¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Aguafiestas

Незваные гости

Otras ediciones de este tema (76)
  • añadir a favoritos
    Añadir a marcadores

Estoy escondido

Consultas: 778 Comentarios: 8 Ranking: 14

martes 12 de noviembre de 2019

El dominio ... se detecta como nocivo.
Por favor, elimine el sitio web como nocivo.
Estoy supervisando el sitio web que está en Cloudflare
y tiene su Firewall interno.

Solicitud al soporte técnico de Doctor Web

Un enfoque de este tipo recuerda un chiste popular que termina así: “¿no ves que estamos en un tanque?” Lo mismo pasa aquí: un usuario (o una empresa) selecciona a un proveedor importante, instala un medio de protección (uno o varios) y de esta forma parece que comunique “¿no ves, hacker, que estoy escondido?” Pero ¿está protegido el sitio web? Por supuesto, el mismo Firewall protege contra algunos ataques y el proveedor puede prevenir DDoS de forma eficaz. Pero si se trata de vulnerabilidades en el código del sitio web, eso no ayuda. Vamos a ver un par de ejemplos:

Un experto en seguridad informática Tavis Ormandy de Google Project Zero estaba aficionado a crear solicitudes informáticas a API del sitio web protegido por CloudFlare. De repente detectó que la respuesta del servidor contiene no solo la información solicitada, sino también los datos personales de usuarios de otros sitios web que usan CloudFlare.

El problema descrito más arriba existió casi medio año, de 2016-09-22 a 2017-02-18.

Fuente

Y una vez la empresa CloudFlare presentó un servidor de pruebas para el hackeo, sin dudar que desde el mismo fuera poco posible robar los certificados SSL con Heartbleed.

Algunos medios de comunicación en Internet ya difundieron esta investigación (ejemplo) y a base de la misma afirmaron con seguridad que no era posible robar las claves privadas con Heartbleed. Result´´o que los investigadores de CloudFlare no llevaban la razón.

Hace unas horas apareció uno y luego otro ganador.

Fuente

Todo esto en ningún caso pretende afirmar que CloudFlare no es un buen proveedor de servicios. Solo se trata de que, si en el código del sitio web hay una vulnerabilidad, el nombre del hoster no ayudará.

¿Y si un sitio web está protegido con un Firewall?

No vamos a citar nada, simplemente indicamos un enlace a un recurso cuyo título habla por sí mismo «Esquivar Firewalls de aplicaciones web Cloudflare, Incapsula, SUCURI». Es evidente que un Firewall es un medio requerido, pero no es una panacea.

¿Cómo pueden hackear un sitio web los malintencionados?

  1. Uso de vulnerabilidades de scripts de plugins y CMS

    Un malintencionado puede detectar una vulnerabilidad que permita acceder a los datos del sitio web, cargar un Shell de hacker o preparar un código preparado de modo específico.

  2. Ataque al panel del administrador (Bruteforce o el robo de la contraseña)

    Al acceder al panel de administración del sitio web, el hacker puede manipular los archivos del hosting o las plantillas del sitio web, y, así mismo, acceder a la información confidencial, cargar un script nocivo o publicar un código virus en las páginas del sitio web.

  3. Hackeo a través de FTP (Bruteforce de la contraseña, intercepción de la contraseña, robo de claves, ataques MITM)

  4. Hackeo a través de SSH (Bruteforce de la contraseña, intercepción de la contraseña, robo de claves, ataque MITM)

  5. Hackeo a través de los “vecinos” de hosting

    En muchos hostings los sitios web están ubicados en un espacio de archivos compartido, y las bases de datos funcionan en el mismo servidor. Por lo tanto, para acceder al sitio web objetivo, un hacker encuentra otro recurso menos protegido en el mismo servidor y ataca el sitio web requerido a través de su “vecino”.

  6. Ataque al panel del administrador del hosting (Bruteforce de la contraseña, uso de vulnerabilidades)

    El software que es un panel de administración del hosting también puede contener vulnerabilidades. Un hacker puede usar una base de datos de vulnerabilidades conocidas o intentar averiguar la contraseña para controlar el hosting completamente.

  7. Uso de vulnerabilidades del sistema operativo y de los servicios del hosting

    De vez en cuando en los servicios de red del sistema operativo se detectan las vulnerabilidades que le permiten al malintencionado realizar las operaciones no autorizadas y acceder a los recursos de forma no autorizada. Si un administrador de sistemas no supervisa las actualizaciones críticas del sistema operativo y del software, el hosting puede ser hackeado, al comprometer todos los sitios web del servidor (se produjo un caso similar en el año 2011 con el hosting InMotion, como resultado, unos 70000 sitios web estaban hackeados).

Fuente

Y si uno está seguro de que su sitio web no ha sido hackeado:

Frecuentemente, los dueños no se percatan del hackeo.

Fuente

#vulnerabilidad #exploit #sitio_web #hackeo

El mundo de antivirus recomienda

No vamos a dar consejos sobre la configuración del sitio web (que pueden ser consultados, por ejemplo, aquí). Hablaremos solo de la protección antivirus.

  1. Las estaciones de trabajo desde las cuales se accede al sitio web deben ser protegidas por un antivirus – para que un hacker no pueda penetrar al sitio web a través del equipo de administrador o del desarrollador hackeado (así mismo, se recomienda cumplir con otras medidas de seguridad– no trabajar con la cuenta del administrador etc).
  2. El acceso al sitio web debe proporcionarse por un canal protegido.
  3. Los archivos del sitio web y todo lo que se carga al mismo debe ser escaneado por un antivirus.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios