Archive for the 'Discusión' Category

Yo y mi firefox

junio 20, 2007

Quien me conoce sabe que uso firefox. Me da igual que el rollo ese de que sea libre, o no privativo, simplemente me encanta. Es como un lego, puedes ir añadiendo, complementándolo, agregando…

Sin duda lo que más me atrae son sus plugins, sin plugins firefox no me molaría. Para aquellos que os guste este temita de la seguridad os voy a pasar un par de plugins relacionados – no os voy a pasar uno por uno los enlaces de descarga, que para algo esta google 😛 -.

Live HTTP HEADERS (leer peticiones HTTP cliente / servidor)
Modify HEADERS (lee y modifica peticiones HTTP)
Cookie Editor (potente editor de cookies con algunas otras funciones más)
NoScript (cuida los JS, Flash, incluso Applet de java)
HackBar (muy útil, tienes espacio para modificar url´s de sobra, para los que tengan la mirada sucia :P)
CJs (consola JavaScript)

¿Cual usas tú?

Anuncios

Hakin9 – Ataques SQL INJECTION

junio 18, 2007

Mi 3er articulo para la revista de seguridad informática Hakin9 (que la puedes encontrar en tu quiosco más próximo o encargarla vía web). Esta en la edición de Junio y así comienza…

INYECCIONES SQL

Por Jaime Gutiérrez Lucero

LO QUE VAS A APRENDER

Que son las inyecciones sql
– Ser capaces de detectar su presencia

LO QUE DEBERIAS SABER

– Conocimientos basicos sobre programación web

Introducción

A la hora del desarrollo de una aplicación web, uno de los fallos más comunes que se pueden dar están relacionados con la programación de las bases de datos y su filtrado incorrecto de datos.

Comienza el texto

Las inyecciones sql , me atreveria decir que es el error más comun a la hora de programar una base de datos y su conexión junto con otros fallos (RFI, XSS,CSRF…).
En esta pequeña lectura voy a tratar dos puntos, teoria y vamos a analizar un código con el cual vamos a poderexplotar un web vulnerable (EXPLOIT) y además aprenderemos a movernos en esto de la SQL INJECTION…..

Qué es una inyección SQL

Que hay que decir sobre esta auténtica pesadilla que tanto desvela a los webmasters y creadores de aplicaciones web. Púes bien la inyección SQL es una vulnerabilidad en el nivel de base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o de script que esté incrustado dentro de otro.

Comprala o espera al próximo mes y lo publicare aquí.

De exámenes…

Lo importante de argumentar…

junio 10, 2007

Leyendo mi tira cómica diaria una muy buena… 15 millones de euros para el SL en Andalucía. Buenas noticias para todos, pero es lo que tiene tener de argumento – 2 y decir tales frases que producen risa como y cito:

Esta noticia es una alegría y, a la vez, un golpe bajo para los de Redmond, ya que cada vez, más instituciones prefieren la transparencia a la ocultación. Noticia

Efectivamente un golpe durísimo para aquellos de “Redmond” que tan solo generan la cantidad de 40,000 dólares al minuto. Esto es lo que ocurre cuando gente “que no tiene ni idea” (y me incluyo) defiende a los sistemas de tipo libre, con esos argumentos “es gratis” “es libre” “si lo usas vas al cielo, del contrario arderás en el infierno”.
Si ya sabemos que el SL es mejor, más rápido y seguro ¿Por qué cada vez que una empresa con más de 1,000 escritorios se muda a linux me lo tienen que publicar hasta en la sopa? Ains….

¿Dónde quedó la seguridad?

mayo 13, 2007

A la gente, no le gusta, no le importa, no le llena…. La gente no entiende o no quiere entender que la seguridad es sin duda la parte más importante de navegar por internet y de la informática en general. Pero no es solo el usuario de a pie, no no, también desarrolladores de aplicaciones (tanto orientada a objetos como aplicaciones web). Uff, esto que tiene desbordamiento de memoria mmm dios que pereza corregir el código… bueno mejor lo dejo ahí nadie lo descubrirá (dos semanas después ya es vulnerable a ejecución de código arbitrario remoto…).

Tampoco se quedan corto los “programadores” web que les importa más ahorrar dos lineas de código para que cuando presenten la aplicación supermolona quede más comprimida, que corregir un BLIND SQL INJECTION como un camión de grande.

Sin caminar mucho el otro día un colega por msn:
XXXXX dice :
mira mis fotos de la fiesta que tías más buenas! http://www.xxxx.com/fiesta.exe

Le comente, oye tío que tienes un pequeño bichillo vete al registro , borra esta entrada y ten cuidadin con lo que abres capullo.

– Y para que voy borrarlo, que más me da.. – me comenta.

¿Por qué? ¿Por qué? ¿enserio me dices por qué?
– Porque puede que ya te hayan pillado todas las contraseñas de banca online / hotmail / páginas de comercio / subastas.
– Porque mañana puede venir la unidad de delitos telematicos de la guardia civil a tu casa acusándote de lanzar un DoS contra un servidor de Ebay en Malasia.
– Porque tu localhost puede estar sirviendo como centro de operaciones para un ataque de phishing.
– Porque estas infectando a medio msn al cual le pueden limpiar la cuenta de la caixa.

-¡¿Enserio, que hago y como lo borre dime rápido?!

Hasta que no concienciemos / eduquemos al usuario de que esto esta presente y que es un 99,9 % seguro que le toque a el, va a seguir pasando lo que hasta ahora. Que en poco (si no lo han hecho ya) tiempo las mafias se darán cuenta que esto es más fácil y rentable que negocios como la prostitución , trafico de menores / armas / drogas..

Sin llegar más lejos podemos leer hoy en el blog de chema casos parecidos, la ingenuidad de la gente es infinita.

Parte I
, Parte II , Parte III.

Saludos !

HOWTO: Conseguir enlaces

mayo 11, 2007

¿Quieres tener el blog más chulo de toda la blogsfera? – no no estas en el – ¿Quieres ser la envidia de todos?.
Paso 1:
Crear un blog, con título – a poder ser que a primera vista se sepa bien de quien eres – .
Paso 2:
Escribir tags como “Windows malo” “Linux bueno” “Bill gates ladron” .
Paso 3:
Hablar con tecnicismos y demás palabrejas.
Paso 4:
Haber realizado un estudio de mercado y saber que es el futuro – véase aquí

Y ya solo queda mandar las entradas a sistemas sociales 2.0 y dejar que los usuarios vean software libre y solo piensen en votar (véase historial de meneame del susodicho).

Y ya tendremos nuestro blog chulo.

Como…

mayo 9, 2007

Muchas, muchas son las veces que me he preguntado como una empresa de seguridad informática ofrece soluciones anti-phishing. No es algo que se pueda prevenir como un ataque de tipo Inyección de código SQL, XSS, CSRF, que si se puede auditar a través del código fuente de la aplicación. Pero ¿Cómo y/o que soluciones implementas en una banca online o algún otro tipo de sitio de comercio (véase ebay, amazon…), para proveerles de una protección anti-phishing total.

Lo primero que quizás se me pueda ocurrir es el registro de todos los dominios (genéricos) del sitio , ejemplos el banco banesto.com me contrata para este tipo de servicios a lo que respondería registrando dominios tipo:

vanesto.com / es / net / info…
vaanesto.com
vanestoo.com
banestoo.com

Y así se me ocurrirían un par de decenas de ellos, directamente poniéndole un error 404 como una estatua de grande. Hasta aquí ya hemos reducido notablemente las posibilidades de algun spoofing de una página web. Es más fácil que un usuario se de cuenta de que intenta ser objetivo de este tipo de ataque si le llega un correo a su bandeja de entrada y la dirección que figura para que inserte sus credenciales es vancodeespañabanesto.com tendría que ser una persona muy ingenua para caer en ello (que no dudo que no allá).

Y la verdad pocas cosas más se me ocurren, quizás crear cuentas de correos como posibles honeypot para recibir correos de este tipo (pero a saber que llega, desde aumente su pene con nuestro aparatito milagroso, o venta de botes de pastillas azules para aumentar la rigidez del mismo).

Claro que tambien con unos buenos juguetitos se podría engañar fácilmente al navegador que esta en http://localhost.com/proyectos/phising/index.html y en realidad imprime en pantalla http://www.banesto.com, pero ¿cómo podemos evitar esto?.

Esta es una larga carrera entre jovenes script kiddies, algunos verdaderos crackers (ya que parecen que trabajan en un departamento de I+D para desarrollar algunos tácticas como lo hacen) y las firmas de seguridad. La puesta en marcha de campañas masivas de información sobre todo esto ( el mayor enemigo es aquello que se desconoce) y sobre todo educar al usuario novel. Concienciar que ninguna entidad bancaria va a requerir tus credenciales vía email porque su servidor en Asia se allá estropeado.

¿Sí o que?

mayo 7, 2007

Hoy jodido lunes, día cansado, pero hay algo que mola del lunes hay informática en el colegio. Bueno no se si se le puede llamar informática o no pero bueno, es una hora con ordenadores.

Como sera un profesor de informática de un instituto de E.S.O os habréis preguntado. Bueno… es algo muy gracioso, ya que te ríes mucho (que redundancia no?). Recuerdo los primeros días de 4º E.S.O una discusión que mantuve con el (aclaro que es un linuxero mediocre (no porque sea linuxero si no por sus conocimientos), profesor de ética reconvertido en profesor de informática por unas pelas más).

– Linux es mejor porque no tiene virus – nos decía los primeros días – además no hay “pixing” de esos que hay ahora que por un “bicho” te roban una cuenta del banco.

-Yo conteste: Pero , ¿por qué no hay virus en linux?

– Porque hay unas “cosa” que se llama root que es como el administrador de windows pero en linux y además trae unos “programas” que no dejan escribir sobre los ficheros del sistema.

-Le comente: sabes que a los desarrolladores de malware no les interesa crear un bicho para practicar phising o pharming a un sistema operativo que usa el 4% de la población. Los desarrolladores no tienen la misma soltura en DOS y windows que en GNU/LINUX.
Aparte en windows también hay sesiones de root aka administrador o de invitado puedes delimitar tu mismo los permisos. Ademas miles de virus se han probado con éxito en sistemas GNU/LINUX.  ¿Que ? no conoces las escaladas de privilegios ?

  • LKMs
  • ¿EXPLOITS?
  • Cracks?¿?

Quedo en silencio, creo que no lo entendió muy bien, pero bueno la clase quedo anonadada por las maravillas que oyó sobre aquel sistema nuevo llamado linux queriéndolo en su ordenador ya.

Esto es lo que pasa cuando la gente no sabe lo que hay verdaderamente y se habla sobre algo sin tener mucha idea, como alguno que ya conocemos.

Ni windows, ni linux son malos, cada uno tiene sus cosas, pero por ahora me quedo con windows 🙂

Por lo demás dia de practicas con ISA y windows SERVER 2003 (unos local exploits que me han pasado muy wapos)