Seguridad Web

Seguridad en aplicaciones web, consejos seguridad web, seguridad comercios electrónicos, seguridad online

Limpiar virus osCommerce, Prestashop, Magento, WordPress

Desde hace unos meses venimos observando un incremento muy alto y alarmante en la infección de sitios web creados con CMS tales como:

  • Limpieza virus osCommerce
  • Limpieza virus Prestashop
  • Limpieza virus Magento
  • Limpieza virus Joomla
  • Limpieza virus Drupal
  • Limpieza virus WordPress
  • Y un largo etc de CMS.

En Grupo Hostienda hemos pensado un servicio exclusivamente para minimizar los daños de estos ataques lo antes posible (No nos podemos permitir mostrar a nuestros clientes un mensaje diciendoles que le podemos dañar el PC) y limpiar estos molestos virus/intrusiones en tan solo 24h  (Con notificación a Google de la limpieza) + Entrega de informe con el siguiente contenido:

  1. Detección de la entrada y método de infección.
  2. Archivos limpiados y resumen.
  3. Recomendaciones de securización a nivel de código.
  4. Recomendaciones de securización a nivel de servidor.

 

Contacta con nosotros:

Telefono: +34-935380120
e-Mail: info@hostienda.com
Skype: «Hostienda»

Medidas de seguridad PHP modo prevención

Cuando contratamos un servidor dedicado LAMP (linux, apache, mysql, php) , donde el sistema operativo aconsejamos que sea CENTOS,  normalmente el PHP viene habilitado con la mayor parte de funcionalidades «peligrosas» y de las que se nutren los atacantes.

Al contratar nuestro primer server, o si ya somos asiduos en el aquiler de servidores (Virtuales/Clouds/Dedicados) mi consejo es que deshabilitemos las siguientes funciones en nuestro fichero «php.ini» (Si no sabemos donde está, le hacemos un «find / – name php.ini» en nuestra consola.) :

 

disable_functions =»apache_child_terminate, apache_setenv, define_syslog_variables, escapeshellarg, escapeshellcmd, eval, exec, fp, fput, ftp_connect, ftp_exec, ftp_get, ftp_login, ftp_nb_fput, ftp_put, ftp_raw, ftp_rawlist, highlight_file, ini_alter, ini_get_all, ini_restore, inject_code, mysql_pconnect, openlog, passthru, php_uname, phpAds_remoteInfo, phpAds_XmlRpc, phpAds_xmlrpcDecode, phpAds_xmlrpcEncode, popen, posix_getpwuid, posix_kill, posix_mkfifo, posix_setpgid, posix_setsid, posix_setuid, posix_setuid, posix_uname, proc_close, proc_get_status, proc_nice, proc_open, proc_terminate, shell_exec, syslog, system, xmlrpc_entity_decode»

 

(Al editar el archivo, buscamos primero la linea que empieza por disable_functions y añadimos todo el carro de funciones sensibles)

 

Finalmente y cuando un atacante intente usar dicha función, si es que lo consigue, verá el siguiente error:

Warning: exec() has been disabled for security reasons in /home/admin/domains/tudominio/test.php on line 86

 

* Por otro lado, si no vamos a usar Python ni CGIs, deberíamos deshabilitar su ejecución tambien, o bien contactar con vuestro hosting/datacenter para tal fin, ya que muchos scripts de phising y mailers los utilizan.

Interceptar y modificar parametros de formularios

Durante esta noche, estaba descargando algunos plugins para mi própio firefox como:

– Super drag & Drop (Con arrastrar links se abren nuevas pestañas y si arrastramos texto nos hace la busqueda) que ya lo tenia en Maxthon.

– Click Options (Para cerrar tabs con doble click) Indispensable

 

Y por pura casualidad me he encontrado con un plugin que bajo mi punto de vista es «mortal».

No se si recordareis aquellos que asistieron a la charla de Seguridad en páginas webs del jefe de la brigada de policia tecnológica «Jorge Martín» creo recordar, que hizo un ejemplo en vivo de como interceptar variables al vuelo de un formulario por POST, y en el paso intermedio cambiarlas. Ese programa nunca lo acabé encontrando por mucho que busqué…

 

 

Ahora y por casualidad me he encontrado con el plugin de firefox Tamper Data , una verdadera joya para los programadores web, y un filón para los que no se saben comportar en internet. En él se puede modificar todo… lo que vaya a través de las cabeceras HTTP/HTTPS, incluso parametros POST (Parametros hidden, obligatorios o estaticos que no podiamos cambiar), saber que carga de la caché en una web y que no, tiempos por cada petición, etc… excelente plugin para un desarrolador y tb para quien quiere investigar más sobre su web.

Ya desde el mismo momento en que queremos descargar, la web de addons de mozilla nos advierte que somos responsables de nuestros actos y requiere nuestra confirmación, curioso!

Empresarios cansados del Fraude en Internet

En los últimos meses se está acrecentando el número de fraudes en tiendas virtuales que usan pasarelas de pago que aceptan tarjetas de crédito como puedan ser:

  • Ceca
  • Servired
  • 4b
  • Unicaja
  • Etc

 Una primera medida de contención era la de llamar a nuestros respectivos bancos, para restringir las tarjetas que no fueran expedidas en bancos españoles. Esto frenaba satisfactoriamente, el gran fraude proveniente de Cabimas, Nigeria y costa de marfil.

Pero ahora resulta que el problema se ha convertido en local, y están recurriendo a tarjetas españolas, clonadas, robadas o quién sabe qué, pero que consiguen burlar los sistemas antifraude de las entidades bancarias. Suelen ser clientes sospechosos por Tener nombres Extranjeros, pedir insistentemente el teléfono de tu compañía de transportes para así hacerse con la mercancía e interceptarla antes de llegar a la puerta del destino.

He aquí un vídeo de un «amigo» empresario cansado e irritado tomando medidas propias contra el cliente fraudulento:

[youtube]http://es.youtube.com/watch?v=2E2Vzsq8aqE[/youtube]

 Y aquí debajo otro demostrativo de como hacen estas clonaciones, que tantos estragos están haciendo:

[youtube]http://es.youtube.com/watch?v=tugD_Oxncp8[/youtube]

Seguridad web con Humor

Al navegar por la red, a veces me encuentro cosas tan curiosas como estas:

Formulario login

Y me pregunto yo…

1) Hay un cierto numero máximo de intentos ?
2) En caso afirmativo si llegas al limite y bloqueas la cuenta, como recuperas la contraseña?
3) Primero hay que registrarse verdad? Se dejaron el link para darse de alta, por lo que estamos destinados a bloquearlo (Alomejor el link esta en la parte posterior)
4) No veo aviso legal de ningun tipo, por lo que una vez dentro no sabemos que será de nosotros
5) Algo importante es saber es el periférico con el que tecleamos los caracteres, sino como introducimos nuestros datos? Alguien sabe cual podria ser?
6) Por último, si una vez dentro nos llevamos una desagradable sorpresa, donde nos podemos dar de baja la cuenta?

EDITADO: La seguridad no es demasiado buena, ya que con un poco de fuerza bruta accedes… o con un poco de ingenieria social

 🙂

× Habla conmigo