Las vulnerabilidades webs más evidentes

vulnerabilidades webs

En el momento que se procura atacar unsistema, lo que menos se desea es que todas las alarmas salten. Hacer uso defuentes online es ideal. Ante esto, puedes hacer uso de hacking de buscadores con el objetivo de localizar URL's consistemas de parámetros que te brinden la posibilidad de comprobar si sonadecuadamente válidos, pudiendo también buscar correos electrónicos o demásinformación que logre extraerse de un sitio determinado: configuración que hayaquedado indexada, ficheros de backup, etc.

Tabla de contenido

    ¿Cuál es el buscador que muestra las vulnerabilidadeswebs?

    Shodan es un buscador excepcional para estalabor. En él se estipula toda la información pública que pude adquirirse deaquellos dispositivos que se encuentran expuestos en Internet. En él podemosconseguir direcciones IP con los puertos que están abiertos, certificados SSLcon suites de cifrados, además de dispositivos con sus claves por defecto-cámaras ip, routers, etc-.

    Luego de que se haya indexado una IPdeterminada en Shodan, te evita que establezcas una comprobación directa sobreel sistema, de forma que un atacante pueda conocer si una página estáactualizada de una manera correcta, sin necesidad de lanzar un escaneo depuertos donde pueda salir delatado.

    Metadatos: A través de los metadatos hayuna posibilidad elevada de que se produzcan fugas de información, que seincluyen en los documentos publicados en internet.

    A través de esta información es sencillo deconocer los equipos, nombres de usuario, versiones de software, sistemasoperativos, etc., que se emplean dentro del lugar de trabajo.

    En caso de que no se tenga cuidado,haciendo uso de los datos es posible que se tenga un mapa interno de laorganización, de los servidores disponibles -incluyendo las impresoras-,equipos clientes y usuarios de cada uno.

    Por lo tanto, ates de publicar o subir undocumento es fundamental que efectúes unalimpieza de metadatos.

    A través de herramientas como FOCA podráscomprobar qué tipo de información sensible te encuentras publicando, enespecial cuando no eres consciente del hecho.

    Vulnerabilidades de las páginas webs

    A modo de ejemplificar las vulnerabilidades de las páginas websnos situaremos en el escenario donde tenemos una plataforma montada en un sistemaoperativo, lenguajes, certificados y motor de base de datos. Ésta corresponde ala parte del servidor web. Dentro de cierto aspecto las vulnerabilidadesserían:

    Comunicación insegura entre servidor y cliente. Es fundamental que la comunicación entre cliente y servidor se encuentre cifrada, en especial cuando hacemos referencia a envíos de formularios, como en el caso de los de autenticación en sitio web. Hay ocasiones donde el sitio web es configurado para usar el cifrado, a través de una configuración débil donde se permiten protocolos inseguros como SSLv3 y SSLv2, o bien, suites de cifrado vulnerable, como en caso de MD5. Esto, a largo plazo, propiciará una falsa sensación de seguridad en la que el cliente visualizará un cifrado donde, el sitio web, parece estar cifrado, y, sin embargo, a causa de los protocolos permitidos, es muy sencillo descifrar tal comunicación. Por este motivo es imprescindible que revises el estado de calidad en la configuración de los certificados.

    Configuración débil, bien sea por defectoen la misma o por estar mal configurada. Esto suele procurase en el momento quese despliega el servidor de la forma más rápida posible, o bien, por tenerconfianza excesiva en el software que se está usado. Es imprescindible querevises el servidor a desplegar de manera que encuentres una configuración quesea muy fuerte. En el momento que se expone a internet un sistema con laconfiguración por defecto, el exploit por defecto funcionará en caso de que seencuentre una vulnerabilidad en el mismo.

    Software desactualizado: En el momento que se despliega el sistema, invariablemente de que se realizase el trabajo de forma correcta, mientras pase el tiempo, el software tenderá a des actualizarse. Es preciso que se lleve un control de las versiones utilizadas, además de mantenerse el software actualizado, en el tiempo más ínfimo posible, desde que se ha liberado una nueva versión. De no ser así, al cabo de un tiempo, el sistema estará vulnerable y aparecerá exploits públicos que promulgarán los ataques.

    Te puede interesar: https://ihackear.com/historia-del-hackeo/

    Artículos que te pueden interesar

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.

    Subir