¿Qué puedes hacer con lo que conocerás? Simple, conocer como funciona el ataque y así evitar ser víctima de un ataque en especifico. De seguro con este articulo te preguntarás: ¿Mi Sitio Web Esta Preparado Para Cualquier Ataque De Hackers?. No te queremos sembrar una duda, solo deseamos abrirte los ojos y que seas capaz de lograr un protección a tus recursos web.
Los nuevos tipos de ataque basados en la web y los vectores salen cada día, esto hace que negocios, comunidades e individuos tomen la seguridad en serio ahora más que nunca. Esta es una gran victoria para la World Wide Web y es una tendencia que está empujando la tecnología adelante hacia las aplicaciones web más robustos y bien desarrolladas.
El reciente descubrimiento de otra vulnerabilidad en SSL ha llevado líderes y desarrolladores a eliminar inmediatamente el aspecto débil del protocolo. La implementación de SSLv3, y su naturaleza explotable, ganado su acrónimo comercializable canino, CANICHE (POODLE), para describir la capacidad de obligar a los s a rebajar su cifrado a un estándar rompible, revelando sus datos sensibles, como si se estaba pasando en el texto claro.
¿Qué Pasa con el Promedio?
Estas revelaciones enseñan a todos la importancia de los conceptos de seguridad básicos. Mientras la utilización de métodos más viejos de la criptografía es obviamente peligrosa, los ataques que se están haciendo en el ciclo de noticias todavía están cayendo en viejos métodos utilizados por los crackers desde los albores del a la red. Todo el software , viejo y nuevo, sigue los mismos conceptos que hicieron las computadoras trabajar décadas antes de ahora. La única diferencia hoy es el número de capas complejas que se han añadido para hacer el proceso parecer confuso.
Los Metodos
Para alguien que quiera entrar en su sitio, es imperativo que encuentren un punto de entrada que pueden explotar (esto se conoce como un vector de ataque). Estos vectores de ataque vienen en una variedad de formas, hoy más a menudo que no, atribuye estos a dos categorías principales: Control de y Software de Vulnerabilidades.
Vulnerabilidades de Software
1. Inyección SQL (SQLi)
Vulnerabilidades de inyección estan clasificados como el problema número uno de la lista de los 10 mejores temas de seguridad puesto por el Proyecto de Seguridad de Aplicaciones Web Abierta (OWASP) y sigue siendo una fuente principal de preocupación para las aplicaciones y desarrolladores web que esperan utilizar las ventajas de almacenar la información utilizable en una base de datos local. Debido a la naturaleza predecible de estos tipos de aplicaciones, un atacante puede diseñar una cadena utilizando comandos específicos de Structured Query Language (SQL), y saber que se puede utilizar para forzar la base de datos renunciar a los bienes. Estas cadenas pueden introducirse en lugares como cajas de búsqueda, formas de inicio de sesión e incluso directamente en una url para anular las medidas de seguridad del cliente en la propia página.
¿Por qué es tan peligroso esto? La base de datos mantiene el espacio más importante y lucrativo en un sistema, y no sólo puede ser engatusado a renunciar a los nombres de , contraseñas y números de tarjetas de crédito, pero también puede ser atacado de una manera que puede dar a un atacante un punto de apoyo para obtener a todo el sistema, y para cada otra instancia de base de datos alojada allí por otros sitios web y aplicaciones.
Un ejemplo de la gravedad de este problema puede ser visto en la reciente versión de seguridad de Drupal en el que el núcleo de plataformas era vulnerable a una vulnerabilidad SQLi.
2. DDoS
como hacer un ataque ddosLa Denegación de Servicio (DoS) ó Denegación de Servicio Distribuida (DDoS) son las formas más comunes para congelar el funcionamiento de un sitio web. Estos son los intentos de inundar un sitio con solicitudes externas, por lo que ese sitio no podría estar disponible para los s reales. Los ataques de denegación de servicio por lo general se dirigen a puertos específicos, rangos de IP o redes completas, pero se pueden dirigir a cualquier dispositivo o servicio conectado.
Los ataques de denegación de servicio funcionan cuando una computadora con una conexión a Internet intenta inundar un servidor con paquetes. DDoS, por otro lado son cuando muchos dispositivos, a menudo ampliamente distribuidos, en un intento de botnet para inundar el objetivo con cientos, a menudo miles de peticiones.
Los ataques DDoS vienen en 3 variedades principales:
Los ataques de volumen, donde el ataque intenta desbordar el ancho de banda en un sitio específico.
Los ataques de protocolo, donde los paquetes intentan consumir servicios o recursos de la red.
Ataques a aplicaciones, donde las peticiones se hacen con la intención de "explotar” el servidor web, mediante la capa de aplicación.
3. Cross-Site Scripting (XSS)
A menudo mal entendido, y aún más a menudo subestimada, XSS es un estilo de ataque en el que la parte delantera de la página web actúa como un punto de lanzamiento para ataques a otros s que visitan el sitio web. Esto sucede cuando los desarrolladores no prueban correctamente su código para posibilidad de permitir scripts de ser inyectados. Los scripts pueden ser ejecutados sin funcionalidad original del sitio de la intención que sean.
Si una vulnerabilidad XSS está presente en un sitio web, entonces un atacante puede crear código que se ejecuta cuando otros s abren el mismo sitio web. Esto hace que los nuevos s interactúen con la entidad fondo malicioso creado por el atacante. Una vez que una conexión se ha iniciado, por lo general a través de tácticas de ingeniería social para convencer a un a hacer algo que no debe, el atacante es capaz de infiltrarse en las computadoras de sus visitantes del sitio web.
4. Las Vulnerabilidades de Inclusión: LFI y RFI
Como resultado de la codificación inseguro, los s maliciosos pueden encontrar funcionalidad dentro de una aplicación web, y usar la mecánica subyacente para ejecutar su código. Las dos variaciones de esta acción pueden ser de ejecutar el código ya en el sistema, o ejecutar el código que se encuentra fuera en el sistema.
Inclusión de Archivos Locales
Por el apuntamiento ‘incluyen’ parámetros en el código de PHP, los intrusos pueden solicitar que un archivo alternativo se use en la solicitud especificada en vez del archivo destinado a estar de acuerdo con el programa especificado. Esto puede conducir al no deseado a los archivos internos y los registros. Cuando una secuencia de comandos debe trabajar así – https://site.com/web-app.php?nextStep=goodfile.php – una aplicación vulnerable puede ser cambiado para apuntar un archivo del sistema sensible, o algo peor, algo que está infectado – http: // sitio .com / web-app.php? nextstep = / etc / wd
Donde esto se puede llegar a ser más complicado es cuando se trata de un intruso muy sofisticado que sabe cómo manipular archivos internos. Enviando cargas malévolas al sitio, sin tener la intención para que funcionen, un hacker puede cargar archivos de registro con su propio código. Al señalar un parámetro vulnerable que incluye a un archivo de registro de código inyectado mediante el uso de una técnica de LFI, puede lanzar un ataque devastador.
Un ejemplo de esto se puede ver en la reciente Vulnerabilidad plugin de WordPress Deslizante Revolución hace unas semanas.
La inclusión de archivos remotos
Un método muy astuto de la ejecución de software malicioso en el servidor de la víctima está simplemente pidiendo a ir a otro lugar en la Internet para encontrar un script peligroso, y luego ejecutarlo desde ese lugar. Este escenario se llama el ataque Inclusión de Archivos Remotos (RFI). Un RFI puede ocurrir cuando las funciones están mal elaborados, lo que permite a los s modificar los parámetros de URL cuando las aplicaciones web están poniendo en marcha los componentes para sus propios fines.
Al cambiar el proceso previsto para activar una carga útil muy lejos malicioso sentado en un servidor público, el atacante puede ser capaz de activar un pedazo de código que les dará una oportunidad a través de una conexión realizada entre el sitio de la víctima y el servidor remoto que ejerce en el archivo designado. la inclusión de una secuencia de comandos de esta manera se abre una serie de opciones peligrosas que un hacker puede utilizar contra usted.
Realmente no se puede hablar de vulnerabilidades RFI sin pensar en Tim Thumb.
Control de
Fuerza Bruta
Si lo que desea es llegar al otro lado de una pared y no le importa la cantidad de ruido que hagas, siempre se puede usar una ametralladora para disparar balas en él hasta que no queda nada, con el tiempo la pared se caerá y usted puede caminar a través de trabas. Ese método no es diferencia de un ataque de fuerza bruta.
Si hay un formulario que se utiliza para iniciar una sesión, entonces es posible crear secuencias de comandos especializados que tratan continuamente diferentes combinaciones de nombre de y contraseña hasta que se descubre un partido, y el atacante obtiene . Esto podría ser un breve ataque, diseñado para comprobar si el tiene una contraseña débil, y sólo puede comprobar los primeros 10 o las primeras 100 contraseñas más comunes. También podría ser un ataque compuesto a largo plazo dirigido de listas de millones de contraseñas a probar, y todo el tiempo del mundo para esperar la contraseña correcta a trabajar.
Los ataques más sofisticados de fuerza bruta compilan listas de contraseñas de palabras clave disponibles en su página web para probar en sus formularios de inicio de sesión de . La mejor manera de protegerse es usando siempre, contraseñas únicas y fuertes y complementando su control de con autenticación de dos factores.
Es importante entender la diferencia entre la Fuerza Bruta y ataques de Denegación de Servicio.
Mientra que aceptemos y reconocemos que estos son los comunes riesgos y peligros de la operación de un sitio web hoy, es importante seguir siendo vigilante y al día con las últimas amenazas. Seguridad no es un hágalo usted mismo proyecto (DIY) para la mayoría de los propietarios de sitios web; si leyendo el artículo anterior se sentía ajeno a usted, entonces usted está probablemente en esa categoría.
Un par de cosas a tener en cuenta como propietario de un sitio web:
¿Quién puede participar si no está familiarizado con los términos presentados en este post?
¿Cómo su anfitrión le ofrecen los servicios de seguridad, si es que la tiene?
¿Cómo sabes si su sitio web aloja actualmente una de estas vulnerabilidades?
¿Cómo sabes si una vulnerabilidad no está siendo explotada actualmente?
¿Qué estás haciendo en este momento para proteger a su sitio web?
La falta de conciencia ya no es una excusa; ¿Cómo tomarás acción para mantenerte de ser explotados y convertido en una víctima de los tipos más comunes y peligrosas de ataques?
¿Por Qué Hackean Los Sitios Web?
El motivo detrás de los ataques en línea son variadas Tenías cosas para robar, su sitio podría ser utilizado para mostrar la propaganda o correo no deseado transmitir, o tal vez sólo se olvidó de actualizar su olvido y fue capaz de satisfacer los deseos aburridos de un script-kiddie curioso. – una de esas razones es por la cual lo han hackeado. Cada sitio puede servir a un propósito :. para mantener los datos sensibles, o por lo menos, proporcionar los recursos utilizables para enviar spam o atacar a otros objetivos Debes saber que su sitio web tiene valor ..Fuente 1 y 2
Comentarios