Como piratean su sitio web: descripcion general de tecnicas comunes

METODO EFECTIVO PARA HACKEAR SITIOS WEB

Como piratean su sitio web: descripcion general de tecnicas comunes

Escuchamos los mismos términos cuando se piratea un sitio popular. Ya sabes … Inyección SQL , secuencias de comandos entre sitios, ese tipo de cosas. Pero, ¿qué significan estas cosas? ¿Es la piratería realmente tan inaccesible como muchos de nosotros imaginamos, un mundo crepuscular nefasto e imposiblemente técnico que siempre está fuera de nuestro alcance? Realmente no.

Cuando considera que puede ir a Google ahora mismo e ingresar una cadena de búsqueda que le devolverá miles de nombres de usuario y contraseñas para sitios web, se dará cuenta de que esta ciencia oscura no es ningún misterio. Reaccionará de manera similar cuando vea cuán simple es un concepto de inyección SQL y cómo se puede automatizar con herramientas simples. Siga leyendo para conocer los conceptos básicos de cómo los sitios y los sistemas de administración de contenido web son pirateados con mayor frecuencia, y qué puede hacer para reducir el riesgo de que le suceda.

Como piratean su sitio web
Como piratean su sitio web

Tecnicas Para Hackear Paginas Web

Inyección SQL

La inyección de SQL implica ingresar código SQL en formularios web, por ejemplo. campos de inicio de sesión, o en el campo de dirección del navegador, para acceder y manipular la base de datos detrás del sitio, sistema o aplicación.

Cuando ingresa texto en los campos Nombre de usuario y Contraseña de una pantalla de inicio de sesión, los datos que ingresa generalmente se insertan en un comando SQL . Este comando verifica los datos que ingresó con la tabla relevante en la base de datos. Si su entrada coincide con los datos de la tabla / fila, se le otorga acceso (en el caso de una pantalla de inicio de sesión). Si no, estás fuera de combate.

El truco de inyección SQL simple

En su forma más simple, así es como funciona la inyección SQL . Es imposible explicar esto sin volver al código por un momento. No se preocupe, todo terminará pronto.

Supongamos que ingresamos la siguiente cadena en un campo de nombre de usuario:

‘O 1 = 1

doble-guión-txt.png

La consulta SQL de autorización que ejecuta el servidor, el comando que debe cumplirse para permitir el acceso, será algo como:

SELECCIONAR * DE usuarios DONDE nombre de usuario =? USRTEXT ‘
Y contraseña =? PASSTEXT ?

… donde USRTEXT y PASSTEXT son lo que el usuario ingresa en los campos de inicio de sesión del formulario web.

Entonces, ingresar `OR 1 = 1 – como su nombre de usuario, podría resultar en que se ejecute lo siguiente:

SELECCIONAR * DE usuarios DONDE nombre de usuario =? ‘O 1 = 1 – ‘ Y contraseña = ‘?

Dos cosas que debes saber sobre esto:
[‘] cierra el campo de texto [nombre de usuario].

doble-guión-txt.png

‘es la convención de SQL para comentar código, y todo lo que sigue a Comment se ignora. Entonces, la rutina real ahora se convierte en:

SELECCIONE * DE los usuarios DONDE nombre de usuario = » O 1 = 1

1 siempre es igual a 1, la última vez que verifiqué. Entonces, la rutina de autorización ahora está validada, y nos llevan a la puerta principal para causar estragos.

Esperemos que hayas entendido la esencia de eso y sigas adelante rápidamente.

¡Brillante! ¡Voy a hackearme un banco!
Más despacio, vaquero. Este método a medio cocinar no superará los sistemas que tienen en Citibank, evidentemente.

citibankhack.png

Pero el proceso sirve para ilustrar de qué se trata la inyección SQL : inyectar código para manipular una rutina a través de un formulario o, de hecho, a través de la URL. En términos de omisión de inicio de sesión a través de inyección, el antiguo ‘OR 1 = 1 es solo una opción. Si un pirata informático cree que un sitio es vulnerable, hay hojas de trucos en toda la web para cadenas de inicio de sesión que pueden obtener acceso a sistemas débiles. Aquí hay un par de cadenas más comunes que se utilizan para engañar a las rutinas de validación de SQL :

ejemplos de campo de nombre de usuario:

  • administración’–
  • ‘) o (‘ a ‘=’ a
  • «) o (» a «=» a
  • hola «o» a «=» a

… etcétera.

Inyección de puerta trasera: módulos, foros, búsqueda, etc. La
piratería de formularios web no se limita exclusivamente a las pantallas de inicio de sesión. Un formulario de búsqueda humilde, por ejemplo, está necesariamente vinculado a una base de datos y puede potencialmente usarse para modificar los detalles de la base de datos. El uso de comandos SQL en formularios de búsqueda puede potencialmente hacer cosas extremadamente poderosas, como llamar nombres de usuario y contraseñas, buscar en el conjunto de campos de la base de datos y los nombres de campo, y enmendarlos. ¿Realmente piratean a la gente a través de sus formularios de búsqueda? Es mejor que lo creas. Y a través de foros, y en cualquier otro lugar, un usuario puede ingresar texto en un campo que interactúa con la base de datos. Si la seguridad es lo suficientemente baja, el pirata informático puede sondear la base de datos para obtener nombres de campos, luego usar comandos como INSERT INTO , UNION, y así sucesivamente para obtener información del usuario, cambiar los precios de los productos, cambiar la configuración / saldos de la cuenta y casi cualquier otra cosa … dependiendo de las medidas de seguridad vigentes, la arquitectura de la base de datos, etc.

Por lo tanto, puede tener la seguridad bloqueada en el inicio de sesión, pero la seguridad deficiente en otros formularios aún puede explotarse. Desafortunadamente, esta es una preocupación real con respecto a los módulos de terceros para productos Web CMS que incorporan formularios, y para los productos CMS , estos módulos de terceros son a menudo los enlaces más débiles que permiten a los piratas informáticos acceder a su base de datos.

Inyección automatizada
Existen herramientas para automatizar el proceso de inyección SQL en el inicio de sesión y otros campos. Un proceso de hacker, utilizando una herramienta específica, será buscar una serie de objetivos débiles usando Google (buscando login.asp, por ejemplo), luego insertar un rango de posibles cadenas de inyección (como las enumeradas anteriormente, seleccionadas de innumerables Injection hojas de trucos en la Web), agregue una lista de proxies para cubrir sus movimientos y vaya a jugar a XBox mientras el programa automatiza todo el proceso de inyección.

Inyección remota
Implica cargar archivos maliciosos para inyectar SQL y aprovechar otras vulnerabilidades. Es un tema que se consideró fuera del alcance de este informe, pero puede ver este PDF si desea obtener más información.

Inyección de SQL en la barra de direcciones del navegador Las
inyecciones también se pueden realizar a través de la barra de direcciones del navegador. No me refiero a tener un pop en Microsoft, pero cuando se trata de tales vulnerabilidades, las solicitudes HTTP GET con URL de la siguiente forma a menudo se consideran vulnerables:

http://somesite.com/index.asp ? id = 10

Intente agregar un comando SQL al final de una cadena de URL como esta, solo por diversión:
http://somesite.com/index.asp?id=10 AND id = 11

Vea si aparecen ambos artículos. No dispare a su webmaster todavía si es su propio sitio y aparecen dos artículos: este es un acceso real de bajo nivel a la base de datos. Pero algunos de esos sitios serán vulnerables. Intente agregar algunos otros comandos SQL simples al final de las URL de su propio sitio, para ver qué sucede.

Como vimos anteriormente, el acceso a la base de datos plantea una serie de posibilidades interesantes. La estructura de la base de datos puede ser mapeada por un pirata informático experto a través de una visibilidad mal concebida de los mensajes de error, esto se denomina huella de la base de datos, y luego este conocimiento de los nombres de las tablas, etc., se puede utilizar para obtener acceso a datos adicionales. Los mensajes de error reveladores son maná: pueden llevar un nombre de tabla invaluable y detalles estructurales.

La siguiente cadena ilustrativa es de Imperva .

http://www.mydomain.com/products/products.asp?productid=123 UNION SELECT nombre de usuario, contraseña DE USUARIOS

Hay una gran cantidad de información disponible sobre la inyección de SQL , aquí hay un par de buenas fuentes:

Secuencias de comandos entre sitios (XSS)

XSS o Cross Site Scripting es la otra gran vulnerabilidad que domina el panorama de la piratería web, y es un cliente excepcionalmente complicado que parece particularmente difícil de detener. Microsoft, MySpace, Google … todas las grandes cahunas han tenido problemas con vulnerabilidades XSS . Esto es algo más complicado que la inyección SQL , y solo echaremos un vistazo rápido para sentirlo.

XSS trata sobre rutinas JavaScript maliciosas (generalmente) incrustadas en hipervínculos, que se utilizan para secuestrar sesiones, secuestrar anuncios en aplicaciones y robar información personal.

Imagínese la escena: está hojeando un tablón de anuncios sin nombre porque, sí, realmente es así de vago en el trabajo. Una chica amigable con un inglés quebrado te implora que te pongas en contacto. ‘Yo, linda chica’, dice ella. Siempre te has preguntado adónde van realmente esos enlaces, así que dices qué diablos. Pasas el cursor sobre el enlace, se ve así en la barra de información:

% 63% 61% 74% 69% 6f% 6e% 3d% 274% 74% 70% 3a% 2f% 2f% 77% 7 … ]

Hmmm … qué diablos, vamos a darle un golpe, dices. Lo único que realmente necesito ahora es ver un anuncio de Cialis barato. Tal vez la página vinculada satisfaga este deseo, tal vez no. No ocurre nada dramático cuando haces clic en el enlace, en cualquier caso, y el largo día pasa.

Cuando un enlace en un mensaje instantáneo, correo electrónico, foro o tablero de mensajes está hexadecimal como el anterior, podría contener casi cualquier cosa. Como este ejemplo, de SandSprite , que ayuda a robar una cookie de sesión, que potencialmente puede usarse para secuestrar una sesión en una aplicación web, o incluso para acceder a los detalles de la cuenta del usuario.

cookiegrab.png

Sin embargo, robar cookies es solo la punta del iceberg: los ataques XSS a través de enlaces y código incrustado en una página o incluso una publicación bb pueden hacer mucho más, con un poco de imaginación.

XSS preocupa principalmente a los consumidores y a los desarrolladores de aplicaciones web. Es la familia de las pesadillas de seguridad lo que mantiene despiertos por la noche a personas como MySpace Tom y Mark Zuckerberg. Entonces no son del todo malos, supongo …

Para obtener recursos adicionales sobre este tema, aquí hay una excelente descripción general de XSS (PDF) y lo que se puede lograr con enlaces furtivos. Y aquí hay un video XSS en profundidad .

Omisión de autorización

La omisión de autorización es un proceso terriblemente simple que se puede emplear en aplicaciones o marcos de gestión de contenido mal diseñados. Ya sabes cómo es … diriges una pequeña universidad y quieres darles a los estudiantes de pregrado algo que hacer. Así que construyen un marco de gestión de contenido para el departamento de investigación de Mickey Bags. El problema es que este portal local está conectado a otras bases de datos del campus más importantes. Lo siguiente que sabes es que ahí va la granja

La omisión de autorización, para obtener acceso al backend de administración, puede ser tan simple como esto:

  • Encuentra la página de inicio de sesión de destino débil.
  • Ver fuente. Copiar al bloc de notas.
  • Elimine el javascript de autorización, modifique uno o dos enlaces.
  • Guardar en el escritorio.
  • Abrir en el escritorio. Ingrese cualquier cosa en los campos de inicio de sesión, presione enter.
  • Listo.

Aquí hay un gran video de un White Hat que atraviesa el proceso de omisión de autorización en YouTube. Esto se hizo contra el sitio web de una pequeña universidad. Es un proceso de dos minutos. Tenga en cuenta que accede a la cuenta de Usuario 1, que no es la cuenta de administrador en este caso. ¿Está el usuario administrador 1 en su tabla de usuarios?

Hacking de Google

Este es, con mucho, el truco más fácil de todos. Realmente es extraordinario lo que puedes encontrar en el índice de Google. Y aquí está Newsflash # 1: puede encontrar una gran cantidad de nombres de usuario y contraseñas reales utilizando cadenas de búsqueda.

Copie y pegue estos en Google:

inurl: passlist.txt
inurl: passwd.txt

… y este no tiene precio …
«login: *» «contraseña = *» tipo de archivo: xls

Tales cadenas devuelven resultados muy aleatorios y son de poca utilidad para ataques dirigidos. La piratería de Google se utilizará principalmente para encontrar sitios con vulnerabilidades. Si un pirata informático sabe que, digamos, SQL Server 2000 tiene ciertas vulnerabilidades, y conoce una cadena única expulsada por esa versión en los resultados, puede concentrarse en sitios web vulnerables.

Para objetivos específicos, Google puede devolver información excepcionalmente útil: configuraciones completas del servidor, detalles de la base de datos (para que un buen pirata informático sepa qué tipo de inyecciones podrían funcionar), etc. También puede encontrar cualquier cantidad de volcados de bases de datos SQL (jugando con un truco de Google mientras preparaba este artículo, me encontré con un volcado para el sitio web de un desarrollador de CMS de primer nivel ). Y mucho más además.

johnny.ihackstuff.com es el hombre al que acudir en busca de hacks de Google. Uno interesante con el que jugué me invitó a Joomla! página de instalación para docenas de sitios … las personas que habían subido Joomla !, decidieron no instalarlo y, posteriormente, dejaron que el dominio se pudriera, o bien establecieron una redirección en la página a, digamos, su cuenta de Flickr (en un caso ). Permitir que cualquiera entre y ejecute el instalador. Otras cadenas de consulta se dirigen a archivos de correo electrónico / mensajería instantánea no protegidos y a todo tipo de información muy sensible. ¡Qué diversión podemos tener!

Craqueo de contraseñas

Las cadenas hash a menudo se pueden descifrar mediante «fuerza bruta». Malas noticias, ¿eh? Sí, y especialmente si sus contraseñas / nombres de usuario cifrados están flotando en un archivo desprotegido en algún lugar, y algún pirata informático de Google lo encuentra.

¿Podría pensar que solo porque su contraseña ahora se parece a XWE42GH64223JHTF6533H en uno de esos archivos, significa que no se puede descifrar? Equivocado. Hay herramientas disponibles de forma gratuita que descifrarán una cierta proporción de contraseñas codificadas de forma similar y con hash.

Algunas medidas defensivas

  • Si utiliza un sistema de gestión de contenido web, suscríbase al blog de desarrollo. Actualice a las nuevas versiones lo antes posible.
  • Actualice todos los módulos de terceros como una cuestión de rutina: cualquier módulo que incorpore formularios web o permita la carga de archivos de miembros es una amenaza potencial. Las vulnerabilidades del módulo pueden ofrecer acceso a su base de datos completa.
  • Fortalezca su CMS web o plataforma de publicación. Por ejemplo, si usa WordPress, use esta guía como referencia.
  • Si tiene una página de inicio de sesión de administrador para su CMS personalizado , ¿por qué no llamarlo ‘Flowers.php’ o algo así, en lugar de «AdminLogin.php», etc.?
  • Ingrese algunos datos confusos en sus campos de inicio de sesión, como las cadenas de inyección de muestra que se muestran arriba, y cualquier otra cosa que crea que pueda confundir al servidor. Si recibe un mensaje de error inusual que revela el código generado por el servidor, esto puede delatar una vulnerabilidad.
  • Haz algunos trucos de Google en tu nombre y en tu sitio web. Por si acaso…
  • En caso de duda, saque el cable amarillo. No te servirá de nada, pero bueno, rima.

¿Qué hacer si su sitio web ha sido pirateado?

Conseguir que su sitio web sea pirateado no es algo nuevo. Los sitios web suelen ser propensos a ser pirateados, y hay varios pasos que debe seguir para deshacerse de estos problemas. El sitio web es propiedad de una sola persona, empresa o varias personas. Los sitios web famosos siempre corren el riesgo de ser pirateados por alguien. Es un tema común que personas y empresas están debatiendo recientemente. El delito cibernético de piratear los sitios web no aumenta con el paso del tiempo.

Si su sitio web ha sido pirateado, en primer lugar le recomendamos que recurra a especialistas para eliminar el malware , las puertas traseras y los virus de su servidor y obtener una protección del sitio web lo antes posible.

Su tarea principal después de la piratería es garantizar el almacenamiento seguro de la información, así como garantizar la seguridad de los usuarios de su sitio web. Recuerde que en caso de un ataque de piratería exitoso, no solo recibe código malicioso en su sitio web, sino que también puede perder la base de datos del usuario con todos los detalles de contacto y contraseñas. De esta manera, los intrusos pueden colocar una gran cantidad de spam en su recurso web y obtener contraseñas para las redes sociales y los buzones de correo de sus clientes.

Primeros pasos que debe tomar

También es necesario analizar la piratería de su sitio web para encontrar puntos débiles en el código y eliminarlos lo antes posible. También debe recordar que muy a menudo los piratas informáticos después de haber obtenido acceso a su sitio web prefieren reservar formas para seguir pirateando su recurso web. Solo un especialista puede descubrir tales formas.

Por lo tanto, a continuación se detallan las pautas paso a paso sobre qué hacer en caso de que su sitio web haya sido pirateado:

1. Revise la PC de su hogar en busca de virus. No es necesario correr a la tienda y comprar un antivirus comercial. Recomendamos usar Antivira y Comodo.

2. Instale FireWall en su PC local. El uso de FireWall reduce significativamente el riesgo de penetración de malware en su PC. Recomendamos usar Comodo, gratis y uno de los mejores FireWalls, o Zone Alarm, también una alternativa muy buena pero comercial.

3. Póngase en contacto con su proveedor de alojamiento. No solo su sitio web puede haber sido pirateado, especialmente si no alquila su propio servidor, sino que usa el alojamiento habitual. Notifique a los administradores y pídales que analicen la piratería.

4. Cambie todas las contraseñas, desde contraseñas hasta buzones de correo y contraseñas FTP.

5. Advierta a sus usuarios que su sitio web ha sido pirateado y recomiéndeles que cambien las contraseñas de su sitio web.

6. Realice una copia de seguridad de todos los archivos en su servidor sin demora.

7. Verifique el código del archivo .htaccess. Un pirata informático puede usar este archivo para reenviar a sus visitantes desde su recurso web a un sitio web con un código malicioso instalado.

8. Esté preparado para la posibilidad de que sea necesario eliminar todos los archivos de su servidor. El código instalado puede estar tan bien oculto que puede ser necesario eliminar todos los archivos y la base de datos de su servidor. Sin embargo, para restaurar su sitio web necesitará la copia de seguridad que debería haberse realizado antes; por lo tanto, lea nuestro artículo sobre la importancia de la copia de seguridad de los archivos del servidor .

9. Actualice su CMS a la versión más reciente.

En resumen, es más fácil evitar la piratería en el sitio web que restaurarlo desde cero. La protección de su sitio web es una gran responsabilidad con la que solo los expertos pueden lidiar. No se debe confiar un sitio web al primero que llega, pero tampoco es aconsejable descuidar la seguridad.

Hackear

Hay dos tipos de empresas; un tipo de empresas estaba sujeto al problema de la piratería, pero las otras son seguras. Las empresas seguras deben tener algunas medidas tomadas para protegerse y deshacerse de los problemas de piratería. Hay varias personas, virus y amenazas de malware que pueden piratear los sitios web y dañar el contenido y los usuarios. La piratería es un problema común, pero los webmasters deben tener la habilidad suficiente para deshacerse de tales problemas y evitar que sufran daños o cualquier daño. 

Llegar a saber

¿Alguna vez has pensado que cómo sabrás si tu sitio web no es tuyo ahora? ¿Cómo sabrá que alguien ha pirateado su sitio web o blog? Es una pregunta común que surge cuando las personas se convierten en webmasters y su sitio web es propenso a ser pirateado. Hay diferentes tipos de indicaciones que les dicen a los webmasters que un hacker te ha pirateado. La primera indicación es que cuando ve su sitio web y su interfaz ha cambiado. Su sitio web no se parece al que creó y no tiene control sobre él. Algunos de los piratas informáticos desfiguran el sitio web y envían un mensaje a los webmasters para saber que un pirata informático en particular los está pirateando. Estas son las formas en las que el pirata informático disfruta y le dice al mundo con orgullo que lo pirateé. A veces, los webmasters no se dan cuenta de que están siendo perseguidos, y alguien también está usando su sitio web. No reciben ninguna señal sobre la piratería cuando el pirata ha pirateado el sitio.

Indicaciones

Estas son algunas de las indicaciones y señales que ayudarán al propietario del sitio web a saber que alguien lo ha pirateado y que no tiene control sobre su propiedad.

  • Tienes que ver un sitio web desfigurado.
  • La redirección del sitio web lo llevará a un sitio pornográfico o algún otro sitio web desagradable.
  • Los motores de búsqueda como Google y Bing le informarán sobre la piratería.
  • Los navegadores y motores de búsqueda le darán las indicaciones sobre la piratería de sitios web.
  • Encontrarás más tráfico en tu sitio web de otros países en los que aún no te has centrado.
  • Sentirás actividades extrañas en tu sitio web.

¿Cómo se piratean los sitios web?

Sin el uso de algunas medidas de seguridad, los piratas informáticos suelen piratear los sitios web. Los webmasters desconocen las razones por las que alguien ha pirateado su propiedad cuando también han puesto medidas de seguridad. Los piratas informáticos tienen muchas formas de obtener el control del sitio web, y algunas de ellas son:

  • El pirata informático adivina fácilmente la contraseña de su sitio web.
  • El malware se introducirá en su PC para obtener los datos de inicio de sesión.
  • Usar software obsoleto que no sea el de AQUI
  • Hackear algún otro sitio web que tenga un servidor compartido contigo.

¿Qué hacer?

Cuando el pirata informático controla su sitio web, usted tiene la responsabilidad de tomar algunas medidas serias. Su sitio web es de su propiedad; no puedes perder el control sobre él. El pirata informático puede utilizar su negocio y su información con fines negativos y crearle problemas. Siga algunos de los pasos que se indican aquí cuando su sitio web esté sujeto a piratería:

Dile al mundo

Cuando el hacker piratea su sitio web, debe decírselo al mundo. Otras plataformas deben difundir la conciencia sobre el incidente. Ayudará a los usuarios a comprender las condiciones y situaciones a las que se enfrenta. Mientras tanto, ayudará a los usuarios a no enfrentarse a ningún problema.

Ponerse en contacto con el anfitrión

El webmaster debe eventualmente contactar al anfitrión que puede restaurar el sitio web. El servidor aloja la capacidad de recuperar el control sobre el sitio web que posee.

  • Volverá a la normalidad.
  • Elimine la redirección a algún sitio web desagradable.

El daño debe revertirse

Pedir ayuda para recuperar el sitio web deshará el daño causado por el pirata informático. Las personas que estaban al tanto de sus problemas pueden ayudarlo a recuperar su sitio web. Este paso es muy importante, ya que obtener ayuda de alguien es esencial en determinados momentos.

Cambiar las contraseñas

Cuando sepa que alguien hackeó el sitio web, cambie las contraseñas. A veces, cambiar las contraseñas le permite recuperar el control. Nunca establezca contraseñas fáciles. Establecer las contraseñas es una técnica. Por lo tanto, los webmasters deben seguir cambiando las contraseñas o rotarlas.

Crear una copia de seguridad

El webmaster debe mantener la copia de seguridad de su sitio web. A veces, los sitios web tienen posibilidades de ser pirateados debido a la popularidad o algunos problemas crecientes. Por lo que la copia de seguridad debe estar ahí en caso de que ocurra algo, debes tener tus datos para subirlo nuevamente.

Seguridad del sitio web

Los sitios web siempre deben estar protegidos. Algunas de las empresas ofrecen sus servicios para establecer una solución segura para los sitios web. Los sitios web como siteguarding.com son útiles en los casos en que los webmasters desean establecer la seguridad en sus sitios web. El sitio web ofrecerá;

  • Antivirus 
  • Seguimiento del cambio
  • Cortafuegos
Encontrar soluciones

Los webmasters deben buscar mejores soluciones para proteger su sitio web. Deben buscar servicios que les garanticen la seguridad adecuada. 

CONTACTO

Si tienes alguna solicitud para hackear alguna plataforma digital , pagina web , blog, foros , redes sociales etc.. escribenos un mensaje al correo : Admin@comohackearweb.com

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

error: Content is protected !!