Saltar al contenido

Cómo hacer un sitio web: ejemplo de piratería web en línea

Más personas que nunca tienen acceso a Internet. Esto ha llevado a muchas organizaciones a desarrollar aplicaciones basadas en web que los usuarios pueden utilizar en línea para interactuar con la organización. El código malicioso se puede utilizar para que las aplicaciones web obtengan acceso no autorizado a datos confidenciales y servidores web.

En este tutorial aprenderás a hackear sitios web y te daremos información al respecto. técnicas de piratería de aplicaciones web y contramedidas que puede implementar para protegerse contra tales ataques.

Materiales cubiertos en este tutorial

¿Qué es una aplicación web? ¿Qué son las amenazas web?

Una aplicación web (también conocida como sitio web) es una aplicación basada en el modelo cliente-servidor. El servidor proporciona acceso a la base de datos y la lógica del negocio. Está alojado en un servidor web. La aplicación cliente se ejecuta en el navegador web del cliente. Las aplicaciones web suelen estar escritas en lenguajes como Java, C # y VB.Net, PHP, ColdFusion Markup Language, etc. Los motores de base de datos utilizados en aplicaciones web incluyen MySQL, MS SQL Servidor, PostgreSQL, SQLite, etc.

La mayoría de las aplicaciones web están alojadas en servidores públicos accesibles en Internet. Esto los pone en riesgo de ataque debido a su fácil acceso. Las siguientes son amenazas comunes a las aplicaciones web.

  • inyección SQL – estas amenazas pueden estar destinadas a eludir algoritmos de registro, destruir datos, etc.
  • Ataques por denegación de servicio– estas amenazas pueden tener la intención de denegar a los usuarios legítimos el acceso al recurso
  • Scripting XSS entre sitios– estas amenazas pueden estar destinadas a inyectar código que se puede ejecutar en un navegador del lado del cliente.
  • Envenenamiento por cookies / sesión– el propósito de esta amenaza es modificar las cookies / datos de sesión por parte de un atacante para obtener acceso no autorizado.
  • Envío de formulario – el propósito de esta amenaza es modificar datos de formularios como precios en aplicaciones de comercio electrónico para que el atacante pueda obtener bienes a precios reducidos.
  • Inyección de código – el propósito de esta amenaza es inyectar código como PHP, Python, etc. que se pueda ejecutar en el servidor. El código puede instalar copias de seguridad, revelar información confidencial, etc.
  • Desfiguración– esta amenaza tiene como objetivo modificar la página que se muestra en un sitio web y redirigir todas las solicitudes de página a una sola página que contiene el mensaje del atacante.

¿Cómo proteger su sitio web de los ataques?

Una organización puede adoptar la siguiente política para protegerse de los ataques al servidor web.

  • inyección SQL– santificar y validar los parámetros del usuario antes de enviarlos a la base de datos para su procesamiento puede reducir las posibilidades de ser atacados por inyección SQL. Admite motores de base de datos como MS SQL Server, MySQL, etc. Parámetros y declaraciones preparadas. Son mucho más seguras que las sentencias SQL tradicionales.
  • Ataques por denegación de servicio – Los cortafuegos se pueden utilizar para bloquear el tráfico de una dirección IP sospechosa si el ataque es un DoS simple. La configuración adecuada de las redes y el sistema de detección de intrusiones también puede ayudar a reducir las posibilidades de un ataque DoS exitoso.
  • Secuencias de comandos entre sitios: validar y desinfectar encabezados, parámetros de paso de URL, parámetros de formulario y valores ocultos puede ayudar a reducir los ataques XSS.
  • Envenenamiento por cookies / sesión– esto se puede evitar cifrando el contenido de las cookies, cronometrando las cookies después de un tiempo, vinculando las cookies a la dirección IP del cliente utilizado para crearlas.
  • Formación de formas – esto se puede evitar validando y verificando la entrada del usuario antes del procesamiento.
  • Inyección de código – esto puede evitarse tratando todos los parámetros como datos en lugar de como código ejecutable. El saneamiento y la validación se pueden utilizar para implementar esto.
  • Desfiguración – Una buena política de seguridad para el desarrollo de aplicaciones web debe garantizar que se selle las vulnerabilidades que se utilizan comúnmente para acceder al servidor web. Esta puede ser la configuración correcta del sistema operativo, el software del servidor web y las mejores prácticas de seguridad al desarrollar aplicaciones web.

Trucos de pirateo de sitios web: pirateo de sitios web en línea

En este caso práctico de hackeo de un sitio web, buscamos una sesión de usuario de la aplicación web ubicada en www.techpanda.org. Usaremos secuencias de comandos entre sitios para leer la identificación de la sesión de la cookie y luego la usaremos para emular una sesión de usuario legítima.

Se asume que el atacante tiene acceso a la aplicación web y quiere secuestrar sesiones de otros usuarios que utilizan la misma aplicación. El propósito de este ataque puede ser obtener acceso administrativo a la aplicación web asumiendo que la cuenta de acceso del atacante está restringida.

A partir de

  • Abierto http://www.techpanda.org/
  • Para fines prácticos, se recomienda encarecidamente el acceso mediante inyección SQL. Consulte este alt para obtener más información sobre cómo hacerlo.
  • El correo electrónico es iniciar sesión Esta dirección de correo electrónico está protegida contra spambots. Necesita tener JavaScript habilitado para verlo., es la contraseña Password2010
  • Si ha iniciado sesión correctamente, obtendrá el siguiente panel
  • Haga clic en Agregar nuevo contacto
  • Ingrese lo siguiente como nombre

Oscuro

AQUÍ,

El código anterior usa JavaScript. Agrega hipervínculos al evento onclick. Cuando el usuario ingrato hace clic en el enlace, el evento hace que el PHP Cookie ID de sesión y envíelo a la página snatch_sess_id.php junto con el ID de sesión en la URL

  • Ingrese los datos restantes como se muestra a continuación
  • Haga clic en Guardar cambios.
  • La siguiente pantalla ahora aparecerá en su tablero
  • Debido a que el código del script entre sitios se almacena en la base de datos, se cargará cada vez que los usuarios inicien sesión con derechos de acceso.
  • Creemos que el administrador inicia sesión y hace clic en el hipervínculo que dice Dark
  • Él / ella obtendrá la ventana con el ID de sesión que se muestra en la URL.

Nota: el script podía enviar el valor a algún servidor remoto donde se almacena el PHPSESSID y luego el usuario era redirigido al sitio web como si nada hubiera pasado.

Nota: el valor que obtenga puede ser diferente del valor en este tutorial de piratería de páginas web, pero el concepto es el mismo

Personalización de la sesión con el complemento Firefox y Tamper Data

El siguiente diagrama de flujo muestra los pasos que debe seguir para realizar este ejercicio.

  • Esta sección y el complemento Tamper Data requerirán un navegador web Firefox
  • Abra Firefox e instale el complemento como se muestra en los siguientes diagramas
  • Busque los detalles de la intrusión y luego haga clic en instalar como se muestra arriba
  • Haga clic en Aceptar e instalar …
  • Haga clic en Reiniciar ahora cuando se complete la instalación
  • Habilite la barra de menú en Firefox si no se muestra
  • Haga clic en el menú de herramientas y luego seleccione Tamper Data como se muestra a continuación
  • Obtendrá la siguiente ventana. Nota: si Windows no está vacío, presione el botón Borrar
  • Haga clic en el menú Iniciar sabotaje
  • Regrese al navegador web Firefox, escriba http://www.techpanda.org/dashboard.php luego presione la tecla Enter para cargar la página
  • Obtendrá la siguiente música pop de Tamper Data
  • La ventana emergente tiene tres (3) opciones. La opción Tamper le permite modificar la información del encabezado HTTP antes de enviarla al servidor..
  • Haz click en eso
  • Obtendrá la siguiente ventana
  • Copie el ID de sesión de PHP que copió de la URL de ataque y péguelo después del signo igual. Tu valor debería aparecer ahora

PHPSESSID = 2DVLTIPP2N8LDBN11B2RA76LM2

  • Haga clic en el botón Aceptar
  • Volverá a aparecer la ventana emergente de datos de sabotaje
  • Desmarque la casilla de verificación que pregunta ¿Continuar enviando?
  • Haga clic en el botón enviar cuando haya terminado
  • Debería poder ver el panel como se muestra a continuación

Nota: no iniciamos sesión, personalizamos una sesión de inicio de sesión utilizando el valor PHPSESSID que recuperamos mediante secuencias de comandos entre sitios

Resumen

  • Una aplicación web se basa en el modelo cliente-servidor. El lado del cliente usa el navegador web para acceder a los recursos en el servidor.
  • Las aplicaciones web suelen ser accesibles en Internet. Esto los pone en riesgo de ataque.
  • Las amenazas de aplicaciones web incluyen inyección SQL, inyección de código, XSS, desfiguración, envenenamiento de cookies, etc.
  • Una buena política de seguridad al desarrollar aplicaciones web puede ayudar a protegerlas.

Entradas relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *