RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

Datos sobre datos: el valor de la METADADA

Como el repertorio de regueton que ponen los conductores de las tristemente célebres “combis” limeñas, como la apestosa cumbia chichera con letras de canciones sufridas que inundan los centros comerciales y como las canciones suicidas de Ricardo Arjona (a quien en  algún día de harto alcohol le meteré un tiro en la cabeza jajaja), así nos han inundado los reportajes sobre “Hackers” en los serios programas televisivos peruanos, programas que sólo dibujan en mi rostro una muy sincera y estúpida sonrisa bovina.

Son esos programas multifacéticos que muestran desde vedettes con las tetas al aire y traseros siliconeados bailando en los rucódromos de moda (que nos alegran la noche obviamente) hasta reportajes sobre los la comidilla política del momento, son esos mismos programas donde ahora nos enchufan en la cabeza de manera sigilosa y rapaz temas asociados al hacking, lo se, lo admito, suena a que no estoy del todo contento con que se emitan ese tipo de reportajes pero realmente sí lo estoy, es que me parece buena idea ir formando algo de conciencia en la gente sobre seguridad, lo que no me parece es que cuenten una historia a medias, hagan parecer a la gente que se dedica a estas cuestiones de seguridad como una especie de “magos” que hacen actos alucinantes y que nadie más puede hacer y lo que más raro me pareció es que hayan utilizado en algunos casos técnicas tan pero tan antiguas como si fueran una novedad celosamente expuesta. En fin, a pesar de todo creo que si es un primer paso para concientizar…. esta bien.

¿Qué es la MEDATADA?

Sobre eso trata este post, la metadata, podríamos definirla como la información que podemos obtener sobre la misma información, es decir, los datos que podemos recoger a partir de otros datos. ¿No quedó claro, verdad? pues… con un ejemplo podemos clarificarlo, cuando creas un archivo WORD para colocar allí tu informe y lo guardas en tu computadora, este documento no sólo contiene lo que has tipeado y escrito sino que también contiene información “oculta” sobre el autor del documento, la hora en que fue creado, con que software fue creado, el sistema operativo, entre otros; a este tipo de información “oculta” se le llama METADATA. Ahora si esta claro – al menos eso creo.

Nota: el termino “oculto” realmente no quiere denotar que la información este escondida sino que es información que no se suele mostrar a simple vista pero que otras personas – como ustedes que leen este POST -si les parecería interesante analizar.

¿Para qué podemos usar la METADATA?

Aquellos que saben aprovechar realmente le Medatada saben muy bien lo alucinante de su valor e importancia, además este tema es tan pocas veces abordado que seguro muchos oficiales de seguridad de información les trastocaría el cerebro enterarse realmente de lo relevante de este tema. Los usos prácticos pueden ser los siguientes:

  • Pruebas de ingeniería social a través de la obtención de información de los autores de los archivos (colaboradores de una empresa).
  • Elaboración de ataques específicos de hacking mediante la obtención de versiones de sistemas operativos y software que utilizan las organizaciones.
  • Ubicación y geo-referenciación de personas a través de ubicaciones expuestas por los GPS en fotografías de celulares y cámaras fotográficas.

Vamos a la práctica

imageHay muchas maneras de obtener la metadata, podríamos descargar archivos de internet y empezar a revisar de manera individual cada uno de ellos, sin embargo, también hay herramientas que lo hacen de manera automatizada y hacen uso de técnicas como Google Hacking para obtener los archivos con formatos específicos, lo analizan y nos muestran un resumen muy interesante. Estamos hablando obviamente de la FOCA.

La FOCA es muy sencilla de usar y de hecho tiene en la actualidad más funcionalidades que sólo analizar METADATA – pero de eso no vamos hablar ahora – para poder verla en acción vamos a ponerla en práctica para analizar empresas peruanas y ver que tanto se cuidan las organizaciones de exponer datos importantes en Internet.

Analizaremos a TELEFÓNICA DEL PERÚ para evaluar que tanta información podemos obtener de sus archivos PÚBLICOS, me gustaría aclarar que todos los archivos analizados están en internet y cualquiera puede acceder a ellos. Bueno vamos a detallar los resultados del análisis.

 

La Metadata de Telefónica del Perú

  1. Obtención del listado y nomenclatura de computadoras que usan en la organización, lo interesante es que parece que hacen uso de un celular Huawei Ascend Y210 para hacer un upload de algunos archivos. También podemos notar que todavía utilizan Windows XP como principal sistema operativo, evidentemente no se asoma ni por el rabillo de la pantalla del monitor ningún sistema operativo Linux.

    image

  2. Obtención del listado de software utilizado por la empresa, nos podemos dar una idea que principalmente usan Office2007 como herramienta de oficina y hacen uso de diversos dispositivos móviles como un Iphone 4S, Motorola EX 118, entre otros.

    image

  3. Finalmente, podemos resaltar que se encontró en total 56 colaboradores y nomenclaturas de impresoras internas que hacen uso en la organización.

    image

 

La Metadata de La Policía Nacional del Perú (PNP)

De la información encontrada aquí podríamos hablar y analizar muchísimo, hace como un año hackearon a una élite de la policía nacional del Perú, si mal no recuerdo, se hacen llamar las “águilas negras” (curioso nombre, no les parece?), no recuerdo que haya sido Anonymous ni Lulzsec, entiendo que era otro grupo de hackers y expuso en internet el nombre y datos de todos los miembros de este clan. El propósito con el que lo hicieron como siempre es incierto, justos pagaron por pecadores y pusieron en riesgo desde la seguridad de entidades financieras hasta las familias de estos policías, en realidad, una manera realmente candelejona de intento de justicia.

¿Cómo lo hicieron? pues nunca me tome la molestia de averiguarlo pero ahora que analizaremos la metadata seguramente imaginar o hacer suposiciones de como lo hicieron debe ser muy sencillo. Vamos con en análisis:

  1. Identifiquemos los usuarios con los que fueron creados los archivos encontrados: Aparece un usuario muy interesante “WINUE”, aquellos que han comprado esta versión de Windows customizada en las galerías Wilson del Centro de Lima, saben que es una versión “ultra pirata” de Windows XP que no puede ser actualizada fácilmente a menos que tengamos una fascinación por la estrellitas azules en la esquina de nuestra pantalla. Entonces, es muy probable que las computadoras que usan en la PNP carecen de actualización de parches, tocaría probar con MS08-067, sospecho que con eso entramos hasta la cocina. Y finalmente, ¿por qué usan software pirata? ¿no hay plata para licencias en el estado peruano?

    image

  2. En la imagen también podemos observar que en total se ha identificado 175 usuarios en la PNP, ¿qué podríamos hacer con esto? sólo vamos a suponer algunas cosas:

    - Si el acceso al correo electrónico es a través de un portal expuesto a internet tipo OWA, podemos realizar una fácil predicción de la nomenclatura al observar iniciales como “MGALVANP”. Entonces… estoy casi seguro que alguno de los miembros de la PNP tiene una contraseña débil. De hecho, lo apostaría; tocaría hacer un ataque por diccionario de contraseñas para ingresar a los correos. Tranquilos el acceso a través de OWA es sólo una suposición, así que no se emocionen de sobremanera.

    - Si conseguimos acceso a punto de red o acceso a una señal wireless a través de ingeniería social, también podríamos hacer un mal uso del usuario “Administrador”, al parece muchos ingresan con este usuario y con todos los privilegios del mundo windoneano.

    image

    - Además, si analizamos los “Folders” y “Printers” podemos darnos una idea del tipo de direccionamiento IP interno (172.31.1.28) que usan y la nomenclatura para servidores, es decir, ya tenemos muchísima información y sólo analizando metadata expuesta libremente en Internet, recalco esto último, INFORMACIÓN LIBRE Y EXPUESTA EN INTERNET.

    image

Metadata en las redes sociales

Vamos a plantear algunos otros escenarios de pronto algo más interesantes, que tal un análisis de las tan usadas redes sociales y servicios de mensajería que nos revientan el teléfono todo el día, vamos hacer una prueba con algunos de ellos: Facebook, Twitter, Instagram, Flickr y Whatsapp ; es decir, ¿qué ocurre cada vez que subimos o enviamos una inocente fotito comiendo un helado, desgustando un cebiche, tomando unas chelas o algún “princeso” – de dudosa reputación sexual – fotografiándose frente a un espejo? que tipo de información sobre nuestra cámara fotográfica se envían y que ocurre si tenemos un GPS activado en nuestro equipo celular? Pues eso vamos analizar, allí vamos.

Subí una foto con mucha, demasiada y extremada información -  a propósito obviamente -  en todos los servicios arriba mencionados ya que lo que queremos evaluar es si la metadata de la foto puede ser leída por otras personas y obtener así información interesante. Aquí el resumen de las pruebas realizadas:

  • Andaba en un interesante conversación con mi amigo CM por calles San Isidrinas en Lima y capturé esta foto con mi  equipo móvil y el GPS activado, cuando capturas una foto de ese tipo se obtiene toda esta información (se puede analizar todo esto con EXIF VIEWER que es un plugin de Firefox)
image image

 

  • Luego hice un upload de la fotos en las redes sociales o las envié por WhatsApp y ohhh sorpresa!!! ya no se muestra la METADATA!!!! si señores, todos los servicios han retirado (entre Febrero y Marzo del 2013) la metadata de las fotos que suben sus eventuales y calenturientos clientes, hasta WhatsApp que es un servicio de mensajería ha retirado la metadata de las fotos que suelen intercambiar sus clientes. Aquí la evidencia del tipo de información que se obtiene cuando analizas las imágenes descargadas de estos servicios:

image

Estoy seguro que muchos lectores deben estar muy tristes porque ya no podrán husmear clandestinamente sobre los ubicaciones de sus enamoradas(os), sus trampas, ni de sus amiguitas pero seamos sinceros todos sabíamos que esto no duraría para siempre.

 

GEOREFERENCIACIÓN

Existen aun muchas razones por la cual colocar la mayor cantidad de información en nuestros archivos y fotos es peligroso, ya que la metadata también puede contener información de nuestro GPS y por consecuencia obtener la ubicación exacta (gracias al satélite) de donde hemos estado, alucinemos los posibles escenarios:

  1. Tu linda enamorada te ha dicho que ha estado en la fiesta inocentona con unas amigas (una pijamada le suelen decir, donde la palabra alcohol esta prohibida), entonces ella olvida su celular y tu raudamente descargas todas sus fotos; analizando la metadata puedes obtener la fecha, hora y hasta la ubicación GPS de donde realmente estuvo (tranquilos paranoicos, es solo un ejemplo).
  2. En temas legales y forenses también sirve la mayor cantidad de información posible, por ejemplo un delincuente dice nunca haber estado en un sitio determinado, entonces analizamos su celular y la metadata de todas las fotos y así obtenemos todos los sitios donde ha estado y se haya tomado fotos.

Así podríamos pasarnos todo el día imaginando situaciones en las cuales podemos aprovechar la metadata, hay una herramienta que nos ayuda a analizar la ubicación GPS de muchas fotos al mismo tiempo, la herramienta se llama: GEOTAG, la herramienta también nos ayuda a exportar toda la información a GoogleEarth y verlo mas bonito todavía.

googleearth2

CONCLUSIONES

  • A nivel corporativo las empresas deberían preocuparse por implementar algún procedimiento para eliminar y no publicar la metadata de los archivos que están haciendo públicos a través de Internet, por ejemplo existe MetaShield, que fue desarrollada (al menos fue parte del proyecto) por el Chema Alonso; lo que hace la herramienta es un stripping de toda la metadata (en memoria) mientras los archivos se van cargando a un servidor web, la herramienta funciona bajo IIS 7.0.
  • A nivel de programación también se podría dar solución a esto (ya que no he visto que exista algo similar a MetaShield para Apache), existe en PHP una librería que se llama IMAGEMAGICK (IMAGICK) y con eso hacemos stripping de de las imágenes que subimos, con algo mas o menos así.

image

  • Finalmente trata de no colocar metadata adicional en tus archivos, evidentemente nunca habilites la ubicación en las fotos que tomes con tu celular o tu cámara fotográfica  y deshabilita tu GPS.

Saludos a todos.

Popularity: 14% [?]

Post Relacionados

La Seguridad en el Metropolitano de Lima

metroMientras entraba lentamente una vez más al Metropolitano de Lima durante aquella noche abarrotada de un mar de gente (o GENTES como dirían en México), un ansioso emprendimiento por escribir en mi blog me inundó, la falta de tiempo que siempre se apodera y devora mis ganas de escribir desaparecieron raudamente y atrevimiento inusual por escribir se apoderaron de mis dedos.

Tras un raudo ingreso al Metropolitano y  aplastado contra una de las puertas por una chica entradita en carnes, inicié una especie de monologo interior con mi conciencia, la misma que me reclamaba con incisivos apuntes el motivo por el cual no le dedicaba más tiempo a escribir en este mi querido y semi abandonado blog, no obstante, mi conciencia respondía con argucia ya que no estaba dispuesta a dejarse doblegar por el ímpetu que me embargaba de sobremanera en ese momento.

Mientras rebotaban decenas de ideas en mi cabeza, decidí realizar unas pequeñas cuentas (o hacer números como he escuchado por allí) sobre el tiempo que paso en el Metropolitano, veamos…. 2.5 horas diarias x 6 días semanales, me da un total de 15 horas semanales, ahora… 15 horas semanales x 48 semanas que tiene el año, eso suma un sustancioso … WTF!!! 720 horas anuales, eso quiere decir, que paso 90 días laborales en el Metropolitano, trabajo gratuitamente 03 meses en un ómnibus mugroso, repleto de gente y totalmente incomodo (y para rematar pesimamente diseñado por un ex alcalde sinvergüenza!!), que desperdicio de tiempo, se me va la vida – me dije a mi mismo.

Allí estaba yo, aún aplastado por la mofletuda chica, cuando de pronto miré mi celular y harto de revisar las últimas y calientitas novedades del Facebook, decidí encender clandestinamente algunas tools que tengo instaladas en mi aparato móvil para husmear y meter mis narices donde nadie me ha llamado,  ¿por qué? y ¿para qué? sólo para…. hacer algo más productivo que mirar el rostro anestesiado de una chica y para escribir algo más tarde en el blog acerca el poco nivel de conciencia en cuanto a seguridad de información que tienen las personas que se conectan a redes wireless muy lindamente OPEN;  algunos dirían que lo hago para joder, yo digo que lo hago para realizar un interesante estudio.

NADA DEL OTRO MUNDO…

Como ya estaba montado en el Metropolitano, decidí hacer algo de SNIFFING en la red para revisar el tráfico de aquellos incautos que se conectan a la red wireless OPEN que muy gentilmente ha decidido brindarnos el Metro de Lima, es decir, mientras el iba en el Metro y mientras este paraba en cada estación me puse a realizar algo se SESSION HIJACKING y capturar algunas cookies. Obviamente esto no tiene nada de especial y si alguien aun no tiene idea de como hacer esto manualmente sin una tool puedes revisar este POST donde realicé un videotutorial sobre este tema: AQUÍ

Como no todos los que estén leyendo este POST tengan idea de que cosa es el Metropolitano de Lima, pues son una serie de buses que se detienen a cada dos o tres cuadras no muy largas a recoger mas pasajeros y obviamente (lo que nos interesa) en cada parada cuenta con una Access Point marca CISCO que brinda internet FREE para los incautos… digo… para los eventuales pasajeros.

Aquí los resultados del SESSION HIJACKING realizado en el Metropolitano, en total obtuve 34 sesiones de Facebook vulnerables, todo esto aproximadamente en un recorrido de 50 minutos en el Metro en una hora punta del día (por eso me aplastaba la chica entradita en carnes).

image

 

image

 

image

 

Aquí les muestro un fragmento de la ruta que seguí en el Metropolitano y es que también me puse hacer algo de WARDRIVING, ahora pueden ver con más claridad donde es que se detenían para que suban más pasajeros, sólo que ya no se porque se detenían si el Metro ya estaba repleto.

ruta

CONCLUSIONES

  1. ¿Culpa del Metropolitano? Sinceramente no le veo responsabilidad, el Metro ofrece Internet gratis a las personas que usan el servicio, que quede claro que el servicio es el TRANSPORTE, el colocar internet es casi…. no se …. ¿cómo llamarlo? una monería (así dice mi Sra. madre). Aunque podrían emplear alguna técnica de mitigación de MITM en los AP Cisco, si han sido observadores los AP que adquirió el Metro son los CISCO AIRONET como la siguiente imagen, en teoría el fabricante dice que si provee protección…. pero… ver para creer!

    aironetcisco

  2. ¿A quién la echamos la culpa? Sinceramente sólo al nivel de conciencia y conocimiento que tienen las personas de usar aplicaciones mediante protocolos NO SEGUROS (HTTP) en vez de usar protocolos de envíos de información mas robustos (HTTP + SSL). También capture el tráfico con SHARK (como el Wireshark pero para Android), en la imagen muestro la cantidad de tráfico hacia los servidores de Facebook y que los mismos viajan en HTTP.

    image

    image

  3. Las sesiones capturadas fallecen cuando el usuario cierra sesión del Facebook, así que si capturé esto por la tarde de hoy…. es 99.9% probable que ninguna de las sesiones siga viva a las 2:27 am que estoy terminando de escribir este POST, la verdad (y para que no salte alguien con un comentario absurdo)… no entré a ninguna sesión de Facebook porque simplemente da mucha pereza, no era el objetivo de esta entrada y porque finalmente no me importa la vida del resto (ya tengo suficiente con la mía).

Saludos a todos espero que se hayan entretenido leyendo esto.

Popularity: 31% [?]

Post Relacionados

No sólo se inyecta SQL: PHP Code Injection

Si se han tomado la molestia de revisar el Top Ten de OWASP 2010 habrán notado que en la cúspide de esa concisa lista se encuentra el término “A1.- Inyecciones” y lejos de pensar que sólo existen las inyecciones del tipo SQL, lo cual no es cierto, hoy vamos a explicar y revisar las inyecciones del tipo PHP.

Lo cierto es que hace poco me topé con una página web con este tipo de vulnerabilidad, así que me he animado a explicar un poco como funciona esto. Por cierto en la lista candidata para el Top Ten del OWASP 2013 las vulnerabilidades del tipo Inyecciones sigue siendo la primera.

image

La historia es así: me contrataron para hacer la revisión de una página web (un Ethical Hacking), inicié revisando los formularios, los parámetros que se envían entre páginas, no suelo ponerle demasiada atención al XSS a menos que sean persistentes (no saben lo difícil que es explicar y que logren entender el riesgo de un XSS reflejado sobre una página web), empecé a buscar SQL Injection y que creen? si pensaste que sí, estas equivocado, nada!! no encontré nada.

Allí estaba yo… tirado en mi cama como una ballena varada en la orilla del mar pero no suplicando porque me regresen al agua sino preocupado por mostrar alguna vulnerabilidad que deje satisfecho a las personas que me habían contratado y es que cuando sólo les muestras XSS reflejado … te miran con cara de pocos amigos, como diciendo: “¿para esto te he pagado? no jodas pues!!!”.

Para este post voy a simular lo más posible la vulnerabilidad que encontré pero en mi aplicación web y obviamente no en la verdadera página vulnerable, ¿los motivos? no me quiero meter en problemas legales.
Aquí muestro la secuencia del ataque, espero les guste:

  1. Browseando encontré este formulario, no encontré inyecciones del tipo SQL se enviaba el comentario pero advertí que no se usaban los clásicos botones para “Enviar” o “Cancelar” el comentario del formulario sino que se utilizaban imágenes para realizar la misma función. Lo extraño era que para que las imágenes enviaran el formulario y cumplieran funciones distintas en realidad habían dos (02) formularios embebidos.

    image

  2. Revisé el código HTML y encontré los dos formularios, además encontré un campo invisible que también formaba parte del segundo formulario. Tranquilos en la siguiente imagen se ve y explico mejor esto para que todos los logren entender.

    image

  3. Como ya les comenté líneas arriba no encontré inyecciones del tipo SQL (una lástima realmente), así que decidí revisar las variables que se pasaban por el formulario cuando alguien decidía cancelar su comentario. Para analizar las variables que se pasaban en el formulario (hacia la misma página web si es que han notado el ACTION en el formulario) me apoyé del plugin de Firefox, TAMPER DATA. Aquí les muestro lo que me mostró el TAMPER cuando cancelaba el comentario, es decir cuando le daba click en la “X” del formulario.

    image

    Lo curioso ocurrió cuando advertí que al enviar el parámetro ELIMINAR cuyo valor era “eliminado”, aparecía encima del formulario un mensaje que decía que mi comentario había sido eliminado, un momento…. “ELIMINADO” es el valor de la variable, verdad? entonces… ¿qué pasa si modifico con el TAMPER el valor de esa parámetro? quizás sea sólo una coincidencia o de pronto algún STRING toma ese mismo valor y lo concatena.

    image

    La suposición era cierta, el parámetro “ELIMINAR” envía su valor a la página web y luego alguna variable toma ese valor y lo concatena con alguna cadena para mostrar el mensaje encima del formulario.

  4. Ahora toca entender un poco del lenguaje de programación PHP, vamos a tratar de ir suponiendo como el programador de la APP ha escrito el código. Antes de continuar debo aclarar que este punto (o sea el punto 4) no es un análisis que hice cuando realicé en verdadero Ethical sobre la página web, ya mas o menos sabía que debía colocar como valor del parámetro enviado (quizás sea algo de práctica y porque ya antes había visto esta vulnerabilidad y toca ser prácticos) y como este blog está dedicado a explicar como es que funcionan las cosas vamos a explayarnos un poco. Si quieren sólo ver como funciona el ataque sin entender ni papa pueden ir a otros blogs donde se jactan de lanzar un ataque sin explicar como funciona y al que tiene el atrevimiento de preguntar le terminan lanzando puntiagudos adjetivos como “lammer” o “script kiddies”, en fin….. esa gente son un caso, aquí vamos.

    image

    Entonces…. que pasaría si modificamos el valor de la variable $eliminar y lo ponemos algo más interesante como para ver que pasa con el código PHP. Podríamos poner algo así:

    image

    Hemos modificado la variable $eliminar y lo hemos con modificado convenientemente para que no genere ningún error de sintaxis, si se dan cuenta hemos colocado estratégicamente las comillas, los puntos y comas (;) y hasta agregamos una variable adicional para que se concatene con el resto del STRING. Perfecto!!! somos muy hackers!! sólo que si fuera así NO funcionaria. ¿por qué? sigue leyendo este post para enterarte el motivo. La verdadera salida en la web sería de la siguiente manera:

    image

    Si han logrado notar lo único que está ocurriendo es que se está concatenando como una cadena y se está haciendo un ECHO de la misma, nada mas y no se está ejecutando la función PRINT de PHP. Así que… lamentablemente la suposición no es correcta y así NO lo ha hecho el programador.


    ¿Entonces cómo lo ha hecho el programador?

    Pues toda la explicación anterior ha servido para entender como es que se hubiera podido concatenar cadenas con un parámetro modificado por un atacante, es decir, la explicación superior sólo sirvió para que se den una idea de como es el ataque realmente. Ahora si vamos a explicar como es que realmente el programador escribió el código, el programador escribió así realmente:

    image

    La función EVAL( ) de PHP está explicada en la página oficial de documentación del lenguaje: AQUÍ, y como verán permite que se ejecute automáticamente el valor de la variable sin necesidad de concatenar cadenas con puntos (.), obviamente usar la función EVAL( ) tiene sus riesgos y muchas veces es usado para obtener un RETURN del tipo NULL o FALSE y al parecer el programador la utilizó con ese propósito, si quieres entender más sobre la función EVAL( ) revisa estos dos links:

    - Aquí un blog donde lo explican paso por paso, muy detallado y muy didáctico: AQUÍ
    - En la página del proyecto OWASP también está explicado pero muy superficialmente, de igual forma conviene verlo: AQUI


    Importante:

    Sin la función EVAL( ) la inyección de código PHP no hubiera sido posible.

    Con el código que realmente escribió el programador, el resultado de la página web al modificar la variable $eliminar y colocar la función PRINT sería el siguiente:

    image

  5. Interactuando con el Sistema Operativo y CURL
    Ahora que ya sabemos como funciona la inyección de código PHP vamos interactuar con el Sistema Operativo (en este caso un Linux Fedora 14) colocando comandos que se ejecuten sobre el sistema. Básicamente usaremos la función EXEC ( ) que nos permitirá ejecutar comandos a nivel del sistema y lo mezclaremos con la función PRINT ( ) para que sean mostrados como resultado en la página cargada. Luego automatizaremos el ataque con un script que he desarrollado en PHP con CURL y que todo sea más sencillo.

    image

    Por ejemplo aquí hemos ejecutado el comando “WHOAMI” y nos ha devuelto como resultado “APACHE”, si prueban ejecutando otros comandos verán que les devuelve el resultado siempre y cuando el usuario Apache tenga los privilegios para ejecutarlo, sin embargo, hay un pequeño detalle con esto:

    A) Si el comando que ejecutamos devuelve más de una línea como resultado, por ejemplo, el comando “LS /ETC/” sólo se imprime en la pantalla la primera línea del resultado y no todo el listado del resultado.
    B) Que flojera estar ejecutando comando por comando con el TAMPER DATA, no terminaríamos nunca con lo que quisiéramos logra, así que toca automatizar el ataque con un SCRIPT.

  6. Automatizando el Ataque con CURL
    Desarrollé un pequeño script que automatiza el ataque y me permite colocar el comando que quiero ejecutar de manera sencilla, obviamente tocaría customizar el script para algún otro caso particular. Les comparto el script para que puedan revisarlo ya que no está nada complicado.

 

Ahora que ya he automatizado el ataque puedo hacer muchas cosas más con esta vulnerabilidad pero eso lo estoy haciendo en el videotutorial que voy a colgar mañana (al menos eso espero), cosas como: Ejecutar comandos en la base de datos y apoderarme del servidor jejeje.

Saludos,

 

Popularity: 18% [?]

Post Relacionados

  • No Related Posts
Owned al Palomo.com

Owned al Palomo.com

Diciembre 28, 2012 | 4 Comments

Hacked by @CMontoro

anonymous-tyler

Somos Anonymous, somos legión, no perdonamos, no olvidamos….. Espéranos PALOMO!! vamos por ti más abajo.

        

Por enseñar técnicas de hacking sin cobrar, por enseñar que el hacking no es un acto de magia sino de conocimiento y sobre todo por no escribir continuamente en el blog y desaparecerte algunos meses de Internet; Anonymous ha decidido lanzar su operación “Feliz día de los Inocentes” y vulnerar sin razón alguna la página del Palomo.com

     

Tranquilos…. nadie nos ha hackeado así que… FELIZ DÍA DE LOS INOCENTES, espero hayan entendido la broma y gracias a mi amigo Carlitos por permitir que ponga su nombre como autor intelectual de este autohacking, @CMontoro.

fotolimahack2012

Saludos,

Popularity: 76% [?]

Post Relacionados

Remote File Inclusion (RFI): Vieja pero aun vigente

rfi

Hace unas 02 semanas aprovechando que no tenía nada importante que hacer me puse a analizar la seguridad de una página web de una empresa peruana, sólo porque quise, ni mas ni menos, sólo me tiré en la cama como una ballena recién varada en la orilla de una playa y comencé mi faena.

Debo reconocer que la página debe haber invertido en un buen diseñador gráfico – que debe haber cobrado un buen dinero dicho sea de paso – pero definitivamente no es un buen programador y ha despilfarrado código PHP sin tener la mas mínima idea de conceptos de seguridad, dando origen a una pelotudez bastante gastada y una épica vulnerabilidad web, RFI.

Si yo fuera el que lo contrató lo cogería del cogote y le pediría un reembolso de mi dinero con algún tipo de subsanación por los posibles daños y perjuicios ocasionados (ojala nadie haya explotado la vulnerabilidad), bueno al verificar la gravedad de la vulnerabilidad mi mirada se quedó clavada en la pantalla y no podía creer todo lo que estaba encontrando, en fin…. si fuera uno de esos disque Anonymous hubiera inventado alguna triquiñuela estúpida para publicar la información allí encontrada o hubiera hecho un defacement de la página web pero…. hacer eso hubiera opacado este post y obviamente yo no pienso igual que esos señores.

Bueno aquí les dejo el video tutorial que realicé sobre Remote File Inclusion, la presentación y recursos utilizados en el video. Saludos.

  • Descargar la presentación: [AQUÍ]
  • Descargar los SCRIPTs utilizados en el video: [AQUÍ] – si usas Windows seguro tu antivirus lo detectará como virus.

Popularity: 35% [?]

Post Relacionados