martes, 19 de enero de 2010

Denial of Service elhacker.net



En seguridad informática, un ataque de denegación de senvicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice “denegación”.
Estracto de Daniel,

Bien ahora que hay una idea de lo que es un DOS y como bien dice el titulo es lo que se hizo.
Ayer por la noche Daniel Godoy me mostró un e
nlace qwe los chicos del staff del elHacker.net dejaron al descubierto donde se podía llegar a modificar la cantidad de consultas a mostrar al usuario. El enlace es este

http://foro.elhacker.net/SSI.php?ssi_function=boardNewsTitulares;board=34;start=1;limit=1

ahora que pasaría si nosotros colocamos en el valor de la variable limit un numero muchisimo mas grande que 1, quedaría algo así.

http://foro.elhacker.net/SSI.php?ssi_function=boardNewsTitulares;board=34;start=1;limit=9999999999999999999999999999999999 99999999999999999999999999999999999999 99999999999999999999999999999999999999 99999999999999999999999999999999999999 99999999999999999999

al ejecutar esa petición en el servidor se nota un delay en el mismo, la cuestión es que pasaría si en vez de enviar una consulta de este tipo por segundo enviamos muchisimas mas, se llegaría a provocar un DOS, para reafirmar nuestra teoría me codee un script en perl que haga eso. En cuestión de segundos pudimos empezar a ver los resultados.

Para los que son aun mas exigentes les damos un videito.












Si bien mas que nada todo esto fue hecho para alimentar nuestro ego y para poder ayudar a su comunidad. En fin nunca se puedo contar con un %100 de seguridad siempre hay un eslabón debil por donde romper.


Creditos: MagnoBalt && FR34K
[magnobalt.blogspot.com][www.delincuentedigital.com.ar]


Saludos

lunes, 18 de enero de 2010

Reverse DNS


Bueno después de una larga ausencia por motivos de las vacaciones y llegado hace instante, vuelvo a darle vida al blog, quiero saludar dando un Feliz 2010 y que todos sigamos creciendo y con buena salud, y espero que este año siga conociendo gente copada como lo hice en el 2009 que fue buenisimo.

Bueno el motivo de este post es hablar sobre una técnica llamada reverse DNS, que en un Pentest no se debería dejar de lado, ya que siempre la Seguridad se rompe por el eslabón mas débil de la cadena. Muchos sabemos que algunos sitios están alojadas en servidores donde se comparte el mismo con otros clientes, es decir que en un servidor hay alojadas distintas paginas o Virtual Host.
Esta técnica se usa para saber que paginas tiene relación con la pagina que estamos testeando. Es decir si nuestro target es www.ejemplo.com.ar, y esta alojada en un servidor donde se encuentran:

www.ejemplo1.com.ar
www.ejemplo2.com.ar
www.ejemplo3.com.ar
.
.
www.ejemploN.com.ar

Las herramientas que logran hacer el Reverse DNS nos mostrara dichas paginas. Los que traigo son 3 script que realizan la acción el cual están codeadas en PHP, PYTHON y PERL para que usen dependiendo la ocación una u otra ( siempre es bueno tener codeadas en distintos lenguajes).
Los códigos en PHP y PYTHON fueron codeadas por mi amigo Daniel Godoy, al cual lo conocí en Salta y donde le hice una entrevista días después, de paso les doy su Blog que no esta bueno, esta muy bueno se lo recomiendo.
Por que es importante esto? Cuando no podamos vulnerar la pagina que estamos testeando, ya sea por conocimientos o por que no hay forma, podríamos pensar que si vulneramos una alojada en el mismo server, obtenemos la confianza del mismo, los que nos da incapie para poder escalar y llegar a nuestro objetivo. Esto me lo han contado xD jaja...

Bueno ahi les dejo los codigo en paste2.org.

S0urc3 PHP
S0urc3 Python
S0urc3 Perl


Saludos..