Transparencias de clase sobre “Hacking con buscadores”

Continúo con la “saga” de publicaciones de viejas transparencias de clase de Administración e Instalación de Redes de Computadores. Hoy toca el turno de la clase que dedicaba a Hacking con buscadores y que cuya principal fuente de información es el libro “Hacking con buscadores: Google, Bing & Shodan” de Enrique Rando publicado por Informática64 (ahora, 0xword)

¡Espero que os sea útil!


Auditando tu blog de wordpress

Como buen gestor de contenidos existoso, WordPress está en el punto de mira de “muchas personas malas”. Es por ello que, en mi opinión, debemos procurar disponer de un blog mínimamente seguro y una de las tareas que cualquiera puede hacer fácilmente es ejecutar una de las herramientas de análisis automático que existen. Una de estas herramientas, útil para comprobar las debilidades de nuestro blog basado en WordPress (como este que estás leyendo), es wpscan que nos permite localizar las versiones de los gestores de contenido, posibles archivos de elementos o temas sensibles y versiones de los plugins instalados.

Los pasos para su instalación en un sistema Debian son:

apt-get install git libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev ruby1.9.3
git clone https://github.com/wpscanteam/wpscan.git
cd wpscan
sudo gem install bundler && bundle install --without test development

Tiene múltiples opciones que podemos consular en la ayuda de la aplicación o en su sitio web (referencia 1). En esta entrada nos vamos a centrar solo en la ejecucuón de determinadas comprobaciones básicas:

  • Para enumerar los plugins que pudiéramos tener vulnerables:
ruby wpscan.rb -u www.mundoerrante.net --enumerate vp
  • Si queremos ver temas problemáticos:

ruby wpscan.rb --url mundoerrante.net --enumerate vt

  • Si queremos listar los usuarios del blog:

ruby wpscan.rb --url mundoerrante.net --enumerate u

Disclamer: Todas estas pruebas están hechas contra mi blog desde un punto de vista educacional y no deberían ser usadas para cualquier otro tipo de acción

Referencias:

  1. wpscan.org

Deshabilitar la carga de ficheros en MySQL

Un posible ataque que se puede realizar contra cualquier aplicación web y, por extensión, contra el gestor de base de datos y el sistema donde este corre, son las SQLi. Sí, al sistema operativo, también. ¿Cómo? Pues, aprovechando una SQLi descubierta, intentar descargar ficheros críticos del sistema. Qué ficheros se podrá cargar dependerá del usuario con el que se esté ejecutando el demonio del gestor de base de datos. Es decir, podrá descargar aquellos para los que tenga permisos de lectura (y /etc/passwd lo puede leer cualquier usuario, ¡recuérdalo!)

Para evitar la fuga de información crítica de nuestro sistema, podemos:

  1. Como buena práctica recomendada para todos los servicios, ejecutar el demonio con un usuario con los mínimos permisos necesarios.
  2. Otra buena práctica recomendada: “enjaular el servicio” Con chroot impedir el acceso al sistema de archivos de nuestro sistema.
  3. Y el caso que nos ocupa: Dehabilitar la carga del ficheros en el gestor. Para el caso del MySQL en /etc/mysql/my.cnf, escribiremos

[mysqld]

local-infile=0

secure-file-priv=/dev/null

Si queremos hacerlo solo para determinados usuarios (los que usan nuestra aplicación web para conectarse a la base de datos son unos excelentes candidatos 😉 ), basta con revocar el privilegio file_priv a esos usuarios:

REVOKE priv_type [(column_list)] [, priv_type [(column_list)]] ...
    ON [object_type] {tbl_name | * | *.* | db_name.*}
    FROM user [, user] ...
FLUSH PRIVILEGES;

Referencias


Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más información.