RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

Posts Tagged ‘ tutorial ’

image

 

Las inyecciones  de código SQL (aquí pueden ver el TOP 10 – 2013 de OWASP) son una vulnerabilidad muy conocida, a pesar de eso no sorprende aun encontrarse con diversas páginas web que tengan esta vulnerabilidad. Lo que aun me sorprende es que me escriban correos pidiendo ayuda para realizar acciones de dudosa “legalidad” con la efímera y absurda esperanza que yo me juegue el pellejo por alguien que no conozco, por alguien que no me interesa y peor aún me juegue la cárcel por alguien que no tuvo las ganas de estudiar el ciclo de la universidad. Así que aquellos que están cursando la universidad con esfuerzo, aquellos que son bachilleres y los que ya son ingenieros, siéntanse orgullosos de su título que mucho esfuerzo ha costado.

Créanme que hay gente que me pide cambiar las notas, es decir, que hackee a la universidad y cambie un “09” por un “11” para que sean felices; les muestro sólo algunos ejemplos que mas recuerdo:

image

30

 

Oferta y demanda: la economía y el mercado se mueve

Ya saben, toda demanda tiene una oferta, gracias a este principio nuestra economía se mueve. Obviamente el mundo del hacking no es ajeno a esto, basta con buscar en Internet si alguien ofrece realizar “trabajitos” de hacking para cambiar nuestras calificaciones. Me llamó la atención una página web donde encontré una persona seria, que nos ofrecía un trabajo serio, garantizado, discreto y sobre todas las cosas “profesional”, porque eso es lo que necesitamos en este país, Perú, profesionales de alta calidad que cambien notas para obtener más profesionales de alta calidad. WTF!!!!

Como no soy especialista en temas de derecho, habrá que preguntarle a Erick (@coyotegris) de que tipo de delito estamos hablando y supongo que tanto el que realiza estos “trabajitos” como el que los solicita están cometiendo un delito.

 

image

 

Entonces…. ¿ se puede ser profesional sin haber estudiado?

De pronto si, obviamente de manera trucha, ilícita e ilegal. Es aquí donde me pregunté “¿Qué tantas instituciones educativas han sido hackeadas en el Perú?”, pues como sabrán nadie lleva un registro exacto de estas cosas y tampoco es que cada vez que alguien hackee a una universidad pues se promocione por internet diciendo que lo ha logrado, de hecho, a mi me han contratado universidades para realizarles un “Ethical Hacking” y las cosas que se pueden lograr, son alucinantes!!!

¿Entonces, no hay donde saberlo? pues… aquí nos puede ayudar “ZONE-H”, como ya sabrán cada vez que algún “super hacker” logra un defacement lo publica en esta página para crear un mirror de como quedó la página después de haber sido hackeada. Mayúscula fue mi sorpresa cuando encontré, 1444 páginas hackeadas que tienen el dominio EDU.PE. WTF!! hasta una página de la Universidad Nacional de San Marcos(UNMSM) se encuentra allí. Si no me creen miren aquí:

 

image

 

Parece ser que el ilícito negocio no es tan complicado como parece  – habiendo tantas páginas educativas que han sido hackeadas – , de pronto hasta el negocio les resulta bastante atractivo habiendo un mercado tan grande de estudiantes, ese es un motivo para que las universidades se preocupen por la seguridad de su información, además, siendo las universidades donde se forman profesionales en ingeniería creería que deberían dar el ejemplo de un buen desarrollo y seguro de sistemas de información, ¿no creen?

Ahora sí, las inyecciones sobre SQL SERVER

La idea de este post es mostrar las diferencias entre las inyecciones SQL sobre MySQL y sobre otro motor de base de datos, por ejemplo, SQL SERVER. Para poder entenderlo mejor les recomiendo haber visto antes estos posts:

Debido a que explicar las diferencias se puede hacer extenso, he decidido realizar un video tutorial con las principales particularidades de realizar inyecciones sobre Microsoft SQL Server. El video contiene las siguientes partes:

  1. Ejecución de funciones básicas sobre MSSQL para obtener información: usuario utilizado, base de datos actual, versión de la base de datos.
  2. Listado del total de bases de datos
  3. Listado de tablas de una base de datos específica
  4. Listado de registros de una tabla
  5. Concatenación  de “querys” y alteración de información a través de inyecciones (muy importante)

 

 

Finalmente, ¿ alguien podría realmente cambiar las notas de cursos en la universidad?

Como esa pregunta me seguía dando vueltas en la cabeza y sentía que no podía vivir con esa duda existencial, decidí probar en la página web de una universidad que no estaba en listado de “Zone-H” e identificar si son tan descuidados como para permitir inyecciones de código SQL. Obviamente no voy a decir que universidad he probado, sólo que es una universidad Nacional del Perú y que la manera que he probado es colocando la super-archi conocida comilla simple (‘) y una UNION para observar que comportamiento de la página web, no he ahondado más porque mi objetivo es sólo verificar que es vulnerable y no hackear la página, de hecho la he reportado con la esperanza de que solucionen el problema. Es importante mencionar que utiliza Microsoft SQL Server y que eventualmente se podrían modificar los registros, es decir, es muy probable que si se puedan cambiar las notas de la universidad y ser profesionales de dudosa reputación.

image

 

image

 

 

Conclusiones:

  1. Existe una demanda grande de “alumnos” que desean aprobar o modificar calificaciones estudiantiles muy grande y los centros de estudio deben preocuparse por la seguridad de la información para evitar incidentes de seguridad. Obviamente los que se publicitan por Internet es muy probable que sean estafadores.
  2. Es posible modificar información de manera remota a través de vulnerabilidades del tipo Microsoft SQL Server
  3. Existe un alto número de páginas web de centros educativos que han sido hackeados en el Perú, los registrados en ZONE-H suman 1444 páginas web hackeadas con el dominio .EDU.PE.
  4. Las buenas prácticas de desarrollo a través de APIs son la mejor solución para el desarrollo seguro de aplicaciones web. Revisen ESAPI del proyecto OWASP.
  5. Los controles a nivel de acceso a las bases de datos y tener logs de monitoreo sobre las bases de datos nos permiten identificar posibles fraudes realizados muchas veces por personal de confianza como los mismos DBA.

***************************************************************

Popularity: 6% [?]

Por estas fechas no solo me ha embargado el espíritu navideño sino también mis ganas para seguir hablando de Seguridad Informática. Les dejo el segundo video tutorial de seguridad en ruteadores Cisco donde hemos instalado SDM (Security Device Manager) y revisado sus principales características.

Pueden descargar el video desde [AQUI], la pagina oficial de Vimeo y el link de descarga esta en la parte inferior derecha, aunque antes deben registrarse en la Vimeo.

Instalacion SDM Router Cisco from Omar Palomino on Vimeo.

Popularity: 6% [?]

La seguridad informática siempre es algo que me ha gustado, lo admito!!! , y por si fuera poco manejo una teoría que se aplica a todos los que estudiamos Ingeniería  de Sistemas o Ingeniería Informática.

Mi teoría afirma que todos los informáticos en un algún momento de nuestros estudios e inicios de carrera hemos pensando, soñado y anhelado con ser un hacker, esto debido a una cultura latinoamericana donde el hacker resulta ser una figura de Robin Hood del siglo XXI, indiscutiblemente mas osado, intrépido y astuto que el del cuento.

Estoy convencido que en todos nosotros vive un hacker, en algunos vive un pequeño hacker y en otros vive un hacker de la altura de Kevin Mitnick; en cualquiera de los dos casos el hacker solo esta esperando el momento oportuno para despertar y abordar el tema de la SEGURIDAD INFORMATICA. Es evidente que ese hacker despertó en mi hace algunos días y decidí hacer este video tutorial: SEGURIDAD EN RUTEADORES CISCO.

Seguridad Ruteadores Cisco from Omar Palomino on Vimeo.

Popularity: 4% [?]

Aqui esta el video tutorial de Frame Relay, donde desarrollamos la parte practica de Frame Relay. Se recomienda haber leido antes estos 2 post para entender el video tutorial en su totalidad:

  • Frame Relay …. esas dudas existenciales: Lo basico de Frame Relay
  • Frame Relay … estas dudas existenciales(2da parte): Profundizamos en Frame Relay

El video tutorial dura 1 hora y 10 minutos aprox. y lo puedes descargar desde la pagina de [AQUI], en el link de la parte lateral inferior (aunque primero deben registrarse en Vimeo) . Espero sus comentarios.

Frame Relay video tutorial from Omar Palomino on Vimeo.

Popularity: 4% [?]

Cuando mi pasión e inquietud por la redes empezaba a despertar (cuando tenia 15 años y estaba en el colegio tratando de aprobar esos cursos que hasta ahora no se porque estudie)  recuerdo haber leído el termino: “Frame Relay”. ¿Frame Relay? ¿Y eso como se come? Estaba claro que no sabia que era esa bendita palabra y para ser sincero los conceptos abstractos que se colocan en la Web no me ayudaron mucho.
Siempre me ha incomodado las personas que convierten un tema complejo en algo muchísimo mas complejo, con el fin de creer saberlo todo y acaparar la atención (ese tipo de gente abunda).
Hoy hablaremos de Frame Relay,  para entenderlo de manera sencilla y haremos un video tutorial con un par de ejercicios prácticos.

¿Qué es Frame Relay?

Es un protocolo WAN que permite hacer uso de una conexión WAN privada. Es decir…. Imaginemos que una empresa desea unir sus sucursales entre Lima y Pucallpa y desea que la conexión sea privada (que sus datos no pasen por la red pública de Internet), entonces tiene 2 opciones:

-          Conexión Dedicada: Líneas Arrendadas

-          Conexión Conmutada

  • Por Circuitos: ISDN (ya casi ni existen)
  • Por paquetes: Frame Relay

Ventajas de Frame Relay

-          Es obvio que una conexión dedicada demanda mucho más dinero

-          Frame Relay es más flexible

-          Frame Relay da un mayor ancho de banda, mejor fiabilidad y mejor resistencia a fallas que las líneas privadas

1fr

Creo que hasta aquí va todo, claro ¿verdad? Sigamos……..

¿Cómo es una Red Frame Relay?

Pues una Red Frame Relay no es muy complicada de aprender, en el cliente (la empresa que se contacta con un ISP) cuenta con un DTE en los extremos de la conexión, 2 routers, que se conecta al Switch Frame Relay que es administrado por el ISP.

2fr

Nota: La conexión entre el router del cliente y el Switch Frame Relay del ISP, se llama Bucle Local.

Los Circuitos Virtuales

Sigamos analizando la imagen superior, cuando dos ruteadores se conectan en una red Frame Relay forman CIRCUITOS VIRTUALES (VC). Con los VC podemos compartir el ancho de banda entre usuarios y varios sitios se pueden comunicar con otro sin usar líneas dedicadas.

Entonces…. volvamos a un ejemplo práctico y miremos la siguiente imagen:

3fr
El router de la parte inferior tiene que enviar un archivo al router de la parte superior y obviamente debe de pasar por la Red Frame Relay, ¿Cómo sabe que camino seguir? ¿Cuál es su circuito virtual? ¿Por qué Switchs Frame Relay debe pasar?
Es aquí donde surge otro término, los DLCI, estos son manejados y asignados por el ISP y solo tienen importancia local debido a que podría haber otros DLCI en otros enlaces, debemos de tener en cuenta que no son como las direcciones IPs.

Nota: El termino importancia local quiere decir que un mismo DLCI puede ser usado para otro circuito virtual.

Por ejemplo el router inferior cuyo DLCI es 102, podría usar el mismo DLCI para conectarse al router superior cuyo DLCI es 201 o al router cuyo DLCI 319.

4

Circuitos Virtuales Múltiples

Aprovechando que acabamos de tocar el tema de conexión múltiple con un único DLCI, hablemos de una de las propiedades importantes de Frame Relay, los circuitos virtuales múltiples.Frame Relay multiplexa estadísticamente, es decir que Frame Relay transmite solo una trama por vez pero por una única conexión física pueden coexistir muchas conexiones lógicas identificadas por el DLCI.

5

Nota: Aquí también podemos ver la ventaja económica de Frame Relay frente a las líneas dedicadas, en una línea dedicada deberíamos implementar nuevas conexiones físicas si quisiéramos establecer una nueva conexión en cambio con Frame Relay podemos usar un único enlace físico manejando distintos DLCI.

¡Listo! Con esto ya sabemos que es Frame Relay y como funciona (de manera general obviamente), lo que sigue es la parte interna de Frame Relay y que también vamos a tocar.

Popularity: 4% [?]