cripto final Flashcards

1
Q

que es STRIDE?

A

Spoofing
Tempering
Repudiation
Information disclosure
Denial of service
Elevation of privilege

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

lista de vulnerabilidades

A
  1. SQL Injection
  2. CSRF (cross site request forgery)
  3. CXSS Cross-Site Scripting
  4. Improper Authentication
  5. Missing Authorization
  6. Sensitive Data Exposure
  7. Buffer Overflow
  8. Integer Overflow
  9. Unrestricted Upload of file with dangerous Type
  10. Path traversal
  11. Allocation of Resources Without Limits or Throttling
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

SQL Injection

A

Amenazas:
- Information disclosure ⇒ viola confidencialidad
- Spoofing ⇒ viola autenticación
- Tampering ⇒ viola integridad
Ocurre cuando no se limpian ni se filtran los datos que ingresan los usuarios.

Pruebas:
- ingresar en campos “a’ or ‘1=1” por si se ejecuta “SELECT * FROM accounts WHERE custID=’a’ or ‘1=1’”, que da
siempre true.
-

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cross Site Request Forgery (CSRF)

A

Amenaza:
- Information disclosure ⇒ viola confidencialidad
- Repudiation ⇒ viola non repudiation
- Denial of service ⇒ viola disponibilidad
- Tampering ⇒ viola integridad

La aplicación web no verifica o no puede verificar si el request fue intencionalmente
provisto por el usuario que envío la request.
Pruebas:

  • <a \href=”http://bank.com/transfer.do?
    acct=GASTI&amount=100000”>Hace click!</a>
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

XSS (Cross-Site Scripting)

A

Amenazas:
- Information disclosure ⇒ viola confidencialidad
- Denial of service ⇒ viola disponibilidad
- Tampering ⇒ viola integridad
aprovecha la falta de mecanismos de filtrado en los campos de entrada , aceptando el
envío de scripts completos.

Pruebas:
- Probar “<script>alert(’hola’)</script> en los inputs. De ejecutarse dicha alerta, la
página es vulnerable ante ataques XSS.
- Crear una URL incluyendo como parámetro algún comando malicioso. Acceder a
dicha URL y analizar si se ejecuta dicho comando.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Improper Authentication

A

Amenazas:
- Tampering ⇒ viola integridad
- Information disclosure ⇒ viola confidencialidad
- Denial of service ⇒ viola disponibilidad
Funciones de la aplicación relacionadas a autenticación se implementan
incorrectamente.

Pruebas:
- Intentar acceder al sitio sin autenticarse
- Intentar registrarse con contraseñas débiles
- Probar usuarios y contraseñas comunes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Missing Authorization

A

Amenazas:
- Tampering ⇒ viola integridad
- Information disclosure ⇒ viola confidencialidad

Si no se hacen los controles
necesarios, los usuarios podrían acceder a información sensible.

Pruebas:
- Hacer accesos directos (Ej. desde Postman)
- Intentar acceder a recursos no permitidos por los distintos roles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Sensitive Data Exposure

A

Amenazas:
- Information disclosure ⇒ viola confidencialidad
- Tampering ⇒ viola integridad
- Spoofing ⇒ viola autenticación

Muchas aplicaciones no protegen lo suficiente los datos sensibles (Ej. tarjetas de crédito).

Pruebas:
- Downgrade el protocolo a alguno vulnerable
- Probar SQL Injection sobre datos sensibles y analizar si los devuelve
- Hacer un ataque activo del tipo man-in-the-middle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Buffer Overflow

A

Amenazas:
- Tampering ⇒ viola integridad
- Information disclosure ⇒ viola confidencialidad
- Denial of service ⇒ viola disponibilidad

El programa copia una cantidad de datos sobre un área que no es lo suficientemente
grande para contenerlos, sobreescribiendo otras zonas de memoria.

Pruebas:
- Intentar acceder a un out of bound index
- Intentar copiar algo grande a un buffer de tamaño determinado, si se pisa es que
no se están haciendo los chequeos necesarios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Integer Overflow

A

Amenaza(s):
- Denial of service ⇒ viola disponibilidad
- Tampering ⇒ viola integridad
- Information disclosure ⇒ viola confidencialidad en casos en el que la vulnerabilidad
provoque un buffer overflow

Pruebas:
- Ingresar números fuera del rango esperado y ver que pasa
- Hacer pruebas desde la aplicación pero también pegando directo al servidor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Unrestricted Upload of File with Dangerous Type

A

Amenaza(s):
- Tampering ⇒ viola integridad
- Denial of service ⇒ viola disponibilidad
- Information disclosure ⇒ viola confidencialidad

El software permite que el atacante sube o transfiera archivos peligrosos, por ejemplo un archivo que es interpretado y ejecutado como código por el receptor (Ej. una imagen que en vez de tener extensión .gif tiene extensión .php).

Pruebas:
- Subir archivos con distintas extensiones y analizar que ocurre
- Subir archivos con doble extensión (Ej. archivo.php.gif) dado que algunos servidores procesan archivos basados en extensiones internas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Path traversal

A

Amenaza(s):

  • Tampering ⇒ viola integridad
  • Denial of service ⇒ viola disponibilidad
  • Information disclosure ⇒ viola confidencialidad

La finalidad de este ataque es ordenar a la aplicación a acceder a un archivo al que no
debería poder acceder o no debería ser accesible. También es conocido el ataque punto punto barra (../), escalado
de directorios y backtracking.

Pruebas:
- Probar todos los parámetros relacionados a archivos en las URLs e ingresar
parámetros de tipo “../etc/passwd” o simplemente “../” para ver si estamos
accediendo algún archivo que no tendríamos que acceder

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Allocation of Resources Without Limits or Throttling

A

Amenaza(s):
- Denial of service ⇒ viola disponibilidad

Esta vulnerabilidad se da cuando el software no controla correctamente la alocación y
el mantenimiento de recursos limitados.

Pruebas: dentro de un ambiente de prueba
- Intentar pedir muchos recursos y ver si se rompe el sistema. También se puede probar
para usuarios de distintos roles con distintos accesos para ver si el sistema maneja
bien la autorización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly