Herramientas de automatización de BLIND SQL INJECTION (I de III)

Para aquellos que conozcan las técnicas de inyección de código a ciegas sabrán el divertido calvario que hay que pasar para realizar buenas cadenas de inyección (tipo comparando los resultados con valores ASCII, hexadecimales...). Voy a hablaros sobre algunas herramientas de automatización de estas tareas - algunas de las herramientas usadas fueron mencionadas por alex en las 15 herramientas gratuitas para detectar inyección SQL -.

# Mysql_Bftools
printa1mysqlbftools.jpg

Herramienta de pen-test implementada y escrita en C. Mediante fuerza bruta prueba miles de combinaciones (en modo de peticiones/inyecciones) al servidor/aplicación. Se interactúa desde linea de comandos y la estructura es la siguiente

code:
mysqlbf.exe "www.target.com/file/parametrovulnerable?=ID "[1]" "[2]"
[1] Función que queramos adivinar... soporta system_user(), version().... [2] Palabra que haya en la página para saber si nos encontramos ante una página distinta o estamos en la página original. Aparte mysqbftools viene acompañado por dos herramientas más: mysqlget y mysqlst. Mysqlget te permite bajar archivos de la aplicación vulnerable y mysqlst es una herramientas usada para leer y parsear tablas sin necesidad de bajarse toda la base de datos. En la próxima veremos y explicaremos el funcionamiento de Sqlninja.

Inyecciones SQL Hakin9

A modo de offtopic (no soy partidario de el pero una vez es una vez :P) os quería decir que ya ha salido mi articulo para la revista de seguridad informática Hakin9 de este mes (Julio).

En el hablo de las inyecciones de código SQL (muy famosas ya) y de algunas técnicas más, para los interesados el próximo mes publicare aquí el contenido integro del articulo.

Nuevas características de seguridad en Firefox 3

#1 Mayor claridad en el seguimiento de URL`s

Barra_firefox_3

Esto ayudara a identificar mejor las direcciones donde nos encontramos (por así decirlo mejora contra ataques de phishing). #2 Técnicas de detección de malware & páginas potencialmente peligrosas

firefox

En este aspecto Firefox no innova demasiado y ejecutas acciones predeterminadas para ejecutable (para usuarios despistados) y tratamiento sobre controles activeX. Para detección de páginas potencialmente peligrosas Firefox seguirá como desde la versión 1.5. Listara la página que visitemos, la comparara con una lista negra (elaborada en colaboración con google) y si la página esta listada como "negra" automáticamente generara un aviso en forma de ventana emergente como se puede apreciar en la imagen.

#3 Más claridad con los certificados de seguridad (SSL)

larry-041.png

Parece ser que este sera el aspecto de la interfaz de FF3 cuando nos encontremos ante una página con certificados de seguridad, mayor transparencia que nos permitirá ver con toda la información que acredita al cifrado (si ya se que ahora también se puede pero así queda mucho más claro).

Además de cientos de novedades... mejora la gestión de memoria (lo he podido comprobar con las últimas versiones alpha´s) interfaz gráfica mucho más atractiva, el lanzamiento esta planeado para septiembre de este año según leí.