Arachni, Web Scanner
May22

Arachni, Web Scanner

Existen multitud de aplicaciones para revisar la seguridad de una página web. Las pruebas las puedes realizar de manera manual o bien las puedes lanzar una aplicación que lance unos testeos sobre la aplicación, cabe decir que lanzar una de estas herramientas no garantiza que se hayan probado todas las vulnerabilidades. Hoy os traigo una aplicación que se llama Arachni y que me ha gustado mucho por el diseño que tiene y la configuración que le puedes hacer a la herramienta. La herramienta la descargamos de aquí: http://www.arachni-scanner.com/download/ La herramienta como digo le han cuidado la parte gráfica y tendremos un bonito espacio web desde el que podremos hacer las pruebas pertinentes. Una vez que hayamos bajado arachni, lo iniciamos por consola para que levante el servidor web. Como veis nos ha levantado un servidor web en local, accedemos para ver que nos encontramos. Antes de iniciar Arachni, es recomendable que os leáis el README, pues ahí especifica el usuario y password de administrador para que podamos acceder a la aplicación. Iniciamos sesión y lo primero es que creemos un usuario con el que poder trabajar. Ya tenemos el usuario creado, accedemos con él y la aplicación ya podrá identificarnos. Ahora que ya tenemos nuestro usuario lo que haremos será empezar un nuevo escaneo. Aquí tenemos para seleccionar varias cosas, la web a la que lanzaremos el scaner, que profile escogeremos, por defecto viene XSS y SQL Injection. Rellenamos los datos y lanzamos el scaner, nos irá mostrando los resultados. Como veis es bastante bonito 😛 Una vez que acabe nos mostrará abajo los resultados y nos mostrará el CVE y todo 😀 Podemos configurar en la herramienta mas módulos de escaneo aquí tenemos la prueba. Pero sin duda de lo que mas me ha gustado es el report generado.   Arachni, puede formar parte perfectamente entre tus herramientas de auditoría mas usadas. Más Información: Arachni...

Leer Más

Presentación de conceptos básicos en Seguridad Web

Marcos García, miembro de nuestra comunidad ha querido compartir con nosotros la siguiente presentación, que referencia a los ataques más comunes sobre las aplicaciones Web. La idea principal es concientizar a los desarrolladores/administradores, para que tengan en cuenta a qué amenazas y riesgos de seguridad están expuestas sus aplicaciones. Es importante señalar que existen más ataques, los cuales no figuran en la presentación. Descargar documentación También podremos ver ejemplos prácticos de todas las técnicas mencionadas en los siguientes vídeos. XSS CSRF Path Traversal Null Byte OS Commanding Local File Inclusion Remote File Inclusion Information Disclosure SQL Injection/Blind SQL Injection File Upload Agradecimientos especiales a Marcos García por compartir esta información con...

Leer Más

Memorias del [email protected] 7

El pasado miércoles 23 de marzo, se celebró en Barcelona España el evento gratuito [email protected] VII, en esta ocasión, ademas de contar con algunos de los destacados ponentes sobre temas de seguridad informática, invitaron a Nicodemo Animation, creadores de Cálico Electrónico, quien  habló sobre sus proyectos y la escena de la animación en España. Como siempre, y sabiendo lo importante que es para las personas que no podemos asistir a este tipo de eventos Chema Alonso ha publicado su blog (Un Informático en el Lado del Mal) las memorias y de todas las charlas de este evento, espero que sean de su agrado. Playing in a Satellite Environmet 1.2 – Leonardo Nve, de S21Sec – Christian Martorella, de S21Sec Forefront Unified Access Gateway UAG 2010 – Chema Alonso y Alejandro Martín Bailón, de Informática64 Todo lo que se contó aquí está o estará escrito en forma de posts en Seguros con Forefront. Del Doctor Birufilla a Armorria – Raúl y Niko, de Nikodemo Animation. La gente de Nikodemo Animation no llevaron diapositivas al evento, por lo que me limito a dejarles el comentario escrito por crema sobre su charla : Los creadores de Cálico Electrónico decidieron no traer diapositivas, así que nos alegraron la charla contándonos sus inicios, con el el proyecto de El País de las Tentaciones donde crearon la serie “Sabias Lo Qué?” y su Doctor Birufilla. Todos los capítulos de esta serie están ahora en www.sabiasloque.com. También nos habalaron del proyecto común que han lanzado los creadores de contenidos independientes en Internet. Cálico Electrónico, Malviviendo y un gran grupo, han hecho NikodemoTV para aunar esfuerzos en la difusión de sus contenidos. Además, tienen abierto un festival de series Web con un premio de 14.000 €. De todas formas, puedes seguir a estos dos piezas en sus cuentas twitter: @escolano y Nikotxan. Serialized SQL Injection – Dani “The Doctor” Kachakil. Puedes descargar la herramienta SFX-SQLI creada por Dani “Kachakil” para lanzar ataques de Serialized SQL Injection con su respectivo código fuente en su web personal. La Foca 2.0 y MetaShield Protector – Chema Alonso y Alejandro Martín Bailón, de Informática64 Para que podamos poner nuestras manos en la FOCA 2.0, tendremos que esperar hasta el próximo día 20 de Abril, fecha en la que se hará publica su versión alpha. Mientras que el MetaShield Protector puede ser descargado en una versión de...

Leer Más
Cheat Sheet: SQL Injection
May05

Cheat Sheet: SQL Injection

Un Cheat Sheet puede ser definido como un conjunto o agrupación de notas (comandos, instrucciones, parámetros, etc.) que sirven o se aplican como referencia inmediata para una determinada herramienta (software), lenguaje de programación, materia o procedimiento (técnica). El siguiente Cheat Sheet proporciona diversas instrucciones de ejemplo sobre el uso de la técnica de explotación, consultas y/o modificación de Bases de Datos (MS-SQL, MySQL, Oracle, PostgreSQL) a travéz de SQL Injection. Contenido: About SQL Injection Cheat Sheet Line Comments Inline Comments Stacking Queries If Statements Using Integers String Operations Strings without Quotes String Modification & Related Union Injections Bypassing Login Screens Enabling xp_cmdshell in SQL Server 2005 Descargar Cheat Sheet SQL Injection /Imagen Este Cheat Sheet fué desarrollado y publicado por la...

Leer Más
SQLMap – Herramienta Automática de Inyección SQL
Nov10

SQLMap – Herramienta Automática de Inyección SQL

sqlmap es una herramienta desarrollada en python para realizar inyección de código sql automáticamente. Su objetivo es detectar y aprovechar las vulnerabilidades de inyección SQL en aplicaciones web. Una vez que se detecta una o más inyecciones SQL en el host de destino, el usuario puede elegir entre una variedad de opciones entre ellas, enumerar los usuarios, los hashes de contraseñas, los privilegios, las bases de datos , O todo el volcado de tablas / columnas específicas del DBMS , ejecutar  su propio SQL SELECT, leer archivos específicos en el sistema de archivos y mucho más. Características Soporte completo para MySQL, Oracle, PostgreSQL y Microsoft SQL. Además de estos cuatro sistemas de gestión de bases de datos, sqlMap también puede identificar Microsoft Access, DB2, Informix, Sybase y Interbase. Amplia base de datos de sistema de gestión de huellas dactilares basadas en inband error messages, analizar el banner, las funciones de salida de comparación y características específicas tales como MySQL comment injection. También es posible forzar a la base de datos de sistema de gestión de nombre si ya lo saben. Soporte completo para 2 técnicas de SQL injection: blind SQL injection y inband SQL injection. Aqui podemos ver la herramienta en ejecución enumerando la versión utilizada del MySQL: # ./sqlmap.py -u "http://XXXXXXXXXXX/detail.php?code=XXXXX" -b sqlmap coded by Bernardo Damele A. G. <[email protected]> and Daniele Bellucci <[email protected]> [*] starting at: 21:58:00 [21:58:01] [WARNING] User-Agent parameter ‘User-Agent’ is not dynamic back-end DBMS: MySQL >= 5.0.0 banner: ‘5.0.51b-community’ [*] shutting down at: 21:58:07 Mas Informacion: Pagina Oficial del SQLMap Manual del...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES