RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

INYÉCTALO TU MISMO: CLASE 04

sqli_clase4

Esta es la última entrada de la primera serie de videotutoriales sobre INYECCIONES SQL basadas en uniones. Hasta aquí hemos visto todo lo básico, desde aprender algo del lenguaje SQL hasta extraer la información de las tablas, lo siguiente que vamos a analizar son las inyecciones SQL a ciegas o conocidas como Blind SQLi. Para terminar esta primera parte voy a publicar el último video y el script desarrollado en Python para automatizar los ataques.

Gracias a todos por sus comentarios enviados a mi correo, de alguna manera se siente bien que haya personas que lean este humilde blog.

Temario de la Clase 04:

  1. Automatizar ataques de SQLi con Python
  2. Ataques a páginas web con nuestro script

El material utilizado:

  1. El código de la aplicación web:  [DESCARGAR AQUÍ]
  2. La base de datos de la aplicación: [DESCARGAR AQUÍ]
  3. La presentación en PREZI: [DESCARGAR AQUÍ]

Saludos,

Omar

********************************************************

Aquí les dejo el script desarrollado para el videotutorial.

Popularity: 19% [?]

Post Relacionados

INYÉCTALO TU MISMO: CLASE 03

1052485_10151493036042666_45904221_oPrimero lo primero:

Gracias a todos los que están siguiendo estos videotutoriales, hay muchos que me están escribiendo para que siga con los videos y haciendo hasta pedidos alucinantes, pedidos como:

- “Hey brother hackeame esta página por favor”
- “Ayúdame a encontrar el password de esta aplicación”
- “Te pago 500 dólares si me hackeas esta página brother”

Obviamente otros me escriben para agradecerme y felicitarme por los videos, muchas gracias a todos los escriben Risa y disculpen si no puedo contestarles a todos pero realmente es humanamente imposible poder hacerlo, dicho esto, continuemos con el tercer videotutorial.

Temario de la Clase 03:

1. Obtener información(registros) de las Bases de Datos
2. Obtener información de la Base de Datos MYSQL
- Tabla User
- Doble SHA1, funcion password
3. Craking de contraseñas
- Rainbow tables
4. Ataques con SQLMAP

El material utilizado:

  1. El código de la aplicación web:  [DESCARGAR AQUÍ]
  2. La base de datos de la aplicación: [DESCARGAR AQUÍ]
  3. La presentación en PREZI: [DESCARGAR AQUÍ]

Aquí el videotutorial. Saludos a todos.

Popularity: 15% [?]

Post Relacionados

INYÉCTALO TU MISMO: CLASE 02

1Hoy no nada que decir, sólo publicar el segundo videotutorial de inyecciones SQL.

El temario tocado en el segundo videotutorial es:

Temario Clase 2:

  1. Herramientas que nos ayudan a identificar SQLi
  2. Obtener información a través de SQLi
  3. Inyecciones basadas en UNIONES
    - Obtener número columnas con ORDER BY: Búsqueda binaria
    - Realizando la inyección con uniones
  4. Funciones básicas de MySQL
    - Función: Database, user, current_user, datadir
  5. Funciones de concatenación: CONCAT, GROUP_CONCAT, CONCAT_WS
  6. Analizando la base de datos: INFORMATION_SCHEMA

Sin más que decirles, aquí el segundo video. Saludos,

El material utilizado:

  1. El código de la aplicación web:  [DESCARGAR AQUÍ]
  2. La base de datos de la aplicación: [DESCARGAR AQUÍ]
  3. La presentación en PREZI: [DESCARGAR AQUÍ]

Popularity: 15% [?]

Post Relacionados

Inyéctalo tu mismo: Clase 01

mini

Este es el primer post de una serie de entradas (al menos eso espero) sobre las inyecciones SQL, los objetivos de las próximas entradas son las siguientes:

  1. Entender como funcionas las inyecciones SQL
  2. Entender los diferentes mecanismos y técnicas para realizar inyecciones SQL
  3. Automatizar nuestros propios ataques con Python
  4. Ocuparme en algo y no estar aburrido (ese es un objetivo sólo para el autor de este Blog)

La idea es que ustedes puedan realizar sus propias inyecciones sin necesitar de una herramienta cuando se encuentren alguna inyección fuera de lo convencional, es decir, puedan ustedes realizar su propio script y automatizar el ataque. La motivación para realizar estos post se debió a que he escuchado a tres personas que se están preparando para rendir el examen de CEHv8 expresar frases como estas:

*******************************************
Frase 1: “Pucha…. toda la parte de scaneo, enumeración, análisis de vulnerabilidades me lo se pero donde tengo problemas es en la parte web”
Frase 2: “Yo no programo hace muuuucho por eso no me siento preparado para las preguntas sobre aplicaciones web”
Frase 3: “Deberían quitar la parte de seguridad de aplicaciones y al toque doy el examen” – la frase más divertida de todas.
*******************************************

Consideraciones para el curso

  1. Cada clase se adjuntará un archivo donde está el código de la aplicación web y la base de datos requerida.
  2. La primera parte del curso es teoría (lo siento pero es necesario),es decir, cómo es que funciona o se realiza la inyección de manera conceptual (esta es la parte más importante)
  3. Crearemos nuestros propio script para automatizar el ataque, el script lo estoy haciendo en Python. De pronto toca aprender algo de Python pero tampoco vamos a salir unos expertos en esto, no es la idea.
  4. Finalmente usaremos SQLMAP u otra herramienta para incluirla dentro del estudio

Clase 1: Inyecciones basadas en UNIONES (inyecciones NORMALES)

Como lo veremos más adelante existen diferentes mecanismos para realizar inyecciones SQL, conforme avancemos con las entradas las iremos explicando así que no desesperen. Comenzaremos con dos (02) o hasta tres (03) videotutoriales (es que aun no se cuanto me pueda tardar en explicar todo) sobre las inyecciones basadas en uniones o como también la conocen algunos, “Inyecciones Normales”. Estas inyecciones sirven para explicar absolutamente todo lo básico sobre las inyecciones SQL así que sin más preámbulos iniciemos.

Los puntos a tocar en la Clase 1 son:

  1. Concepto de SQLi (SQL Injection)
  2. Entender como funciona MySQL
  3. ¿Cómo identificar las inyecciones SQL?
    - Concatenaciones
    - Operadores matemáticos
    - Errores
  4. Entendiendo los distintos tipos de sentencias SQL

El material utilizado:

  1. El código de la aplicación web:  [DESCARGAR AQUÍ]
  2. La base de datos de la aplicación: [DESCARGAR AQUÍ]
  3. La presentación en PREZI: [DESCARGAR AQUÍ]

Aquí les dejo el primero videotutorial. Hasta la próxima. Saludos.

Popularity: 12% [?]

Post Relacionados

Ya somos CPTE: Certified Penetration Testing Engineer

Hace ya algún tiempo que rondaba mi cabeza dar el examen de CPTE, la falta de tiempo (de dinero y de demonios internos que debía terminar por aniquilar) terminaban siempre por desanimarme de rendir el dichoso examen. Sin embargo, hace dos semanas volví a empilarme por esta certificación y aunque tenía pensado rendirlo en unos días posteriores, mi reciente tendinitis en la parte posterior de la rodilla izquierda me ha postrado en la cama y obligado a repasar lo necesario para rendir el examen hoy mismo.

Así como lo escuchan, llevo 02 días de descanso tendido en mi cama, colocándome ridiculamente pañitos de agua caliente en la rodilla e improvisando una botella de plástico como bolsa de agua caliente, al parecer el recorrer las calles por una hora con diez minutos sin detenerme y completar 13 kilómetros me ha terminado por pasar factura; y aunque algunos lo llamen mala suerte, yo lo llamo un designio del destino que me ha advertido que no debe retrasar más el examen CPTE.

image

 

¿Qué es el examen CPTE?

CPTE son las iniciales de Certified Penetration Testing Engineer y es un examen de certificación internacional otorgado por la organización MILE2. Por lo que he leído en algún momento MILE2 había adoptado el examen CEH como parte de la capacitación requerida para calificar a las personas que contaban con conocimientos en seguridad informática, sin embargo, al parecer algún tipo de diferencias entre las partes hizo que MILE2 dejara de un lado el examen CEH y ofertara (y ganará algo de “dineros”) su propio examen de certificación.

Los motivos formales por los cuales MILE2 dice haberse separado de ECCouncil es:

  • MILE2 está orientado y focalizado en temas de PENETRACIÓN y no sólo en técnicas de Hacking.
  • La certificación CPTE está mas actualizado que la certificación CEH (esto es muy subjetivo, saquen ustedes sus propias conclusiones)

Aquí pueden leer más sobre los propios argumentados por MILE2 en los que hacen un benchmarking entre CEH vs CPTE : [AQUÍ].

Nunca me ha parecido buena onda que las personas (y menos la empresas) se publiciten o vayan diciendo por el mundo que son mejores que “los otros” ya que siempre terminan tirándole barro a esos otros (de esos tipos abundan), parece que se quedaron con la mentalidad de un colegial de 12 años que sólo encuentra sobresalir hundiendo a su compañero de clase; ese feeling me ha dejado el post escrito por MILE2. Deberían resaltar sus bondades y no hablar del CEH, mala estrategia!!

¿Qué necesitas para rendir el examen CPTE?

  1. No necesitas experiencia como requisito obligatorio, es decir, sólo necesitas estudiar y aprobar el examen. Para ser CEH si requieres experiencia, aquí pueden encontrar información de lo requerido para ser un CEH: [AQUÍ]
  2. Sólo necesitas pagar el examen en la página de MILE2 [AQUÍ] y seleccionar el examen que deseas rendir, antes necesitas registrarte con una cuenta en el sitio web.
  3. Necesitas trescientos dólares americanos (US$ 300.00), eso es lo que vale el examen. Para ser un CEH necesitas US$ 600.00 dólares si es que no has llevado el curso oficial.
  4. Si bien no es obligatorio tener experiencia, el rendir el examen será mucho mas fácil si antes has hecho hacking o has estudiado algún curso de seguridad informática.

Características del examen

Tiempo: 120 minutos para rendirlo
Mecanismo: Online, es decir, pagas por la web y sentadito desde la comodidad de tu casa rindes el examen.
Cantidad de preguntas: 100  preguntas de múltiples opciones
Aprobar el examen: 70 preguntas respondidas de manera correcta como mínimo.
El resultado: Apenas terminas el examen te brindan el resultado y puedes dibujar una sonrisa de alegría en tu rostro o tirar tu billetera al piso por haber regalado US$ 300 dólares.
Tiempo de duración del certificado: 01 año desde que apruebas el examen.

Mi opinión….

Nadie me la ha pedido pero como es mi blog igual la daré, lo que no me parece es lo siguiente:

  1. ¿Nada de experiencia? algo de experiencia se debería solicitar, ¿no les parece? ECCouncil sólo pide experiencia si no llevas el curso oficial (que está re-caro el examen oficial dicho sea de paso).
  2. Rendir el examen desde la comodidad de tu casa creo que le quita un poco de seriedad y formalidad, deberían cambiar esto para que la certificación sea tomada más en serio en el mercado.
  3. El examen no es difícil, si has llevado un buen curso de seguridad informática y con un algo de experiencia eres un fuerte candidato para rendir el examen con éxito.
  4. Me parece que la experiencia sigue siendo el mejor camino para rendir con éxito este examen ya que se preguntan mucho sobre herramientas que si antes no has usado será difícil de aprender muy rápido.

Agradecimientos

Un agradecimiento a Juan Oliva (http://jroliva.wordpress.com/) quien me muy chevere me dio sus opiniones sobre el examen y me explicó los pasos para poder rendirlo.

Bueno ya está, ya soy un CPTE, es decir literalmente estoy certificado como un buen penetrador de sistemas – vaya nombrecito, no? Risa.

Saludos a todos.

************************************************************

Ahora que estoy tirado en mi cama una ballena varada en la orilla del mar (una vez más) encontré esta canción que hace mucho no escuchaba y que ahora me viene bien.

************************************************************

Popularity: 29% [?]

Post Relacionados