top of page

6 maneras de evaluar la seguridad de una página web

Cuando a los hackers nos piden que realicemos una auditoría de seguridad para la página web de su empresa, no siempre tenemos ganas de ponernos a analizar todos sus sistemas, sus firewall, antivirus, todos sus programas para asegurarnos de que estén todos analizados, etcetera, a si que algunas veces, lo mas rápido que podemos hacer para averiguar si la seguridad de una página web es segura o no, es buscar si esas páginas web ya han sido hackeadas con anterioridad.
Antes de comenzar con los 6 metodos para averiguar esto, os diré que una de las principañas cosas que mueve Internet, es la industria pornográfica y recientemente tambien el software pirata, asi que ya os podeis imaginar cual es la primera forma de averiguar esto...

    En fin, sé que muchas personas ya habreis oido hablar de este método, "el metodo de la viagra"("cheap viagra" o "cheap software"), consiste en realizar una busqueda avanzada por google viendo así si existe restos de "cheap viagra" o "cheap software" en tu página web, esto se hace mediante poner en el buscador de google; site:(nombre de la página web) "cheap viagra". Si buscamos en páginas como la NASA o Apple es casi seguro encontrar viagra o software barato en sus páginas.

 

 

 

 

 

 

Ilustración 1. "cheap viagra" en la NASA

 

     Para realizar un análisis de los metadatos de un archivo de una página, siempre podemos utilizar una herramienta muy potente llamada "FOCA" pero si lo que queremos es realizar un analisis rápido podeis buscar en los famosos archivos pdf que contienen información sobre la cuenta del usuario de la persona, esto significaría que no hayan prestado demasiada información al ENS (Esquema Nacional de Seguridad) que es algo increiblemente frecuente en todo tipo de empresas y en general páginas web, es tan sencillo como poner; site:(nombre) ext:pdf intitle:"Documents and Settings".

          PD: Si queremos obtener la máxima información posible por regla general los archivos de excel casi siempre son los archivos que mas información contienen.

 

 

 

 

 

 

 

 

 

Ilustración 2: Soldados del ejercito americano


     Bueno hasta el momento tan solo os he presentado 2 de las 6 tecnicas para evaluar rapidamente la seguridad de la página web de tu empresa, o por que no, de tu própia página web que como ya sabreis, es una imprudencia muy grande utilizar tu ordenador personal, con el que navegas y todo eso a modo de servidor para mover tu página web, lógico...
La técnica número tres es la "Prueba de robots.txt", los archivos /robots.txt/ para quien aún no lo sepa son documentos de texto con ese nombre que se ponen en la raíz de la página web, y se ocupan de "ocultar" las páginas que no vas a querer que se puedan ver desde tu página web.


¿cuál es el problema de todo esto?

El problema es que a Google ese robots.txt y lo que diga se lo pasa por el forro, ya que esas "subpáginas" de la página a la que se esté asignando ese robots, buscandolo adecuadamente en Google las puedes ver, así que un consejo para los que programen páginas web;


Tener mucho cuidado con que poneis en esos /robots.txt/ por que ese archivo es completamente público y no se inflinge ningúna ley al visualizar esos elementos.

 

 

 

 

 

 

 

 

 

 

 

 

 

Ilustración 3: /robots.txt/ de oracle

Claramento esto fué hace un tiempo, despues de ver esto, avisamos a oracle y
¿que es lo que hicieron?
Quitarlo...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ilustración 4: robots.txt de Oracle despues de quitar el otro fallo de seguridad

     Un error supuestamente no demasiado común por así decirlo, es que pudiesemos ver el listado de directorios de una página web, lo cual implicaría un fallo de seguridad enorme en nuestra página web hasta el punto de que en la mayoria de los casos se pueden ver con gran facilidad los nombres de usuarios y sus contraseñas correspondientes, ya que de este modo estas pillando todos los archivos allí almacenados. Para ello, basta con que busques las carpetas en las URL de la web y compruebes si te muestra la lista de ficheros. Esto no debería pasar nunca, pero como no todos los programadores ni son verdaderos expertos en programación web, ni se siguen siempre unas metodologías apropiadas para una programación web segura, hay veces que por desgracia esto sucede...

 

 

 

 

 

 

 

 

 

 

Ilustración 5: Listado de directorios abierto en EAJ-PNV.com

Ya nos estamos acercando peligrosamente a nuestro último método para evaluar la seguridad de vuestra página web. Este método es muy posible que ya lo conozcan algunos, el tan sonado SQL Injection en aplicaciones web ASP o CFM con la comilla.

El lenguaje ASP fue lanzado en 1996, y SQL Injection se descubrió en 1998 y por lo tanto los ficheros ASP no tienen una protección extra contra los típicos ataques de comillas, lo cual como comprendereis eso no es lo mejor para una empresa. Para comprobar esto, lo único que tienes que hacer es buscar en tu página web ficheros ASP con parámetros y luego añadirle al parámetro algo como 'fgsu o algo así y mira a ver si lanza algún tipo de error si lo hace es que tu página es vulnerable a este tipos de ataques. Esto también se puede realizar de la misma manera con ficheros de ColdFusion que también nacieron antes del SQL Injection.

 

Ilustración 6: Búsqueda de aplicaciones ASP con parámetros

 

 

 

 

 

 

 

Ilustración 7: Ejemplo típico de error ODBC

     Bueno, finalmente, ya es bastante tarde, mañana tengo que madrugrar, así que por suerte o por desgrácia hemos llegado al sexto y último método de evaluar la seguridad de vuestra página web.


Este estoy casi seguro de que lo conocereis la mayoria, me refiero al Blind SQL Injection en php.

En general, la mayoría de la gente se piensa siempre que php son mas seguras porque traen habilitadas las Magic Quotes por defecto, que desabilita los ataques de cominllas, pero la realidad, no termina de ser del todo así, ya que no defiende para nada de los ataques de Blind SQL Injection con valores numéricos. Para comprobar si tu página web es vulnerable a este tipo de ataques o no, busca en tu página web direcciones php con parámetros numéricos y tras la url coloca and 1=1 y and 1=2 si el resultado es que te carga dos páginas diferentes, significa que tu página es vulnerable a ataques de este tipo de ataques.

 

Ilustración 8: Búsqueda de PHPs con parámetros numéricos. Hay que inyectar and 1=1 y and 1=2

     Ninguna de estas técnicas es una técnica definitiva que solucionandola te vallas a proteger de todo, hay muchisimas mas técnicas hacking para burlarse de la seguridad de una empresa, recordar que nosotros como hackers tan solo necesitamos un pequeño agugero para colarnos en un sistema, y ningúna tecnología es 100% segura, así que llevar mucho cuidado con los códigos y con las metodologías utilizadas para el desarrollo de esas aplicaciones, y recordar siempre, que nosotros somos hackers, de verdad, no criminales, nosotros os ayudamos a resolver los problemas de la seguridad de vuestras empresas, pero los criminales no van a hacer eso.

Y una vez dicho todo esto, espero que les haya ayudado.
Gracias a todos.


Correo electrónico de contacto:      

bottom of page