Compilado de enlaces

Hola a todos!

Compilado de enlaces neocelandes! Sin tildes tambien.

Shoot for the stars. Even if you miss you will explode in the cold dark infinity of space.

Un abrazo,
Pedro

Compilado de enlaces

¡Hola a todos!

Mañana me voy del pais. :D asique deseenme suerte.

Un abrazo grande,
Pedro

Compilado de enlaces

¡Hola gente!

Escribo para agregar un compilado de enlaces. Estan muy buenos.

¡Espero que guste!
Un abrazo,
Pedro

Compilado de enlaces

¡Hola gente!

Vengo a compartir con ustedes unos muy buenos enlaces, que espero que disfruten.

Un saludo,
Pedro

Como hackear páginas web ( en serio )

Las webs hoy en día son cada día mas seguras. ¿O no? Como intento demostrar frecuentemente en twitter, tal vez no sea asi.

Nota: Este capitlo es el primero de una serie de — por ahora — dos capitulos. El segundo es un articulo se especializa en identificar potenciales vulnerabilidades, como hackear paginas web (fingerprinting and information gathering).

Hay muchas herramientas hoy en día para encontrar vulnerabilidades en una web. Si una web utiliza una versión vieja de un CMS, cosa que podemos determinar utilizando una herramienta como Wappalizer o WhatWeb (ver el segundo capitulo de la serie), la cuestión es mas sencilla. Es muy importante hoy en día mantener actualizado nuestro software. En caso contrario, un atacante podría buscar en el changelog de nuestro CMS todo lo referente a correcciones de vulnerabilidades en versiones posteriores a la que nosotros tenemos actualmente.

También hay otras herramientas para hackeear webs, pero yo hoy voy a optar por explicar que tipo de vulnerabilidades se pueden encontrar una web de una manera mas “artesanal”. Este artículo no plantea demostrar un tipo de vulnerabilidad nueva, ni pretende ser la demostración de un conocimiento muy avanzado. Simplemente es una explicación básica de algunos tipos de vulnerabilidades que pueden encontrarse en una web y como un atacante explotaría de ellas. Básicamente, se trata de:

  • Inyecciones SQL
  • Cross Site Scripting ( Javascript injection )
  • Local file inclusion / Remote file inclusion

Para todos los ejemplos, usaremos código de Damn Vulnerable Web App. Te podés descargar esta aplicación para practicar los ejemplos que planteo acá. Todos los ejemplos estan hechos con la seguridad en low. Una vez instalado el app, andá a DVWA Security y elegí “low”.

Sigue leyendo

Excelentes enlaces programación

¡Hola gente!

Tengo nuevamente un compilado de enlaces. ( creo que es el número 14 :P ) Espero que les sea de utilidad, la verdad es que me estoy encontrando con cosas muy interesantes por ahi.

¡Espero que les sea de utilidad!

Un abrazo grande,
Pedro

Compilado de enlaces

¡Hola gente!

Espero que estén teniendo muy buena semana, y que hayan arrancando con fuerza el año. Vengo a ustedes con un compilado de enlaces nuevamente.

Sin mas, ahi va:

¡Espero que les sea de utilidad!

Un saludo,
Pedro

Compilado de enlaces HACKING

¡Hola gente!

Últimamente me encontré con un buen par de enlaces respecto a hacking. Tratan principalmente sobre XSS, pero también voy a incluir un par de artículos que ya había linkeado antes respecto a inyecciones SQL y otros asuntos.

Atacando con codificaciones por dinero y diversión

Este es un artículo de Yosuke Hasegawa, y trata de diversas formas de explotar las codificaciones y como éstas interpretan distintas secuencias de bytes. Básicamente nos enseña a inyectar código Javascript en formularios que serían perfectamente seguros de otra manera, y que IE tiene muchas vulnerabilidades en esa área (era cierto).

Las conclusiones principales son:

  • Nunca convertir caracteres a otra codificación luego de haberlo validado ( siempre validar luego de la conversión )
  • No te confundas por las apariencias
  • Las cuestiones de seguridad relativas a la codificación de caracteres son un área inexplorada.

El artículo: hasegawa.pptx

Directory transversal (y mucho mas) en el acceso a archivos con PHP en Windows

Este es un artículo muy interesante. Comienza a cuestionarse por que el siguiente código ( por ejemplo )

include "1.ph>";

Es un equivalente a

include "1.php";

Tal como yo entiendo, el asunto es así: PHP filtra los caracteres especiales para la búsqueda de archivos en Windows ( '*' y '?' ), pero un bug - o característica - en la función FindFirstFile() en Windows, resulta en que el carácter '<' o '<' se transforma en '?', y el carácter ' " ' a '.'. Estos caracteres tienen la funcionalidad que tendrían si los utilizáramos en expresiones regulares, con lo cual lo mencionado arriba es perfectamente lógico.

Esta muy interesante. Parece que el bug en la función FindFirstFile() data del 2007, pero acorde a esta investigación ( 12/01/2011 ) sigue vigente en todas las versiones de PHP y Windows.

El artículo: onsec.whitepaper-02.eng.pdf

Exploit database

Exploit Database es un sitio donde se encuentran las últimas vulnerabilidades de diversos sistemas, ademas de diversos artículos detallando vulnerabilidades. Para dejar en claro lo espectacular de este recurso podemos observar su página de artículos, que tiene 41 artículos nuevos en enero.

Como recursos destacados de esta página, listo los siguientes:

Enlaces sobre hacking que había publicado previamente

Este blog es un lugar donde posteo lo que voy encontrando en mi labor como programador en Silicom. Principalmente comparto con los demás y conmigo mismo enlaces que voy leyendo por twitter y dzone.

¡Espero que les sea de utilidad! Si les gustó lo que leyeron, pueden seguirme en twitter, suscribirse a el feed, o suscribirse por correo electrónico usando la opción en el menú al costado.

Un saludo,
Pedro

Compilado de enlaces

¡Hola gente!

Muy buenas tardes.

Traigo para ustedes un compilado de enlaces mas, un poco breve, pero mas intenso. Un excelente tutorial para crackear captchas, y una historia sobre localización.

Un saludo,

Pedro

Compilado de enlaces

¡Hola gente!

¡Sorpresa! Voy a subir un compilado de enlaces ^^

¡Espero que les sea de utilidad!

Un saludo,
Pedro