Que tecnicas o vulnerabilidades usan fallas en conjunto?

febrero 12, 2013

 

Upload Mysql

Esta tecnica se basa  en un comando de MYSQL el cual se apoya del permiso FILE asignado en los diversos usuarios [root] para que puedan ejecutar los comandos [Into outfile/*/ Load_file()], los cuales se ejecutaran por consultas arbirtrarias con la muy conocidad vuln [SQLI].


———————————————————————————————————————————–




Para llevar a cabo el anterior metodo, es necesario el apoyo de informacion adicional, aqui es donde se afirma lo escrito anteriormente, en el cual necesitaremos el trabajo en conjuunto de fallas, que ayudaran a que se logre su objetivo final.

La informacion adicional necesaria para realizar el metodo de upload mysql  es la ruta raiz o DocumentRoot, que es la ruta desde la cual se es montado toda la estructura del sitio web segun la configuracion de su ADMIN. Esta es necesaria para poder subir archivos y dejarlos ejecutando en el servidor para el beneficio que requiera.

Ejemplo:

http://servidor/path1/archivo.php?sqli=-241 union all select 1,2,3,4,[CODEASUBIR],6,7,8,9 into outfile
“/home/usuario/web1/htdocs/path1/archivomalicioso.php”

 Resultado:

http://servidor/path1/archivomalicioso.php

Si no sabemos esa ruta, no podriamos subir un archivo debido a que no estamos definiendo en donde sera su destino.

————————————————————————————-

Directory Transversal

Esta vulnerabilidad se basa principalmente en obtencion archivos mediante rutas, aunque se puede explotar a ciegas jugando un poco al “reverse” [../../../] de directorios, pero si esta vulnerabilidad la apoyamos con un “error informativo” que nos de la Full Path Disclosure?… Seria mucho mas facil, incluso seria un poco mas peligroso y explicito, ya que podria navegar de raiz a rama [Metaforicamente]

Los errores que nos pueden ayudar son del tipo:

Pero la pregunta de todos seria… como logro saber la ruta completa?

Dependiendo del escenario armaremos el rompecabezas. Muchas veces al encontrar SQLI, el error impreso o generado tiende a ser un “Error informativo”; Ya que nos muestra FPD (Full path disclosure) entre otros datos que nos podrian servir para mas adelante.


Sin embargo no siemrpe es asi y hay es donde nos toca apoyarnos de otras fallas para lograr realizar el objetivo.


Este tipo de errores informativos los podemos localizar mediante google o algun crawler de preferencia, listando los archivos PHP del servidor indexados y ver sus errores.


Usando Dork basica:


site:sitio.com ext:php


Ejemplo:

  site:mensajito.tigo.com.co ext:php

Listo ya obtuvimos la path: /var/www/html/includes/common.inc.php
La explotacion seria masomenos asi:

Ejemplo:

http://servidor/path1/archivo.php?sqli=-241 union all select 1,2,3,4,[CODEASUBIR],6,7,8,9 into outfile
/var/www/html/includes/archivomalicioso.php”

 Resultado:

http://servidor/includes/archivomalicioso.php

NOTA:  Tiende a ser necesario el Encode Base_64

Podemos enfrentarnos a un servidor mas seguro por lo tanto no indexa archivos php vuln y nos tocaria generarlos por nuestra propia cuenta.

La habitual forma para generar un full path disclosure seria jugar con las variables.
Tenemos un archivo que descarga los pdfs de la web mediante la variable ruta, la cual asigna donde se encuentran los PDF
 
Ejemplo:
Rotundamente se descargara el pdf de forma bonita y sin ningun problema…Pero que pasa si ponemos una ruta invalida?
Ejemplo:
Resultado:

Warning: fopen(31337) [function.fopen]: failed to open stream: No such file or directory in /var/www/html/documentos/descarga.php on line 9

NOTA:  En ciertos casos no se generan errores con caracteres o rutas invalidas, por eso hay que probar sin poner nada: http://www.sitio.com/documentos/descarga.php?ruta=
Magicamento obtenemos ese lindo error el cual nos ayuda a proceder en la ayuda de otras vulnerabilidades.
Bueno, tambien podemos obtener y generar errores por cabeceras, de las cuales podemos usar un BLANK o carcater en parametros para ver como responde este.
En este caso utilizaré la muy conocida web del troyano poison-ivy la cual tiene un error al dejar en blank el parametro PHPSESSID= de Cookie.
GET http://www.poisonivy-rat.com/index.php?link=download HTTP/1.1
Host: www.poisonivy-rat.com
User-Agent: 
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Cookie: PHPSESSID=
 
Respuesta
HTTP/1.1 200 OK
Date: Sat, 30 Jun 2012 09:15:35 GMT
Server: Apache/2.2.3 (Debian) PHP/5.2.0-8+etch7 mod_ssl/2.2.3 OpenSSL/0.9.8c
X-Powered-By: PHP/5.2.0-8+etch7
Content-Length: 7502
Keep-Alive: timeout=15, max=79
Connection: Keep-Alive
Content-Type: text/html; charset=UTF-8



Aqui utilizaré el live HTTP headers (Disculpenme usar WindSucks [Mi PC esta Dañada])

 Si enviamos el BLANK obtendremos el siguiente error
Para la visualizacion quitamos las imagenes y bingo!

NOTA: Fuente

Nuestro Resultado seria:?

1
2
3
4
5
Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /var/www/index.php on line 2
Warning: session_start() [function.session-start]: Cannot send session cookie - headers already sent by (output started at /var/www/index.php:2) in /var/www/index.php on line 2
Warning: session_start() [function.session-start]: Cannot send session cache limiter - headers already sent (output started at /var/www/index.php:2) in /var/www/index.php on line 2
Anuncios

Hackers secuestran estación de TV en Montana

febrero 12, 2013

El KRTV.com sitio web informa de que alguien ha hackeado en el Sistema de Alerta de Emergencia y que el hacker anunció el KRTV y el CW que “Los cuerpos de los muertos se están levantando de la tumba, no se aproxime  a estos cuerpos, ya que son extremadamente peligrosos. Las autoridades locales están tratando de detener a estos cuerpos “. en varios condados de Montana.

El artículo KRTV.com tiene espacio para algunos comentarios y como se puede ver por debajo de los lectores y espectadores de KRTV están riendo sobre el hack.

Esto no quita que este es un problema grave, ya que llegar a un montón de personas que son responsables de lo que transmiten no te parece? Es una buena cosa que comunicaron el hack e informaron a sus lectores, pero el secuestrador podría haberse extendido a otro tipo de mensaje como:

La policía llama a todos a venir al departamento

Esto daría a la policía muchos problemas . ¿Qué te parece?


Microsoft parchea 57 vulnerabilidades de seguridad a través de 12 diferentes actualizaciones independientes

febrero 11, 2013

Actualizaciones de Microsoft próximos están a plena carga con 57 vulnerabilidades de seguridad a través de 12 diferentes actualizaciones independientes. Se pondrá en marcha soluciones como siempre lo hace en martes de parches, el segundo martes de cada mes. Cualquier persona que utilice Windows como su sistema operativo principal será bastante familiarizado con Martes de parches.

Microsoft's Tuesday Patch loaded with patch for 57 security flaws

Según el asesor de Microsoft , las 12 actualizaciónes de seguridad , incluyen dos para Internet Explorer (IE), que será un parche casi récord de 57 vulnerabilidades en el navegador, Windows, Office y el software de intercambio empresarial crítico del servidor de correo electrónico.

Parte de esta actualización será parches de seguridad para cada versión única de Internet Explorer. Al parecer, se trata de hacer frente a un agujero de seguridad que deja a los usuarios abiertos a la explotación a través de ataques drive-by.
De las 12 actualizaciones, cinco son considerados “críticos”, y otros están etiquetados como “importante”. Como siempre, los parches críticos se instalará automáticamente para todos los usuarios de Windows con las actualizaciones automáticas activadas.
Dos de las cinco actualizaciones importantes abordando los puntos débiles en Windows XP Service Pack 3 (SP3) y Windows Vista. Entre los cambios importantes, cinco afectará a Windows 7, cuatro de Windows 8, y tres cada uno para XP SP3 y RT Windows. Microsoft no libera todos los detalles de las vulnerabilidades hasta que los parches estén disponibles.

Controla tu Smartphone con Trigger

febrero 11, 2013

Controla tu Smartphone con gatillo

Independientemente desarrollado por miembros Forum varience , Trigger permite a los usuarios controlar sus teléfonos con simples gestos definidos por el usuario. Trigger permite gran versatilidad y flexibilidad con sus opciones de personalización, permitiendo a los usuarios ejecutar aplicaciones y accesos directos, la configuración de alternancia como WiFi encendido / apagado, paneles con diversas funciones, y varias otras acciones diversas, tales como enviar correos electrónicos y simular las acciones de la botón de inicio.

Trigger permite dos modos basados ​​en gestos, siendo el primero dibujando un gesto al pulsar un widget flotante (llamado el disparador), y la segunda está deslizando el widget flotante arriba, abajo, izquierda o derecha para disparar usuario definir acciones. Trigger también tiene una característica que agitar el dispositivo para que el gatillo aparecen y desaparecen. Varience introducido recientemente una nueva actualización, la introducción de dos nuevos paneles: un bloc de notas y el portapapeles, que a la vez fuera diapositiva una vez hizo un gesto a.

Una aplicación muy útil y práctico que está disponible para cualquier persona que use Android 2.3 y posteriores, Trigger es gratis con más detalles en el hilo original .


Cyber Intelligence Report (Informe cyberwar) feb 2013

febrero 11, 2013

Mas de 4000 ejecutivos estadounidenses , credenciales bancarias y hacks la web de la
Reserva Federal. Otros grupos de hackers han comprometido altos objetivos valiosos, tales como el Departamento de
Energía, New York Times, Wall Street Journal, Twitter, e incluso la familia del presidente Bush. muchos de los
los ataques originados desde China.

cyber-war

El CIR CBI es un recurso OSINT que se centra en las amenazas avanzadas persistentes
y otros peligros digitales. APT ´s encajan en una categoría ciberdelincuencia dirigida tanto
objetivos empresariales y políticos. Vectores de ataque incluyen compromiso del sistema,
ingeniería social, y el espionaje, incluso tradicional.

Les dejo el informe : aqui …


Seguridad Informática: Guía de seguridad informática para no ser víctima de ciberdelincuencia

febrero 11, 2013

La cercanía de los festejos de San Valentín no pasa desapercibida para los cibercriminales, que se encuentran atentos a la oportunidad para atacar usuarios desprevenidos y robarles sus datos personales.

Durante esta celebración, los mensajes de amor falsos y el ofrecimiento de regalos exclusivos a precios promocionales están a la orden del día como estrategias de Ingeniería Social.

 GUÍA DE SEGURIDAD

 Ofrecemos una serie de consejos para tener un San Valentín seguro en la red:

 – Sea precavido con los enlaces en correos electrónicos y redes sociales con ofertas llamativas:

Todos los mensajes de dudosa procedencia que, en relación a San Valentín, promocionen ofertas exclusivas o regalos especiales deben evaluarse con precaución para evitar caer en una estafa o infectar el equipo. Lo más recomendable en este caso es no hacer clic directamente sobre los enlaces que llegan y, en lugar de esto, dirigirse directamente al sitio web desde el navegador y verificar la veracidad de la información.

– Evite abrir mensajes de felicitaciones o postales provenientes de remitentes desconocidos:

De este modo, se asegurará que su equipo no sea infectado por códigos maliciosos a través de esta estrategia de Ingeniería Social. La misma recomendación aplica a la hora de descargar archivos adjuntos.

 – Al realizar el envío de postales online, elija páginas web confiables:

Para enviar una postal por el Día de los Enamorados, recurra a sitios conocidos. Así evitará brindar información personal – como por ejemplo correos electrónicos – a ciberatacantes que luego podrían utilizarla para enviar spam.

– Chequee los enlaces acortados en mensajes de amor enviados a través de redes sociales antes de hacer clic:

Los hipervínculos maliciosos continúan siendo una de las principales técnicas de propagación de amenazas informáticas, motivo por el cual se recomienda revisar la confiabilidad de los enlaces en lugar de acceder directamente.

– No comparta información personal con desconocidos a través de medios virtuales:

En el caso de frecuentar sitios de citas online, evite revelar contraseñas, datos de acceso o cualquier información sensible durante el chat o el intercambio de correos electrónicos.

– Compre sus regalos de San Valentín a través de sitios de reputación comprobada:

Para evitar ser estafado al realizar una compra o ser víctima de un robo de datos bancarios y personales es aconsejable realizar las compras a través de servicios con una buena reputación.

– No permita que postales o imágenes de San Valentín descarguen aplicaciones en su sistema:

Además de infecciones por códigos maliciosos, las mismas pueden ocasionar la aparición de publicidades no deseadas durante la navegación.

– Mantenga activa una solución de seguridad con capacidades de detección proactivas.

Esto le permitirá mantener su equipo protegido de cualquier de variante de malware, incluyendo aquellas desconocidas.


BlackHat Europe se celebrará en Amsterdam, Países Bajos en 12 a 15 marzo, 2013.

febrero 10, 2013

BlackHat Europe volverá a Amsterdam en 2013.

blackhat

BlackHat es una conferencia internacional dedicada a temas de seguridad altamente información técnica, incluyendo el futuro de la seguridad de la información, las nuevas tendencias de seguridad y capacitación práctica.

BlackHat reúne a profesionales de seguridad del sector académico, empresarial y de gobierno, incluidos los consultores de seguridad, investigadores de seguridad, administradores de sistemas y expertos en seguridad.
Desde su creación en 1997, BlackHat ha pasado de ser una sola conferencia anual en Las Vegas para una serie de conferencias mundiales con los eventos anuales en Abu Dhabi, Barcelona, Las Vegas y Washington DC. También se ha convertido en un lugar de la premier para los investigadores de seguridad de élite y los mejores instructores de seguridad para encontrar a su público.
BlackHat década de liderazgo atrae a los nombres más prestigiosos de todo el espectro de pensadores de seguridad, y se asegura de que la conferencia se mantiene a la vanguardia de las tendencias de seguridad nuevas que van surgiendo.

Lugar

Krasnapolsky, Amsterdam, Países Bajos

El NH Grand Hotel Krasnapolsky en Ámsterdam Hotel está situado en el corazón de la ciudad, justo en la plaza central, cerca de la presa de muchos turistas y atracciones más importantes de negocios. Situado en un edificio histórico que data de 1865, el hotel combina un ambiente tradicional con la comodidad y el estilo de las comodidades modernas.

Nota : Personalmente a mi me gusto … este año lo tengo dificil para ir en estas fechas (mucho trabajo) , pero las ganas son muchas …  😀            …Nunca se sabe …
Pagina : http://www.blackhat.com/eu-13/
Y tanbiem puedes :
http://www.blackhat.com/eu-13/registration.html