Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
minutos
David Cern
FICA, Universidad de las Amricas
Quito, Ecuador
dceron@udlanet.ec
Resumen El presente documento trata sobre las exposiciones,
charlas, talleres, plenarios y foros realizadas por la Facultad de
Ingeniera y Ciencias Agropecuarias de la Universidad de las
Amricas. Denominadas Jornadas FICA 2015. El documento tiene
como objetivo mostrar un breve resumen del tema: Hackeando un
Servidor Inseguro en 5 minutos, el cual fue expuesto por Galoget
Latorre. Hackem Research Group, tema relacionado con la carrera
de Sistemas.
Abstract This document is about exhibitions, lectures, workshops,
plenaries and Forums Conducted by the Faculty of Engineering and
Agricultural Sciences at the University of the Americas. All this will
dominate Days FICA 2015. The document aims to show a brief summary
of the topic: Hacking a server in five minutes, where he was exposed by
Galoget Latorre. Hackem Research Group, that have a relation with
Systems Carrier.
I. INTRODUCCIN
La universidad de las Amricas por parte de la Facultad de
Ingeniera conformada por las carreras de: Agroindustria y de
Alimentos, Ambiental en Prevencin y Remediacin, Sonido y
Acstica, Electrnica y Redes de Informacin, Produccin
Industrial, Sistemas de Computacin e Informtica,
Biotecnologa, y la carrera de Redes y Telecomunicaciones; que
por cuarta ocasin mostraron temas relacionados con las 8
carreras de ingeniera que ofrece la universidad.
Aproximadamente fueron 30 conferencias con panelistas de
primer nivel, y por supuesto, temas actuales.
A continuacin se detalla cada uno de los temas tratados en
la presentacin acerca de la manera de hackear un servidor
inseguro en menos de 5 minutos.
DESARROLLO DE CONTENIDOS
Para el desarrollo de este documento debemos tener presente
cada uno de los subtemas mencionados a continuacin.
A. Definicin de Servidor
Un Servidor es un computador que est siempre disponible
para prestar servicios a otras computadoras o tambin llamados
clientes, Cuando nos referimos al trmino prestar servicios,
hacemos referencia a toda la informacin que un cliente
necesite dependiendo de la necesidad que este tenga y
principalmente del tipo de servidor que se ha configurado.
Existen varios tipos de servidores orientados a diferentes
actividades.
B. Definicin de Hacker
Actualmente un Hacker esta considera como aquel individuo
que utiliza conocimientos de informtica para alterar o
encontrar las vulnerabilidades que puede tener un computador
o una red. Pero se caracterizan por tener conocimientos muy
avanzados de programacin, redes, y computadores y todo lo
relacionado a la informtica.
C. Tipos de Servidores
Como se haba mencionado antes, existen varios tipos de
servidores, algunos de ellos se presentan en la siguiente tabla:
Servidor de Correo
Servidor Proxy
Servidor WEB
Servidores Clster
Servidores Especficos
Dependiendo de la empresa o
necesidad es posible configurar un
servidor especifico orientado a una
actividad determinada,
D. Hacking Phases
Las fases del hacking o pasos para un ataque informtico son
los siguientes:
1.
2.
3.
4.
5.
E. Definicin de PHP
El PHP es un lenguaje de programacin orientado al desarrollo
WEB. Se considera uno de los lenguajes con ms
potencialidad y un rendimiento muy alto. El cdigo fuente se
relaciona con el servidor que fue diseado, es decir que puede
ser utilizado en cualquier entorno o plataforma WEB. De
acuerdo a la conferencia realizada, la informacin valiosa para
un hacker se encuentra en el cdigo PHP, haciendo referencia
a las claves de usuario como de administrar.
H. Incidentes
Cada da existen numerosos ataques a diferentes aplicaciones
y servidores, algunos de ellos son:
I.
Dropbox
Hellfire
Linkedin
Reuters
Universidades
iCloud de Apple
Google
Por qu me atacan?
Inyeccin de caracteres
F. Definicin de Apache
Apache es un servidor tipo web HTTP, Es muy utilizado en la
red ya que tiene un grado de confiabilidad buena, algunas de
las empresas lo utilizan, ya que tambin es un servidor que
puede ser configurado de acuerdo a la necesidad, el cual
permite tener bases de datos de autentificacin y modificacin
de contenido, pese a que no posee una interfaz visual algunos
usuarios no se sienten tan conformes.
III. CONCLUSIONES
Podemos afirmar que:
Inyeccin
Perdida de Autentificacin gestin de sesiones
Secuencia de comandos en sitios cruzados XSS
Referencia directa insegura a objetos
Configuracin de seguridad incorrecta
Exposicin de datos sensibles
Ausencia de control de acceso a funciones
Falsificacin de peticiones en sitios cruzados CSRF
Utilizacin de componentes con vulnerabilidades
conocidas.
10. Rediciones y reenvi no validados.
[3]
[4]
[5]