Análisis de Vulnerabilidades
![]() |
![]() |
![]() |
Título del Test:![]() Análisis de Vulnerabilidades Descripción: (Abril 2023-Agosto 2023) |




Comentarios |
---|
NO HAY REGISTROS |
Una técnica para encontrar vulnerabilidades es el denominado footprinting que tiene por objeto: Búsqueda de datos públicos en Internet. Paso previo a la intrusión en un sistema operativo. Suplantar una identidad o phishing. Averiguar la versión del sistema operativo. Google Hack es conocido como un método para hacer búsquedas avanzadas y conseguir mejores resultados, pero también puede ser utilizado como forma de: Encontrar páginas que tras ser probadas han quedado cacheadas en Google. Llevar a cabo footprinting. Método para buscar informaciones confidenciales y personales. Todas las opciones son correctas. Encuentra dentro de las siguientes sentencias cuál es la correcta: Intitle reconoce como término de búsqueda aquel que está detrás de los dos puntos. Intitle puede dar fallos al ser utilizado conjuntamente con otros operadores. Intitle y link sirven para encontrar un dominio o sitio concreto. Intitle puede ser sustituido por varios operadores inurl para que su funcionamiento sea óptimo. La técnica de DNS Snooping consiste en: Falsificar las DNS para redirigir al sitio que el atacante quiera. Falsificar las DNS para realizar consultas a través de un proxy. Obtener información de las DNS con una consulta recursiva. Obtener información de las DNS con una consulta no recursiva. Indica cuál de las siguientes sentencias es incorrecta: La ingeniería social puede realizarse de manera telefónica o incluso de forma personal. La ingeniería social puede venir ocasionada por el contacto con algún familiar o amigo. Una medida para evitar engaños es tener centralizada la organización. La ingeniería social puede afectar tanto a particulares como a organizaciones. Indica cuál de estas funciones no realiza Maltego: Busca correos electrónicos de una persona u organización. Crea mapas de información. Busca puertos abiertos en una máquina remota. Obtiene información sobre las DNS. A qué no consideramos información útil a la hora de realizar un proceso de footprinting y fingerprinting: Puertos UDP abiertos en una máquina. Hora de la última modificación de un documento. Versión del antivirus. Apodo del usuario que creo un documento. Respecto a los diferentes tipos de escaneos de puertos con Nmap. Indica cual no es correcto: El escaneo TCP XMAS manda un paquete con tres flag a 1. El escaneo TCP IDLE requiere de una máquina zombi. El ataque TCP ACK es el más utilizado. El ataque TCP NULL solo detecta puertos cerrados. El ataque de banner es: Conseguir que un servidor DNS nos transfiera todo su contenido. Hacer una pequeña consulta HTTP a un sitio web para obtener la cabecera. Hacer una denegación de servicio mediante Spam. Un tipo de técnica de phishing que consiste en mandar Spam dirigido a la víctima. Indica de entre las siguientes sentencias cuál es la correcta: The Harvester permite buscar correos electrónicos. Ettercap es un programa que realiza escaneos de puertos. Anubis es un programa que actúa como sniffer de paquetes. Ubuntu es una distribución GNU/Linux diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Indica cuál de las siguientes afirmaciones sobre Meterpreter es correcta: No crea ningún proceso nuevo ya que se carga directamente en memoria RAM. Lo podemos manejar desde Metasploit. Es un intérprete de comandos que nos permite crear una backdoor. Todas las opciones son correctas. Indica cuál de las siguientes afirmaciones sobre los comandos de Metasploit es correcta: Si ejecutamos show payloads nos mostrará todos los módulos para codificar nuestros exploits. El comando info nos muestra la información sobre la máquina víctima. El comando set definirá las opciones requeridas por cada módulo. Si ejecutamos show payloads nos mostrará todos los módulos para codificar nuestros payloads. Un exploit se puede definir como: Un hardware encargado de interrumpir a otro programa durante su ejecución para conseguir cierto tipo de privilegios. Un sistema operativo encargado de interrumpir a otro programa durante su ejecución para conseguir cierto tipo de privilegios. Un programa encargado de interrumpir a otro programa durante su ejecución para conseguir cierto tipo de privilegios. Ninguna de las opciones. Sobre las vulnerabilidades de Heap Overflow indica qué afirmación es incorrecta: Un tipo de desbordamiento del heap es el double-free. Se utiliza la técnica de Heap Spraying para explotarla. Ocurre cuando se introduce demasiado texto en una variable local. Suele darse en lenguajes como C o C++. La instrucción mov eax, 0x4 es: Una instrucción con formato AT&T que establece el valor decimal 4 en el registro EAX. Una instrucción con formato de Intel que establece el valor de EAX en la dirección de memoria 0x4. Una instrucción con formato de Intel que establece el valor decimal 4 en el registro EAX. Una instrucción con formato de AT&T que establece el valor de EAX en la dirección de memoria 0x4. Sobre los diferentes mecanismos de protección, indique cual no es correcto: DEP consiste en no permitir la ejecución de código desde páginas de datos. Las Canary Cookies son un mecanismo de protección para la ejecución de código en la pila. ASLR nos ayuda a comprobar que en nuestro código no existan funciones propensas a ser vulnerables. Hay mecanismo que crea direcciones para el heap y la pila aleatorias. Indica que afirmación es correcta respecto los segmentos de memoria de un proceso: El heap y la pila crecen desde las direcciones más altas hacia las más bajas. La zona de código es de lectura y escritura. La zona de la pila es de lectura y escritura. La zona de datos no inicializados se encuentra al final del segmento de memoria. ¿Qué se hace cuando llamamos a un subproceso y queremos crear variables locales?: Mover el valor de EBP a ESP. Mover el valor de EIP a ESP. Mover el valor de ESP a EBP. Mover el valor de EIP a EBP. ¿Cómo explotamos una vulnerabilidad de desbordamiento de buffer?: Intentando saltar sobre la posición que guarda la siguiente instrucción. Llenamos gran parte del buffer con basura. Podemos utilizar un sled de NOPs. Todas las opciones son correctas. ¿Cuál es el registro que apunta a la siguiente instrucción?: ESP. IBP. EIP. EBP. Dentro de las vulnerabilidades en la red podemos encontrar que: XSS es una herramienta para acceder a sistemas operativos. Las técnicas de inyección están enfocadas principalmente a funciones de identificación del usuario. El código de inyección SQL es muy parecido al de XSS. Todas las opciones son incorrectas. Respecto a las vulnerabilidades web basadas en la gestión de sesión indica cuál no es correcta: Se basa en que los protocolos HTTP y HTTPS no pueden guardar el estado de sesión. El atacante envía explícitamente el identificador de sesión a la víctima en la técnica de session fixation. Se fuerza una sesión en el navegador de la víctima para enviar peticiones maliciosas. Se podría obtener el identificador de sesión gracias al campo referer. Respecto a OWASP indica que afirmación es correcta: Es una vulnerabilidad que nos permite modificar el valor de los parámetros que no están restringidos en la URL. Es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. Es una herramienta para detectar aplicaciones vulnerables a inyecciones ASP y explotarlas. Todas las anteriores son incorrectas. Dentro del Top 10 de vulnerabilidades web encontramos: Referencia Directa Insegura a objetos. Referencia Directa Insegura a websites. Referencia Directa Insegura en inicio de sesiones. Referencia Directa Insegura a operadores de Google Hack. ¿Qué herramienta nos permite realizar ataques de fuerza bruta a servicios y aplicaciones web?: BurpSuite. Crunch. Hydra. Tamper Data. El escenario de ataque en el que el listado del contenido de los directorios no está deshabilitado en el servidor corresponde a: Configuraciones inseguras. Pérdida de autentificación y gestión de sesiones. Redirecciones y reenvíos no validados. Secuencia de comandos en sitios cruzados (XSS). El ataque que obliga al navegador de una víctima autentificada a enviar una petición HTTP falsificada es una vulnerabilidad que se conoce con el nombre de: XSS reflejado. CSRF. Session Hijacking. Redirecciones y reenvíos. Indica que afirmación es correcta: En la vulnerabilidad de almacenamiento criptográfico inseguro se puede hacer un downgrade a los tipos de cifrado. En la vulnerabilidad de protección insegura en la capa de transporte se puede hacer un downgrade a los tipos de cifrado. En la vulnerabilidad de configuraciones inseguras se puede hacer un downgrade a los tipos de cifrado. En ningún caso se puede hacer un downgrade de los tipos de cifrado. Indica qué haría falta inyectar en ‘parámetro1’ y ‘parámetro2’ en la siguiente petición para obtener toda la información del usuario admin. (Suponemos que no realiza comprobación de caracteres). SELECT * FROM users WHERE user = ‘parámetro1’ AND HASH(‘parámetro2’) = contraseña;. parámetro1 -> ‘admin OR 1 = 1’; parámetro2 -> ‘OR 1 = 1’;. parámetro1 -> admin’OR’1’=’0; parámetro2 -> admin’OR’1’=’1;. parámetro1 -> Indiferente parámetro2 -> admin‘OR’1’=’1;. parámetro1 -> admin‘OR’1’=’1; parámetro2 -> Indiferente. Dentro de las vulnerabilidades web, ¿cuál de las siguientes no existe?: RFI. XSS Stored. Reload injection. Session Hijacking. Analice el codigo e indique que tipo de vulnerabilidad se esta usando: int *get_pointer(int *ant) { int *b = (int *)malloc(sizeof(int)); if (ant == NULL) { free(b); } else { *b = *ant; } return b; }. Integer Overflow. Heap Overflow. Race condition. Format String. Analice el codigo e indique que tipo de vulnerabilidad se esta usando: int * ab = (int*)malloc (SIZE); ... if (c == 'EOF') { free(ab); } ... free(ab);. Integer Overflow. Heap Overflow. Race condition. Format String. Analice el codigo e indique que tipo de vulnerabilidad se esta usando: int crash (char *param) { char st[64]; if ( strlen(param) > 64 ) { printf(“Argumento demasiado largo”); exit(0); } strcpy(st,param); return 0; }. Integer Overflow. Off-By-One. Heap Overflow. Format String. Analice el codigo e indique que tipo de vulnerabilidad se esta usando: if(!access(file,W_OK)) { fich = fopen(file,”W+”); modificar_fichero(fich); } else { fprint(stderr,”Sin permiso”); }. Integer Overflow. Off-By-One. Heap Overflow. Race condition. Analice el codigo e indique que tipo de vulnerabilidad se esta usando: unsigned int x = 0xffffffff; unsigned int y = 0x5; unsigned int z = x + y;. Off-By-One. Integer Overflow. Heap Overflow. Race condition. Analice el codigo e indique que tipo de vulnerabilidad se esta usando: int main () { char strl [10] ; strcpy (strl, " AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA"); }. Buffer Overflow. Integer Overflow. Heap Overflow. Format String. Es el mas utilizado y silencioso. Envía paquetes SYN. TCP XMAS. TCP NULL. TCP -sS. TCP IDLE. Busca puertos UDP. TCP ACK. -sU. TCP FIN. TCP IDLE. Indica si un puerto tiene firewall. TCP SYN. TCP XMAS. TCP ACK. TCP FIN. Determina los puertos cerrados (multiple). TCP NULL ( -sN ). TCP ACK ( -sA ). TCP XMAS ( -sX ). TCP FIN ( -sF ). Bien complejo. Requiere maquina zombie. Envía paquetes “SYN”. TCP FIN ( -sF ). TCP IDLE ( -sI ). TCP ACK ( -sA ). TCP SYN ( -sS ). Concepto de fingerprinting (Multiple). Recoger toda la información útil que esté publicada en Internet. Recolección de información de un sistema interactuando directamente con este. Búsqueda de información pública del objetivo. Se busca aprender más sobre su configuración y comportamiento. Concepto de ingenieria social. Metodo para encontrar vulnerabilidades. Arte de engañar y manipular a las personas para que revelen información confidencial. Metodo que permite cuidar que información se pone en internet. Recolección de información de un sistema interactuando directamente con este. Elementos asociados a nmap (Multiple). Envía paquetes de diferentes tipos a los puertos de un servidor esperando una respuesta de este. Encuentra dispositivos conectados a Internet. Dependiendo del paquete que se envie a un servidor será el tipo de escaneo. Contiene mecanismos para bloqueo y alerta de escaneos. Que es el footpriting (Multiple). Recoger toda la información útil que esté publicada en Internet. Recolección de información de un sistema interactuando directamente con este. Búsqueda de información publica del objetivo. Se busca aprender más sobre su configuración y comportamiento. Seleccion cual de estos segmentos de codigo es un integer overflow y memoricelo. int *get_pointer(int *ant) { int *b = (int *)malloc(sizeof(int)); if (ant == NULL) { free(b); } else { *b = *ant; } return b; }. unsigned int x = 0xffffffff; unsigned int y = 0x5; unsigned int z = x + y;. int crash (char *param) { char st[64]; if ( strlen(param) > 64 ) { printf(“Argumento demasiado largo”); exit(0); } strcpy(st, param); return 0; }. if(!access(file,W_OK)) { fich = fopen(file,”W+”); modificar_fichero(fich); } else {. Muestra las busquedas de sitios para encontrar vulnerabilidades. Maltego. Google hack. Site. Anubis. Hack de google que busca los dominios. Intodns. Anubis. Site. Harvester. Que es CSRF. Cuando un atacante se salta el sistema de autenticación requerido por páginas web. Ejecución de código en algún lenguaje de script (JavaScript normalmente) en el navegador de la víctima cuando esta visite alguna aplicación web vulnerable. Forzar a la víctima a realizar una petición HTTP a una aplicación web vulnerable a la que ya se autenticó y poder realizar acciones en nombre de la víctima. Manipular las entradas de una aplicación para mandar texto de una forma concreta y que los intérpretes de órdenes lo tomen como comandos y los ejecuten. registro de 32 bits para operaciones aritméticas. ESI. EDI. EAX. EBP. Registros claves en el desbordamiento de buffer (Multiple). EBP. EAX. ESP. EBX. EIP. Describe el ataque ARP spoofing. Intentar autenticarnos en diferentes servicios a través de múltiples protocolos. Enviar constantemente paquetes ARP a otros dispositivos para llenar las tablas dinámicas y hacer que otra máquina se haga pasar por el router. Comprobar todas las posibles combinaciones de usuario – contraseña. forzar a la víctima a realizar una petición HTTP a una aplicación web vulnerable. Que es integer overflow. Cálculo o uso incorrecto de un valor que realmente es inferior o superior en 1 al valor esperado. Cuando se intenta almacenar un valor numérico demasiado grande en una variable en la que no quepa. Cuando el programador no define el formato de los datos que se van a imprimir. Cuando se copia cierta cantidad de datos sobre un área que no es lo suficientemente grande para contenerlos. Herramienta para el escaneo de puertos. Metasploit. Hydra. nmap. OpenVas. Que tipo de escaneo hace uso de varias banderas TCP (Multiple). TCP NULL ( -sN ). TCP ACK ( -sA ). TCP XMAS ( -sX ). TCP SYN ( -sS ). Instancia primaria de Metasploit para acceder a un equipo. MsfUpdate. show encoders. MsfConsole. info. Registros que se afectan o claves en el buffer overflow. EBP. ESI. ESP. EDI. EIP. ¿Qué tipo de vulnerabilidad se comete en este código? char *stringcopy(char *str1, char *str2) { while (*str2) *str1++ = *str2++; return str2; } main(int argc, char **argv) { char *buffer = (char *)malloc(16 * sizeof(char)); stringcopy(buffer, argv[1]); printf("%s\n", buffer); }. Format String. Buffer Overflow. Heap Overflow. Race condition. ¿Qué tipo de vulnerabilidad se comete en este código? u_int nresp; nresp = packet_get_int(); if (nresp > 0) { response = xmalloc(nresp*sizeof(char*)); for (i = 0; i < nresp; i++) response[i] = packet_get_string(NULL); }. Integer overflows. Off-By-One. Buffer Overflow. Format String. ¿Qué tipo de vulnerabilidad se comete en este código? while (fgets(buf, sizeof buf, f)) { lreply(200, buf); ... } void lreply(int n, char *fmt, ...) { char buf[BUFSIZ]; ... vsnprintf(buf, sizeof buf, fmt, ap); ... }. Heap Overflow. Format string. Buffer Overflow. Integer Overflow. Que tipo de vulnerabilidad representa este codigo: #include <stdlib.h> void function_which_allocates(void) { float * a = malloc(sizeof(float) * 45); return } int main(void) { function_which_allocates();. Off-By-One. Integer Overflow. Heap overflow. Buffer Overflow. Que tipo de vulnerabilidad representa este codigo: ... if (tryOperation() == OPERATION_FAILED) { free(ptr); errors++; } ... if (errors > 0) { logError("operation aborted before commit", ptr); }. Heap overflow. Race condition. Format String. Buffer Overflow. Diga que tipo de vulnerabilidad representa este codigo: int * ab = (int*)malloc (SIZE); ... if (c == 'EOF') { free(ab); } ... free(ab);. Integer Overflow. Format String. Race condition. Heap overflow. Diga que tipo de vulnerabilidad representa este codigo: #include <stdio.h> int main(void) { char texto[30]; scanf(“%29s”, texto); printf(texto); return 0; }. Integer Overflow. Format String. Buffer Overflow. Heap Overflow. Indique que tipo de vulnerabilid representa este codigo: unsigned int readamt; readamt = getstringsize(); if (readamt > 1024) return -1; readamt--; buf = malloc(readamt);. Buffer Overflow. Format String. Integer overflow. Heap Overflow. Indique que tipo de vulnerabilidad representa este codigo: char* processNext(char* strm) { char buf[512]; short len = *(short*) strm; strm += sizeof(len); if (len <= 512) { memcpy(buf, strm, len); process(buf); return strm + len; } else { return -1; } }. Heap Overflow. Race condition. Format String. Integer overflow. footprinting. Búsqueda de información pública del objetivo. Recoger toda la información útil que esté publicada en Internet. Recolección de información de un sistema interactuando directamente con este. Fingerprinting. Búsqueda de información pública del objetivo. Recoger toda la información útil que esté publicada en Internet. Recolección de información de un sistema interactuando directamente con este. Encuentre el concepto que describe de forma mas precisa lo que se hace en un escaneo de vulnerabilidades: Mostrar los puertos abiertos e identificar servicios activos. Descubrir qué aplicaciones o servicios de los que tiene la víctima son vulnerables. Descubrir los servicios que pueden ser vulnerables. Arte de engañar y manipular a las personas para que revelen información confidencial. Footprinting. Ingenieria social. Fingerprinting. Analisis de vulnerabilidades. Programa que verificar los puertos abiertos en un servidor. Google hack. Owas-zap. Fingerprinting. Nmap. Session Hijacking. Un atacante espera a que un usuario establezca una sesión y obtiene el identificador de esta. Un atacante envía un identificador de sesión a una víctima para que establezca la conexión. Cuando la establece obtiene el identificador de la sesión. Session Fixation. Un atacante espera a que un usuario establezca una sesión y obtiene el identificador de esta. Un atacante envía un identificador de sesión a una víctima para que establezca la conexión. Cuando la establece obtiene el identificador de la sesión. Describa la opcion de busqueda de google "Site". muestra resultados del dominio web idicadon. Paginas que poseen enlaces a la página indicada. información de la página web. Muestra las páginas que tengan la palabra indicada en su título. Describa la opcion de busqueda de google "Link". muestra resultados del dominio web idicadon. Paginas que poseen enlaces a la página indicada. información de la página web. Muestra las páginas que tengan la palabra indicada en su título. Describa la opcion de busqueda de google "Info". muestra resultados del dominio web idicadon. Paginas que poseen enlaces a la página indicada. información de la página web. Muestra las páginas que tengan la palabra indicada en su título. Describa la opcion de busqueda de google "Intitle". muestra resultados del dominio web idicadon. Paginas que poseen enlaces a la página indicada. información de la página web. Muestra las páginas que tengan la palabra indicada en su título. Harvester. Busca correos con el dominio indicado. También encuentra servidores y subdominios junto con sus direcciones IP. Herramienta que permite generar gráficos de una entidad en base a correos, documentos, información de personas, etc. Maltego. Busca correos con el dominio indicado. También encuentra servidores y subdominios junto con sus direcciones IP. Herramienta que permite generar gráficos de una entidad en base a correos, documentos, información de personas, etc. ¿Que herramientas se pueden usar para obtener informacion del DNSq?. Anubis. Maltego. Nslookup. Harevester. ¿Cuales son los principales problemas del escaneo de puertos?. mucho ruido. Son muy dificiles de usar. Hay mecanismos para bloqueo y alerta de estos. Tienen un numero reducido de plataformas. Sniffing. Capturar los paquetes sin cifrar enviados y recibidos en redes locales, ya sea inalámbricas o por cable. Nos situamos entre el cliente y el servidor e interceptamos todos los mensajes que intercambian. típicamente se realiza con ARP Spoofing. Mitm. Capturar los paquetes sin cifrar enviados y recibidos en redes locales, ya sea inalámbricas o por cable. Nos situamos entre el cliente y el servidor e interceptamos todos los mensajes que intercambian. típicamente se realiza con ARP Spoofing. De los creadores de Metasploit. Si encuentra vulnerabilidades nos dice si está en la base de datos de metasploit. Nessus. Nexpose. OpenVas. Exploit. Programa que aprovecha una vulnerabilidad de seguridad para causar daño en un sistema y provocar comportamientos maliciosos. Segmento de código en lenguaje ensamblador cuyo objetivo es ejecutar una shell remota de la máquina de la víctima en la máquina del atacante. Segmento de código que posee la función que queremos que se ejecute en la máquina remota. Forma para el atacante de conectarse a la máquina víctima dejando un puerto abierto escuchando o creando un proceso en esta. Shellcode. Programa que aprovecha una vulnerabilidad de seguridad para causar daño en un sistema y provocar comportamientos maliciosos. Segmento de código en lenguaje ensamblador cuyo objetivo es ejecutar una shell remota de la máquina de la víctima en la máquina del atacante. Segmento de código que posee la función que queremos que se ejecute en la máquina remota. Forma para el atacante de conectarse a la máquina víctima dejando un puerto abierto escuchando o creando un proceso en esta. Payload. Programa que aprovecha una vulnerabilidad de seguridad para causar daño en un sistema y provocar comportamientos maliciosos. Segmento de código en lenguaje ensamblador cuyo objetivo es ejecutar una shell remota de la máquina de la víctima en la máquina del atacante. Segmento de código que posee la función que queremos que se ejecute en la máquina remota. Forma para el atacante de conectarse a la máquina víctima dejando un puerto abierto escuchando o creando un proceso en esta. backdoor. Programa que aprovecha una vulnerabilidad de seguridad para causar daño en un sistema y provocar comportamientos maliciosos. Segmento de código en lenguaje ensamblador cuyo objetivo es ejecutar una shell remota de la máquina de la víctima en la máquina del atacante. Segmento de código que posee la función que queremos que se ejecute en la máquina remota. Forma para el atacante de conectarse a la máquina víctima dejando un puerto abierto escuchando o creando un proceso en esta. registro de 32 bits para operaciones aritméticas. EAX. ESI. EBX. EDI. ECX. EBP. EDX. ESP. Registros de dirección de la memoria. EAX. ESI. EBX. EDI. ECX. EBP. EDX. ESP. segmento de código. zona de solo lectura, el procesador irá obteniendo de ella las distintas instrucciones. zona de lectura-escritura. Ahí se almacenarán las variables globales inicializadas y no inicializadas. Es estática. Almacenará datos de forma dinámica. Zona de lectura y escritura. Crecerá hacia abajo. Puede tener tamaño e ir aumentando. zona con estructura LIFO. Almacena las variables locales de los procesos. Comienza en las posiciones altas y va decreciendo hasta las más bajas. Es una zona de lectura y escritura. segmento de datos. zona de solo lectura, el procesador irá obteniendo de ella las distintas instrucciones. zona de lectura-escritura. Ahí se almacenarán las variables globales inicializadas y no inicializadas. Es estática. Almacenará datos de forma dinámica. Zona de lectura y escritura. Crecerá hacia abajo. Puede tener tamaño e ir aumentando. zona con estructura LIFO. Almacena las variables locales de los procesos. Comienza en las posiciones altas y va decreciendo hasta las más bajas. Es una zona de lectura y escritura. área del Heap. zona de solo lectura, el procesador irá obteniendo de ella las distintas instrucciones. zona de lectura-escritura. Ahí se almacenarán las variables globales inicializadas y no inicializadas. Es estática. Almacenará datos de forma dinámica. Zona de lectura y escritura. Crecerá hacia abajo. Puede tener tamaño e ir aumentando. zona con estructura LIFO. Almacena las variables locales de los procesos. Comienza en las posiciones altas y va decreciendo hasta las más bajas. Es una zona de lectura y escritura. La pila. zona de solo lectura, el procesador irá obteniendo de ella las distintas instrucciones. zona de lectura-escritura. Ahí se almacenarán las variables globales inicializadas y no inicializadas. Es estática. Almacenará datos de forma dinámica. Zona de lectura y escritura. Crecerá hacia abajo. Puede tener tamaño e ir aumentando. zona con estructura LIFO. Almacena las variables locales de los procesos. Comienza en las posiciones altas y va decreciendo hasta las más bajas. Es una zona de lectura y escritura. DEP. Mecanismo que evita la ejecución de código desde las páginas de datos. Consiste en añadir un valor a la pila para comprobar que dicho valor no es sobrescrito al realizar un “buffer Overflow”. Consiste en generar direcciones de memoria aleatorias para un proceso. Canary cookies. Mecanismo que evita la ejecución de código desde las páginas de datos. Consiste en añadir un valor a la pila para comprobar que dicho valor no es sobrescrito al realizar un “buffer Overflow”. Consiste en generar direcciones de memoria aleatorias para un proceso. ASLR. Mecanismo que evita la ejecución de código desde las páginas de datos. Consiste en añadir un valor a la pila para comprobar que dicho valor no es sobrescrito al realizar un “buffer Overflow”. Consiste en generar direcciones de memoria aleatorias para un proceso para que no se pueda saltar a direcciones absolutas. Authentication Bypass. Cuando un atacante se salta el sistema de autenticación requerido por páginas web. Comprobar todas las posibles combinaciones de usuario – contraseña. Forzar a la víctima a realizar una petición HTTP a una aplicación web vulnerable a la que ya se autenticó y poder realizar acciones en nombre de la víctima. Ocurre mediante parámetros mal validados en la URL en páginas dinámicas en PHP que permiten especificar un fichero o una ruta a un fichero. Fuerza bruta. Cuando un atacante se salta el sistema de autenticación requerido por páginas web. Comprobar todas las posibles combinaciones de usuario – contraseña. Forzar a la víctima a realizar una petición HTTP a una aplicación web vulnerable a la que ya se autenticó y poder realizar acciones en nombre de la víctima. Ocurre mediante parámetros mal validados en la URL en páginas dinámicas en PHP que permiten especificar un fichero o una ruta a un fichero. Cross Site Request Forgery (CSRF). Cuando un atacante se salta el sistema de autenticación requerido por páginas web. Comprobar todas las posibles combinaciones de usuario – contraseña. Forzar a la víctima a realizar una petición HTTP a una aplicación web vulnerable a la que ya se autenticó y poder realizar acciones en nombre de la víctima. Ocurre mediante parámetros mal validados en la URL en páginas dinámicas en PHP que permiten especificar un fichero o una ruta a un fichero. Ejecución maliciosa de ficheros. Cuando un atacante se salta el sistema de autenticación requerido por páginas web. Comprobar todas las posibles combinaciones de usuario – contraseña. Forzar a la víctima a realizar una petición HTTP a una aplicación web vulnerable a la que ya se autenticó y poder realizar acciones en nombre de la víctima. Ocurre mediante parámetros mal validados en la URL en páginas dinámicas en PHP que permiten especificar un fichero o una ruta a un fichero. Cross Site Scripting (XSS). Ejecución de código en algún lenguaje de script (JavaScript normalmente) en el navegador de la víctima cuando esta visite alguna aplicación web vulnerable. El programador deja referencias a objetos (fichero, url, claves, nombre de tabla, etc.) implementados de manera interna en un URL o como un parámetro en un formulario permitiendo a los atacantes referenciar objetos para los que no tengan autorización y manipular información restringida. Fallos de configuración que pueden estar presentes en servidores web o de aplicaciones, bases de datos, código, etc. Manipular las entradas de una aplicación para mandar texto de una forma concreta y que los intérpretes de órdenes lo tomen como comandos y los ejecuten. Referencia directa insegura a objetos. Ejecución de código en algún lenguaje de script (JavaScript normalmente) en el navegador de la víctima cuando esta visite alguna aplicación web vulnerable. El programador deja referencias a objetos (fichero, url, claves, nombre de tabla, etc.) implementados de manera interna en un URL o como un parámetro en un formulario permitiendo a los atacantes referenciar objetos para los que no tengan autorización y manipular información restringida. Fallos de configuración que pueden estar presentes en servidores web o de aplicaciones, bases de datos, código, etc. Manipular las entradas de una aplicación para mandar texto de una forma concreta y que los intérpretes de órdenes lo tomen como comandos y los ejecuten. Configuraciones inseguras. Ejecución de código en algún lenguaje de script (JavaScript normalmente) en el navegador de la víctima cuando esta visite alguna aplicación web vulnerable. El programador deja referencias a objetos (fichero, url, claves, nombre de tabla, etc.) implementados de manera interna en un URL o como un parámetro en un formulario permitiendo a los atacantes referenciar objetos para los que no tengan autorización y manipular información restringida. Fallos de configuración que pueden estar presentes en servidores web o de aplicaciones, bases de datos, código, etc. Manipular las entradas de una aplicación para mandar texto de una forma concreta y que los intérpretes de órdenes lo tomen como comandos y los ejecuten. Inyección. Ejecución de código en algún lenguaje de script (JavaScript normalmente) en el navegador de la víctima cuando esta visite alguna aplicación web vulnerable. El programador deja referencias a objetos (fichero, url, claves, nombre de tabla, etc.) implementados de manera interna en un URL o como un parámetro en un formulario permitiendo a los atacantes referenciar objetos para los que no tengan autorización y manipular información restringida. Fallos de configuración que pueden estar presentes en servidores web o de aplicaciones, bases de datos, código, etc. Manipular las entradas de una aplicación para mandar texto de una forma concreta y que los intérpretes de órdenes lo tomen como comandos y los ejecuten. Redirecciones y reenvíos. Parámetros de redirección URL incorrectamente validados, bajo el pretexto de una URL válida, que redirigen el navegador de una víctima a una página maliciosa. Consiste en ejecutar un segmento de código del sistema a atacar mediante la subida de un archivo. El uso de credenciales y tokens de sesión de una aplicación que no están correctamente separadas y protegidas permite al atacante obtener contraseñas, claves o tokens de identificación para el robo de identidad. Se da cuando las aplicaciones web no guardan la información sensible como contraseñas o números de tarjeta de crédito de forma cifrada. Se da cuando se transmiten los datos de forma insegura. Subida de archivos sin restricción. Parámetros de redirección URL incorrectamente validados, bajo el pretexto de una URL válida, que redirigen el navegador de una víctima a una página maliciosa. Consiste en ejecutar un segmento de código del sistema a atacar mediante la subida de un archivo. El uso de credenciales y tokens de sesión de una aplicación que no están correctamente separadas y protegidas permite al atacante obtener contraseñas, claves o tokens de identificación para el robo de identidad. Se da cuando las aplicaciones web no guardan la información sensible como contraseñas o números de tarjeta de crédito de forma cifrada. Se da cuando se transmiten los datos de forma insegura. Gestión de sesiones. Parámetros de redirección URL incorrectamente validados, bajo el pretexto de una URL válida, que redirigen el navegador de una víctima a una página maliciosa. Consiste en ejecutar un segmento de código del sistema a atacar mediante la subida de un archivo. El uso de credenciales y tokens de sesión de una aplicación que no están correctamente separadas y protegidas permite al atacante obtener contraseñas, claves o tokens de identificación para el robo de identidad. Se da cuando las aplicaciones web no guardan la información sensible como contraseñas o números de tarjeta de crédito de forma cifrada. Se da cuando se transmiten los datos de forma insegura. Almacenamiento criptográfico inseguro. Parámetros de redirección URL incorrectamente validados, bajo el pretexto de una URL válida, que redirigen el navegador de una víctima a una página maliciosa. Consiste en ejecutar un segmento de código del sistema a atacar mediante la subida de un archivo. El uso de credenciales y tokens de sesión de una aplicación que no están correctamente separadas y protegidas permite al atacante obtener contraseñas, claves o tokens de identificación para el robo de identidad. Se da cuando las aplicaciones web no guardan la información sensible como contraseñas o números de tarjeta de crédito de forma cifrada. Se da cuando se transmiten los datos de forma insegura. Protección insuficiente en la capa de transporte. Parámetros de redirección URL incorrectamente validados, bajo el pretexto de una URL válida, que redirigen el navegador de una víctima a una página maliciosa. Consiste en ejecutar un segmento de código del sistema a atacar mediante la subida de un archivo. El uso de credenciales y tokens de sesión de una aplicación que no están correctamente separadas y protegidas permite al atacante obtener contraseñas, claves o tokens de identificación para el robo de identidad. Se da cuando las aplicaciones web no guardan la información sensible como contraseñas o números de tarjeta de crédito de forma cifrada. Se da cuando se transmiten los datos de forma insegura. |