ReYDeS's blog

Atacar la Funcionalidad de Recordarme en una Aplicación Web

  • Posted on: 17 April 2015
  • By: ReYDeS

Las aplicaciones web frecuentemente implementan funciones de “Recordarme” como una conveniencia para el usuario. De esta manera los usuarios no necesitan ingresar nuevamente su nombre de usuario y contraseña cada vez utilicen la aplicación en una computadora específica. Estas funciones son frecuentemente inseguras por diseño y dejan expuesto al usuario a un ataque ya sea local o por usuarios en otras computadoras.

Enumerar Usuarios Existentes en una Aplicación Web mediante Mensajes de Error

  • Posted on: 15 April 2015
  • By: ReYDeS

La mayoría de formularios para registrar el ingreso o hacer "login" hacia una aplicación web requieren dos ítemes de información, un nombre de usuario y una contraseña. Otras requerirán otro dato como un PIN por ejemplo.

Cuando un intento es fallido podría ser factible inferir cual de los datos ingresados es erróneo, esto depende del mensaje de error devuelto por la aplicación web, el cual debe proporcionar detalles sobre si fue erróneo el nombre de usuario o contraseña ingresados.

Ataque por Fuerza Bruta contra un Formulario HTML de Autenticación utilizando Hydra

  • Posted on: 9 April 2015
  • By: ReYDeS

Una gran cantidad de aplicaciones web emplean controles mínimos o inexistentes sobre la calidad de las contraseñas utilizadas por los usuarios, por lo cual es común encontrar aplicaciones permitiendo contraseñas de longitud pequeña o en blanco, palabras comúnmente encontradas en diccionarios o nombres, el mismo nombre de usuario como contraseña o contraseñas por defecto.

Escaneo de Vulnerabilidades Web utilizando WMAP

  • Posted on: 8 April 2015
  • By: ReYDeS

WMAP es un escaner de vulnerabilidades el cual fue originalmente creado desde una herramienta de nombre “SQLMap”. Esta herramienta está integrada en Metasploit Framerwork y permite realizar escaneos contra aplicaciones web desde el interior del framework.

Entre los objetivo de WMAP se incluye una nueva manera de unir métodos de prueba con métodos de explotación, hacer algo útil para ayudar en las evaluaciones de cualquier cosa relacionada con HTTP/S. Y WMAP puede ser utilizado como un scaner, pero debería ser tratado como una extensión de Metasploit Framework.

Utilizar Fuzzing para Encontrar Desbordamientos de Buffer

  • Posted on: 25 March 2015
  • By: ReYDeS

El Fuzzing implica enviar datos deformados hacia las entradas de una aplicación, para luego vigilar por comportamientos anómalos como una caída o mal funcionamiento. Esto indicaría el incorrecto filtrado de las entradas hacia la aplicación, lo cual podría conducir a descubrir vulnerabilidades explotables.

Para la siguiente demostración se utilizará la aplicación vulnerable de nombre "vulnserver" en un sistema Windows 7.

VulnServer

  • Posted on: 19 March 2015
  • By: ReYDeS

VulnServer es una aplicación servidor TCP basada en Windows diseñado para ser explotado. El programa esta hecho para ser utilizado como herramienta de aprendizaje para enseñar sobre los procesos de la explotación del software, como también un buen programa victima para evaluar nuevas técnicas de explotación y shellcode.

Convertir un Shellcode a ASCII para Detectar un Exploit Falso

  • Posted on: 18 March 2015
  • By: ReYDeS

Un Shellcode o también denominado como “bytecode” es un conjunto de comandos máquina de bajo nivel, lo mismo encontrado dentro de un archivo ejecutable. Con una shellcode es factible, ejecutar un archivo, reiniciar el sistema, establecer una conexión remota, entre otra diversidad de acciones. Es el código a ser insertado en un exploit para cumplir una tarea requerida.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete