Principales técnicas usadas en Deface

Principales técnicas usadas en Deface


Como he explicado en anteriores entradas sobre este tema, no todos los tipos de Web son iguales ni se pueden atacar de la misma forma, por tanto en función de las vulnerabilidades que se hayan encontrado se deberá hacer un estudio primero sobre que método nos puede resultar mas factible. Las principales formas de atacar una Web son las siguientes:




Injection Code Consiste en inyectar una serie de códigos en la pagina para provocar una determinada acción que nos permita obtener información y modificar datos, la inyección mas empleada para este tipo de casos es SQL injection , aunque también se emplean otras como html injection o inyecciones en java script, el proceso de ejecución es distinto pero comparten la misma finalidad


-XSS (Cross Site Scripting) Aprovecha un error de validación para infiltrar código malicioso , principalmente javascrip en el. browser

- Envenenamiento de Cookies Ya hablamos de las cookies anteriormente y su envenenamiento para realizar una taque consiste en cambiar en suplantar la del administrador para tener acceso a todas las funciones de la Web

- -RFI (Remote File Inclusion) Significa inclusión remota de archivos y dicha vulnerabilidad solo puede darse en paginas dinámicas en php que permiten el que permite el enlace de archivos remotos situados en otros servidores.


Colocar un bakdoor debido a su modalidad de incursión ilegal en servidores, constituye una de las herramientas mas utilizadas en deface

Mass Defacement Consiste en defacear todas las Web de un determinado, servidor, esto se logra obteniendo el nivel de super usuario.

Usando exploits que nos ayuden a encontrar bugtracks, ya que aprovechan los errores mas conocidos de manera automática

Ataque Dos (denegación de servicio) Esto realmente no es un deface ya que no consiste en acceder a la pagina sino en impedir el acceso a ella , generalmente es usada esta técnica cuando no se ha conseguido encontrar ninguna vulnerabilidad en la pagina ni logrado el acceso por ninguna otra vía. Consiste en impedir el acceso al sistema sobrecargando el consumo del ancho de banda.

Ataque DDOS (ataque distribuido de denegación de servicio,) Se diferencia de el anterior en que para copalsar el sistema se utilizan distintos puntos de conexión, normalmente lo que se suele hacer en estos casos es una red zombi de computadoras para realizar ataques en masa.

No hay comentarios :