RED TEAM
  • Presentación
  • Apuntes Linux
  • Apuntes Blue Team
  • Apuntes Python
  • Ricardev github
  • RECON
    • OSINT
    • DESCUBRIENDO LA RED
      • NMAP NSE
    • SNIFFING
      • TCPDUMP
  • TECHNIQUES
    • FUERZA BRUTA
      • HYDRA
      • MEDUSA
      • JOHN THE RIPPER
      • NCRACK
      • RAINBOW TABLES
      • CHEATSHEET
    • CLAVES RSA DÉBILES
  • WEB HACKING
    • FUZZING
      • GOBUSTER
      • WFUZZ
      • OTRAS HERRAMIENTAS DE RECONOCIMIENTO WEB
    • OWASP TOP 10
      • A1-2017. SQL INJECTION
        • LOGIN FORM BYPASS
        • EXTRACCIÓN DE INFORMACIÓN.
        • SQLI MODIFIED HEADERS
        • BOOLEAN BLIND SQLI
        • TIME-BASED BLIND SQLI
        • AUTOMATIC INJECTION
      • A2-2017. ATAQUES A SISTEMAS DE AUTENTICACIÓN
      • A3-2017 - EXPOSICIÓN DE DATOS SENSIBLES
      • A4-2017. XXE
      • A5-2017. CONTROL DE ACCESO VULNERABLE
      • A6-2017. SEGURIDAD MAL CONFIGURADA
      • A7-2017. XSS
      • A8-2017. DESERIALIZACIÓN INSEGURA
      • A9-2017. USO DE COMPONENTES CON VULNERABILIDADES CONOCIDAS
      • A10-2017. REGISTRO Y MONITOREO INSUFICIENTE
    • SERVICIOS WEB
      • APACHE TOMCAT (RCE)
      • PRTG NETWORK MONITOR (RCE)
  • SERVICES HACKING (BOTH)
    • 20,21 - FTP
      • FTP BOUNCE ATTACK - ESCANEO
      • FTP BOUNCE ATTACK- DESCARGA DE OTRA FTP
    • 23 - TELNET
    • 25, 465 587 - SMTP
    • 111, 2049 - RPCBIND Y NFS
    • 161,162,10161,10162/udp - SNMP
      • SNMP (RCE Linux)
    • 445 - SMB
      • ETERNALBLUE
    • 3306 - MYSQL
  • SERVICES HACKING (LINUX)
    • 3632 - DISTCCD
  • SERVICES HACKING (WINDOWS)
    • 135, 539 - MSRPC
    • 389, 636 - LDAP / LDAPS
    • 1443 - MSSQL
  • ACTIVE DIRECTORY HACKING
    • CREANDO UN LABORATORIO DE AD
      • 1. Instalación de Windows Server 2016
      • 2. ROL DE ACTIVE DIRECTORY
      • 3. MALAS PRÁCTICAS NECESARIAS
    • CONCEPTOS
      • SPN Y KERBEROS
    • ENUMERACIÓN
      • BLOODHOUND
    • ATAQUES
      • SMB RELAY
      • NTLM RELAY
      • KERBEROASTING
      • AS_REP ROASTING
  • PRIVESC
    • WINDOWS
    • LINUX
      • LXD/LXC GROUP
  • EXFILTRACIÓN
    • EXFILTRANDO INFORMACIÓN
  • SHELL AND POWERSHELL TRICKS
    • Transfiriendo datos (traducir)
    • MEJORANDO SHELL A TTY INTERACTIVA (Traducir)
  • PWN LINUX
    • CREANDO UN LABORATORIO SIN MITIGACIONES
    • TEORÍA
      • ESTRUCTURA DE UN BINARIO DE LINUX
        • HERRAMIENTAS
      • ENSAMBLADOR
      • CONVENCIÓN DE LLAMADAS
      • MITIGACIONES
      • SYSCALL Y SHELLCODE
      • FORMAT STRING
      • RETURN-ORIENTED PROGRAMMING
        • GADGETS
    • ESTRATEGIAS DE EXPLOIT
      • STACK EXPLOITS
        • ATAQUE “SMASH THE STACK” SENCILLO
        • ATAQUE RET2WIN
        • ATAQUE RET2SHELLCODE
        • ATAQUE FORMAT STRING RET2SHELLCODE 2 BYTES
        • ATAQUE FORMAT STRING RET2SHELLCODE 4 BYTES
        • CANARY BYPASS
        • ATAQUE RET2LIBC
    • PRÁCTICA
      • PHOENIX
        • SETUP
        • STACK-ZERO amd64
        • STACK-ONE amd64
        • STACK-TWO amd64
        • STACK-THREE amd64
        • STACK-FOUR amd64
        • STACK-FIVE amd64
        • STACK-SIX amd64
        • FORMAT-ZERO amd64
Con tecnología de GitBook
En esta página
  • SEGURIDAD MAL CONFIGURADA
  • ANATOMÍA DE UN ATAQUE

¿Te fue útil?

  1. WEB HACKING
  2. OWASP TOP 10

A6-2017. SEGURIDAD MAL CONFIGURADA

La configuración de seguridad incorrecta está reconocida como la 6ª vulnerabilidad Web más importante según OWASP. Aquí aprenderemos qué es, como funciona y como explotarlo.

AnteriorA5-2017. CONTROL DE ACCESO VULNERABLESiguienteA7-2017. XSS

Última actualización hace 3 años

¿Te fue útil?

Este artículo está copiado de Seguridad Ofensiva, en su artículo:

SEGURIDAD MAL CONFIGURADA

OWASP Top 6

Seguridad no configurada se clasifica como la vulnerabilidad número seis en la lista de OWASP-Top 10. Esta vulnerabilidad es la más prevalente en la lista de OWASP porque abarca todo el conjunto de servicios, plataformas, aplicaciones, código y frameworks que pueden ser usados en un sistema informático.

Es importante mencionar que los atacantes intentarán explotar fallas no parcheadas, páginas Web que muestran logs de errores, archivos y directorios desprotegidos, etc. para obtener acceso no autorizado al sistema tecnológico interno de su empresa.

Hay muchas maneras de proteger su sistema de este tipo de vulnerabilidad, pero hemos visto en terreno que también hay muchas maneras en que un sistema puede llegar a ser vulnerable.

ANATOMÍA DE UN ATAQUE

Nombraremos 10 de las mas de 300 formas que hemos encontrado en que los sistemas son configurados sin tener en cuenta la seguridad y de esta forma exponer sistemas a graves vulnerabilidades.

  1. No cambiar las credenciales por defecto de servicios como FTP, o de copiadoras en los sistemas internos.

  2. No revisar que puertos están abiertos en los sistemas.

  3. Proveer permisos innecesarios a los usuarios.

  4. No mantener los sistemas actualizados.

  5. Configurar paginas Web con opciones inseguras como PUT o DELETE.

  6. No asignar permisos a las carpetas que tienen archivos de logs de errores en las paginas Web.

  7. No cambiar las contraseñas de los usuarios cada 45 días.

  8. No tener una política de uso para los dispositivos USB.

  9. No tener una política de uso para el manejo de email.

  10. No actualizar los programas instalados en los computadores de los usuarios.

Hemos nombrado las mas obvias, pero le podemos asegurar que cualquiera de ellas y las otras restantes son grandes vulnerabilidad que pudiesen permitir un acceso directo a su red interna desde el exterior para acceder a la documentación de su empresa, sus bases de datos, y sus servidores de dominio.

Solución y prevención

Recursos adicionales con relación a este tipo de vulnerabilidad:

https://seguridad-ofensiva.com/evaluaciones-de-vulnerabilidades
https://seguridad-ofensiva.com/pruebas-de-penetracion-externas
https://seguridad-ofensiva.com/pruebas-de-penetracion-en-sitios-web
https://owasp.org/www-project-top-ten/OWASP_Top_Ten_2017/Top_10-2017_A6-Security_Misconfiguration.html
https://csrc.nist.gov/publications/detail/sp/800-123/final
OWASP Top 6 – Seguridad no configurada