Herramientas para técnicas automatizadas de “SQL injection”.

“SQL injection” es una técnica de inyección de código intruso que se vale de una vulnerabilidad informática  en una aplicación a nivel de validación de entradas para realizar operaciones sobre una base de datos. La vulnerabilidad existe cuando se realiza un incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Se conoce como “SQL injection”, indistintamente del tipo de vulnerabilidad y del método de inyección, al hecho de inyectar código SQL intruso y a la porción de código inyectado.
En este post tratare de las  herramientas de automatización de inyección SQL, que yo destacaría. Que son las siguientes:  

 

 

 

 

SQL Power Injection Injector.

Su principal baza es la capacidad de automatizar inyecciones SQL pesadas utilizando para ello múltiples procesos.

Principales características:

  • Disponible para las plataformas: Windows, Unix y Linux.
  • Soporta SSL.
  • Realiza la técnica de inyección ciega de SQL. Comparando las respuestas verdaderas y falsas de las páginas o de los resultados de las cookies y los retrardos de tiempo.
  • Soporta los motores de bases de datos: Microsoft SQL Server, Oracle, MySQL, Sybase/Adaptive y DB2.

Más información y descarga de SQL Power Injection Injector:
http://www.sqlpowerinjector.com/

Tutorial de SQL Power Injection Injector:
http://www.sqlpowerinjector.com/docs/TutorialSPInjv1.1.pdf

SQLMap.

Es una aplicación de automatización de inyección ciega de SQL, desarrollada en Python. Es capaz de generar una huella digital activa del sistema de administración de bases de datos.

Principales características:

  • Al estar escrita en Python es multiplataforma.
  • El apoyo total para MySQL, Oracle, PostgreSQL y el servidor de Microsoft SQL.
  • Puede identificar también Microsoft Access, DB2, Informix, Sybase e Interbase.

Más información y descargar SQLMap :
http://sqlmap.org/

Documentación modo de empleo SQLMap:
https://github.com/sqlmapproject/sqlmap/wiki

SQLNinja.

Es una herramienta para explotar vulnerabilidades de inyección SQL en aplicaciones web que utilizan Microsoft SQL Server como su motor de base de datos.

Principales características:

  • Realiza Fingerprint de servidores SQL.
  • Realiza ataques de fuerza a bruta a la cuenta del “sa”.
  • Utiliza técnicas de evasión de IDS/IPS/WAF.
  • Escanea puertos TCP/UDP del servidor SQL que ataca, para encontrar los puertos permitidos por el cortafuegos de la red y utilizarlos para emplear un reverse Shell.

Más información y descargar de SQLNinja:
http://sqlninja.sourceforge.net/

Manuales de SQLNinja:
http://sqlninja.sourceforge.net/sqlninja-howto.html

WITOOL.

Una sencilla herramienta de inyección SQL que solo está disponible para plataformas Windows. Esta herramienta solo soporta Ms SQL y Oracle, pero es útil para una primera toma de contacto debido a su sencillez.

Más información y descarga de WITOOL:
http://witool.sourceforge.net

The Mole.

Es una herramienta para la explotación automatizada de inyección SQL en páginas Web. Solo necesita una URL vulnerable y una cadena válida en el sitio y puede detectar la vulnerabilidad y explotarla, ya sea mediante el uso de la técnica de unión o una consulta basada en técnicas booleanas.

The Mole utiliza una interfaz basada en comandos, lo que permite al usuario indicar la acción que quiere realizar fácilmente. Con esta herramienta podemos auditar si un sitio web es vulnerable a un ataque de inyección SQL, de una forma rápida y totalmente automatizada.

Características principales de The Mole:

  • Soporte para MySQL, Postgres, SQL Server y Oracle.
  • Interfaz de línea de comandos.
  • Autocompletado para: comandos, argumentos de comandos y tablas y nombres de columnas en bases de datos.
  • Desarrollado en Python 3.
  • Explotación de inyección SQL automático utilizando la técnica de unión y técnicas booleanas.
  • Explotación de inyección SQL ciega automática.
  • Explota inyecciones SQL en: GET, parámetros de POST y COOKIES.
  • Soporte para filtros, con el fin de eludir ciertas reglas IPS / IDS utilizando filtros genéricos, y la posibilidad de crear otros nuevos con facilidad.
  • Explota inyecciones SQL que devuelven datos binarios.
  • Intérprete de comandos de gran alcance para simplificar su uso.

Más información y descarga de The Mole:
http://themole.sourceforge.net/

Tutorial de uso de The Mole:
http://www.aldeid.com/wiki/TheMole

Shadow77

#HackNic

Efectivas soluciónes Antispam en sistemas Linux.

La palabra Spam tiene unos orígenes que nada tienen que ver, ni con el correo electrónico ni con nada de Internet, ni la informática. En 1937 apareció una carne en lata llamada Hormel’s Spiced Ham. Esta carne tuvo gran repercusión en ese momento y se convirtió en una marca muy consumida y pasó a reducirse su nombre hasta llegar a ser más conocida como Spam.

Un tiempo después en 1969, Monty Python, en un sketch representaba a un grupo de vikingos hambrientos, los cuales, unas camareras le ofrecían muchos alimentos diferentes, pero todos ellos acompañados de Spam. Al final de la escena todos los vikingos acaban cantando a coro al Spam. Se pasó a denominar Spam al correo basura que ninguno deseamos haciendo un símil con esa carne. La carne aparecía en todos los platos sin quererla, igual que los correos que aparecen sin solicitarlos. Nadie quería la carne y siempre se retiraba del plato, al igual que los correos Spam, que lo primero que se hace con ellos es borralos.
Para poder mitigar el Spam, debe ser detenido en el servidor de correo, las herramientas antispam deben ser adaptables al nuevo Spam con mecanismos de autoaprendizaje y personalizables, para los patrones de correo de cada sitio.
Seguir estos criterios es posible con  dos herramientas como: ASSP (Anti-Spam SMTP Proxy) y con y DSPAM.

DSPAM.

Es una herramienta precisa y totalmente personalizada, alcanzando índices de eficacia muy superiores al 99%. Esto se debe a que todo el correo basura se reenvía a una cuenta gestionada por DSPAM, quien elabora reglas personalizadas para cada usuario. Porque no todos consideramos los mismos correos como spam. Por ejemplo: a un usuario de Linux le mandan información sobre los productos de Microsoft, él puede considerar que es spam, pero otra persona no lo consideraría.


DSPAM incluye muchas técnicas novedosas como el Dobly, un sistema de disminución de ruidos que limpia los mensajes entrantes antes de aplicar los sistemas de filtrado estándar, o incluso utiliza potentes algoritmos evolutivos que convierten DSPAM en una solución eficaz que evoluciona con el paso del tiempo.
Funciona tanto del lado servidor de correo como del cliente, sea como agente para servidores de correo o como librería de desarrollo para los clientes de correo y demás herramientas anti-spam. DSPAM es la solución mas eficaz actualmente, que esta apunto de convertirse rápidamente en una respuesta muy sólida ante la lucha anti-spam.

Mas información y descarga de DSPAM:
http://dspam.nuclearelephant.com/

ASSP (Anti-Spam SMTP Proxy).

Un servidor Proxy SMTP de código abierto, que implementa listas blancas y  filtrado bayesiano, para librar el servidor de correo, de la plaga de correos electrónicos no solicitados.

ASSP es gratuita y fácil de usar, funciona con cualquier servidor de correo y logra estos objetivos que no requieren la intervención del operador, después de la fase de configuración inicial.

Entre sus características destaca:

 

  • Actualización automática.
  • Soporte de caracteres extranjeros para el filtro Regex.
  • Soporte SSL nativo, ASSP realiza “Man in the Middle” en conexiones TLS / SSL incluso si el MTA no lo soporta.
  • Reenvío de correo bloqueado a los destinatarios originales.
  • Clases de listas DNSBL.
  • Configuración simple basada en navegador (opcional).
  • Funciona con Sendmail, Qmail, Postfix, Imail, hMailServer, Kerio, Cambio, Courier, Mercurio, Lotus Notes y todos los demás servidores SMTP estándar.
  • Modulo antivirus avanzado con motor ClamAV, para filtrar correos con virus.
  • Hace uso de direcciones spambucket tipo honeypot para reconocer automáticamente el Spam y actualizar su base de datos.
  • Filtro Bayesiano con clasificación inteligente de correo electrónico no deseado.
  • Lista de IP gris comunitaria, SenderBase, SPF y DKIM,  incluso si el MTA no lo soporta.
  • Soporta expresiones regulares definidas por el administrador para identificar Spam.
  • Muestra el análisis detallado de proceso de calificación de Spam.
  • Opción para enviar una copia de cada correo rechazado a una dirección, o reenviar correos bloqueados.
  • Puede bloquear bombas de Spam (cuando los spammers falsifican su dominio en el campo “De”) y falsos rebotes.
  • Mantiene estadísticas de Spam.
  • Puede escuchar en más de un puerto SMTP.
  • Se ejecuta como un servicio o demonio en: Windows NT/2000/2003/2008, Linux, OS X y muchas más plataformas que apoyen el lenguaje Perl.

Más información y descarga de ASSP:
http://sourceforge.net/projects/assp/

Shadow77

#HackNic

Plano de control transparente de almacenamiento de caché para el protocolo IP/MPLS.

Dentro de la seguridad informática la disponibilidad es un factor muy importante que normalmente se le suele menospreciar. Entendemos por disponibilidad a la garantía de que los usuarios autorizados puedan acceder a la información y recursos de red cuando los necesiten. La disponibilidad es un factor imprescindible una red  IP/MPLS.
Para mejorar la disponibilidad en redes IP/MPLS existe la solución Laguna, un plano de control transparente de almacenamiento de caché para el protocolo IP/MPLS que proporciona: monitorización y análisis de trafico, gestión definición de caché y verificación del trafico.


Proveedores de servicios y empresas se enfrentan a una gran cantidad y creciente de tráfico over-the-top (OTT) que atraviesa sus redes IP. Durante los períodos de máxima audiencia, casi dos tercios de todo el tráfico de Internet está relacionado con los servicios de streaming de video OTT como los operados por Netflix, Google, Amazon y Apple. SI no se los controla, este tráfico puede llevar a la congestión de la red, reducir la realización de servicios para los consumidores y los mayores costos de interconexión.

La solución de almacenamiento en caché transparente Laguna ayuda a gestionar mejor utilización de la red gestionando el almacenamiento en caché de forma transparente al contenido dentro de la red. Una vez que el contenido se almacena en caché, las solicitudes de los consumidores se pueden cumplir utilizando los recursos del servidor local en lugar de acceder a los datos a través del punto de interconexión a Internet. Para el proveedor de servicios lo que reduce la congestión en la red IP reduce los costos de peering y proporciona un mejor control sobre la utilización de la red durante horas de picos de trafico. Desde la perspectiva del consumidor, el almacenamiento en caché transparente mejora la calidad y el rendimiento de los servicios de streaming OTT.

La solución general consta de los siguientes proyectos de código abierto:

Laguna.

Un plano de control transparente de almacenamiento de caché de código abierto que proporciona: la supervisión y el análisis del tráfico, la gestión de la políticas y perfiles de trafico y un motor de decisión de almacenamiento en caché de contenido. Patrocinado por Concurrent, publicado bajo la licencia Apache Versión 2.0 .

Más información y descarga de Laguna:
https://github.com/concurrentlabs/laguna

Control de trafico.

Una implementación de código abierto de distribución de contenidos de una red que proporciona:  enrutamiento de peticiónes HTTP , la supervisión del rendimiento y una consola de administración basada en web. Patrocinado por Comcast, publicado bajo la licencia Apache Versión 2.0.

Más información y descarga de control de trafico:
https://github.com/Comcast/traffic_control

Servidor de tráfico.

Una implementación de código abierto de un servidor de almacenamiento en caché que proporciona: el almacenamiento en caché, solicitud de cumplimiento y el streaming de contenido. Patrocinado por la Fundación Apache, publicado bajo la licencia Apache Versión 2.0.

Más información y descarga de servidor de tráfico:
https://github.com/apache/trafficserver

Shadow77

#HackNic