<?php echo use_stylesheet('estilo_reporte.css');?>
<?php slot('actions') ?>
  <ul>
    <li><?php echo link_to('Volver','@homepage')?></li>
    <li> Reportes Teoricos </li>
    <li><a href="<?php echo url_for('vulnerabilidad/reportxss') ?>">XSS</a></li>
    <li><a href="<?php echo url_for('vulnerabilidad/reportpharming') ?>">Pharming</a></li>
    <li><a href="<?php echo url_for('vulnerabilidad/reportspoofing') ?>">Spoofing</a></li>
    <li><a href="<?php echo url_for('vulnerabilidad/reportphishing') ?>">Phishing</a></li>
    <li><a href="<?php echo url_for('vulnerabilidad/reportsql') ?>">Sql Injection</a></li>
  </ul>
<?php end_slot();?>
		        <div class="reporte_titulo"> Configuraciones seguras </div>
                <div class="reporte_subtitulo">Configuraciones del php.ini</div>
			    <div class="reporte_contenido">
			        <p>Realizar una configuración segura del archivo php.ini es de suma importancia, debido a que muchas vulnerabilidades importantes están relacionadas con fallas en el tipo de configuración realizada en este archivo. Algunas opciones para tener en cuenta hacerca de php.ini son:<br /><br />
<u><b>allow_url_fopen:</u></b> Utilizar este parametro puede permitir a un usuario experimentado realizar ataques al sitio inyectando un script malicioso (como un webshell por ejemplo). Como por ejemplo:
                    </p>
                    <div class="reporte_codigo">
                        <code lang="php">
                            echo'Bienvenido a mi web:';<br />
                            include($_GET[pagina]);<br />
                        </code>
                    </div> <!-- Codigo Class End Tag -->
			        <p>En donde se puede incluir una pagina maliciosa donde se puede por ejemplo un codigo que robe cookies<br /><br />

<br /><u><b>register_globals:</u></b> Este parametro de PHP controla la disponibilidad de las variables superglobales en un script php (Tales como información posteada de formularios (post), datos desde la url (get), o información traida de las cookies). En las versiones mas recientes de php esta opcion esta deshabilitada por defecto, pero muchas veces es activada debido a que le facilita muchas cosas a los programadores.<br />
Al tener activado register_globals se pueden inicializar variables remotamente, lo que conlleva a que se puedan ejecutar archivos indeseados tanto local como remotamente<br /><br />

<u><b>expose_php:</u></b> Esta vulnerabilidad es muy pequeña pero puede ser tomada en cuenta como tal, debido a que con esto se pude obetener informacion sobre la version de php que se encuentra en el servidor. Esto puede utilizarse agregando la siguiente cadena de texto detras de la URL:
                    </p>
                    <div class="reporte_codigo">
                        <code lang="html">
                            ?=PHPE9568F36-D428-11d2-A769-00AA001ACF42<br />
                        </code>
                    </div> <!-- Codigo Class End Tag -->
			        <p>Esto muestra una imagen diferente del logo de PHP dependiendo de la version,esto puede parecer poco danino, pero un usuario experimentado puede determinar que version de PHP se esta utilizando en el servidor, y si este tiene una version vieja, puede aprovechar una vulnerabilidad del servidor que no haya sido resuelta en dicha version<br /><br />

<br /><b><u>Ocultar extension PHP de los ficheros:</u></b> Esta opcion es muy util debido a que se puede ocultar la extension de nuestros ficheros php para despistar a un posible atacante y no develar que estamos utilizando PHP.<br />
La menera de realizar esto es realizar una directiva .htaccess en el servidor con un codigo como el siguiente:<br />
                    </p>
                    <div class="reporte_codigo">
                        <code lang="html">
                            AddType application/x-httpd-php .asp .py .pl<br />
                        </code>
                    </div> <!-- Codigo Class End Tag -->
                    <p>
<br /><b><u>Modificar el error 404:</u></b> Esto se realiza para modificar el error que se produce al realizar una peticion sobre un archivo no valido sobre el servidor. Se utiliza esto debido a que el error 404 por defecto muestra mucha informacion acerca de las configuraciones del servidor (como la version de apache y php).<br />
Para modificar esta pagina de error se crea una directiva .htaccess con el siguiente codigo:
                    </p>
                    <div class="reporte_codigo">
                        <code lang="html">
                            ErrorDocument 404 /paginaDeError.html<br />
                        </code>
                    </div> <!-- Codigo Class End Tag -->
                    <div class="reporte_subtitulo">HTTPS (HyperText Transfer Protocol Secure)</div>
			        <div class="reporte_contenido">
			        <p>
Este es una modificación del protocolo de capa de aplicación utilizado para realizar las transacciones de la web, la cual nos permite enviar y recibir información cifrada, de tal manera que si nos encontramos en un medio inseguro de comunicación, se reduzcan las posibilidades de que nuestro trafico sea observado.<br />
Para la codificación se utiliza un cifrado SSL/TLS para crear un canal cifrado, y sobre este transmitir los datos sensibles cuando se realizan operaciones criticas ( digase Login, información de transacciones bancarias, compras online, etc.). También cabe destacar que este protocolo puede ser utilizado en conjunto con HTTP.<br />
Este mecanismo utiliza un certificados el cual puede ser obtenido por alguna AC (Autoridad de Certificación) externa, o bien local al servidor, para de esta manera validar la identidad del servidor y así poder encriptar la información entre cliente y servidor.
                    </p>
</div>
