ofrecen a los consumidores:

(www.deguate.com)

deGUATE.com es un portal nacional en donde podemos encontrar en su seccion de "Tienda" muchos articulos para su compra desde la web, como por ejemplo: articulos para bebes, articulos para el hogar y el jardin, regalos para ocasiones especiales, etc.

Artemis Edinter: una editorial que ha visto en el e-Commerce la posibilidad de llegar a muchas personas ofreciendo todo tipo de libros:

(www.artemisedinter.com)

Supertiendas Paiz: Ahora cuenta con un sitio en donde pueden hacerse compras en linea para facilidad de usuarios tanto de Guatemala, El Salvador y Honduras:

(www.misuper.com)

Articulos mas vendidos mediante e-commerce



Entre los "Best Sellers" o productos mas vendidos podemos encontrar los siguientes:

(Fuente Amazon.com)

Articulos de Tecnologia (Videojuegos, camaras, etc)...

Entre los videojuegos mas populares o mas vendidos recientemente podemos encontrar los siguientes:

La consola mas popular de Sony hasta el momento, el fabuloso PlayStation 3 que aunque sus ventas estuvieron un poco bajas al principio ahora estan por empezar a tomar un puesto importante, prueba de ello es su precio "accesible" dentro de amazon (alrededor de US $ 500):




Articulos de moda:

Entre los articulos de moda mas vendidos recientemente podemos mencionar estos:
En la tienda de Mozilla Store podemos encontrar gran variedad de articulos, entre mochilas, playeras, sudaderos, etc...aqui hay una pequeña muestra:

Libros (Uno de los articulos mas vendidos)

Entre los libros mas populares y mas vendidos en este momento podemos mencionar los siguientes:

Un libro de la famosa J.K. Rowling:

Feeds [RSS ATOM]

Redifusion en la web
Como se muestra en la grafica, redifusion se refiere al concepto de difundir, reenviar o retransmitir informacion desde un sitio almacenado en un host hacia multiples clientes suscritos a dicho recurso.

Antes de definir los formatos RSS y ATOM veamos la definicion de "Feed":

Feed: Podemos decir que un web feed es una formato de datos que nos provee actualizacion constante sobre el contenido de un recurso en la red (web).

Cuando una pagina de la red cuenta con esta caracteristica, los navegantes pueden suscribirse a este topico (con los formatos RSS o ATOM) para poder estar informados sobre cualquier actualizacion que se realice en dicho sitio.

La tecnica de los "feeds" esta siendo utilizada cada vez mas por personas o empresas que ven en los formatos RSS y ATOM la posibilidad de difusion masiva de informacion actualizada en un medio tan popular y poblado como la web.

Microsoft genero el termino "fuente" a los feeds para dar una idea de una fuente de informacion, un recurso que provee informacion a todo navegante que se suscriba a un topico en particular, muchas de las herramientas aun manejan el concepto de "feed" como "alimento" el cual puede ser consumido por navegadores o programas externos para aprovechar la tecnologia XML de los feeds ya sea mediante RSS o ATOM.

Los Feeds tienen multiples ventajas, en las cuales podemos mencionar las mas importantes:

  • Permiten a los navegantes estar actualizados en todo momento.
  • Acceso rapido a contenidos a los cuales se esta suscrito.
  • Se puede anular la suscripcion a un feed en cualquier momento, sin que haya una notificacion por parte del usuario.
La forma mas sencilla de utilizar esta tecnologia es mediante el uso de un "agregador" de feeds, en la actualidad tanto los navegadores como Mozilla Firefox, Internet Explorer 7 y Opera tienen herramientas integradas para el manejo de feeds:

Este es un ejemplo en Mozilla Firefox:La misma opcion (suscripcion a fuente o feed) se encuentra en la version IE7 de Microsoft:

Estas son algunas herramientas que nos pueden ayudar a suscribirnos a un Feed:

Recuros en linea: Existen varios sitios en donde podemos encontrar suscripcion a Feeds, entre los mas importantes podemos mencionar los siguientes:

  • Google Reader
  • MyYahoo!
  • Feedness
Programas externos: Estos programas se instalan en la maquina cliente, algunos de ellos son los siguientes:

  • FeedReader
  • RSSReader
y pues las herramientas de los navegadores antes mencionados...(IE, Mozilla, Opera, etc...)

Esta es alguna de la nomenclatura "clasica" para identificar los recursos que poseen RSS o ATOM:

Bien, ahora que ya explicamos un poco el concepto de Feed podemos hablar libremente de RSS y ATOM:

RSS: Es un formato sencillo basado en tecnologia XML para poder redifundir contenidos de un sitio web a todo aquel navegante que este suscrito a dicho contenido.

Existen diferentes versiones de este formato, actualmente son las siguientes:
  • Rich Site Summary (hasta la version RSS 0.91)
  • RDF Site Summary (RSS 0.9 y 1.0)
  • y pues la que actualmente esta en auge: RSS 2.0 (Really Simple Syndication)
Como lo muestra la primer grafica de este post, un sitio con Feed tiene la posibilidad de redifundir contenido que haya publicado en la red para que todos los navegantes que esten suscritos (mediante un agregador) esten pendientes de toda actualizacion realizada en dicho recurso.

ATOM: se denomina asi a un formato de sindicacion (redifusion) de contenido web, su diferencia con RSS basicamente es que cuenta con un protocolo ATOM basado en http con la finalidad de actualizar un recurso publicado; a pesar de su complejidad ofrece multiples alternativas a RSS como por ejemplo la consistencia de la informacion y el manejo de un volumen mucho mayor de la misma.

Este formato surgio como una necesidad de inter operabilidad que no existia mediante RSS y en particular con la tecnologia XML-RPC (basicamente un protocolo de llamada a procedimientos remotos, que utiliza XML y HTTP como protocolos de transmision de mensajes).

Cabe mencionar que ATOM fue designado como un estandar propuesto segun las siguientes normas:
RFC 4287.
El uso de esta tecnologia ha sido realmente intenso y se extiende cada vez mas y mas, para muestra una pequeña grafica en donde se muestra dicho crecimiento (la grafica es de lecturas realizadas mediante RSS):
-------------------------------------------------------------------------------------------------