Vulnerabilidad WEB

Iniciado por WiseHidden, 12 Junio 2011, 19:33 PM

0 Miembros y 1 Visitante están viendo este tema.

WiseHidden

Hace un par de semanas se me ocurrió cuan segura seria la pagina web que le hice a un gran amigo mio, pues llevo unos años aprendiendo html y la verdad que ha dia de hoy medio lo domino notablemente, aunque aun me queda mucho por aprender, cuestion, viendo si la web corría algun riesgo si algun dia fuera atacada me propuse averiguarlo, desconociendo el tema de (ataques web) pues siempre me e tirado mas por la programacion, me descarge el SSS (Shadows Security Scanner) y le hice un escaneo completo al host me referenció lo siguiente:

WEBSERVERS: mod_ssl buffer Overflow Condition (LINEA ROJA FLECHA PARA ARRIBA) PORT 80
MAIL SERVERS: SMTP without AuthLogin (LINEA AMARILLA FLECHA PARA ABAJO) PORT 25
MAIL SERVERS: SMTP without AuthLogin (LINEA AMARILLA FLECHA PARA ABAJO) PORT 587



mod_ssl buffer Overflow Condition:
 Se ha descubierto un desbordamiento de búfer en "mod_ssl" que permite,
bajo circunstancias muy especiales, la ejecución de código en el
servidor.

"mod_ssl" es un módulo Apache que le dota de la capacidad de soportar
sesiones SSL (Secure Socket Layer, el protocolo utilizado en HTTPS).

Las versiones de "mod_ssl" previas a la 2.8.7 utilizan la librería
"OpenSSL" de forma insegura, permitiendo un desbordamiento de búfer en
la gestión de la caché de sesiones SSL. Aunque la posibilidad de
explotación del problema parece bastante complicada en un entorno de
producción, la versión 2.8.7 de "mod_ssl" soluciona el problema de forma
proactiva.

La vulnerabilidad afecta también a "apache-ssl", ya que es un proyecto
basado en "mod_ssl". En este caso la recomendación es actualizar a la
versión 1.3.22+1.46.


SMTP without AuthLogin:
Esta vulnerabilidad te permite mandar emails por el puerto 25, y no requiere de ningun exploit.

Me di cuente y llege ala conclusión de que no hay mucha información en castellano referente al ataque buffer Overflow y encontre un pdf bastante bueno y detallado http://personal.telefonica.terra.es/web/alexb/manuales/Buffer_Overflow_Windows_por_Ikary.pdf

cuestion todo entendible hasta la página 9, pues en la página 8 se crea un programa en C++ pero luego en la 9 se ve "partes" de un código referentes a las funciones;  LeerFichero/Vulnerable/Oculto.

Mis preguntas son las siguientes

1º  ¿Me será util este tutorial para entender y comprender la funcion de ataque de mi web o es diferente y solo es util para .exe?
2º En caso de que no fuera útil este tan elaborado tutorial, que me recomendarian aprender, algun tutorial, o lo que sea, a ser posible en castellano
3º ¿Donde inserto las funciones LeerFichero/Vulnerable/Oculto. dentro del código? ¿O son programas diferentes?

Bueno eso es todo, bastante me he enrrollado ya xD

Un enorme saludo a todos

atentamente
WiseHidden
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)

.:UND3R:.

No he visto exactamente el tutorial, pero te puedo decir que trabajar con desbordamiento (overflow) es algo dificil si no sabes ASM, ya que por lo tengo entendido este fallo ocurre cuando se desboran datos desde la pila o stack
para entender eso y saber manejarlo necesitarás como te mencioné saber sobre ingeniería inversa

Saludos, disculpa por no poder ayudarte mucho

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

WiseHidden

#2

Por ejemplo. Una vez recopilado esto que podria hacer???

agradeceria vuestra orientacion pues ando un poco perdido

Un saludo

WiseHidden
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)

.:UND3R:.

Si mal me equivoco, podrías desplazarte a zonas no autorizadas, llegando a obtener datos sensibles de una página web como lo son las configuraciones (en esos archivos como tú sabes están las contraseñas de las BD) al igual que desplazarte y tener acceso de no tan solo el directorio de la web si no de la máquina.

Si me equivoco favor de corregir
Saludos

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

WiseHidden

CitarPor ejemplo. Una vez recopilado esto que podria hacer??
Perdona no era esta la pregunta, la pregunta es como podria empezar a explotar las vulnerabilidades, como hacerlo y por donde empezar

gracias

un saludo
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)

WiseHidden

os expongo aqui la captura de pantalla para que veais mas facilmente las vulnerabilidades que tiene



Uploaded with ImageShack.us

Gracias necesito orientacion

un saludo
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)

.:UND3R:.

La imagen que haz enviado no aparece nada de overflow, pero me llama mucho la atención que sea otra si tú estás explotando la web que tu creaste  :silbar:

Bueno en fin no sé cual es el scanner que utilizas para verificar cuales son las vulnerabilidades pero veo que en audits, te muestran cuales son aquellas que encontró. Destaco algunas que pueden ser de mucha ayuda:

FTP Brute force: esto quiere decir que desde el puerto 21, puerto en donde se realiza la conexión a servidor ftp (default) puedes intentar realizar ataques por fuerza bruta, es decir a través de diccionarios por lo general en formato .txt debes utilizar un programa en el que especificas la ip y el puerto ejemplo 127.0.0.1 21
también debes especificar la ubicación del diccionario te dejo unos para que descargues

http://ns2.elhacker.net/wordlists/

en resumen ese ataque se encarga de porbar contraseñas por contraseña, es decir prueba id hola con pass 123 luego hola con pass 1234 así hasta que cuando se acaben las password cambiará el id y empezará de nuevo con las pass ejemplo hola1 pass 123, hola1 pass 1234 así sucesivamente aunque para tener más éxito es recomendable conocer con anticipación la id del servidor ftp para así probar solo la contraseña, el % de éxito depende de la contraseña del usuario de ftp si es una palabra o números el porcentaje es muy alto de éxito pero si es una palabra inventada por el es algo difícil de que las encuentres en un diccionario, ¿Qué ganas con esto?, el poder bajar,subir,desplazarte por la web sin restricciones, claro dependiendo del usuario con cual entraste, por lo que podrías obtener datos importantes como usuarios contraseñas, modificar index, etc

tranversal directory= con esta vulnerabilidad te puedes desplazar desde el mismo navegador web hasta llegar a directorios prohibidos por un usuario normal, por lo general la secuencia es así .php?id=/../../../../../config.php
eso quiere decir que se desplazará 5 directorios atrás y cargará config.php por lo que lo verás en modo texto, esto es un ejemplo pero puedes buscar mucha información de cada vulnerabilidad desde internet www.google

otra cosa he notado algo que es muy importante, que creo que el servidor está bajo windows y además tiene el puerto netbios abierto, hay una vulnerabilidad que se puede explotar con metasploit para tener acceso al servidor (esta vulnerabilidad de las que te mencioné es la más crítica)

Saludos

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

WiseHidden

Guauuu!! Realmente esto era el empujon que necesitaba para seguir adelante.

CitarLa imagen que haz enviado no aparece nada de overflow, pero me llama mucho la atención que sea otra si tú estás explotando la web que tu creaste  :silbar:

Jajaja Si que parece un poco sospechoso, jaja esta es otra (Todo he de admitirlo) pensaba que lo habia dicho, pero al parecer no fue asi, esque viendo que solo con el overflow lo tenia dificil, me he tomado la molestia de ratrear un poco "web" hasta que di con esta, pero dejo claro, de que esta web, estara a salvo y segura, al menos por mi parte, solo quiero aprender, no pretende fastidiar, robar, quitar o sustituir el trabajo que tanto le habra costado al webmaster, pues la pagina esta bastante currada, muchas gracias UND3R te iré comentando mis progresos, :D

Mil gracias

un saludooo

Atentamente
WiseHidden
Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)

WiseHidden

Unas dudillas antes de empezar:

CitarFTP Brute force: esto quiere decir que desde el puerto 21, puerto en donde se realiza la conexión a servidor ftp (default) puedes intentar realizar ataques por fuerza bruta, es decir a través de diccionarios por lo general en formato .txt debes utilizar un programa en el que especificas la ip y el puerto ejemplo 127.0.0.1 21
también debes especificar la ubicación del diccionario te dejo unos para que descargues

Me he descargado el diccionario (en español) pues la pagina es española, como realizo el ataque? Con que programa?

Citartranversal directory= con esta vulnerabilidad te puedes desplazar desde el mismo navegador web hasta llegar a directorios prohibidos por un usuario normal, por lo general la secuencia es así .php?id=/../../../../../config.php
eso quiere decir que se desplazará 5 directorios atrás y cargará config.php por lo que lo verás en modo texto, esto es un ejemplo pero puedes buscar mucha información de cada vulnerabilidad desde interne

Algo parecido ala Inyeccion SQL no?? o ando muy esquivocado???

Citarademás tiene el puerto netbios abierto, hay una vulnerabilidad que se puede explotar con metasploit para tener acceso al servidor (esta vulnerabilidad de las que te mencioné es la más crítica)

Puesto que es la vulnerabilidad mas critica, lo dejare para lo ultimo, ya me informare sobre algun xploit que actue bajo esta vulnerabilidad.

Creo que esta pagina me dara algunos conocimientos basicos para empezar a comprender estos ataques, si mi empresa tiene exito, el siguiente paso sera, como evitar estas "vulnerabilidades" y como protegerlas.

Me daria una enorme satisfacción conseguir realizar este proposito y ponerme en contacto con el administrador o webmaster de la misma y advertirle de su vulnerabilidad!!!!

Hay que ser éticos, curiosos pero éticos.

:D

1enorme abrazo a todos los miembros del foro

Me alegro mucho de formar parte de el

ATT

WH

Si tu tienes una manzana y yo otra y decidimos intercambiarlas, seguiremos teniendo una manzana cada uno, pero si tu tienes una idea y yo otra y la intercambiamos, ambos tendremos dos ideas. (Origen Anónimo)