Escolar Documentos
Profissional Documentos
Cultura Documentos
Nessus es un programa que sirve para detectar y explotar vulnerabilidades en las distintas
paginas webs que hay, es muy parecido al SSS (tranquilos no tiene nada que ver con los
nazis), que basicamente trabaja bajo maquinas con linux aunque tambien lo hay para
windows..bueno el programa en si te da un listado con las vulnerabilidades que tiene la
maquina escaneada, su posible explotacion y su posible solucion, muy practico todo :) se
compone de un servidor, un cliente, el NASL ( lenguaje de scripting para nessus) y de sus
plugins que son los ataque que realizamos a la maquina escaneada para comprobar si son
vulnerables
La solución de analítica web para empresas
gratuita, y más inteligente y fácil de usar
Google Analytics es una solución de analítica web para empresas que proporciona información
muy valiosa sobre el tráfico del sitio web y la eficacia del plan de marketing. Ahora, gracias a
unas funciones potentes, flexibles y fáciles de usar, podrá ver y analizar el tráfico desde una
perspectiva totalmente distinta. Google Analytics le ayudará a diseñar anuncios más
orientados, a mejorar sus iniciativas de marketing y a crear sitios web que generen más
conversiones.
Dependiendo del sitio web, Websecurify a vaticinar que podemos entrar en el sitio con
nuestra cuenta. Es aconsejable hacerlo si una cuenta válida para ese sitio existe.
Una vez que ejecutamos la tarea, una serie de pruebas empezarán a publicarse en
nuestro sitio de destino y vamos a ser capaces de ver el desarrollo de las pruebas.
2.- Cross-Site Scripting (XSS): Los fallos de tipo XSS ocurren cuando mandamos
al servidor datos y estos no son comprobados o filtrados correctamente por el
servidor. El XSS nos permite ejecutar comandos específicos en el navegador de la
víctima, pudiendo robar sesiones, redirigir al usuario a otras páginas web o
cambiando el contenido de la página web a nuestro antojo. Estos ataques pueden
ser persistentes (modificamos el contenido del servidor y por lo tanto siempre se
mantienen) o bien no persistentes (solo se ejecuta cuando envías una información
específica).
Un ejemplo de XSS no persistente sería el de poner en un buscador lo siguiente:
<script>alert('hola')</script>
Un ejemplo que se ve muy bien es el típido del sessionID, si por ejemplo tenemos
la web con el siguiente sessionID:
http://ejemplo.com/compras/sessionID...count=Asfasfos
Si enviamos este link a un compañero o bien nos lo roban (o bien lo cogen del
historial) y tenemos mal implementada la gestión de cookies y de sesiones, el
usuario podrá acceder a todos mis datos de la cuenta sin tener que introducir
usuario y contraseña.
http://ejemplo.com/compras/userID=05?fichero=prueba.txt
http://ejemplo.com/compras/userID=05...ro=/etc/passwd
Imaginad por ejemplo que tenemos una página web en la que somos
administradores y que borramos una cuenta con la siguiente direccion
http://ejemplo.com/admin/userID=admin?borrar=usuario02
Si un atacante nos enviara una petición de este tipo:
http://ejemplo.com/admin/userID=admin?borrar=pepito
Esta petición borraría el usuario pepito sin nuestro consentimiento ya que con solo
ir a esa dirección se ejecutaría la sentencia
Algunas de ellas como HTML Injection, Cross Site Scripting, no son muy
criticas que digamos, aunque Remote File Inclusion, permite crear archivos
con simple codigo php, ejecutar comandos del sistema operativo, en fin
infinidad de cosas con esta vulnerabilidad, Local File Inclusion, cuidadito si
tienes un config.php ya que con un ../config.php%00, adios a tu base datos
o a tu sitio entero o si tu /etc/passwd esta definitivamente de la verga, pues
tambien adios a toda tu seguridad, Admin credentials Disclosure, no pasa
de que sepan tu usuario y password, Remote Code Execution, junto con el
Para explotar los fallos encontrados ya sea por un scanner o por ti, hay
infinidad de exploits y la lista aumenta con por lo menos 10 al dia, sitios con
buena cantidad de exploits www.securityfocus.com -
www.securitytracker.com - www.secwatch.org - www.frsirt.com -
www.packetstormsecurity.org.
hay diferentes tipos de exploits, PHP, que solo requieren que rellenes
algunos campos, C, compilacion y generalmente ejecucion sencilla, gcc -o
exploit exploit.c;./exploit, Python, python exploit.py, Metasploit Framework,
saldran varios resultados , Ojo que son sobre Intrusion y Ataque, si lo que
buscas es algo etico, de todos modos te sirven, ya que incluyen la manera
de arreglar los fallos explotados.
Y sobre reparar la falla, me parece que con saber que esta fallando te basta
para solucionarlo.
Saludos