lunes, 25 de enero de 2016

YA ME TOCA DAR COLLEJAS EN MI ANTIGUO COLEGIO

Resulta que estaba preparando unas charlas que tengo que dar sobre Cómo Hackear la Escuela en escuelas,  estuve jugando con las webs de muchos colegios, entre ellas, la de mi antiguo colegio. Y si estoy escribiendo aquí...¿Qué creéis que pasó?



Espero que con esta entrada no se líe tanto, como se lío cuando hablé por primera vez sobre cómo se podrían hackear escuelas de una forma sencillita. Y hoy os voy a contar con qué estuve jugando exactamente con la web de mi antigua escuela.

Lo de hoy es también bastante sencillo, aunque un poco más avanzado, pero igualmente sencillo y que puede hacer cualquiera que tenga un navegador.

Lo primero es buscar documentos ofimáticos en Google y nos los descargamos para sacar metadatos y podamos perfilar un ataque dirigido en condiciones. Pero de eso no voy a tratar hoy aquí, aunque ya os digo que encuentras cosas divertidas.

Lo que quiero tratar son cosas más allá de metadatos, quiero hacer ver a las empresas que no hace falta buscar vulnerabilidades gordas, que en lo más sencillo que es limpiar metadatos, controlar lo que se indexa en Google, que tu web para iniciar sesión vaya bajo HTTPs y saber si tu sitio web es vulnerable a ataques SQL; en eso, se les pasa y se les escapa mucha información.

Además si nos fijamos, los atacantes suelen usar Spear Phishing para atacar a la víctima, y ese correo ha podido salir de un documento ofimático, el cuál por su puesto, no se ha limpiado.

Así que vamos con los "Mejores hits" de mi antigua escuela:

Primer Hit: ¿PHP? ¿Dónde? ¿HeartBleed? ¡IMPOSIBLE!


Creo que la captura habla sola cuando muestra que tiene sitios PHP indirectos a su organización vulnerables a HeartBleed. Mal.

Segundo Hit:¿Inicios de sesión sin HTTPs? No gracias


Está guay eso de que se preocupen de que realices los deberes, pero que la preocupación no pase por la seguridad de sus clientes. FATAL.

Tercer y MEJOR HIT: El Sitio vulnerable a SQL Injection

Aquí antes de nada, os debo introducir con que mi antiguo colegio tiene una plataforma en la que los profesores suben las notas de los exámenes y los deberes, y los alumnos las pueden ver. Evidentemente los alumnos tienen su cuenta y los profesores las suyas.


Una regla de todo Hacker es que cuando ve un servicio de login, probar el and 1=1.


Y si evalúa dicha tautología, es la muestra de que ese sitio es vulnerable a SQL Injection, y mediante BlindSQLi, iremos escribiendo comandos



Y así hacemos la búsqueda binaria, true-false, 1,0. Para sacar los datos del administrador del sistema. BASTANTE MAL.

Como no sé si mi antigua escuela es Hacking friendly, no se lo voy a reportar a ellos directamente, pero si a las fuerzas de seguridad.

Hasta la próxima Malvados!

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...