Entrevista con Ryan Dewhurst, fundador de WPSCAN

Ryan Dewhurst es un hacker ético y probador de penetración que ha dedicado muchos años al ayudar a las personas en la comunidad de WordPress a mejorar la seguridad de sus sitios web y protegerlos de atacantes maliciosos. Ryan es el fundador de WPSCan, un escáner de seguridad de WordPress gratuito, una caja negra, escrita para profesionales de seguridad y mantenimiento para probar sus sitios web. El instrumento WPSCAN CLI está utilizando actualmente una base de datos con 21,875 vulnerabilidades de WordPress. 1. Para aquellos que no lo conocen, díganos lo que hace y un poco sobre su pasado y credenciales.
Como recuerdo, estoy interesado en las computadoras e internet. Solía ​​ir a la casa de un vecino, la única persona que conocía que posee una computadora en ese momento, jugando al solitario en Windows 95. Ni siquiera tenía acceso a Internet, pero solo estaba feliz de que interactué con la computadora . Más tarde, en la adolescencia, convencí a mi madre de comprar mi propia computadora, ¡y esta vez, con acceso a Internet! La capacidad de interactuar con personas de todo el mundo me sorprendió. Yahoo era grande en ese entonces y tenía un servicio llamado Yahoo! Chat, y en ese servicio tenían una sala de chat llamada “Hacker’s Lounge”. Pasé noches durante la noche en esa sala de chat tratando de averiguar de qué estaban hablando todos, troyanos, ratas, DOS, programación general, etc.
Más tarde, en la vida, vi que la universidad local iba a enseñar una licenciatura en piratería ética para la seguridad informática.Salí de la escuela cuando tenía 15 años para comenzar a trabajar, así que no tenía calificación.Los requisitos para el curso fueron al menos tres calificaciones, incluidas las matemáticas a nivel de GCSE e inglés, que no tenía.Así que inmediatamente renuncié a mi trabajo mal pagado y sometí a un curso universitario rápido, que era gratis porque no gané mucho dinero, para obtener las calificaciones necesarias.Incluso con las calificaciones, inicialmente me negaron a ingresar al curso, pero logré encontrar la dirección de correo electrónico del maestro y escribir una larga historia sobre cómo sentí que este curso es lo único que tenía que querer hacerlo en la vida.¡Y finalmente, fui aceptado en el curso!Después de cuatro años terminé el curso con honores de primera clase.
Después de eso, conseguí un trabajo, trabajando para una compañía de pruebas penetrantes, como ingeniero de seguridad para aplicaciones web, donde trabajé probando muchas de las compañías más importantes del Reino Unido para problemas de seguridad. Dejé este trabajo para configurar mi propia compañía de pruebas de penetración y, finalmente, wpscan, donde estoy ahora. 2. Usted está activo en la industria de seguridad de aplicaciones web durante años. ¿Qué te hizo particularmente interesado en WordPress? Empecé a escribir en el blog sobre mis experiencias y cosas que aprendí sobre la seguridad y sucedió que usó WordPress como una plataforma de blogs elegida. Un día, me encontré con una vulnerabilidad de seguridad que alguien más publicó y afectó a WordPress. Mientras trabajaba en seguridad y usaba WordPress, escribí una exploit para probar la vulnerabilidad en mi propio sitio. Luego comencé en un pozo de otras debilidades de seguridad que afectaron a WordPress y finalmente pusieron todo este conocimiento en un instrumento que llamé WPSAN.
3. Muchos profesionales en el campo de la seguridad de las aplicaciones web analizan WordPress. He hablado con muchos que dicen que nunca usarán WordPress o que la forma en que funcionan es defectuosa (por ejemplo, un complemento tiene acceso completo a todos los tirar, etc.). ¿Qué piensa usted al respecto? Debido a que WordPress se usa así en la web, es un objetivo suculento para los atacantes. Esto ha llevado a muchos investigadores de seguridad y a los piratas informáticos negros a buscar WordPress cuando todavía era al principio. Como WordPress no era tan maduro como hoy, se encontraron muchos problemas de seguridad. Pero hoy, relativamente hablando, el núcleo de WordPress es un sistema de gestión de contenido (CMS) muy seguro. El problema está actualmente en sus terceros complementos. Hay muchos de ellos, que atraen a los usuarios primero, pero cada complemento que instala también introduce un riesgo adicional para su sitio. Y esto se está volviendo mejor, con las empresas innovadoras creadas para tomar este problema, a partir de mi experiencia, con el tiempo, nosotros. Vea que los complementos de WordPress se vuelven más seguros. Simplemente debido al nivel de investigación y las empresas dedicadas a este campo ahora. 4. En cuanto a WPSCAN, hay un escáner de código abierto, complemento, una base de datos de vulnerabilidad, etc. Explique cómo están conectados estos proyectos, ¿qué usuarios deben usar y por qué?
La base de datos de vulnerabilidad de WPSCAN WordPress es la que queda con todos nuestros servicios. Todos nuestros otros productos y servicios se basan en la base de datos, son clientes que consumen los datos y los presentan de una manera útil para nuestros usuarios. El WPSCan CLI Instretcrent fue nuestro primer producto, que se puede utilizar para usuarios gratuitos. Un sitio web de WordPress desde una perspectiva externa para proporcionar una visión del hacker de su sitio de WordPress. Pero esta herramienta requiere que los usuarios estén familiarizados con el uso de una línea de comandos y, a veces, no puede ser simple de instalar, dependiendo del nivel técnico del usuario. Esta herramienta está realmente diseñada para probadores y desarrolladores de penetración.

La nueva incorporación a nuestra familia de productos es nuestro complemento de seguridad WPSCAN WordPress, que está más diseñado para el usuario diario de WordPress. Simplemente instale el complemento en el almacén oficial de WordPress, configure el token API, comience a ejecutar escaneos y comience a recibir notificaciones de seguridad. La idea del complemento es informarle a los problemas de seguridad antes de que los piratas informáticos tengan la oportunidad de explotarlos.
5. ¿Por qué es necesario mantener una base de datos de WordPress, temas principales y vulnerabilidades? ¿Cómo se entera sobre nuevos problemas, cómo se mantiene? Se necesita mucho trabajo. Cada vulnerabilidad que ingresamos en nuestra base de datos es realizada por uno de nuestros ingenieros de seguridad de WordPress, para que tenga un alto grado de confianza de que, de hecho, es una verdadera vulnerabilidad y no un falso positivo. Encontramos vulnerabilidades de una amplia gama de fuentes. Tenemos un grupo de investigadores independientes en el campo de la seguridad que encuentran vulnerabilidades en WordPress, complementos o temas y los envían directamente. También monitoreamos constantemente redes sociales, foros, blogs, sitios web y motores de búsqueda para ciertas palabras clave que podrían ser alguien que habla sobre una vulnerabilidad en WordPress. Además, a veces llevamos a cabo una investigación de seguridad independiente. Por ejemplo, un miembro de nuestro equipo ha descubierto recientemente una vulnerabilidad para falsificar las aplicaciones cruzadas (CSRF) en el núcleo de WordPress, que desde entonces se ha corregido. También tenemos una serie de ataques de monitoreo web, lo que nos hizo descubrir vulnerabilidades de 0 días. 6. ¿Puede explicar a nuestros lectores cuál es el proceso de verificar una vulnerabilidad antes de publicarla? ¿O hay algún proceso que siga para garantizar que los datos informados sean válidos y correctos?

La mayoría de las veces es obvio si una relación de vulnerabilidad es falsa o no. Nuestro equipo de expertos generalmente puede decir solo leyendo la opinión, ya sea técnicamente correcto o no. Otras veces, no es tan fácil y tenemos que verificar manualmente la vulnerabilidad, instalar la versión vulnerable e intentar explotarla. Lo que nos lleva más tiempo es el triaje de vulnerabilidades. No queremos liberar información sobre vulnerabilidades si solo ayudan a los atacantes. Queremos asegurarnos de que el proveedor de complementos esté al tanto de la vulnerabilidad y presione un parche antes de agregar los detalles en nuestra base de datos. Pero este no siempre es el caso, porque algunos vendedores no pueden ser contactados o no les importa. En este caso, trabajamos en estrecha colaboración con el equipo de complementos de WordPress para hacerlos vulnerabilidad, para que puedan tomar medidas para proteger a los usuarios de WordPress.
Para garantizar que este proceso sea transparente, también tenemos una política de divulgación pública que describe cómo procesamos los datos de vulnerabilidad que recibimos. 7. Basado en lo que ha visto hasta ahora en la base de datos de vulnerabilidad de WP y el proyecto WPSCAN, ¿qué piensa sobre el futuro de la seguridad de WordPress y el código seguro (en complementos, temas), etc.? Soy optimista y creo que las cosas están mejorando. Hoy en día, se centra mucho más en la seguridad de WordPress y hay muchas más soluciones disponibles. No creo que alguna vez llegaremos a un punto en el que el núcleo de WordPress, todos los complementos y todos los temas son 100% seguros, pero creo que podemos llegar a un punto en el que la mayoría de los complementos con una gran instalación son suficientemente seguros. Solo tenemos que seguir burlándose de él. 8. También tiene antecedentes de desarrollo. ¿Cuáles son sus primeros tres consejos para el desarrollador de temas de complementos y WordPress? Por ejemplo, use WordPress esc_html (), esc_attr (), esc_url (), a fondo y en los lugares correctos.

Siempre use la función de preparación () al crear consultas SQL.
Siempre verifique las capacidades del usuario antes de ejecutar funciones peligrosas.
9. En su opinión, ¿cuáles son las tres cosas más importantes o las mejores prácticas de seguridad que un administrador del sitio de WordPress debería hacer para asegurar el sitio y mantenerlo seguro?
Mantenga la versión de WordPress, los complementos y los temas actualizados.
Instale un complemento de seguridad. Hay mucho bien allí, elige uno y úsalo.
Use contraseñas seguras. Asegúrese de que su contraseña sea única y compleja. Esto se puede hacer con un administrador de contraseñas, por ejemplo. Tiene una larga historia en la industria de seguridad de aplicaciones web. Te conocí hace unos años a través de DVWA. ¿Puedes explicar a nuestros lectores qué es DVWA y por qué lo desarrollaste? Damn Vulnerable Web App (DVWA) fue un proyecto de código abierto que creé mientras estaba en la universidad para ayudarme a enseñarme sobre la seguridad de las aplicaciones web. Pensé que la mejor manera de aprender sería tener ejemplos explotables reales para usar. Lo lanzé más tarde en línea después de mucha ayuda de otros y me hice muy popular. Hoy es administrado por un viejo amigo mío, Robin Wood (@digininja). Entonces, si tiene problemas para instalarlo, estoy seguro de que lo ayudará con placer. 11. Cualquier consejo y/o recursos que pueda compartir con los que desee, ¿desea obtener más información sobre WordPress y la aplicación de aplicaciones? Twitter es uno de los mejores recursos en mi opinión. Siga a algunas personas que viven y respiren esos temas y aprendan de ellos. Algunas personas que recomiendo seguir son @tnash, @random_robbie, @Viss y hay muchos otros que mencionar. También hay un grupo de seguridad de WordPress muy activo. Si desea profundizar en la seguridad de las aplicaciones web, le recomendaría el libro web del hacker de aplicaciones ‘
S Manual. 12. ¿Cómo es el futuro del proyecto WPSCAN? ¿Cuáles son los planes? Recientemente rediseñamos todo el sitio web de la base de datos de vulnerabilidad e hicimos mucho esfuerzo en su backynd, para administrar las vulnerabilidades. Nuestro instrumento WPSCAN CLI es muy estable, ha sido en 2011, por lo que necesita pocas mejoras hoy. El plan es invertir más tiempo en la investigación de problemas de seguridad en WordPress, complementos y temas, para garantizar que nuestra base de datos de vulnerabilidad siempre esté actualizada y precisa. También queremos hacer mucho esfuerzo en nuestro complemento de seguridad de WordPress en el futuro, creemos que esto nos ayudará a ser más conocidos en el ecosistema de WordPress. 13. Para inspirar a otros, ¿puede contarnos un poco más sobre su viaje y sobre las trampas que ha encontrado a lo largo de su carrera y qué lo ayudó a pasar y lograr su éxito actual?

Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

Uso de OWASP Top 10 para mejorar la seguridad de WordPress

Uso de OWASP Top 10 para mejorar la seguridad de WordPress

Leave a Reply

Your email address will not be published. Required fields are marked *