Autor
|
Tema: Vulnerabilidad WEB (Leído 7,701 veces)
|
WiseHidden
Desconectado
Mensajes: 225
La curiosidad es la semilla de la genialidad.
|
Hace un par de semanas se me ocurrió cuan segura seria la pagina web que le hice a un gran amigo mio, pues llevo unos años aprendiendo html y la verdad que ha dia de hoy medio lo domino notablemente, aunque aun me queda mucho por aprender, cuestion, viendo si la web corría algun riesgo si algun dia fuera atacada me propuse averiguarlo, desconociendo el tema de (ataques web) pues siempre me e tirado mas por la programacion, me descarge el SSS (Shadows Security Scanner) y le hice un escaneo completo al host me referenció lo siguiente: WEBSERVERS: mod_ssl buffer Overflow Condition (LINEA ROJA FLECHA PARA ARRIBA) PORT 80MAIL SERVERS: SMTP without AuthLogin (LINEA AMARILLA FLECHA PARA ABAJO) PORT 25 MAIL SERVERS: SMTP without AuthLogin (LINEA AMARILLA FLECHA PARA ABAJO) PORT 587 mod_ssl buffer Overflow Condition: Se ha descubierto un desbordamiento de búfer en "mod_ssl" que permite, bajo circunstancias muy especiales, la ejecución de código en el servidor. "mod_ssl" es un módulo Apache que le dota de la capacidad de soportar sesiones SSL (Secure Socket Layer, el protocolo utilizado en HTTPS). Las versiones de "mod_ssl" previas a la 2.8.7 utilizan la librería "OpenSSL" de forma insegura, permitiendo un desbordamiento de búfer en la gestión de la caché de sesiones SSL. Aunque la posibilidad de explotación del problema parece bastante complicada en un entorno de producción, la versión 2.8.7 de "mod_ssl" soluciona el problema de forma proactiva. La vulnerabilidad afecta también a "apache-ssl", ya que es un proyecto basado en "mod_ssl". En este caso la recomendación es actualizar a la versión 1.3.22+1.46. SMTP without AuthLogin: Esta vulnerabilidad te permite mandar emails por el puerto 25, y no requiere de ningun exploit. Me di cuente y llege ala conclusión de que no hay mucha información en castellano referente al ataque buffer Overflow y encontre un pdf bastante bueno y detallado http://personal.telefonica.terra.es/web/alexb/manuales/Buffer_Overflow_Windows_por_Ikary.pdfcuestion todo entendible hasta la página 9, pues en la página 8 se crea un programa en C++ pero luego en la 9 se ve "partes" de un código referentes a las funciones; LeerFichero/Vulnerable/Oculto. Mis preguntas son las siguientes 1º ¿Me será util este tutorial para entender y comprender la funcion de ataque de mi web o es diferente y solo es util para .exe? 2º En caso de que no fuera útil este tan elaborado tutorial, que me recomendarian aprender, algun tutorial, o lo que sea, a ser posible en castellano 3º ¿Donde inserto las funciones LeerFichero/Vulnerable/Oculto. dentro del código? ¿O son programas diferentes? Bueno eso es todo, bastante me he enrrollado ya xD Un enorme saludo a todos atentamente WiseHidden
|
|
|
En línea
|
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)
|
|
|
.:UND3R:.
|
No he visto exactamente el tutorial, pero te puedo decir que trabajar con desbordamiento (overflow) es algo dificil si no sabes ASM, ya que por lo tengo entendido este fallo ocurre cuando se desboran datos desde la pila o stack para entender eso y saber manejarlo necesitarás como te mencioné saber sobre ingeniería inversa
Saludos, disculpa por no poder ayudarte mucho
|
|
|
En línea
|
Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
|
|
|
WiseHidden
Desconectado
Mensajes: 225
La curiosidad es la semilla de la genialidad.
|
Por ejemplo. Una vez recopilado esto que podria hacer???
agradeceria vuestra orientacion pues ando un poco perdido
Un saludo
WiseHidden
|
|
« Última modificación: 13 Junio 2011, 16:42 pm por WiseHidden »
|
En línea
|
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)
|
|
|
.:UND3R:.
|
Si mal me equivoco, podrías desplazarte a zonas no autorizadas, llegando a obtener datos sensibles de una página web como lo son las configuraciones (en esos archivos como tú sabes están las contraseñas de las BD) al igual que desplazarte y tener acceso de no tan solo el directorio de la web si no de la máquina.
Si me equivoco favor de corregir Saludos
|
|
|
En línea
|
Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
|
|
|
WiseHidden
Desconectado
Mensajes: 225
La curiosidad es la semilla de la genialidad.
|
Por ejemplo. Una vez recopilado esto que podria hacer?? Perdona no era esta la pregunta, la pregunta es como podria empezar a explotar las vulnerabilidades, como hacerlo y por donde empezar gracias un saludo
|
|
|
En línea
|
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)
|
|
|
WiseHidden
Desconectado
Mensajes: 225
La curiosidad es la semilla de la genialidad.
|
os expongo aqui la captura de pantalla para que veais mas facilmente las vulnerabilidades que tiene Uploaded with ImageShack.usGracias necesito orientacion un saludo
|
|
|
En línea
|
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)
|
|
|
.:UND3R:.
|
La imagen que haz enviado no aparece nada de overflow, pero me llama mucho la atención que sea otra si tú estás explotando la web que tu creaste Bueno en fin no sé cual es el scanner que utilizas para verificar cuales son las vulnerabilidades pero veo que en audits, te muestran cuales son aquellas que encontró. Destaco algunas que pueden ser de mucha ayuda: FTP Brute force: esto quiere decir que desde el puerto 21, puerto en donde se realiza la conexión a servidor ftp (default) puedes intentar realizar ataques por fuerza bruta, es decir a través de diccionarios por lo general en formato .txt debes utilizar un programa en el que especificas la ip y el puerto ejemplo 127.0.0.1 21 también debes especificar la ubicación del diccionario te dejo unos para que descargues http://ns2.elhacker.net/wordlists/en resumen ese ataque se encarga de porbar contraseñas por contraseña, es decir prueba id hola con pass 123 luego hola con pass 1234 así hasta que cuando se acaben las password cambiará el id y empezará de nuevo con las pass ejemplo hola1 pass 123, hola1 pass 1234 así sucesivamente aunque para tener más éxito es recomendable conocer con anticipación la id del servidor ftp para así probar solo la contraseña, el % de éxito depende de la contraseña del usuario de ftp si es una palabra o números el porcentaje es muy alto de éxito pero si es una palabra inventada por el es algo difícil de que las encuentres en un diccionario, ¿Qué ganas con esto?, el poder bajar,subir,desplazarte por la web sin restricciones, claro dependiendo del usuario con cual entraste, por lo que podrías obtener datos importantes como usuarios contraseñas, modificar index, etc tranversal directory= con esta vulnerabilidad te puedes desplazar desde el mismo navegador web hasta llegar a directorios prohibidos por un usuario normal, por lo general la secuencia es así .php?id=/../../../../../config.php eso quiere decir que se desplazará 5 directorios atrás y cargará config.php por lo que lo verás en modo texto, esto es un ejemplo pero puedes buscar mucha información de cada vulnerabilidad desde internet www.googleotra cosa he notado algo que es muy importante, que creo que el servidor está bajo windows y además tiene el puerto netbios abierto, hay una vulnerabilidad que se puede explotar con metasploit para tener acceso al servidor (esta vulnerabilidad de las que te mencioné es la más crítica) Saludos
|
|
|
En línea
|
Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
|
|
|
WiseHidden
Desconectado
Mensajes: 225
La curiosidad es la semilla de la genialidad.
|
Guauuu!! Realmente esto era el empujon que necesitaba para seguir adelante. La imagen que haz enviado no aparece nada de overflow, pero me llama mucho la atención que sea otra si tú estás explotando la web que tu creaste Jajaja Si que parece un poco sospechoso, jaja esta es otra (Todo he de admitirlo) pensaba que lo habia dicho, pero al parecer no fue asi, esque viendo que solo con el overflow lo tenia dificil, me he tomado la molestia de ratrear un poco "web" hasta que di con esta, pero dejo claro, de que esta web, estara a salvo y segura, al menos por mi parte, solo quiero aprender, no pretende fastidiar, robar, quitar o sustituir el trabajo que tanto le habra costado al webmaster, pues la pagina esta bastante currada, muchas gracias UND3R te iré comentando mis progresos, Mil gracias un saludooo Atentamente WiseHidden
|
|
|
En línea
|
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)
|
|
|
WiseHidden
Desconectado
Mensajes: 225
La curiosidad es la semilla de la genialidad.
|
Unas dudillas antes de empezar: FTP Brute force: esto quiere decir que desde el puerto 21, puerto en donde se realiza la conexión a servidor ftp (default) puedes intentar realizar ataques por fuerza bruta, es decir a través de diccionarios por lo general en formato .txt debes utilizar un programa en el que especificas la ip y el puerto ejemplo 127.0.0.1 21 también debes especificar la ubicación del diccionario te dejo unos para que descargues Me he descargado el diccionario (en español) pues la pagina es española, como realizo el ataque? Con que programa? tranversal directory= con esta vulnerabilidad te puedes desplazar desde el mismo navegador web hasta llegar a directorios prohibidos por un usuario normal, por lo general la secuencia es así .php?id=/../../../../../config.php eso quiere decir que se desplazará 5 directorios atrás y cargará config.php por lo que lo verás en modo texto, esto es un ejemplo pero puedes buscar mucha información de cada vulnerabilidad desde interne Algo parecido ala Inyeccion SQL no?? o ando muy esquivocado??? además tiene el puerto netbios abierto, hay una vulnerabilidad que se puede explotar con metasploit para tener acceso al servidor (esta vulnerabilidad de las que te mencioné es la más crítica)
Puesto que es la vulnerabilidad mas critica, lo dejare para lo ultimo, ya me informare sobre algun xploit que actue bajo esta vulnerabilidad. Creo que esta pagina me dara algunos conocimientos basicos para empezar a comprender estos ataques, si mi empresa tiene exito, el siguiente paso sera, como evitar estas "vulnerabilidades" y como protegerlas. Me daria una enorme satisfacción conseguir realizar este proposito y ponerme en contacto con el administrador o webmaster de la misma y advertirle de su vulnerabilidad!!!! Hay que ser éticos, curiosos pero éticos. 1enorme abrazo a todos los miembros del foro Me alegro mucho de formar parte de el ATT WH
|
|
|
En línea
|
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)
|
|
|
|
|