Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

Hackeando WordPress para Asegurarlo

Hackeando WordPress para Asegurarlo

SPEAKER-PONENTE: Nahúm Deavila
Los ataques dirigidos a servicios web han aumentado numerosamente durante el año 2020. Cada día los cibercriminales encuentran nuevas maneras de obtener acceso no autorizado a sistemas informáticos con el objetivo de manipular la información a su favor. WordPress como uno de los CMS mas utilizados, es un blanco bastante atractivo para los cibercriminales.

Durante la charla aprenderás las principales técnicas utilizadas para hackear WordPress, así como las recomendaciones necesarias que brindaran un nivel de seguridad adicional a tus sitios web. No hay mejor manera de defenderse, que saber cómo atacara tu enemigo.

WordPress Medellín

June 30, 2020
Tweet

More Decks by WordPress Medellín

Other Decks in Programming

Transcript

  1. root@user:~# whoami Nahúm Deavila root@user:~# sudo shutdown -h +60 •

    Presidente de la Corporación iSecurity Summit Colombia • Analista de Malware • Consultor e Instructor en Seguridad Informática • Asesor en Ciberseguridad del Sector Eléctrico
  2. ¿Qué hace tan atractivo a WordPress? • 37% de todos

    los sitios web del mundo. • 62% del mercado de CMS. • +34.000 Plugin. • +12.000 Temas. • 37 millones de búsquedas al mes. • 51 idiomas de traducción.
  3. Datos Importantes en la Seguridad • No existe un sistemas

    totalmente seguro. • En algún momento han intentado hackearte. • Las pruebas de seguridad son necesarias. • Todos los días hay nuevas vulnerabilidades. • Toda la información es importante.
  4. Ataques Web más comunes • Fuerza Bruta • Phishing •

    Aprovechamiento de Vulnerabilidades • Ataques DoS y DDoS • Inyección de código • Interceptación de peticiones
  5. A1: Inyección Cualquier fuente de datos puedes ser un vector

    de inyección: - Variables de entorno - Parámetros - Servicios web externos - Usuarios Tipos de inyección: - SQL - NoSQL - LDPAD - XPath - Comandos del SO - Analizadores XML - Encabezados SMTP - Consultas ORM “Cuando un interprete recibe información dañina de un atacante”
  6. ¿Cuándo es vulnerable? 1. Los datos ingresados por un usuario

    no son sanitizados. 2. Se realizan consultas dinámicas o no parametrizadas, sin codificar los parámetros. 3. Se utilizan datos dañinos para para extracción de registros sensibles.
  7. ¿Cómo puedo Mitigarlo? • Utilizar un API segura con interfaz

    parametrizada. Mediante parámetros EXECUTE IMMEDIATE o exec() • Validación de datos de entrada en el servidor. Muchas aplicaciones requieren de caracteres especiales. Pueden existir AÚN la inyección. • Utilizar LIMIT y controles SQL para evitar fuga de registros.
  8. A2: Perdida de Autenticación Vectores en validación de sesión en

    cualquier plataforma: - Fugas de información. - Ataques de diccionario. - Controles de acceso débiles. “Factores de autenticación únicos o muy débiles para el usuario”
  9. ¿Cuándo es vulnerable? 1. Contraseñas débiles, por defecto o muy

    conocidas. 2. Expone IDs en las URL. 3. Procesos débiles de recuperación de contraseñas. 4. Almacenamiento de contraseñas en plano o Hashing débiles.
  10. ¿Cómo puedo Mitigarlo? • Añadir factores de autenticación doble para

    los usuarios. • Limitar el numero de intentos y notificar al administrador. • Utilizar IDs aleatorios con gestores de sesión.
  11. A3: Exposición de Datos Sensibles Extracción de información relevante para

    el atacante: - Ataques MITM - Robo de datos en texto plano Buscaran: - Claves - Tarjetas de crédito - Datos personales - Registros importantes “El atacante interceptara todo el tráfico en busca de información valiosa”
  12. ¿Cuándo es vulnerable? 1. Transmisión de datos en texto plano.

    2. Algoritmos criptográficos débiles. 3. Reutilización de claves generadas automáticamente.
  13. ¿Cómo puedo Mitigarlo? • Cifrar los datos sensibles al almacenarlos.

    • Clasificación de datos almacenados, procesados o transmitidos. • Utilizar algoritmos o protocolos estándares y fuertes con buena gestión de claves.
  14. A7: Cross-Site Scripting (XSS) Ejecutar secuencias de comandos en el

    navegador de la victima: - XSS Reflejado - XSS Almacenado - XSS Basado en DOM Es posible: - Redirección - Inyección de Malware - Reemplazo de nodos DOM - Ataques al lado del cliente “Puede haber robo de sesión o evasión de autenticación de múltiple factor”
  15. XSS Reflejado XSS Almacenado • Se utilizan datos sin validar

    codificados en el HTML o JS de salida. • Debe haber interacción del usuario con el enlace que contiene el código. • El atacante ejecutara comandos en el navegador de la victima. • Almacena datos sin validar ni sanear. • Cualquier usuario que ingrese a la pagina afectada será victima. • El código inyectado se almacenará hasta ser removido en la pagina.
  16. ¿Cómo puedo Mitigarlo? • Utilizar frameworks seguros para codificación de

    contenido (Ruby o React JS) • Codificar los datos de requerimientos HTTP en campos de salida de HTML. • Revisar el CheatSheet de XSS en OWASP.
  17. A9: Uso de Componentes Vulnerables El atacante buscara el eslabón

    mas débil de la cadena en tu web. “Los Plugins suelen ser la causa principal de vulnerabilidades en WordPress”
  18. ¿Cuándo es vulnerable? 1. No se conocen las versiones de

    todos los componentes de la Web. 2. No hay soporte o actualizaciones para el software vulnerable. 3. No existen programas periódicos de análisis. 4. No se aplican los parches de seguridad a tiempo ni configuraciones básicas.
  19. ¿Cómo puedo Mitigarlo? • Eliminar componentes innecesarios o con uso

    demasiado reducido. • Instalar componentes exclusivamente de sitios oficiales mediante canales seguros. • Monitorear y análisis constantemente todos los componentes del sitio.
  20. Más Información… 1. Guía de Desarrollo Seguro de OWASP. 2.

    OWASP TOP 10 – Versión 2017. 3. Estándar de Verificación de Seguridad. 4. CheatSheet para Prevención de XSS. 5. Guia de pruebas de seguridad para Moviles.
  21. Selección al Azar… • Análisis del estado de seguridad general.

    • Sector de interés. • Resultados esperados. • Masividad de selección DORKS Combinación de operadores y caracteres especiales para búsquedas selectivas en motores de indexación.
  22. Búsqueda de DORK Web cumple con requisitos Aprovechamiento de fallo

    - Defacement Web - Exfiltración de información - Modificación de datos - Encriptación del servidor - Incrustación de Phishing - Añadir a Botnet
  23. Búsqueda de Vulnerabilidades… Búsqueda de DORK Web cumple con requisitos

    Explotación de Vulnerabilidad Búsqueda de Exploit Pagina Web Hackeada
  24. ¿Como Funciona un Ataque Dirigido? www.mipagina.com Análisis general Segmentación de

    componentes débiles Punto de quiebre Cadena de Suministro Planeación del ataque Sitio Comprometido
  25. Para tener en cuenta… • Afectación al SEO • Suspensión

    de Hosting o dominio • Listas negras • Mala reputación de la marca • Exposición de información o datos • Secuestro de servidores
  26. Leyes del Aseguramiento - Mínimo punto de exposición - Mínimo

    privilegios posibles - Defensa en profundidad
  27. “Si eres de los que piensa que no tienes nada

    que le interese a un atacante entonces ya estás hackeado”
  28. 1.Validación de Proyecto WordPress 2.Asignación de Permisos 3.Eliminación de Componentes

    4.Creación de robots.txt 5.Eliminación de Fingerprinting 6.Búsqueda de librerías TimThumb 7.Generador de Archivo de Configuración 8.Eliminación de Versión 9.Plugins de Seguridad 10.Creación de archivos Index 11.Escaneo de Malware