martes, 20 de noviembre de 2012

SIAGIE una plataforma segura pero vulnerable por sus Usuarios

SIAGIE 

SIAGIE son las siglas de Sistema de información de apoyo a la gestión de la institución educativa.

El objetivo es brindar a las IE’s una herramienta de gestión cuyo alcance funcional principal es el registro de estudiantes, matrículas, asistencia y evaluaciones, con ello el Sector contará con la Base de Datos Nacional de Estudiantes como apoyo a la toma de decisiones.

CONSEJO DEL MES

Importante: El acceso a SIAGIE, y a parte de los datos de carácter personal contenidos, se realiza mediante un usuario y una clave de acceso. Para garantizar la confidencialidad de los datos, es responsabilidad del usuario utilizar contraseñas seguras, custodiar las mismas adecuadamente y no revelarlas a terceros en ningún caso. El sistema le permite al usuario modificar su contraseña en cualquier momento, a fin de que permanezca confidencial.

El acceso y uso del SIAGIE es exclusivo de las personas que se les ha otorgado un usuario y clave de acceso (credenciales) según corresponda:

Siagie 
Siagie Info

Bueno hasta es toda la info de seguro aburrida , bueno se las puse para que entiendan de que se trata la plataforma , ahora lo interesante, te imaginas que si pudieras alterar una nota llegarías a a probar la materia , a muchos que pasamos por el colegio nos hubiera agradado esa historia y todo lo que compete el SIAGIE.

A simple vista contiene errores pues e visto utilizar a muchos maestros están delante de un ordenador llenando y llenando notas , asistencia y demás, y en muchos casos el sistema arrojaba error y solo cargaba o incluso a unos inicios el servidor al parecer llegaba a saturarse de tantos que accedían con solo imaginar la cantidad de profesores tratando de ingresar… pero creo que ese problema se soluciona con las actualizaciones que dieron a dicha plataforma, aunque aun suele haber algunos errores clásicos de ASP pero que no debería suceder ya que esa plataforma  con sus empleados y trabajadores detrás de ella y no que decir del dinero o presupuesto que se maneja debería ser una de más fiables .

Según el Banner: ASP.net  pagina dinámica

S.O: Windows

Ya qué se encuentra en la versión 3.4.0 no cabe la menor duda que están trabajando para mejorar la plataforma por ello un 15 de nota, pero se preguntaron cuan seguro es la plataforma..??

De seguro dirán por utilizar el lenguaje web ASP (Active Server Pages) la  tecnología de la multimillonario Microsoft debe ser segura, pero se preocuparon por usuarios los maestros que día a día registran sus notas. Al parecer no le dieron mucha importancia a ello, tal vez los capacitaron el uso del SIAGIE pero les capacitaron el la seguridad que deben tener?, o simplemente les dijeron NUNCA DEEN SUS CLAVES DE ACCESO.

Pero usa simple frase no puede resumir  lo que en verdad significa acerca de la SEGURIDAD DE LA INFORMACIÓN.

Eh visto y puedo dar fe de la ligereza que los maestros tienen acerca de sus user y pass, casi la mayoría usa un password muy fácil de deducir no necesitas ser un criptógrafo para desencriptarlo, solo necesitas revisar aquella tarjeta de Identificación conocida como DNI con un poco de Ingeniería Social o de una buena búsqueda en GOOGLE  se puede llegar a obtener ese dato los 8 DIGITOS que te darán acceso al registro de notas.

Ya que en la mayoría de el user y el pass es el mismo, en caso de los directores suelen ser el nombre de la institución y el password el DNI, un ejemplo tomo a mi buscador como herramienta el Buscador “GOOGLE” .

Sin mucha que buscar ingreso a un archivo pdf con un listado de docentes.

Lista de Prof Lista de Prof

Ahora nos dirigimos al Siagie. Y escojemos al azar un usuario en especial DNI. Claro algunos se encuentran activos otro nos, pero bueno probemos .

[caption id="" align="aligncenter" width="385"]Buscamos un user al azar Buscamos un user al azar

Siagie LOGIN Siagie LOGIN
Panel de Login Panel de LoginPanel de Registro de Notas Panel de Registro de Notas

NOTA 20 NOTA 20


Modificamos , guardamos y tenemos 20. Así de fácil suele ser .

Ahora a lo que quiero llegar no es a tratar de modificar las notas o alterarlas , por mas plataforma segura que puede llegar a ser  el SIAGIE la responsabilidad del uso y manejo recae en el usuario quien debe entender la seguridad que debe tener una cuenta , con solo usar DNI no lo es todo.
“El password más seguro es el que no recuerdes”

sábado, 20 de octubre de 2012

Extensión de Google Chrome para obtener user-pass en forma remota

Google Chrome

Al parecer esto se lo debo al dolor de cabeza que tuve ayer por la noche que hizo que me distrajera con alguna idea que se me salia de la imaginación  Como hace unas semanas vi un archivo javascript capaz demostrar las contraseñas en forma local (escuchar al servidor) y en el nos arrojaba las contraseñas y el email.

Así que decidí ir por aquella imaginación que era tratar de enviar datos en forma remota:

1.- Primero se me paso por la cabeza que el javascript cree un archivo txt luego enviarlo, pero para crear un archivo txt un depende mucho de si es usuario que navega tiene los permisos suficiente Ademas no es lo mismo crear un txt linux-windows. Pero dije no es una loca idea.

2.-Segundo se me ocurrió enviar los datos via email. Pero como sabemos javascripit no es posible enviar , averigüé un poco mas que si se podía hacer mediante phpmailer pero dije bahh para eso necesito que hsoting tenga SSL ocorriento  443 , eso por que gmail-outlook necesita una conexión segura.

3.-Tercero pensé en enviar por el puerto 21 (FTP)para enviar los datos o sobre escribirlo  hice una conexión exitosa, pero como enviaba el archivo. Aunque con php si era posible pero lo que necesitaba era javascript... =(
function ftp_login(form) {
 var login = form.login.value;
 var pass= form.clave.value;
 var sererr = form.servidor.value;
 if (login && clave && servidor) {
 var ftp_connect = "ftp://" + login + ":" +pass + "@" + server;
 window.location = ftp_connect;
 }
 else {
 alert("=(No se conecto");
 }
 }

4.- Entonces dije si creo un zip el el que se guarde la contraseña y luego pueda enviarlo. Pero aun que sabia no era posible enviármelo al correo pero tal vez al FTP, puede llegar a crear un archivo zip pero con php e incluso podía enviar una imagen , uhmm entonces creí que tal vez podía enviar un screen, pero bueno sera para otra ocasión. Pero aquí esta el link con el cual se puede crear el archivo zip http://stuartk.com/jszip/

5.- Creo que las ideas se me acababan ya era las 3 a.m de la madrugada así que dije uhmmm me recode de XXS y dije EURECAAAAAAAAAAAA....!! Lo tenia...!!
Empecemos...!!

Bueno primero lo primero para crear el crx ( que es la extensión que tienen los complementos de Google Chrome) necesitamos 2 archivos el *.json y *.js (que es el javascript). En el *.json se encuentra la descripción del complemento . En mi caso fue el siguiente: NO SE DEBE CAMBIAR EL NOMBRE" manifest.json"



*.json[/caption]

Por que esta en ingles pues cuando instales el complemento la mayoría cuando se encuentra en otro idioma solo le pones YES.. asi que mejor esta ese idioma ademas el titulo es resaltante OPTIMIZAR Google Ghrome "En otras palabras " Obtener tu user y pass ". Luego verán que dice chrome.js ese es el archivo Javascript.

Ahora editamos el chrome.js lo único que necesitas editar por nuestro hosting  "localhost" Reemplazan por el suyo.

javascript javascript

el javascripit tiene que estar en tener el tipo de codificacion UTF-8. Luego de ello vamos chrome y  *.json y *.js debe encontrarse en una carpeta.

Una vez abierto Chrome se dirigen a Extensiones.

Extension Extension

Cuando nos encontremos ahi das click en el checkbox de Modo Desarrollador y luego Empaquetar Extensión.

Empaquetar Extension Empaquetar Extension

Ahora se dirigen a la carpeta en donde se encuentra el *.json y  *.js en mi caso es C:UsersDavzDesktopOptimize Google Chrome esa misma dirección colocamos en el siguiente popup.

Empaquetar Empaquetar[/caption]

Luego empaquetara la extensión de google chrome.

Directorio Directorio[/caption]

Para poder instalar la extensión necesitas agregar
  --enable-easy-off-store-extension-install

a las propiedades del acceso de google chrome.

Acceso Directo
Acceso Directo

Eso seria lo único negativo =( ..!!

Seguimos ahora ya podemos colocar la dirección que nos arrojo el popup en mi caso C:UsersDavzDesktopOptimize Google Chrome.crx el cual colocamos en la barra de dirección.

Añadir
Añadir

Ahora ya esta el 90 % del trabajo hecho, ahora solo necesitamos subir al hosting el archivo guardar.php acompañado de un archivo datos.txt (datos.txt debe tener los permisos suficientes para ser modificados).

php
php

ese archivo junto con el datos.txt deben subirlo al host. Si todo resulto bien cuando se ingrese a una pagina los datos serán enviados a http://localhost/datos.txt

Datos
Datos

Con la extensión se puede obtener:

  • Contraseñas /Usuario

  • El lenguaje

  • Protocolo por el cual se navega

  • El proxy

  • Obtenemos el puerto

  • El agente (wap o web)-(S.O)-(Navegador aunque ya sabemos que es google Chrome)

  • La dirección ala que se accede

  • La fecha.

  •  Y por supuesto la IP pública (podemos acceder a su router si es que la contraseña la tiene por default)

Lo estoy realizando para firefox *.xpi pero en este caso necesito encontrar la API adecuada e introducirlo en el main. Próximamente lo estaré publicando.

Link de Descarga : https://github.com/Parada-Geek/Google-pass-user
El dolor de cabeza que se convirtió en una Extensión para Google Chrome

Un AGRADECIMIENTO Especial a :
<sh4r3m4n>
licenciaparahackear.wordpress.com
shareman1204@gmail.com
Quien aporto con dicha extensión. *.js

domingo, 14 de octubre de 2012

Metadatos a través de los ojos de METAGOOFIL 2.1

Metagoofil 2.1 es excelente script hecho en python, esta herramienta se encarga de la extracción de los metadatos que se pueden encontrar en algún archivo alojado en una web puede recoger información de archivos públicos como pdf, doc, xls, ppt, docx, pptx, xlsx esta herramienta realiza una búsqueda en Google por medio de INURL y SITE  una vez encontrado el archivo realiza la descarga de los mismos para el análisis y el resultado en un informe en HTML, que contiene las siguientes características:

  • Nombres de usuario

  • Versiones de Software

  • Nombres de maquinas y servidores

  • Resultado detallado por archivo

  • Ademas de una gráfica de barras.

Uso: opciones metagoofil

-d: dominio para buscar
-t: tipo de archivo a descargar (pdf, doc, xls, ppt, odp, ods, docx, xlsx, pptx)
-l: límite de los resultados de la búsqueda (por defecto 200)
-h: Trabajo con documentos en el directorio (uso "sí" para el análisis local)
-n: El límite de archivos para descargar
-o: directorio de trabajo
-f: archivo de salida

Para utilizar en  Windows necesitas Python 2.7  y el comando seria el siguiente:

Descargar Python para Windows: http://www.python.org/download/releases/2.7/

Descargar Metagoofil desde google project: http://code.google.com/p/metagoofil/downloads/list

metagoofil.py -d distriluz.com.pe -t pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx -l 200 -n 50 -o C:UsersDavzDesktopgooglearchivos -f C:UsersDavzDesktopgoogleresults.html

-l 200 : La cantidad de búsquedas que realizar.

-n 50 : La cantidad de archivos a descargar. si el numero es mayor seria mucho mejor

-o C:UsersDavzDesktopgooglearchivos : En el que se creara la carpeta donde se descargara lso archivos pdf, doc, xls, ppt, odp, ods, docx, xlsx, pptx

-f C:UsersDavzDesktopgoogleresulatdo.html : resultado sera el nombre que tendra el informe.
metagoofil
metagoofil

Si el caso fuera linux en cualquier distro solo descargas python para linux pero que sea la versión 2.7 para no tener inconvenientes y seria de la siguiente manera:

Descargar Python para linux: http://www.python.org/download/releases/2.7/

Descargar Metagoofil desde google project: http://code.google.com/p/metagoofil/downloads/list

python metagoofil.py -d distriluz.com.pe -t pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx -l 200 -n 50 -o /root/Desktop/archivos -f /root/Desktop/results.html


metagoofil Ubuntu 12.10
metagoofil Ubuntu 12.10

Sin duda Metagoofil es una de aquellas herramientas que nuca debe faltar para una posible auditoria.

sábado, 13 de octubre de 2012

¿El porqué de la Seguridad Informática?

En inicios de este blog ofrecía información tecnológica, algo que personalmente me fascina, pero al empezar a escribir mi meta no era del todo tecnológico si no ir a surcar por ese campo que me siempre me llamo la atención LA SEGURIDAD INFORMÁTICA, y creo que es hora de dar un giro de 180° y mostrar la otra cara de la información, y este post será el inicio a ese mundo donde no muchos se adentran , tal vez encontrare dificultades  o más aun entrare en momentos  frezz(bloqueado) y sobre todo necesitare aumentar esos conocimientos. A pesar de que este post estuvo guardado hace un par de meses llegó la hora de publicarlo. En estos 2 +1 /2 años en donde me di cuenta lo importante que es la información no solo para mi si no para cada una de las personas a las que llegaran a leer este artículo.



Seguridad InformáticaEl mundo el que conocemos ya no suele ser el mismo que hace 20 años o tal vez menos, en donde la globalización está avanzando a pasos gigantesco ni que decir de la tecnología, ahora es esta última mitad de década  quien no tiene un correo electrónico o más aun es parte de una red social o no yendo tan lejos quien no es parte de Registro Nacional de Identificación o tal vez quien no cuenta con un teléfono móvil (celular), en cada uno de ellos usted ingresa información personal ya sea para un medio público o privado, un simple ejemplo si usted perdiera el teléfono móvil, cuál cree que tendría más importancia para usted el móvil o la información que esta contiene(agenda de contactos , mensajes, notas ..etc.). Sé que lo más lógico e importante para uno es la información que contiene el móvil. A medida que la tecnología avanza también la información que en ella se encuentra se ha convertido en un tipo de VALOR tangible o intangible y también el robo de esta ha aumentado en grandes proporciones.

Por ello la seguridad informática se encamino por nuevos rumbos ya no solo se trata de sistemas sino de algo mucho más amplio LA SEGURIDAD DE LA INFORMACIÓN. La seguridad brinda a uno aquel respaldo que nos ofrece al introducir información privada en cualquier medio de esta manera sabremos que nuestros datos están siendo protegidos, qué pensaría usted si un día llega a casa y escucha una noticia en el que un grupo de delincuentes informáticos lograron acceder a todas las cuentas del banco en el que usted tiene un registro lo primero que hará es ver su estado de cuenta y de seguro se percatara que no tiene fondos, usted culpa al banco de la poca seguridad que posee y es cierto las empresas sean privadas o públicas deben proteger sus datos la información que en ella se almacena.



privacidadUno de las principales características de la seguridad de la información es la privacidad que los datos sean protegidos contra agentes, persona o medios extraños que puedan acceder sin autorización, que mientras usted descansa su información en el medio en el que se encuentre debe estar a salvo. Otra de las características es la integridad que sus datos no sean alterados, modificados o cambiados.


IntegridadQue sucedería si un día lee el periódico y encuentra un artículo que le llama mucho la atención un virus entro a uno de los ordenadores de la Empresa de proveedor del servicio de Agua potable y ha modificado las tarifas haciendo estragos, a fin de mes le llega el recibo y se percata que el monto que usted debe pagar se ha triplicado...?



DisponibilidadY por ultima pero no menos importante la disponibilidad la información debe estar accesible en cualquier momento sin importar el horario y cuando uno lo requiera, si usted está realizando movimientos en el banco en el cual usted es cliente y mientras digitaba la cantidad se da cuenta que en la página solo recibe un ERROR de conectividad al acceder para ver si hizo el deposito, de tanto insistir llama a uno de los empleados del Banco y le hace conocer su problema y el empleado le responde que en estos momentos están sufriendo una denegación de Servicio en sus servidores y que el servicio se restablecerá dentro de las próximas 24 horas…

Ahí en cada característica la Seguridad de la Información toma parte fundamental para implementar, reforzar o mejorar aquellos problemas que puedan ocurrir en organizaciones ya que para una empresa es de valor incalculable la información que en ella se encuentra.
Perú, 13 de octubre del 2011

Autor de Blog


jueves, 11 de octubre de 2012

flunym0us 2.0 ... algo una mas que un simple gripe... !!

flunym0us aun que parezca extraño FLU proviene según los creadores de un virus de gripe de ahí el nombre como el de la Web www.flu-project.com.

Este estupendo script ya en la versión 2.0 tare consigo sus nuevas mejoras:

  • Fingerprint de versión de WordPress: Extrae de los archivos “Readme.html” la versión actual instalada de WordPress.

  • Descubrimiento de vulnerabilidades por Path Disclosure en WordPress que dejan expuesta la ruta de instalación.

  • Descubrimiento de versión de plugins instalados en WordPress

  • Aviso de versiones obsoletas de instalaciones de WordPress

  • Aviso de versiones obsoletas de instalaciones de plugins en WordPress

  • Descubrimiento de usuarios registrados

  • Aumento en la velocidad de análisis gracias al procesamiento en paralelo con múltiples procesos parametrizables

  • Ocultación de User-Agent por uno aleatorio a través de un diccionario incluido de User-Agents reales

  • Ocultación de Referer


Es capas de realizar un FOUND exitoso con los plugin encontrados ya sean en Wordpress o Moodle.

Bueno funciona como un escaner de plugin apoyado en una lista de ellos. Capaz de encontrar la versión e la plataforma y incluso los usuarios. Uno de lso puntos fuertes de este script.

Para descargar la herramienta:

http://code.google.com/p/flunym0us/downloads/list


Para correrlo necesitas python, lo puedes descargar desde:

http://www.python.org/download/releases/2.7/

Aveces es fastidioso el mensaje "python" no se reconoce como un comando interno o externo,programa o archivo por lotes ejecutable.
para ello siempre que queremos correr python debemos colocar lo siguiente : PATH C:Python26;%PATH%

Es detioso ya que estamos corto de tiempo, para ello solo necesitamos colocar python en el PATH de la sgt.  manera:

[caption id="" align="aligncenter" width="400"]python configuracion en Windows python configuracion en Windows[/caption]

[caption id="" align="aligncenter" width="410"]python configuración en en Windows python configuración en en Windows II[/caption]

[caption id="" align="aligncenter" width="401"]python configuración en en Windows python configuración en en Windows III[/caption]

[caption id="" align="aligncenter" width="405"]python configuración en en Windows python configuración en en Windows IV[/caption]

Con eso nos olvidamos de colocar el path cada vez que deseamos correr python en el terminal de Windows Ahora lo único que necesitamos hacer es navegar hasta el directorio donde esta flunym0us ...XD

Para descargar la herramienta:

http://code.google.com/p/flunym0us/downloads/list


[caption id="" align="alignnone" width="613"]Flunym0us Flunym0us[/caption]

Luego a correr el script:

C:UsersDavzDesktopflunym0us>python flunym0us.py -H http://www.miweb.com -wp -w wp-plugins.lst -t 60 -r 1 -p 2 -T 2

Esperas unos segundos y empezara a arrojar información de la versión, lo usuarios y los plugin aun que est útimo toma un poco de tiempo.

Si tienes una web en Wordpress no le caería nada mal utilizar esta herramienta para saber si por ahí hay alguna vulnerabilidad no te tomara mas de 10m. de esa manera estará mas seguro la web.

Para descargar la herramienta:

http://code.google.com/p/flunym0us/downloads/list


Para correrlo necesitas python, lo puedes descargar desde:

http://www.python.org/download/releases/2.7/

martes, 9 de octubre de 2012

EPSASA: 41880 usuarios vulnerables con información sensible



[caption id="" align="alignleft" width="257"]EPSASA EPSASA[/caption]

Las vulnerabilidades fueron enviadas al correo electrónico de EPSASA pero hicieron caso omiso. Pero ahora al ser publicados espero que lo tomen con mayor responsabilidad en consideración las vulnerabilidades, pues la Empresa de EPSASA cuenta con más de 41880 usuarios en el cuales se encuentra información sensible, el número de empleados, la cantidad de tarifa de cada usuario, en caso de que callera en manos de gente inescrupulosa podría usarla para engaños y phishing . Además de que se tiene el servidor y su base de datos accesibles desde cualquier ordenador.

 

Después de un par de meses sin dar rastros de vida con ningún post, llego la hora pues me encontraba alejado de la web ya que estuve fuera por las vacaciones y  aumentando  conocimiento que tenía acerca de los Pentesting  de las web, y ahora lo puse en práctica lo aprendido en estos 2 meses de inactividad.

Recientemente mi ciudad estaba sufriendo un caos total ya que la un 80% de las personas no contamos con el servicio de agua y el otro 20% cuenta pero de una manera racionalizada. Esto se debido a un huayco que origino dicho problema, el personal a cargo manifestó que se encontraban en plena agilización de la compra de tubos y materiales para la construcción de un ByPass y de esta manera administrar el recurso hídrico a la ciudad de Huamanga, creí que les tomaría unos 3 dias o 5 pero creo que aún no pueden solucionar el problema, entonces  puse en contacto con mi proveedor de agua potable para pedirle que agilizara el ByPass  pero me respondieron que estaban en ello también les pedí que llevaran las cisternas a las los lugares en donde el agua no podía llegar pues necesitaban la presión suficiente para debido a que todos abren la llave del grifo para llenar sus recipientes eso hace que la presión sea poca y el racionamiento es de las par de horas para poder tener acceso al recurso hídrico es insuficiente. En mi caso solo cuentaba con 30minutos de 5:30 a.m a 6:05 a.m siendo con un chorro de agua débil, pero al parecer ahora es la mitad del día.

Ya que hicieron caso omiso al pedido de las cisternas, entre a la página en busca de información para saber con claridad cuando será reparado el problema, pero no encontré más que archivos pdf en los que aclaraban el problema y el horario de racionamiento en el cual según ello a mi distrito le tocaría le tocaría 2 horas, pero la pura verdad es que solo tengo casi como 30 hora y con ese chorro solo puedo llenar un par de baldes.

Mientras navegaba en su sitio web se fue la línea del internet así que la única página que tenía abierta era la de EPSASA abrí mi terminal : ping epsasa.com.pe –t esperando que me respondiera para así de esa manera darme  cuenta de que el internet se había restablecido pero cuando empezó a hacer los ping me percate que tenía una IP muy familiar percate de algo interesante  que tenía una ip muy familiar 190.40.56.50 era la de Perú, eso me daba a conocer que el servidor se encontraba en alguna parte de Perú ya que por más que utilizara geo localización es casi improbable que me diera una ubicación exacta. Y en eso se me vino la curiosidad de que gestor se encontraba. Trate de ver el código fuente y algunos otros recursos  donde me arrojo que corría en APACHE … Wuou… !!! y de una versión si es que mis recuerdos no me fallaban una versión vulnerable a DOS (Denegación de servicio – el arma de MafiaBOY) .

Entonces quise ir un poco más allá entonces empecé a navegar por los enlaces de la página entrando y saliendo de uno me percate que tenía algo que se me hacía muy conocido “empresa/?idcategoria=” además tenía un search al lado pero =( mala suerte no realizaba ninguna búsqueda, de ahí empecé a navegar por el directorio y me encontré con una sorpresa más que el manual del PhpMyAdmin y el de Apache no habían sido borrados y los podía ver con facilidad de esa manera conocí la versión del  PhpMyAdmin 3.4.9 (http://190.40.56.50/phpMyAdmin/Documentation.html)  y el del Apache 2.3 (http://190.40.56.50/manual/de/howto/auth.html ). Aun sentía más curiosidad, pues como sabia poseía  un intranet (http://190.40.56.50/intranet/) y un Webmail   (http://190.40.56.50/webmail/src/login.php ). Si tenía un intranet de seguro corría en el puerto 443 claro el SSL además de un SMTP(la del correo) y un POP, eso era todo lo que podía averiguar, asique agarre mi tolos preferida NMAP, claro para tener más información acerca de los puertos que tenía abierto y con un poco  suerte el sistema operativo en el que corría el servidor (aun que me latía que era algún Distro de Linux).

Así que a escanear…. Loading… DESPUES DE UNOS MINUTOS… ¡!

  • 22/tcp   open  ssh      OpenSSH 4.3 (protocol 2.0)

  • 80/tcp   open  http     Apache httpd 2.2.3 ((CentOS))

  • 110/tcp  open  pop3     Dovecot pop3d

  • 111/tcp  open  rpcbind

  • 143/tcp  open  imap     Dovecot imapd

  • 443/tcp  open  ssl/http Apache httpd 2.2.3 ((CentOS))

  • 801/tcp  open  rpcbind

  • 3306/tcp open  mysql    MySQL 5.1.58

  • Running (JUST GUESSING): Linux 2.6.X (89%), ISS Linux 2.4.X (87%)

  • OS CPE: cpe:/o:linux:kernel:2.6.18 cpe:/o:iss:linux:2.4


Envié  un correo electrónico a EPSASA dando los errores pero hicieron caso omiso . Pero ahora al ser publicados espero que lo tomen con mayor responsabilidad.

CONSULTAS SQL "Inyeción Sql" 


En otras palabras consultas de SQL desde la página web, si mis presagios eran ciertos así que manos a la obra. Creo que la curiosidad era superior así que con esos resultados de las versiones del Apache, al inicio “empresa/?idcategoria=”  y empecé a buscar una presunto fallo para poder consultar a la base de datos. Trate de revisar todos los link disponibles, así que tenía varios sospechosos y muy familiares.

http://190.40.56.50/empresa/?idcategoria=116&idseccion=10

http://190.40.56.50/empresa/?idcategoria=117&idseccion=10

http://190.40.56.50/pes/?flagvideo=1&idcategoria=305&idcontenido=104

http://190.40.56.50/usuarios/?idcategoria=205&idseccion=20

http://190.40.56.50/pes/?idseccion=30

http://190.40.56.50/pes/?flagvideo=1&idcategoria=305&idcontenido=104&idseccion=30

http://190.40.56.50/pes/?idcategoria=305&idseccion=30

http://190.40.56.50/pes/?idcategoria=300&idseccion=30

http://190.40.56.50/pes/?idcategoria=305&idseccion=30&idsubcategoria=125

http://190.40.56.50/usuarios/?idcategoria=205&idseccion=20

http://190.40.56.50/usuarios/?idseccion=20

http://190.40.56.50/usuarios/?idcategoria=204&idseccion=20

Trate de inyectar un poco de código. Después de 20m. aprox. Con cena incluida hice una consulta exitosa… donde me arrojo las todas las tablas:

categoriacom




eps_area

eps_categoria

eps_cliente

eps_contenido

eps_detallefac

eps_documento

eps_estado

eps_facturacion

eps_gerencia

eps_imagen

eps_opcionweb

eps_subcategoria

eps_tipocontenido

eps_usuario

lectura

tarifahgacom

tarifahtacom


Después de ello hice la consulta a eps_usuario . Donde me arrojo 30 rows (30 usuarios).

Por obias razones no puedo publicarla.

idusuario    idarea      email           clave            nombre     apellido     dni                sexo             activo          nivel

Navegando por el dir de Password ya que es Linux .

 

shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown

halt:x:7:0:halt:/sbin:/sbin/halt

mail:x:8:12:mail:/var/spool/mail:/sbin/nologin

news:x:9:13:news:/etc/news:

uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin

operator:x:11:0:operator:/root:/sbin/nologin

games:x:12:100:games:/usr/games:/sbin/nologin

gopher:x:13:30:gopher:/var/gopher:/sbin/nologin

ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin

nobody:x:99:99:Nobody:/:/sbin/nologin

distcache:x:94:94:Distcache:/:/sbin/nologin

nscd:x:28:28:NSCD Daemon:/:/sbin/nologin

vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin

mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/bash

pcap:x:77:77::/var/arpwatch:/sbin/nologin

ntp:x:38:38::/etc/ntp:/sbin/nologin

dbus:x:81:81:System message bus:/:/sbin/nologin

apache:x:48:48:Apache:/var/www:/sbin/nologin

avahi:x:70:70:Avahi daemon:/:/sbin/nologin

rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin

named:x:25:25:Named:/var/named:/sbin/nologin

mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin

smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin

sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin

webalizer:x:67:67:Webalizer:/var/www/usage:/sbin/nologin

dovecot:x:97:97:dovecot:/usr/libexec/dovecot:/sbin/nologin

squid:x:23:23::/var/spool/squid:/sbin/nologin

sudo /sbin/shutdown -p now

 /etc/group

(root) a la cuenta en cuestión.

Lo unico que identifica a una cuenta root del resto es una identificación UID igual a 0. Podemos tener por ejemplo una cuenta llamada "pepito" pero con UID igual a 0, esta cuenta tendría permisos de administrador (root) y muchos programas que hacen referencia al nombre de la cuenta (ej: who, w, etc) no nos darían información sobre que la cuenta "pepito" tiene permisos de root.

Esto es lo primero que un hacker suele hacer para instalar una puerta trasera en un sistema. Para averiguar cuentas con nombre diferente de root, pero permisos de root existen programas, pero a falta de uno podemos utilizar el siguiente comando:

awk -F: '{if ($3==0) print $1}' /etc/passwd

Lo mismo (con un pequeño cambio) se puede utilizar para ver cuentas con GID igual a 0:

awk -F: '{if ($4==0) print $1}' /etc/passwd

Además se puede hacer una consulta a la base clientes:

Que también por obias razones no pudo publicarla. Pero esta por de ams decir que se puede obtener lo siguientes datos de sus 41880 usuarios.

Y entre otras tablas se puede tener acceso total a la DB.

Solución a ataques SQL


Desinfecte la entrada
Es absolutamente vital para desinfectar las entradas del usuario para asegurarse de que no contienen códigos peligrosos, ya sea en el servidor SQL o HTML. Una primera idea es la que se deben eliminar "cosas malas", como cotizaciones o punto y coma o escape, pero esto es un intento equivocado. Aunque es fácil señalar algunos caracteres peligrosos, es más difícil para apuntar a todos ellos.

El idioma de la web está llena de caracteres especiales y marcas extrañas (incluyendo formas alternativas de representar los mismos personajes), y los esfuerzos para identificar con autoridad todos "cosas malas" es poco probable que tenga éxito.

En cambio, en lugar de "eliminar datos malos conocidos", que es mejor "eliminar todo lo que no se conocen datos de buena calidad": esta distinción es crucial. Dado que - en nuestro ejemplo - una dirección de correo electrónico sólo puede contener los siguientes caracteres:

abcdefghijklmnopqrstuvwxyz
ABCDEFGHIJKLMNOPQRSTUVWXYZ
0123456789
@.-_ +
No hay realmente ningún beneficio al permitir que los caracteres que no pueden ser válidos, y el rechazo de los principios - presumiblemente con un mensaje de error - no sólo ayuda a prevenir la inyección de SQL, pero también las capturas de meros errores tipográficos temprano en lugar de los almacena en la base de datos.

Tenga en cuenta que "la desinfección de la entrada" no significa simplemente "quitar las comillas", porque incluso "normales" los personajes pueden ser problemáticos. En un ejemplo en el que está siendo un valor de identificador de número entero en comparación contra la entrada del usuario (por ejemplo, un PIN numérico):

SELECT listadecampos
FROM tabla
WHERE id = 23 OR 1 = 1, - Boom! Siempre coincide!
En la práctica, sin embargo, este enfoque es muy limitado debido a que hay muy pocos campos para los cuales es posible excluir abiertamente muchos de los personajes peligrosos. Para las "fechas" o "direcciones de correo electrónico" o "enteros" que puede tener el mérito, sino para cualquier tipo de aplicación real, uno simplemente no puede evitar las mitigaciones otros.

Escape / Quotesafe la entrada
Aunque uno podría ser capaz de desinfectar un número de teléfono o dirección de correo electrónico, no se puede adoptar este enfoque con un campo "nombre" para que no se quiere excluir de la talla de Bill O'Reilly de la propia aplicación: un presupuesto es simplemente un carácter válido para este campo.

Uno de ellos incluye una cita real solo en una cadena SQL poniendo dos de ellos juntos, por lo que esto sugiere lo obvio - pero mal! - Técnica de preprocesamiento cada cadena para replicar las comillas simples:

SELECT listadecampos
FROM clientes
WHERE nombre = 'O'' Reilly Bill', - funciona bien
Sin embargo, este enfoque ingenuo puede ser mejor porque la mayoría de bases de datos compatible con otros mecanismos de escape de cadenas. MySQL, por ejemplo, permite también 'para escapar de una cita, así que después de la entrada ', los usuarios DROP TABLE, - está "protegida" por el doble de comillas, se obtiene:

SELECT listadecampos
FROM clientes
WHERE nombre = '''; usuarios DROP TABLE, -', - Boom!
La expresión ''' es una cadena completa (que contiene sólo una comilla simple), y los habituales travesuras SQL siguen. No se detiene con barras invertidas o bien: hay codificaciones Unicode, otros, y rarezas de análisis todo escondido en la maleza de viaje por el diseñador de la aplicación.

Obtener cotizaciones de derecho es muy difícil, por lo que muchos idiomas de interfaz de base de datos proporcionan una función que lo hace por usted. Cuando el código interno es el mismo para citar "cadena" y "análisis de cadenas", es mucho más probable que el proceso se realiza correctamente y con seguridad.

Algunos ejemplos son la función mysql_real_escape_string MySQL () y Perl DBD método $ dbh-> presupuesto ($ valor). Estos métodos deben ser utilizados.

Utilice los parámetros consolidados (la sentencia PREPARE)
Aunque quotesafing es un buen mecanismo, todavía estamos en el área de "entrada del usuario teniendo en cuenta que SQL", y un enfoque mucho mejor que existe: los parámetros consolidados, que son compatibles con prácticamente todos los interfaces de programación de bases de datos. En esta técnica, una serie de sentencia SQL se crea con marcadores de posición - un signo de interrogación para cada parámetro - y es compilado ("preparado", en el lenguaje SQL) en un formato interno. Más tarde, esta consulta preparada se "ejecuta" con una lista de parámetros:

Ejemplo en Perl
$ Sth = $ dbh-> prepare ("email SELECT, FROM miembros DÓNDE ID de usuario = correo electrónico;?");
$ Sth-> execute ($ email);
Gracias a Stefan Wagner, esto demuestra parámetros enlazados en Java:

Versión insegura
Declaración Connection.createStatement s = ();
ResultSet rs = s.executeQuery ("SELECT correo electrónico de un miembro del WHERE nombre ="
+ FormField) / / * la pluma *
Versión Secure

PreparedStatement ps = Connection.prepareStatement (
"SELECT correo electrónico de un miembro del WHERE = nombre?");
ps.setString (1, FormField);
ResultSet rs = ps.executeQuery ();
En este caso, $ email son los datos obtenidos de forma del usuario, y que se pasa como parámetro de posición # 1 (el primer signo de interrogación), y en ningún momento el contenido de esta variable tiene nada que ver con el análisis de instrucciones SQL. Cotizaciones, puntos y comas, barras, notación comentario de SQL - nada de esto tiene algún impacto, porque es "sólo datos". No hay simplemente nada para subvertir, por lo que la aplicación es en gran medida inmune a ataques de inyección SQL.

También puede haber algunas ventajas de rendimiento si esta consulta preparada se reutiliza varias veces (que sólo tiene que ser analizado una vez), pero este es menor en comparación con los beneficios de seguridad enormes. Este es probablemente el paso más importante que uno puede tomar para asegurar una aplicación web.

Limite los permisos de base de datos y segregar los usuarios
En el caso que nos ocupa, se observó a dos interacciones que se realizan no en el contexto de un usuario que ha iniciado sesión en: "log in" y "envíame contraseña". La aplicación web debe utilizar una conexión de base de datos con los posibles derechos más limitados: query acceso sólo a los miembros de la mesa, y no tienen acceso a ninguna otra tabla.

El efecto es que incluso un "éxito" ataque de inyección SQL va a tener mucho más éxito limitado. En este sentido, no habría sido capaz de hacer la solicitud de actualización que finalmente nos concedió el acceso, por lo que nos hemos tenido que recurrir a otras vías.

Una vez que la aplicación web que determina un conjunto de credenciales válidas había sido pasado a través de la forma de la conexión, entonces tendría que cambiar de sesión para una conexión de base de datos con más derechos.

Debe ir casi sin decir que los derechos de sa nunca debe ser usado para cualquier aplicación basada en web.

Utilice procedimientos almacenados para la base de datos de acceso
Cuando el servidor de base de datos de las soporta, utilizar procedimientos almacenados para realizar el acceso en nombre de la aplicación, que puede eliminar completamente SQL (suponiendo que los procedimientos almacenados se han escrito correctamente).

Al encapsular las reglas para una determinada acción - consultar, actualizar, borrar, etc - en un solo procedimiento, que pueden ser probados y documentados de manera independiente y las reglas de negocio forzadas (por ejemplo, el "añadir nuevo orden" procedimiento podría rechazar ese orden, si el cliente eran por encima de su límite de crédito).

Para consultas simples esto puede ser solamente un beneficio menor, pero a medida que las operaciones se vuelven más complicados (o se utilizan en más de un lugar), que tiene una definición única para la operación significa que va a ser más robusto y fácil de mantener.

Nota: siempre es posible escribir un procedimiento almacenado que se construye una consulta dinámicamente: esto proporciona ninguna protección contra la inyección de SQL - es sólo la unión adecuada con preparación / ejecutar o dirigir sentencias SQL con variables ligadas que proporcionan esta protección.

Aislar el servidor web
A pesar de haber adoptado todas las medidas de mitigación, es sin embargo todavía es posible perder algo y dejar el servidor abierto al compromiso. Habría que diseñar la infraestructura de red para suponer que el malo de la película tendrá acceso de administrador completo a la máquina, y luego tratar de limitar la forma en que se puede aprovechar para poner en peligro otras cosas.

Por ejemplo, poner la máquina en una zona de distensión con orificios muy limitadas "dentro" de la red significa que incluso conseguir un control completo del servidor web no concede automáticamente acceso completo a todo lo demás. Esto no va a parar todo, por supuesto, pero lo hace mucho más difícil.

Configuración de informes de errores
La presentación de informes de error por defecto para algunos marcos incluye información para desarrolladores de depuración, y esto no se puede mostrar a los usuarios externos. Imaginen cuánto más fácil una vez que realiza un atacante si la consulta completa se muestra, señalando el error de sintaxis participado.

Esta información es útil para los desarrolladores, pero debe ser restringida - si es posible - sólo para los usuarios internos.

Información tomada de los módulos de CEH.Con algunas previas correciones....

 

VULNERABILIDAD XXS ("inyeción de código malicioso")


Este tipo de ataque es mediante el ingreso d código malicioso.

Un ejemplo:

Codigo EVIL = "onmouseover=alert("Vulnerable") "

http://190.40.56.50/pes/?idcategoria=305&idseccion=%22onmouseover=alert(%22Vulnerable%22)%20%22&idsubcategoria=125

/pes/?idcategoria=305&idseccion=codigo EVIL&idsubcategoria=124

/pes/?idcategoria=305&idseccion= codigo EVIL &idsubcategoria=124

Casi todo a partir de Directorio /pes/
XXS EPSASA
XXS EPSASA

SOLUCION del ataque XXS

Introducción
Sitios web hoy en día son más complejos que nunca, que contiene una gran cantidad de contenido dinámico para hacer la experiencia del usuario sea más agradable. El contenido dinámico se logra mediante el uso de aplicaciones web que pueden entregar salida diferente a un usuario en función de su configuración y necesidades. Sitios web dinámicos sufren de una amenaza que los sitios web estáticos no lo hacen, se llama "Cross Site Scripting" (XSS o doblados por otros profesionales de la seguridad). Actualmente pequeños tidbits informativos sobre Cross Site Scripting agujeros existen, pero ninguno realmente se las expliquen una persona promedio o administrador. Este FAQ fue escrito para proporcionar una mejor comprensión de esta nueva amenaza, y para dar orientación sobre la detección y la prevención.

"¿Qué es Cross Site Scripting?"

Cross site scripting (también conocida como XSS) se produce cuando una aplicación web recoge datos de un usuario malicioso. Los datos normalmente se reunieron en la forma de un hipervínculo que contiene el contenido malicioso dentro de ella. El usuario hará clic más probable en este enlace desde otra página web, mensajería instantánea, o simplemente leer un tablón electrónico o un mensaje de correo electrónico. Por lo general, el atacante codificar la porción malicioso del enlace al sitio en HEX (u otros métodos de codificación), por lo que la petición es menos sospechoso que mira al usuario cuando hace clic sobre. Cuando los datos se recogieron mediante la aplicación web, se crea una página de salida para el usuario que contiene los datos maliciosos que fue enviado originalmente a la misma, pero de una manera de hacer que parezca como contenido válido de la página web. Muchos programas populares y libros de visita foros permiten a los usuarios enviar mensajes con HTML y JavaScript incrustados en ellas. Si por ejemplo yo estaba conectado como "john" y leer un mensaje de "joe" que contiene código JavaScript malicioso en él, entonces puede ser posible que "joe" para secuestrar mi sesión con sólo leer su post tablón de anuncios. Para más detalles sobre cómo los ataques como este se logra a través de "robo de cookies" se explican en detalle a continuación.

"¿Qué XSS y CSS decir?"

A menudo la gente se refiere a Cross Site Scripting como CSS. Ha habido mucha confusión con las Hojas de Estilo en Cascada (CSS) y cross site scripting. Algunas personas se refieren a la seguridad de Cross Site Scripting como XSS. Si usted oye a alguien decir "Encontré un agujero XSS", están hablando acerca de Cross Site Scripting con certeza.
"¿Cuáles son las amenazas de Cross Site Scripting?"

A menudo, los atacantes inyectar JavaScript, VBScript, ActiveX, HTML o Flash en una aplicación vulnerable para engañar a un usuario (Lea a continuación para más detalles) con el fin de recopilar datos de ellos. Todo, desde el robo de cuentas, el cambio de la configuración del usuario, robo de cookie de publicidad / envenenamiento, o falso es posible. Nuevos usos maliciosos se encuentran todos los días de los ataques XSS. El puesto más abajo por Brett Moore trae a colación un buen punto con respecto a la "denegación de servicio", y el potencial de "auto-ataque" de los ejércitos, si un usuario simplemente lee un mensaje en un tablón de anuncios.

"¿Qué puedo hacer para protegerme como vendedor?"

Esta es una respuesta simple. Nunca confíes en la entrada del usuario y metacaracteres siempre filtro. Esto eliminará la mayoría de los ataques XSS. La conversión de <y> a <y> se sugiere también cuando se trata de la salida del script. Recuerde agujeros XSS puede ser perjudicial y costoso para su negocio si se abusa. A menudo, los atacantes divulgarán estos agujeros para el público, que puede erosionar al cliente y la confianza pública en la seguridad y privacidad del sitio de su empresa. Filtrado <y> por sí sola no va a resolver todos los ataques de cross site scripting y se sugiere que también tratan de filtrar (y), traduciéndolas a (y), y también # y &, traduciéndolas a # (#) y y (y).

"¿Qué puedo hacer para protegerme como usuario?"

La forma más fácil de protegerse como un usuario único es seguir los enlaces de la página principal que desea ver. Si usted visita un sitio web y que se vincula a la CNN por ejemplo, en lugar de hacer clic en él visite la página principal de CNN y usar su motor de búsqueda para encontrar el contenido. Esto probablemente eliminar el noventa por ciento del problema. A veces XSS se puede ejecutar de forma automática al abrir un correo electrónico, datos adjuntos de correo electrónico, leer un libro de visitas, o post tablón de anuncios. Si planea abrir un correo electrónico, o la lectura de un mensaje en un tablero público de una persona que no sabe TENGA CUIDADO. Una de las mejores maneras de protegerse es desactivar Javascript en su navegador. En IE convertir la configuración de seguridad a alta. Esto puede prevenir el robo de la galleta, y, en general, es una cosa que hacer más seguro.

"¿Qué tan comunes son los agujeros XSS?"

Cross site scripting agujeros están ganando popularidad entre los hackers como agujeros fáciles de encontrar en los sitios web de gran tamaño. Sitios web de FBI.gov, CNN.com, Time.com, Ebay, Yahoo, Apple Computer, Microsoft, ZDNet, Wired y Newsbytes han tenido una forma u otra de errores XSS.

Cada mes aproximadamente 10-25 agujeros XSS se encuentran en productos comerciales y avisos se publican explicar la amenaza.
"¿El cifrado protegerme?"

Los sitios web que utilizan SSL (https) no son en modo protegido que más sitios web que no estén encriptados. Las aplicaciones web funcionan de la misma manera que antes, excepto que el ataque tiene lugar en una conexión cifrada. La gente suele pensar que porque ven la cerradura de su navegador que significa que todo es seguro. Esto simplemente no es el caso.

"¿Pueden los agujeros XSS permitir la ejecución de comandos?"

Agujeros XSS puede permitir la inserción Javascript, lo que puede permitir la ejecución limitada. Si un atacante para explotar una falla browser (navegador agujero) entonces podría ser posible ejecutar comandos del lado del cliente. Si la ejecución del comando eran posibles sólo sería posible en el lado del cliente. En términos simples agujeros XSS se puede utilizar para ayudar a explotar otros agujeros que puedan existir en su navegador.

"¿Qué pasa si no me siento como reparar un agujero CSS / XSS?"

Al no fijar un agujero XSS esto podría permitir compromiso posible cuenta de usuario en partes de su sitio a medida que se agregan o actualizan. Cross Site Scripting se ha encontrado en varios sitios de gran tamaño recientemente y se han difundido ampliamente. Quede sin reparar, alguien puede descubrir y publicar una advertencia acerca de su compañía. Esto puede dañar la reputación de su empresa, lo que representa como siendo laxa en materia de seguridad. Por supuesto, esto también envía el mensaje a sus clientes que no se trata de cualquier problema que se presente, que se convierte en una cuestión de confianza. Si el cliente no confía en ti, ¿por qué quieren hacer negocios con usted?.

 

 

ATAQUE DE DENEGACION DE SERVICIO…!! DOS


Usado un simple script hecho en perl llamado “KILLAPACHE” sin necesidad de utilizar una ataque DDOS, ya que no necesitamos maquinas zombies, únicamente con un simple ordenador se puede llegar a dar el tipo de ataque y solo es cuestión de tiempo para que el servidor se venga abajo.

Afecta a las versiones (1.3.x, 2.0.x - 2.0.64 y 2.2.x - 2.2.19) ya que al parecer cuenta con la versión Apache http 2.2.3.

 

DIRECTORIOS SENSIBLES


Hay una gran cantidad de directorios sensibles.

  • /archivo

  • /archivo/contenido

  • /archivo/documentos

  • /empresa/archivos

  • /empresa/images

  • /files

  • /files/_notes

  • /images

  • /intranet/script

  • /manual/images

  • /manual/style

  • /manual/style/css

  • /pes/images

  • /pes/videos

  • /phpMyAdmin/js

  • /phpMyAdmin/js/jquery

  • /phpMyAdmin/themes

  • /phpMyAdmin/themes/pmahomme

  • /phpMyAdmin/themes/pmahomme/img

  • /phpMyAdmin/themes/pmahomme/jquery

  • /phpMyAdmin/themes/pmahomme/jquery/images

  • /usuarios/archivos

  • /usuarios/images


 

 

Ayacucho, 02 de octubre del 2012


 

 

 

lunes, 23 de julio de 2012

¿TELNET? ¿QUÉ ES ESO, SE COME?

[caption id="" align="alignleft" width="369"]Open Telnet Telnet[/caption]

Hace un par de meses se me olvido la contraseña de la página y no podía hace Login...Eso me paso por colocar un Autologin pero al tratar de restaurar la contraseña había una opción de envió de la contraseña al correo electrónico pero como esa opción no la tenia configurada tuve que utilizar entrar al phpMyAdmin =( ...



Buscando información acerca de la configuración de cuenta de correo (SMTP) , la halle y resolví aquel problema del envió de contraseña a la bandeja del correo. Unos días después estuve en una conferencia online acerca del Hacking desde Facebook ("Ingeniería Social") en la que utilizaron un servidor SMTP, tenia algunos conceptos acerca Protocolo Simple de Transferencia de Correo (SMTP) sabía que lo utilizaban las cuentas de correo al igual que las páginas  web y que corría en su mayoría en el puerto 25, y se podía tener una comunicación directa mediante Telnet ya que alguna vez había enviado mensajes anónimos desde Telnet, pero mi curiosidad hizo que fuera mas allá.

¿TELNET? ¿QUÉ ES ESO SE COME?


Lo que me llamaba la atención era Telnet (TELecommunication NETwork) un protocolo red(conjunto de reglas) dicho en de otra manera permite la comunicación y intercambio de información entre un 2 ordenadores y esta comunicación se realiza mediante el puerto 23, y el ordenador desde el cual nos conectamos se convierte en una terminal("consola") del servidor. Eso significa que nosotros podemos digitar comandos y el servidor nos responderá con la información y de esta manera se puede obtener el control remoto de un servidor.

¿Cómo nos conectamos?

EN WINDOWS

Nos podemos comunicarnos desde nuestro propio Windows , Linux o Mac o mas aun desde una Shell Acount(que suele encontrarse en servidores UNIX, mediante esta ultima tenemos privacidad respecto a la IP).

En Windows suele ser que aveces no este habilitada pero es muy fácil. Solo entras a Panel de control , Desintalar programas luego activar y desactivar características de Windows.

[caption id="" align="aligncenter" width="273"]Instalar Telnet Instalar Telnet[/caption]

Luego solo necesitas habilitar la opción de Telnet.

[caption id="" align="aligncenter" width="432"]Telnet InstalarII Telnet InstalarII[/caption]

Y para ingresar solo una vez abierto la consolo digitas Telnet

[caption id="" align="aligncenter" width="369"]Open Telnet Open Telnet[/caption]

[caption id="" align="aligncenter" width="316"]open Telnet II open Telnet II[/caption]

EN LOS NAVEGADORES

FIREFOX:

Hay algunos plugin encontre 3. Pero uno me resulto muy efeiciente con algunas opciones facil de manejar.

[caption id="" align="aligncenter" width="679"]Telnet desde Firefox Telnet desde Firefox[/caption]

Para poder descargar el Compleneto para firexox

Link>>FireBBS.l-hedgehog 0.48

Link directo>> FireBBS.xpi

Chrome:

[caption id="" align="aligncenter" width="367"]Telnet de Chrome Telnet de Chrome[/caption]

Link para la descarga:

Link>> Telnet Chrome

 

Ahora un ejemplo muy claro sera un envio de correo electronico. De la manera en la que se interactua con un servidor.

En primer lugar aprimos una Termianl de windows una vez dentro colocamos lo siguiente

Telnet smtp.terra.com.pe 25

Telenet=comando

smtp.terra.com.pe= servidor de correo de gmail

25= pueto smtp

Para ello debemos tener en cuenta que algunos servidores  como gmail, yahho, hotmail y aol necesitan TLS/SSL(Secure Sockets Layer) aunque uno es sucesor del otro estos son 2 protocolos de seguridad por medio de criptografía y proporciona seguridad en la transmisión de datos encriptadolos un ejemplo Facebook pues maneja HTTPS.


El smtp de terra no necesita SSL asi que podemos entrar mediante nuetsra cuenta *(hay servidores smtp que no necesitan un registro).

[caption id="" align="aligncenter" width="369"]Open Telnet Open Telnet[/caption]

[caption id="" align="aligncenter" width="316"]open Telnet II open Telnet II[/caption]

[caption id="" align="aligncenter" width="306"]smtp.terra.com.pe 25 smtp.terra.com.pe 25[/caption]

[caption id="" align="aligncenter" width="436"]conexión Conexión[/caption]

220 155.tpn.terra.com ESMTP
ehlo terra.com.pe //para ver las opciones puede ser ehlo o helo *es una forma de presentación

Estas son las opciones :
250-155.tpn.terra.com
250-PIPELINING
250-SIZE 36225030
250-AUTH TRRPROXY_V1 LOGIN PLAIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN

AUTH LOGIN //Para logearnos
334 VXNlcm5hbWU6
ZGF2ekB0ZXJyYS5jb20ucGU=     //ese esa es el ID de la cuenta se encuentra en link para converir>>> Base64  la codificacion de cuentas smtp y pop ( cuentas de correo)
334  UGFzc3dvcmQ6
Y2 //esta es la contraseña tambien se encuentra en Base64
235 2.7.0 Authentication successful
MAIL FROM:<"davz@terra.com.pe"> //El que envÍa
250 2.1.0 Ok
RCPT TO:<"davzcode@hotmail.com"> //El que recibe
250 2.1.5 Ok
DATA //Cuerpo de mensaje
354 End data with <CR><LF>.<CR><LF>
Email enviado desde Telnet.  // Mensaje
. //Mensaje
. //Para terminar el cuerpo del mesaje colocamos punto( . ) y le das enter
250 2.0.0 Ok: queued as 679A24000014B
quit //Salir de la conexión
221 2.0.0 Bye

Y el mensaje llego al destino.

[caption id="" align="aligncenter" width="455"]email sent Email[/caption]

Aqui algunos ejemplos de codigos y errores de conexión lo pueden encontrar en esta pagina

Link>SMTP CODIGOS

Mientras  para enviar con el smtp de google , hotmail o alguno que utilize protocolo SSL se realiza mediante un Stunel o OpenSSL.

Lo pueden descargar:

Link>> OpenSSL

Utilizando OpenSSl, abrimos el terminal. Para la conexión se escribe el siguiente parámetro lo siguiente:

s_client -starttls smtp -crlf -connect smtp.gmail.com:25

[caption id="" align="aligncenter" width="605"]OpenSSL OpenSSL[/caption]

[caption id="" align="aligncenter" width="658"]conexión exitosa conexión exitosa[/caption]

[caption id="" align="aligncenter" width="661"]ehlo Gmail.com ehlo Gmail.com[/caption]

Lo siguiente es repetir los pasos anteriores.

Telnet es una herramienta muy buena para realizar conexiones a servidores, mandandoles parámetros.

martes, 10 de julio de 2012

Error II en la web UNSCH….Toda una ODISEA…. II de II

[caption id="" align="alignleft" width="240"]UNSCH UNSCH[/caption]

Lo prometido es deuda.... luego de encontrar el error SQL... me decidí ir por mas....!! Como dicen nada es suficiente, me puse a leer algunos artículos sobre JavaScript para entender algunos eventos. Empece con con de los viejos trucos que tengo bajo la manga el XXS (Cross-Site-Scripting), decidi ir en busca de un Search ,un Libro de Visitas o un Coment....!! para tratar de inyectar código. Un poco de teoría.

XXS: Se trata de inyectar código ya sea HTML o JavaScript en una consulta (por eso la busqueda de ( Search ,un Libro de Visitas o un Coment), en algunos casos también se pude inyectar en el URL despues del dichoso = , por ejemplo www.vulnerable.com/search=<script>alert("Vulnerable")</script> , este tipo de inyección de código se puede utilizar para robar el cookie de cualquier usuario que acceda a la pagina con el código malicioso y así poder acceder con dicha cuenta,  en otros casos también es una manera de incluir en el código malicioso algún *.exe (ejecutable) que en estos casos pueden llegar a que la victima descargue un virus o mas aun puede llegar a ser un complemento que se instalará en el navegador. Son los múltiples casos en ls cuales se puede llegar a utilizar el XXS.

HTML: Es un lenguaje muy común en las web. Quien no ha escrito algún código en html (<b>Negrita</b>) y dentro de ello se pueden utilizar JavaScript por ejemplo a quien no le a pasado cuando actualizamos nuestro Estado en FACEBOOK.

[caption id="" align="aligncenter" width="532"]XXS XXS[/caption]

Ven aquel mensaje es un ejemplo muy claro de JavaScript.

Ahora a la Web de la UNSCH a la que estamos "Auditando", me encontre 2 Search :

[caption id="" align="aligncenter" width="420"]Buscadores Buscadores[/caption]

El primero (1) se trata de solo acepta 20 caracteres. Si deseara inyectar código necesitaría cambiar el número de caracteres con un Debuger desde el navegador, es un paso un poco alargado asique solo me dedique al Segundo (2) ya que no hay un parámetro que nos acepte hasta cierto número de caracteres.

Primero tenia que asegurarme que había en ese imput (el texbox "en programacion") un debug haría que salga a la luz los parámetros.

[caption id="" align="aligncenter" width="850"]ImputBox ImputBox[/caption]

El código fue le siguiente:
<input type="text" onchange="document.adminForm.submit();" value="" name="filter">

Type= acepta Texto
Onchange=Se trata de LostFocus una vez que se sale de la caja de textbo o Imput se hace la busqueda.
Value="" Entre los comillas se halla la búsqueda por ejemplos value="Libros"
Name= Tipo de entrada , name="filter" asi que posee un filtro .

En este caso ya que posee filtro name="filter" no no aceptara un código Javascript sencillo. En estos casos se usa el codigo mas comun y sencillo en estos casos en

Evento onmouseover, evento que se da al mover es un cursor. 

En este caso utilizaremos en
 onmouseover=alert("Vulnerable") 

donde el alert("mensaje") entre comillas ira el mensaje pero para que sea utilizado el tipo de Evento en el Imput necesitamos de la siguiente manera:
onmouseover=alert("Vulnerable") " 

y en el Value quedaría de la siguiente manera
 value="onmouseover=alert("Vulnerable") " "  

despues del = se puede colocar diferentes tipos de evento ya sea un mensaje o una redirección. Como este
" onmouseover=window.location="http://www.paradageek.16mb.com/"; "

[caption id="" align="aligncenter" width="527"]onmouser onmouseover[/caption]

Hasta el momento  se halló 3 vulnerabilidades:

1.-DENEGACIÓN DE SERVICIO
2.-INYECIÓN SQL
3.-XXS (Cross-Site-Scripting)

Parece que no son las únicas vulnerabilidades asi que habrá un 3er post...!!

Los errores fueron reportados asi :D

TO BE CONTINUE.....>>>>>