Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

TAREA 3 AUTOMATISMO INDUSTRIAL, Guías, Proyectos, Investigaciones de Instalaciones Eléctricas

GO CUANDO NECESITES AYUDA SOLO AVISAS

Tipo: Guías, Proyectos, Investigaciones

2023/2024

Subido el 16/04/2025

solorzanolezamasara1
solorzanolezamasara1 🇵🇪

1 documento

1 / 11

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
INFORME DETALLADO SOBRE ATAQUES WEB
Instructor: Manuel Huertas Arenas
Nombre: Dary Alexander Sánchez Romero
Fecha: 10/09/2024
Institución: Senati
pf3
pf4
pf5
pf8
pf9
pfa

Vista previa parcial del texto

¡Descarga TAREA 3 AUTOMATISMO INDUSTRIAL y más Guías, Proyectos, Investigaciones en PDF de Instalaciones Eléctricas solo en Docsity!

INFORME DETALLADO SOBRE ATAQUES WEB

Instructor: Manuel Huertas Arenas

Nombre: Dary Alexander Sánchez Romero

Fecha: 10/09/

Institución: Senati

ENTREGABLE 1:

 Establecer como realizar un escaneo pasivo y activo de una red inalámbrica considerando canales y frecuencias posibles.  Analizar si en la red inalámbrica se encuentran equipos con seguridad WEP y el procedimiento para obtener el acceso a la red

Consulta original: sql Copiar código SELECT * FROM usuarios WHERE nombre = 'usuario' AND contrasena = 'contrasena'; Consulta modificada por el atacante: sql Copiar código SELECT * FROM usuarios WHERE nombre = '' OR '1'='1' AND contrasena = ''; En este caso, la parte OR '1'='1' hace que la condición siempre sea verdadera, lo que puede permitir al atacante acceder a la cuenta de cualquier usuario o más.  Consecuencias: Los ataques de inyección SQL pueden llevar a la divulgación de datos confidenciales, modificación o eliminación de datos, y, en algunos casos, el control total del servidor de bases de datos. Pasos a seguir para protegerse:  Uso de Consultas Preparadas (Prepared Statements): Utilizar consultas preparadas con parámetros en lugar de concatenar cadenas SQL. La mayoría de los lenguajes de programación y frameworks ofrecen soporte para consultas preparadas que separan el código SQL de los datos.

Ejemplo en PHP con PDO: php Copiar código $stmt = $pdo->prepare('SELECT * FROM usuarios WHERE nombre = :nombre AND contrasena = :contrasena'); $stmt->execute(['nombre' => $nombre, 'contrasena' => $contrasena]);  Validación y Escape de Datos: Asegúrate de validar y sanear todas las entradas del usuario. Aunque las consultas preparadas son la mejor práctica, validar y escapar datos también es una medida complementaria.  Principio de Mínimos Privilegios: Asegúrate de que las cuentas de base de datos utilizadas por la aplicación tengan los mínimos privilegios necesarios. Por ejemplo, si la aplicación solo necesita leer datos, no debería tener permisos para modificar o eliminar datos.  Uso de ORM (Object-Relational Mapping): Los ORM pueden ayudar a evitar inyecciones SQL al manejar las consultas de manera segura. Sin embargo, aún así es importante estar al tanto de las posibles vulnerabilidades.  Monitoreo y Pruebas de Seguridad: Realiza auditorías de seguridad y pruebas de penetración regularmente para identificar y corregir posibles vulnerabilidades en tu aplicación. BUFFER OVERFLOW El desbordamiento de búfer (buffer overflow) es una vulnerabilidad de seguridad en la que un atacante explota una falla en la gestión de memoria de una aplicación para sobrescribir áreas de memoria adyacentes al búfer, lo que puede llevar a comportamientos inesperados, corrupción de datos, o incluso la ejecución de código malicioso. ¿Cómo funciona?

char input[ 50 ]; printf("Ingrese un texto: "); fgets(input, sizeof(input), stdin); funcion_vulnerable(input); return 0 ; } Si un usuario ingresa una cadena de más de 10 caracteres, el desbordamiento de búfer ocurrirá cuando strcpy copie datos más allá del final del búfer buffer, sobrescribiendo la memoria adyacente. Derivados:  Sniffing : El atacante captura datos en una red, como contraseñas y mensajes, usando herramientas de análisis de tráfico.  Spoofing de ARP (Address Resolution Protocol) : El atacante envía respuestas ARP falsas en una red local para asociar su dirección MAC con la IP de una víctima, redirigiendo el tráfico a través de su dispositivo.  Ataques de Redirección de DNS : El atacante modifica las respuestas del servidor DNS para redirigir a los usuarios a sitios web falsos que imitan sitios legítimos, con el fin de robar información.  Ataques en Redes Wi-Fi : En redes Wi-Fi públicas o comprometidas, el atacante puede usar técnicas como el Access Point Spoofing para engañar a los dispositivos para que se conecten a su punto de acceso y luego interceptar el tráfico. Pasos a seguir para protegerse:  Uso de Funciones Seguras: Utiliza funciones que limitan la cantidad de datos copiados al búfer, como strncpy en lugar de strcpy, y snprintf en lugar de sprintf.

Ejemplo Seguro: c Copiar código strncpy(buffer, entrada, sizeof(buffer) - 1); buffer[sizeof(buffer) - 1] = '\0'; // Asegura la terminación nula  Verificación de Tamaño: Siempre valida y verifica el tamaño de los datos antes de copiarlos a un búfer.  Uso de Lenguajes y Bibliotecas Seguras: Utiliza lenguajes y bibliotecas que gestionen automáticamente la memoria de manera segura, como Java o Python, que están diseñados para prevenir desbordamientos de búfer.  Protección de Compilador: Utiliza protecciones de compilador y sistema operativo, como:  Stack Canaries: Técnicas que detectan cambios en el área de la pila.  DEP/NX (Data Execution Prevention/No Execute): Previene la ejecución de código en áreas de memoria no destinadas a código.  ASLR (Address Space Layout Randomization): Aleatoriza la ubicación de áreas críticas de memoria para hacer más difícil la explotación.  Auditoría y Pruebas de Seguridad: Realiza auditorías de seguridad y pruebas de penetración para identificar y corregir vulnerabilidades de desbordamiento de búfer. CROSS-SITE REQUEST FORGERY Cross-Site Request Forgery (CSRF) es un tipo de ataque en el que un atacante engaña a un usuario autenticado para que realice una acción no deseada en una aplicación web en la que el usuario está autenticado. El objetivo es hacer que la víctima realice una solicitud que aproveche sus credenciales para llevar a cabo acciones maliciosas en su nombre. ¿Cómo funciona?

¡Gana un iPhone gratis!

Cuando el usuario autenticado visita esta página, su navegador envía la solicitud de transferencia con sus credenciales, y la transferencia se realiza sin su conocimiento. Pasos a seguir para protegerse:  **Tokens CSRF:** Utiliza tokens únicos y no predecibles en los formularios que se envían desde el servidor. Estos tokens deben ser verificados en cada solicitud. Los tokens CSRF son difíciles de adivinar para un atacante y se generan de manera que solo el usuario legítimo tiene acceso a ellos. **Ejemplo en HTML/PHP:** php Copiar código // Generar token en el servidor $_SESSION['csrf_token'] = bin2hex(random_bytes( 32 )); ?>
**Verificar el token en el servidor:** php Copiar código if ($_POST['csrf_token'] !== $_SESSION['csrf_token']) { // Manejar el error: token CSRF inválido }

Verificación de Referer/Origin: Comprueba los encabezados Referer u Origin de las solicitudes para asegurar que provienen del dominio legítimo. Aunque esto no es infalible (algunos navegadores pueden omitir estos encabezados), puede ser una capa adicional de seguridad.  Uso de Métodos HTTP Seguros: Usa métodos HTTP seguros (GET solo para obtener datos y POST para realizar cambios) y considera implementar verificaciones adicionales para acciones críticas.  Protección en APIs: Para las APIs, usa autenticación basada en tokens (como JWT) en lugar de cookies, ya que los tokens se envían explícitamente con cada solicitud y no están sujetos a la misma vulnerabilidad CSRF.  Implementar Seguridad en el Cliente: Asegúrate de que las aplicaciones web implementen medidas de seguridad en el lado del cliente, como las cabeceras de seguridad de contenido (Content Security Policy) y otras técnicas de defensa en profundidad.

¡PROTEJA SU

INFORMACION, PROTEJA

SU INTEGRIDAD!