Sei sulla pagina 1di 3

Hackeando un Servidor Inseguro en 5

minutos
David Cern
FICA, Universidad de las Amricas
Quito, Ecuador
dceron@udlanet.ec
Resumen El presente documento trata sobre las exposiciones,
charlas, talleres, plenarios y foros realizadas por la Facultad de
Ingeniera y Ciencias Agropecuarias de la Universidad de las
Amricas. Denominadas Jornadas FICA 2015. El documento tiene
como objetivo mostrar un breve resumen del tema: Hackeando un
Servidor Inseguro en 5 minutos, el cual fue expuesto por Galoget
Latorre. Hackem Research Group, tema relacionado con la carrera
de Sistemas.
Abstract This document is about exhibitions, lectures, workshops,
plenaries and Forums Conducted by the Faculty of Engineering and
Agricultural Sciences at the University of the Americas. All this will
dominate Days FICA 2015. The document aims to show a brief summary
of the topic: Hacking a server in five minutes, where he was exposed by
Galoget Latorre. Hackem Research Group, that have a relation with
Systems Carrier.

I. INTRODUCCIN
La universidad de las Amricas por parte de la Facultad de
Ingeniera conformada por las carreras de: Agroindustria y de
Alimentos, Ambiental en Prevencin y Remediacin, Sonido y
Acstica, Electrnica y Redes de Informacin, Produccin
Industrial, Sistemas de Computacin e Informtica,
Biotecnologa, y la carrera de Redes y Telecomunicaciones; que
por cuarta ocasin mostraron temas relacionados con las 8
carreras de ingeniera que ofrece la universidad.
Aproximadamente fueron 30 conferencias con panelistas de
primer nivel, y por supuesto, temas actuales.
A continuacin se detalla cada uno de los temas tratados en
la presentacin acerca de la manera de hackear un servidor
inseguro en menos de 5 minutos.
DESARROLLO DE CONTENIDOS
Para el desarrollo de este documento debemos tener presente
cada uno de los subtemas mencionados a continuacin.
A. Definicin de Servidor
Un Servidor es un computador que est siempre disponible
para prestar servicios a otras computadoras o tambin llamados
clientes, Cuando nos referimos al trmino prestar servicios,
hacemos referencia a toda la informacin que un cliente
necesite dependiendo de la necesidad que este tenga y
principalmente del tipo de servidor que se ha configurado.
Existen varios tipos de servidores orientados a diferentes
actividades.

B. Definicin de Hacker
Actualmente un Hacker esta considera como aquel individuo
que utiliza conocimientos de informtica para alterar o
encontrar las vulnerabilidades que puede tener un computador
o una red. Pero se caracterizan por tener conocimientos muy
avanzados de programacin, redes, y computadores y todo lo
relacionado a la informtica.
C. Tipos de Servidores
Como se haba mencionado antes, existen varios tipos de
servidores, algunos de ellos se presentan en la siguiente tabla:
Servidor de Correo

Orientado al envo y recepcin de


email

Servidor Proxy

Intermediario entre la recepcin de


una peticin en el servidor pero que
desconoce quin lo pide.

Servidor WEB

Se relaciona con informacin y datos


tipo HTML

Servidor de Base de Datos

Como el nombre no indica se refiere


a cualquier tipo de base de datos.
Ejemplo SQL.

Servidores Clster

Utilizado cuando se almacena gran


cantidad de informacin.

Servidores Especficos

Dependiendo de la empresa o
necesidad es posible configurar un
servidor especifico orientado a una
actividad determinada,

D. Hacking Phases
Las fases del hacking o pasos para un ataque informtico son
los siguientes:
1.

2.

3.

4.

5.

Reconocimiento: Es la parte en la cual se obtiene


toda la informacin necesario del servidor a ser
penetrado.
Escaneo: En esta parte se depura de cierta manera la
informacin obtenida en el punto anterior, para tener
todos los datos correctos para realizar el intento de
ingresar al sistema.
Acceso: En esta fase es cuando se logra ingresar al
sistema por completo, explotando cada una de las
vulnerabilidades encontradas.
Mantener acceso: En esta fase se debe mantener el
constante acceso al sistema, para realizar las
diferentes actividades.
Cubrir las huellas: En ingls conocido como
Covering tracks, en esta fase se encarga de destruir
toda evidencia de las actividades realizadas en el
servidor.

E. Definicin de PHP
El PHP es un lenguaje de programacin orientado al desarrollo
WEB. Se considera uno de los lenguajes con ms
potencialidad y un rendimiento muy alto. El cdigo fuente se
relaciona con el servidor que fue diseado, es decir que puede
ser utilizado en cualquier entorno o plataforma WEB. De
acuerdo a la conferencia realizada, la informacin valiosa para
un hacker se encuentra en el cdigo PHP, haciendo referencia
a las claves de usuario como de administrar.

H. Incidentes
Cada da existen numerosos ataques a diferentes aplicaciones
y servidores, algunos de ellos son:

I.

Dropbox
Hellfire
Linkedin
Reuters
Universidades
iCloud de Apple
Google

Por qu me atacan?

Esta es un pregunta que realiza cualquier usuario, la respuesta


a ella bsicamente radica en el uso de los computadores que
poseen los usuario, tanto el Software como el Hardware es
utilizado por el Hacker, esto genera dos puntos, que el hacker
no invierta recursos en dispositivos (computadores) y a la vez
crea un red entre los computadores conectados a Internet.
J.

Inyeccin de caracteres

La inyeccin de caracteres se trata bsicamente en incluir


comandos mal intencionados en una aplicacin los cuales son
enunciados con un intrprete. El ejemplo ms sencillo en
colocar comandos en los dos campos como: or '1'='1 para
realizar la autentificacin o el Login en determinada
aplicacin. Depende del grado de seguridad que un servidor
tenga para que funciones estos comandos, coso contrario hay
que investigar otras formas de hacerlos, porque siempre se
debe pensar en que todo sistema es vulnerable sea cual sea.

F. Definicin de Apache
Apache es un servidor tipo web HTTP, Es muy utilizado en la
red ya que tiene un grado de confiabilidad buena, algunas de
las empresas lo utilizan, ya que tambin es un servidor que
puede ser configurado de acuerdo a la necesidad, el cual
permite tener bases de datos de autentificacin y modificacin
de contenido, pese a que no posee una interfaz visual algunos
usuarios no se sienten tan conformes.

III. CONCLUSIONES
Podemos afirmar que:

G. Top 10 de vulnerabilidades de acuerdo a OWASP


Los diez riesgos ms crticos en las aplicaciones WEB de
acuerdo a OWASP son los siguientes:
1.
2.
3.
4.
5.
6.
7.
8.
9.

Inyeccin
Perdida de Autentificacin gestin de sesiones
Secuencia de comandos en sitios cruzados XSS
Referencia directa insegura a objetos
Configuracin de seguridad incorrecta
Exposicin de datos sensibles
Ausencia de control de acceso a funciones
Falsificacin de peticiones en sitios cruzados CSRF
Utilizacin de componentes con vulnerabilidades
conocidas.
10. Rediciones y reenvi no validados.

1. Hacker esta considera como aquel usuario que utiliza


conocimientos de informtica para alterar o encontrar las
vulnerabilidades que puede tener un computador o una red.
2. Existen varias fases o pasos que un hacker debe tener en
cuenta para realizar hackear de una aplicacin, los cuales son:
reconocimiento, escaneo, acceso, mantenimiento y borrar
huellas o evidencias.
3. Existen una forma sencilla de inyeccin de caracteres a
una aplicacin con el fin de incluir comandos mal
intencionado enunciados con un intrprete permitiendo
acceder al sistema dependiendo del grado de seguridad que
posea el servidor.
REFERENCIAS
[1]

Hackeando un Servidor Inseguro en 5 minutos. Galoget Latorre.

Hackem Research Group. .Jornadas UDLA 2015.. Auditorio 1.


[2]

Principios de un Hacker. Recuperado el 20 de mayo del 201 5


http://platea.pntic.mec.es/jdelucas/hacker.htm

[3]

Tipos de Servidores. Recuperado el 20 de mayo del 201 5


http://www.masadelante.com/faqs/tipos-de-servidores

[4]

Seguridad WEB. Fases de un ataque Informtico. Recuperado el 20 de


mayo del 2015 http://jzseguridadweb.blogspot.com/p/fases-de-unataque-informatico.html

[5]

Los riegos ms crticos en aplicaciones Web. Recuperado el 20 de


mayo
del
2015.
https://www.owasp.org/images/5/5f/OWASP_Top_10__2013_Final_-_Espa%C3%B1ol.pdf

Potrebbero piacerti anche