SlideShare uma empresa Scribd logo
1 de 56
KAMBAN
WEB SERVICES
Ing. Saúl Mamani Mamani
Ingeniero Informático
Seguridaden .NET
WSDL
XML
UDDIWCF
SOAP
•Introducción
•Servicios Web
•Arquitectura de los Servicios Web
•Creación de Servicios Web .NET
•Tipos de Ataque
•Técnicas Defensivas
•Conclusiones
¿Te has imaginado alguna vez
programar una método en un
lenguaje X, y re utilizarlo
desde cualquier lenguaje de
programación, en
(Aplicación de Escritorio,
Aplicación Web, o Aplicación Móvil),
Justamente este milagro es lo que nos
ofrecen los Servicios
Web
Un Servicio Web (Web Service) es
una aplicación (conjunto de
funciones o métodos) que residen en
un servidor y que utiliza estándares,
tales como, SOAP, WSDL, XML,
UDDI. Para intercambiar datos e
información entre aplicaciones
independientemente del lenguaje de
programación en el que estén
desarrollados y de la plataformaLos archivos de servicios web tienen extensión .asmx
Aplicación
Arquitectura Cliente-Servidor en Tres
Arquitectura Orientadas a Servicios (n-
¿Cómo se comunican
los diferentes
componentes?
¿Cómo interactúa
con diferentes
plataformas?
¿Cómo se invocan
los diferentes
¿Cómo se
comunican los
diferentes
componentes?
SOA
P
-Simple Object Access Protocol
-Evolución de XML – RPC , (Microsoft,
IBM)
-Transparencia de Datos,
independencia de la plataforma
-Middleware (RPC, RMI, CORBA, etc)
-Medio de comunicación entre los
diferentes componentes (HTTP(S) en
TCP 80-443, SMTP)
-Define cómo se establece el
ServiciosWeb
RESTFull para
dispositivos
móviles
¿Cómo se
comunican los
diferentes
componentes?
WSD
L
-Web Service Definition
Language
-API (Interfaz Pública) basado
en XML
-Define que métodos están
disponibles en un Servicio Web.
-Cómo invocar los diferentes
métodos.
-Qué resultado devuelve un
¿Cómo se
comunican los
diferentes
componentes?
XML
-eXtensible Markup
Language
-Es un lenguaje de
etiquetado cuya función
principal es la de generar
documentos (Datos e
Información).
-Texto plano, cualquier
lenguaje de programación o
sistema operativo lo puede
¿Cómo se
comunican los
diferentes
componentes?
UDD
I
-Universal Description
Discovery and Integration
-Permite la publicación de
Servicios Web
- Cuyo objetivo es ser
accedido por los mensajes
SOAP y dar paso a
documentos WSDL
-Integrado en Windows
Varitas Mágicas y por lo tanto Misteriosas
Clase: *.cs
Servicio:
*.asmx
UDDI:
WSDL:
WSDL -
XML:
Consumo del Servicio
Web
Consumo del Servicio
Web
http://www.gerentedenegocios.com/
whmcs/knowledgebase.php?action=di
splayarticle&id=3
http://www.service-repository.com/
http://www.xmethods.com/ve2/index.po
Aplicación Local
(Escritorio – Móvil)
Cliente Cliente
Servidor Aplicciones
IIS
Apache
Tomcat, etc
Servidor de Base de Datos
Red
Red
SOAP
WSDL
XML
UDDI
Ataque
Aplicación
Web
(Web-App)
Cliente Cliente
Servidor Aplicaciones
IIS
Apache
Tomcat, etc
Servidor de Base de Datos
Red
Red
Servidor Frontal
Red
Movil
SOAP
WSDL
XML
UDDI
Ataque
Ataque
DDoS
FingerPriting
Xphat Injection
MiMt
SQLInjection
XSS
Xploints
XML Injection
Robode Sesiones
Footpriting
Recolectar información,
analizarla y clasificarla para
identificar los recursos
tecnológicos utilizados por un
objetivo determinado.
https://w3dt.net//tools/httpreconHTTPRecon
https://www.owasp.org/index.php/Main_Page
http://tools.whois.net/
- Descubrir WSDL.
Descripción, Ubicación y forma de Autenticación de un WS.
<service >
- Los Mensajes de Error, siempre muestran
información vulnerable
.wsdl
wsScanner
http://www.blueinfy.com/tools.html
Anubis
http://www.flu-project.com/p/anubis.html
¿Cómo nos
protegemos?
Utilizar el fichero robots.txt
Para que ningún buscador indexe donde se
encuentren los ficheros wsdl, *.asmx
Deshabilitar la documentación del WSDL
Dentro del archivo Web.config en .NET
Mostrar Mensajes de Error Genéricos
Maneje excepciones a la hora de programar sus
Servicios Web
Utilizar Autenticación
Solicitar un recurso al
servidor web una gran
cantidad de veces, de tal
forma que, el servidor no
pueda atender las
solicitudes de los clientes
legítimos.Solicitar Recursos
Muy Pesados
(Tamaño y peso)
Buscar deficiencias en la
programación que
induzcan a errores no
El cliente envía varias Flags SYN en la
cabecera, con la dirección de origen
falsificada. Al ser el cliente o la IP falsa,
nunca llega la respuesta ACK. (consumen
recursos del servidor)
Envió masivo de paquetes (ping), que
implican una respuesta por parte de la
victima (pong) con el mismo contenido que
el paquete de origen. (consumen el ancho de
banda de la victima)
Amplifica considerablemente los efectos de un
ataque ICMP
VICTIMA
INTERMEDIARIO -
VICTIMA
ATACANTE
Ataque de
Negación de
Servicios
Distribuido,
utilizando una
BotNet
(Robot Net).
Muy difícil de
rastrear al
atacante.
Ping de la muerte:
LOIC (Low Orbit Ion Cannon):
http://anonopsibero.blogspot.com/p/loic-y-otro-
software.html#.U2P60IF5Oa8
Hping3 hping3 -q -n -S -i u4000 -p www.infocaloruro.org
¿Cómo nos
protegemos?
Del lado del Servidor:
- Mantener actualizado el servidor, y los Firewalls con
las últimas revisiones de seguridadhttp://www.microsoft.com/es-es/security
- Balanceo de Carga en Servidores (Windows server ->
NLBMgr.exe)
- Proteja la pila del protocolo TCP/IP en su servidor
Windows Server
Del lado da la Aplicación:
- Mantener actualizado los navegadores para
evitar instalar componentes no deseados que
convierta nuestra página en un zombi.
- Limpiar las entradas de datos de las
Aplicaciones Web (Validación de datos)
- Utilice Códigos de Seguridad en Formularios
de entrada de datos (CAPCHA), para evitar
exploit.
Xpath es un lenguaje
que permite recuperar
información de un
documento XML.
Un atacante podría
descubrir la estructura del
documento XML, e
incluso acceder a los
Xpath fue creada para su uso con el
estándar XSTL
Por ejemplo, podríamos usar una sentencia
OR.
Por ejemplo, podríamos usar una sentencia
OR.
Por ejemplo, podríamos usar una sentencia
OR.
Xpath Blind
Explorer.
https://code.google.com/p/xpath-blind-explorer/downloads/list
¿Cómo nos
protegemos?
Validació
n
Validació
n
Validació
n
Validació
n
Validació
n Validació
n Validació
Validació
n
Validació
n
Validació
n
Validació
n
Validació
Validació
n
Validació
n
Validació
n
Validació
n
Valide los datos, tanto en el Cliente como
en el Servidor
Los componentes de validación de Visual Studio,
validan los datos en el cliente (Java Script) y en el
Limpie los datos de entrada, en el servidor
Válido también para SQL Injection, XSS, XML
Elimine posibles ataques con una
Expresión Regular
- Utilice Ajax para enviar datos de
formularios
- Evítese e enviar datos por la URL
(Método GET)
- No confíe en los datos ingresado porVálido también para SQL Injection, XSS, XML
La nueva plataforma que utiliza .NET
Framework
(Windows Comunication Fundation)
*.svc
- Entendamos como funcionan los Servicios
Web
- Conocer que tipo de ataques se pueden
realizar
- Para saber cómo defendernos
- Mantener actualizados nuestros sistemas
- Adoptar buenas políticas de programación
GRACIAS
KAMBAN
Ing. Saúl Mamani Mamani
Ingeniero Informático
@kanito777
Luas0_1@yahoo.es
WSDL
XML
UDDIWCF
SOAP
DAS

Mais conteúdo relacionado

Semelhante a Seguridad en Servicios Web

CodeFest 2010. Желтов А. — Погружение в Internet Explorer 9 для разработчиков
CodeFest 2010. Желтов А. — Погружение в Internet Explorer 9 для разработчиковCodeFest 2010. Желтов А. — Погружение в Internet Explorer 9 для разработчиков
CodeFest 2010. Желтов А. — Погружение в Internet Explorer 9 для разработчиковCodeFest
 
第2章 asp
第2章  asp第2章  asp
第2章 aspbillao
 
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le web
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le webMix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le web
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le webChristophe Lauer
 
2010 06 15 SecondNug - JAVA vs NET
2010 06 15 SecondNug - JAVA vs NET2010 06 15 SecondNug - JAVA vs NET
2010 06 15 SecondNug - JAVA vs NETBruno Capuano
 
Lecture1
Lecture1Lecture1
Lecture1orgil
 
Uso de la Programación para la Seguridad en Redes (a.k.a. Sockets y Shellcoding)
Uso de la Programación para la Seguridad en Redes (a.k.a. Sockets y Shellcoding)Uso de la Programación para la Seguridad en Redes (a.k.a. Sockets y Shellcoding)
Uso de la Programación para la Seguridad en Redes (a.k.a. Sockets y Shellcoding)Pedro Valera
 
INTERNET
INTERNETINTERNET
INTERNETjoha_CS
 
A Picture of Cassandra in the Real World - StampedeCon 2014
A Picture of Cassandra in the Real World - StampedeCon 2014A Picture of Cassandra in the Real World - StampedeCon 2014
A Picture of Cassandra in the Real World - StampedeCon 2014StampedeCon
 
ADO.NET Entity Framework 4
ADO.NET Entity Framework 4ADO.NET Entity Framework 4
ADO.NET Entity Framework 4Raffaele Fanizzi
 
IIS7.5概要 10月17日
IIS7.5概要 10月17日IIS7.5概要 10月17日
IIS7.5概要 10月17日hirookun
 
автоматизация Flex приложений с помощью selenium rc
автоматизация Flex приложений с помощью selenium rcавтоматизация Flex приложений с помощью selenium rc
автоматизация Flex приложений с помощью selenium rcIgor Khrol
 
以数据驱动为中心-FreeWheel
以数据驱动为中心-FreeWheel以数据驱动为中心-FreeWheel
以数据驱动为中心-FreeWheelairsex
 
Entity+framework+
Entity+framework+Entity+framework+
Entity+framework+Rey zhang
 
Adobe Flash Platform Update 2010/09
Adobe Flash Platform Update 2010/09Adobe Flash Platform Update 2010/09
Adobe Flash Platform Update 2010/09Keisuke Todoroki
 
Qt编程介绍
Qt编程介绍Qt编程介绍
Qt编程介绍easychen
 
Lecture exch2k7 21_10_08 - copy
Lecture exch2k7 21_10_08 - copyLecture exch2k7 21_10_08 - copy
Lecture exch2k7 21_10_08 - copyArcobaleno Nesta
 

Semelhante a Seguridad en Servicios Web (20)

CodeFest 2010. Желтов А. — Погружение в Internet Explorer 9 для разработчиков
CodeFest 2010. Желтов А. — Погружение в Internet Explorer 9 для разработчиковCodeFest 2010. Желтов А. — Погружение в Internet Explorer 9 для разработчиков
CodeFest 2010. Желтов А. — Погружение в Internet Explorer 9 для разработчиков
 
第2章 asp
第2章  asp第2章  asp
第2章 asp
 
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le web
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le webMix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le web
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le web
 
2010 06 15 SecondNug - JAVA vs NET
2010 06 15 SecondNug - JAVA vs NET2010 06 15 SecondNug - JAVA vs NET
2010 06 15 SecondNug - JAVA vs NET
 
张宴NGINX
张宴NGINX张宴NGINX
张宴NGINX
 
Lecture1
Lecture1Lecture1
Lecture1
 
Uso de la Programación para la Seguridad en Redes (a.k.a. Sockets y Shellcoding)
Uso de la Programación para la Seguridad en Redes (a.k.a. Sockets y Shellcoding)Uso de la Programación para la Seguridad en Redes (a.k.a. Sockets y Shellcoding)
Uso de la Programación para la Seguridad en Redes (a.k.a. Sockets y Shellcoding)
 
INTERNET
INTERNETINTERNET
INTERNET
 
A Picture of Cassandra in the Real World - StampedeCon 2014
A Picture of Cassandra in the Real World - StampedeCon 2014A Picture of Cassandra in the Real World - StampedeCon 2014
A Picture of Cassandra in the Real World - StampedeCon 2014
 
ADO.NET Entity Framework 4
ADO.NET Entity Framework 4ADO.NET Entity Framework 4
ADO.NET Entity Framework 4
 
IIS7.5概要 10月17日
IIS7.5概要 10月17日IIS7.5概要 10月17日
IIS7.5概要 10月17日
 
автоматизация Flex приложений с помощью selenium rc
автоматизация Flex приложений с помощью selenium rcавтоматизация Flex приложений с помощью selenium rc
автоматизация Flex приложений с помощью selenium rc
 
以数据驱动为中心-FreeWheel
以数据驱动为中心-FreeWheel以数据驱动为中心-FreeWheel
以数据驱动为中心-FreeWheel
 
Entity+framework+
Entity+framework+Entity+framework+
Entity+framework+
 
Intro Cloud I
Intro Cloud IIntro Cloud I
Intro Cloud I
 
Adobe Flash Platform Update 2010/09
Adobe Flash Platform Update 2010/09Adobe Flash Platform Update 2010/09
Adobe Flash Platform Update 2010/09
 
Qt编程介绍
Qt编程介绍Qt编程介绍
Qt编程介绍
 
Lecture exch2k7 21_10_08 - copy
Lecture exch2k7 21_10_08 - copyLecture exch2k7 21_10_08 - copy
Lecture exch2k7 21_10_08 - copy
 
Teletex - Estrutura Convergente
Teletex - Estrutura ConvergenteTeletex - Estrutura Convergente
Teletex - Estrutura Convergente
 
Demo Azure
Demo AzureDemo Azure
Demo Azure
 

Mais de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Seguridad en Servicios Web