2008
07.08

Hace tiempo que vengo jugando con sql injection utilizando diferentes tools como sqlninjasqlmapbsqlbf,bsqlbf-2.1 y por supuesto el querido w3af . Pero todas estas tool explotan Blind SQL Injection que consta de saber si una consulta devuelve TRUE o FALSE para ir sacando caracter por caracter o nombre de los campos o tablas si se le pasa un archivo con nombres de tablas y campos.

Pero resulta que cuando uno detecta que una web tiene problema de sql injection, poniendo la comilla simple estas tool no siempre funcionan como uno quiere y pelea mucho porque no todas las web son iguales y con que cambie un caracter en la web estas tool ya no funcionan, por lo menos sqlmap que es con la que mas estuve peleando últimamente no me funcionaba.

Muchas veces lo tenia que hacer a mano, y como en la gran mayoria de los casos para comenzar es mas o menos igual, esta noche, me puse a hacer un script que me haga menos complicaba la vida y me haga mas feliz para descubrir cuales son las tablas de la base de datos que utiliza una pagina.
Aqui les dejo mi… sqlinjection_mssql_tables2k.sh
Fue probada en MSSQL y ASP, y deberia funcionar solo en esas aplicaciones.

Lee sobre sql injection antes de usarla.

Este script solo utiliza HAVING 1=1 y GROUP BY para obtener las nombres de las campos y las tablas.
Actualizacion: 8-Julio-2008 / 12:00: Ahora admite que el error de sql injection este incluido dentro de la misma página web.

Este script se puede usar cuando se muestren errores como los siguientes: sqli_sample_1.jpg y sqli_sample_2.jpg

2008
06.09

Después de mucho tiempo sin escribir nada en mi sitio aqui vuelvo de nuevo.

He migrado todo el sitio a un CMS llamado Drupal.

Me llevo aproximadamente 7 días de 4 horas.

Drupal lo conocí y aprendí a manejarlo cuando migramos todo el sitio de Openware que nos llevo aproximadamente 2 meses.(Eramos 4 personas).

Estuve encargado principalmente del theme y del menu, obviamente también estuve en otros temas.

Con respecto a mi sitio encontré el mismo theme, Mollio, que estaba usando antes y una migración a medias a Drupal 5.

Todavía tengo que terminar algunos detalles y agregar algunas funcionalidades, pero de a poco cuando tenga tiempo las iré haciendo.

Tengo varias cosas que escribir que me han pasado durante todo este tiempo.

Lo invito a todo aquel que le guste el desarrollo web a utilizar y aprender Drupal, te ahorras mucho tiempo en el desarrollo de una web, tiene miles de módulos que simplemente descargándolos e instalándolos ya tienes funcionando características como: Lightbox2Google AnalyticsSitemapPathauto, y muchas mas.

Para estar actualizado sobre las noticias del sitio, suscribanse al RSS.

2008
06.03

La semana pasada Luciano me preguntó si podia hacer el paquete de Wireshark para Windows con el parche que él y sus compañeros habian realizado para descifrar una conexion ssl que tuviese la vulnerabilidad DSA-1571-1.

Luciano contribuye armando el paquete de w3af para Debian y yo entre otras cosas armé el paquete para Windows de w3af.

Aquí está la version 1.0.2-1 de Wireshark con el parche de Luciano

Luciano ya está en Las Vegas a punto de dar su charla en la Black Hat! Exitos Luciano!

2008
01.21

Cuando fui a la Ekoparty Security Conference el pasado mes de Noviembre-Diciembre, conocí este Framework de seguridad orientado a auditar, descubrir y explotar vulnerabilidades web. El mismo esta escrito en Python. Se estima que para Febrero-Marzo Andres Riancho, el autor, va a publicar la beta 6 junto con una nueva GUI escrita mayormente por Facundo Batista en PyGTK. He estado usando bastante el Framework buscándole fallas y reportándoselas en sourceforge.net a Andres y el agradecido las iba solucionando al poco tiempo, además me han dado tiempo en mi trabajo para que lo use y lo pruebe para así darle una mano en la estabilidad del mismo ya que el Framework es único y promete muchísimo. El Framework utiliza plugins que se dividen principalmente en 3 etapas, discovery, audit y attack. Los plugins de Discovery tienen solamente una responsabilidad y es la de encontrar nuevas URL’s, formularios y otros “puntos de inyección”. Los plugins de Audit tomando los “puntos de inyección” encontrados por los plugins de Discovery y envía datos especialmente preparados para encontrar vulnerabilidades. El objetivo de los plugins de Attack es aprovechar las vulnerabilidades encontradas por los plugins Audit. Lo que estos últimos usualmente devuelven es una shell sobre el server remoto o hacen un dump de la base de datos en caso de un sql injection. La web del Framework es http://w3af.sourceforge.net. Pruébenlo pero primero lean la guía del usuario para entender como se usa la consola del w3af. Cualquier error que encuentren, ya saben, lo reportan en sourceforge.net , espero que no encuentren ninguno ;)

2008
01.18

SwitchSniffer es un programa que utiliza la técnica ARP Poison o también conocida como ARP Spoofing que puede explorar toda una red LAN en búsqueda de host y puede re rutear todos los paquetes, sin que los host objetivos lo perciban.

Este programa es shareware y requiere que se instalen dos toolbars, una llamadas Alexa y la otra ToolbarBrowser para poder utilizar el programa como Freeware. También agrega una nueva pestaña al programa para visitar una página con publicidad.

Lo que he hecho es no necesitar instalar estas dos toolbar y no navegar por esta página con publicidad y usar el programa totalmente freeware.

Además puse una breve explicación de esta técnica ARP Poison y la descarga del WinCap 3.1 para usarlo con este programa.

Para visitar la página pueden ingresar a Mis Cracks/SwitchSniffer y ARP Poison

2007
12.02

El pasado viernes 30 de Nov. y sábado 1 de Dic. tuve la oportunidad de asistir a una de las únicas conferencias de seguridad en Argentina con un nivel técnico bastante alto.

Las charlas que se dictaron muchas ya se dieron en eventos tan importantes como BlackHat, Defcon, H2HC, etc.

El evento comenzó con una charla de Julio Cesar Front con el tema: “The wayback machine: Old School Hacking” explicando viejas técnicas de hacking, luego continuo Julio Auto con el tema: “NG Debuggers For Reverse Engineering” el mismo es uno de los desarrolladores del “Framework ERESI Reverse Engineering Software Interface”, un debugger de código estático y en runtime, separado en varios módulos. El debugger también grafica el flujo de ejecución. El proyecto es opensource y se puede descargar: ERESI http://www.eresi-project.org/

La conferencia ya se iba poniendo bastante buena y recien empezaba y con la charla de Mariano Nuñez Di Croce con el tema: “Attacking The Giants: Exploiting SAP Internals” se puso mas interesante cuando presento e hizo una demo de su tool sapyto que concluyo con una shell de permisos system.

Hubo un total de 14 charlas que me encantaría describir cada una pero se haría muy largo este post así que voy a destacar algunas que no significan que sean mejores que otras.

Andres Riancho con “w3af a framework to own the Web”. Un framework opensource escrito en python con cientos de plugins para auditar y atacar aplicaciones web dividido en 3 partes: discovery, audit y attack. Hizo una demo explotanto una vulnerabilidad de RFI en la cual primero obtuvo una shell web y luego con una pequeña ayuda del Metasploit creo el exploit y con su framework obtuvo una shell de root. El proyecto es OpenSource y se puede descargar de http://w3af.sourceforge.net/

Luego Alfredo Ortega con el tema: “OpenBSD remote exploit” explicó en detalle un exploit de OpenBSD. OpenBSD se considera uno de los sistemas operativos mas seguro. El fallo se encontraba en el stack de IPv6. Uno de los problemas que se le presento a Alfredo al momento de obtener una shell fue pasar de los permisos a nivel kernel(ring0) de OpenBSD a nivel usermode(ring3). Para hacer esto utilizo un hook. Cuando un proceso hacia uso de un hook en particular, llamaba al kernel, inyectaba el shellcode al hook y al volver al proceso que estaba en usermode(Sendmail), obtenia permisos de root y ejecutaba una shell con root. Todo un lujo.

También hubo actividades extras como lockpicking, en la cual participé y me dí el gusto de abrir uno de los 4 candados con un tensor.

Al termino del evento se hizo wardriving por varias zonas de Buenos Aires, como puerto madero y participé con mi notebook y me sorprendió la cantidad de hotspots que se encontraron en solo 1 hora, mas de 1000 hotspots y casi la mitad estaban abiertos.

El evento terminó el sábado con una fiesta con todos los speakers, [email protected], bebidas free y disfraces.

En mi opinión personal el evento fue uno de los mejores que asistí. Conocí personalmente varios chicos que los conocia hacia años en mi adolescencia por internet y ahora estan trabajando en empresas de seguridad como Core, CybSec y otros que han armado su propia empresa como InfoByte. Actualmente trabajo en el área de I+D en Openware dedicandome mas a la parte de seguridad.

Quería agredecer a Openware por pagarme la entrada, la estadía y darme el día para ir allá.

La próxima ekoparty es en el 2008.

2007
09.03

La semana pasada salió publicado en el Diario Semanal ADN una entrevista que le hicieron a Federico Seineldin de Openware, a Jorge Ezquerra de EzGroup y a mí, Ulises Cuñé. El diario semanal ADN es de tirada semanal y es distribuido en las principales ciudades de Santa Fe-Argentina. La nota se titula “Piratas Informáticos” (nota_adn) es un poco larga pero la parte que pusieron sobre lo que hablé la resumieron en lo siguiente: “Muchos sitios de Internet publican las vulnerabilidades posibles, para Ulises, experto en informática: “esto lo hago de forma preventiva para que todos puedan acceder a la información y saber cuales son las debilidades de los sistemas”. Ulises no se considera hacker aunque ha nacido con la informática y su trabajo es hoy la investigación de vulnerabilidades en sistemas.”

Otra nota que salió hoy en el blog de Openware para la revista Vida Digital fue sobre la configuración de los navegadores y los clientes de correo.

2007
08.01

Me compré mi primer Notebook a un precio muy bueno, $2800 (U$S 904), es una Asus Mobile Barebone Z96F, con Microprocesador Pentium Core Duo 1.7 GHZ, Video Intel 945 Express con 256MB, 2GB RAM Kingston, Disco Rígido Samsung de 120GB, Pantalla 15,4″, Wireless Intel 3945ABG, LAN RealTek RTL8169 Family Gigabit, Modem 56K, BlueTooth, Webcam 1.3 MP, Grabadora de DVD 8X, 5 USB, SATA Externo, PCMCIA, Lector de Memory Stick, ieee 1394, Salida de Monitor y Salida TV (S-Video), un lindo regalito que me hice para mi cumpleaños. Tiene instalado Linux Ubuntu Fesity y Windows XP.

2007
07.13

Publiqué una nueva versión del ya famoso Fuck-DeepFreeze. Esta nueva versión funciona de forma diferente a la anterior, ya que esta fue orientada para ser usada por los administradores de los cyber-cafes y los dueños de las computadoras. Esta versión es un CD-ROM Booteable el cual inicia un Windows XP y luego el Fuck-DeepFreeze 5. Solo debe elegir correctamente la unidad de disco en la que está instalado el DeepFreeze y la versión de Windows y apretar el boton [Eliminar DeepFreeze]. Hay mas ayuda en el mail que envié a la lista.

Otra aplicación que publico es VNC 2K Invisible, es una versión crackeada del verdadero Real VNC al cual se le eliminaron algunas funciones no muy útiles para hacerlo casi invisible, casi porque lo ideal sería ocultarlo con un rootkit el cual no trae incorporado. No muestra el icono en la barra systray, acepta todas las conexiones entrantes sin passsword y puede correr como servicio o como aplicación normal, estas solo son algunas de las muchas características diferentes que tiene. Armé una documentación de todo lo que se modifió y una explicación de uso, en el mail que envié a la lista se detalla más.

2007
06.23

Publicada la última versión final de Fuck-DeepFreeze 4 la cual sólo tiene como característica nueva que funciona en Windows 2000 y XP, también publiqué el código fuente del programa Comunicacion por puerto Serie programado en ASM y C el cual envía datos de un puerto serie de una computadora hacia otra. Funciona sólo en Linux.

Translate »