Blogs

Enumerar Usuarios Existentes en una Aplicación Web mediante Mensajes de Error

  • Posted on: 15 April 2015
  • By: ReYDeS

La mayoría de formularios para registrar el ingreso o hacer "login" hacia una aplicación web requieren dos ítemes de información, un nombre de usuario y una contraseña. Otras requerirán otro dato como un PIN por ejemplo.

Cuando un intento es fallido podría ser factible inferir cual de los datos ingresados es erróneo, esto depende del mensaje de error devuelto por la aplicación web, el cual debe proporcionar detalles sobre si fue erróneo el nombre de usuario o contraseña ingresados.

Ataque por Fuerza Bruta contra un Formulario HTML de Autenticación utilizando Hydra

  • Posted on: 9 April 2015
  • By: ReYDeS

Una gran cantidad de aplicaciones web emplean controles mínimos o inexistentes sobre la calidad de las contraseñas utilizadas por los usuarios, por lo cual es común encontrar aplicaciones permitiendo contraseñas de longitud pequeña o en blanco, palabras comúnmente encontradas en diccionarios o nombres, el mismo nombre de usuario como contraseña o contraseñas por defecto.

Escaneo de Vulnerabilidades Web utilizando WMAP

  • Posted on: 8 April 2015
  • By: ReYDeS

WMAP es un escaner de vulnerabilidades el cual fue originalmente creado desde una herramienta de nombre “SQLMap”. Esta herramienta está integrada en Metasploit Framerwork y permite realizar escaneos contra aplicaciones web desde el interior del framework.

Entre los objetivo de WMAP se incluye una nueva manera de unir métodos de prueba con métodos de explotación, hacer algo útil para ayudar en las evaluaciones de cualquier cosa relacionada con HTTP/S. Y WMAP puede ser utilizado como un scaner, pero debería ser tratado como una extensión de Metasploit Framework.

Utilizar Fuzzing para Encontrar Desbordamientos de Buffer

  • Posted on: 25 March 2015
  • By: ReYDeS

El Fuzzing implica enviar datos deformados hacia las entradas de una aplicación, para luego vigilar por comportamientos anómalos como una caída o mal funcionamiento. Esto indicaría el incorrecto filtrado de las entradas hacia la aplicación, lo cual podría conducir a descubrir vulnerabilidades explotables.

Para la siguiente demostración se utilizará la aplicación vulnerable de nombre "vulnserver" en un sistema Windows 7.

VulnServer

  • Posted on: 19 March 2015
  • By: ReYDeS

VulnServer es una aplicación servidor TCP basada en Windows diseñado para ser explotado. El programa esta hecho para ser utilizado como herramienta de aprendizaje para enseñar sobre los procesos de la explotación del software, como también un buen programa victima para evaluar nuevas técnicas de explotación y shellcode.

Convertir un Shellcode a ASCII para Detectar un Exploit Falso

  • Posted on: 18 March 2015
  • By: ReYDeS

Un Shellcode o también denominado como “bytecode” es un conjunto de comandos máquina de bajo nivel, lo mismo encontrado dentro de un archivo ejecutable. Con una shellcode es factible, ejecutar un archivo, reiniciar el sistema, establecer una conexión remota, entre otra diversidad de acciones. Es el código a ser insertado en un exploit para cumplir una tarea requerida.

Immunity Debugger

  • Posted on: 17 March 2015
  • By: ReYDeS

Immunity Debugger el Depurador Inmmunity es una poderosa nueva manera para escribir exploits, analizar malware, y realizar ingeniería inversa a archivos binarios. Se construye sobre una sólida interfaz de usuario con representación gráfica de funciones, es la primera herramienta de la industria construida específicamente para creación de pila, con una amplia y bien soportada API Python para una fácil expansión.

Entre sus características principales se enumeran.

Escaneo de Vulnerabilidades Externo utilizando OpenVAS

  • Posted on: 11 March 2015
  • By: ReYDeS

OpenVAS (Open Vulnerability Assessment System) es un framework de diversos servicios y herramientas los cuales proporcionan una completa y poderosa solución para el escaneo de vulnerabilidades y gestión de vulnerabilidades. El escaner esta acompañado de actualizaciones diarias de NVTs (Network Vulnerability Tests). Todos los productos OpenVAS son Software Libre. Y la mayoría de componentes bajo licencia GNU GPL.

Para la siguiente demostración se realizará un escaneo de vulnerabilidades externo contra un objetivo remoto, sin utilizar credenciales válidas.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense