Este documento describe los ataques de inyección LDAP ciega. Explica que las aplicaciones web a menudo son vulnerables a ataques de inyección de código si no validan adecuadamente los parámetros de entrada de los usuarios. Estos ataques pueden usarse para acceder y modificar datos confidenciales en bases de datos LDAP. A continuación, analiza las técnicas de ataque de inyección LDAP ciega, incluida la estructura de los filtros LDAP que los atacantes pueden explotar. Finalmente, propone un ejemplo para
Directorio Activo son los términos que utiliza Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos, principalmente LDAP, DNS, DHCP y Kerberos.
Un virus informático es un programa malicioso que se infiltra en un sistema sin el consentimiento del propietario con el objetivo de dañarlo o alterar su funcionamiento normal. Puede copiarse a sí mismo y propagarse a otros sistemas, consumiendo recursos y causando consecuencias como la pérdida de datos o el mal funcionamiento del equipo.
Este documento describe las redes Honeypot, que son redes diseñadas para ser atacadas con el fin de recopilar información sobre atacantes. Explica que los Honeypots son sistemas diseñados para recibir ataques sin autorización y registrar la actividad. También describe diferentes tipos de Honeypots, como de baja y alta interacción, y sus ventajas y desventajas para la detección y monitoreo de intrusiones. El objetivo final es compartir información sobre amenazas para mejorar la seguridad en Internet.
El documento trata sobre el control de flujo en comunicaciones. Explica que el control de flujo regula la velocidad de transmisión de datos para evitar que un emisor rápido sature al receptor lento. También describe los buffers, objetivos del control de flujo y dos protocolos comunes: parada y espera y ventana deslizante.
Applied Detection and Analysis with Flow Data - SO Con 2014chrissanders88
The document discusses using network flow data for applied detection and analysis. It describes how to collect flow data using tools like SiLK, analyze the data using rwfilter, rwstats and other SiLK tools, and use the results for detection via visualizations with FlowPlotter and intelligence gathering. Flow data provides benefits like small data footprint and scalability compared to full packet capture.
Este documento describe las características y arquitectura interna del PIC16F84. Es un microcontrolador de 8 bits con 1K de memoria flash y 64 bytes de EEPROM. Los registros se organizan en dos páginas de 128 posiciones de 8 bits cada una. El registro STATUS contiene el estado de la ALU y los bits de selección de página de memoria.
pasos para hacer particiones ntfs Y que es partición fat 32carloos5g97
Este documento explica las diferencias entre las particiones NTFS y FAT32. NTFS puede manejar volúmenes de hasta 16 terabytes y es adecuado para estaciones de trabajo y servidores. FAT32 superó el límite de tamaño de FAT16 permitiendo particiones de hasta 124 gigabytes, aunque Microsoft luego limitó este tamaño a 32 gigabytes. El documento también proporciona los pasos para crear una partición NTFS en Windows 7.
El documento describe el proceso de normalización de bases de datos. La normalización se aplica para evitar redundancia de datos, problemas de actualización y proteger la integridad de los datos. Incluye las primeras tres formas normales, que son suficientes para la mayoría de bases de datos. La primera forma normal requiere que los atributos sean atómicos y la tabla tenga una clave primaria. La segunda forma normal exige que los atributos dependan completamente de la clave primaria. Y la tercera forma normal establece que los atributos sean mut
Directorio Activo son los términos que utiliza Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos, principalmente LDAP, DNS, DHCP y Kerberos.
Un virus informático es un programa malicioso que se infiltra en un sistema sin el consentimiento del propietario con el objetivo de dañarlo o alterar su funcionamiento normal. Puede copiarse a sí mismo y propagarse a otros sistemas, consumiendo recursos y causando consecuencias como la pérdida de datos o el mal funcionamiento del equipo.
Este documento describe las redes Honeypot, que son redes diseñadas para ser atacadas con el fin de recopilar información sobre atacantes. Explica que los Honeypots son sistemas diseñados para recibir ataques sin autorización y registrar la actividad. También describe diferentes tipos de Honeypots, como de baja y alta interacción, y sus ventajas y desventajas para la detección y monitoreo de intrusiones. El objetivo final es compartir información sobre amenazas para mejorar la seguridad en Internet.
El documento trata sobre el control de flujo en comunicaciones. Explica que el control de flujo regula la velocidad de transmisión de datos para evitar que un emisor rápido sature al receptor lento. También describe los buffers, objetivos del control de flujo y dos protocolos comunes: parada y espera y ventana deslizante.
Applied Detection and Analysis with Flow Data - SO Con 2014chrissanders88
The document discusses using network flow data for applied detection and analysis. It describes how to collect flow data using tools like SiLK, analyze the data using rwfilter, rwstats and other SiLK tools, and use the results for detection via visualizations with FlowPlotter and intelligence gathering. Flow data provides benefits like small data footprint and scalability compared to full packet capture.
Este documento describe las características y arquitectura interna del PIC16F84. Es un microcontrolador de 8 bits con 1K de memoria flash y 64 bytes de EEPROM. Los registros se organizan en dos páginas de 128 posiciones de 8 bits cada una. El registro STATUS contiene el estado de la ALU y los bits de selección de página de memoria.
pasos para hacer particiones ntfs Y que es partición fat 32carloos5g97
Este documento explica las diferencias entre las particiones NTFS y FAT32. NTFS puede manejar volúmenes de hasta 16 terabytes y es adecuado para estaciones de trabajo y servidores. FAT32 superó el límite de tamaño de FAT16 permitiendo particiones de hasta 124 gigabytes, aunque Microsoft luego limitó este tamaño a 32 gigabytes. El documento también proporciona los pasos para crear una partición NTFS en Windows 7.
El documento describe el proceso de normalización de bases de datos. La normalización se aplica para evitar redundancia de datos, problemas de actualización y proteger la integridad de los datos. Incluye las primeras tres formas normales, que son suficientes para la mayoría de bases de datos. La primera forma normal requiere que los atributos sean atómicos y la tabla tenga una clave primaria. La segunda forma normal exige que los atributos dependan completamente de la clave primaria. Y la tercera forma normal establece que los atributos sean mut
This document discusses a case study involving a small-medium enterprise (SME) that has experienced anomalies in its accounting and product records. The SME has hired a digital forensic investigator to determine if any malicious activity has occurred and ensure its systems are free of malware. The investigator will conduct a malware investigation and digital forensic investigation following the four principles of the Association of Chief Police Officers (ACPO) guidelines. The investigator will use the Four Step Forensics Process (FSFP) model to identify, preserve, extract, and analyze evidence from the SME's systems to determine the cause of problems and make recommendations.
El documento habla sobre la asignación de direcciones IP dentro de una red. Explica que existen diferentes tipos de dispositivos que pueden tener una dirección IP como computadoras, servidores, routers, impresoras de red, teléfonos IP y asistentes personales digitales. También describe los conceptos de dirección de red, dirección de broadcast, dirección de host y prefijos de red. Finalmente, introduce los conceptos de subredes, máscaras de subred y direcciones privadas y públicas.
Este documento presenta un curso sobre microprocesadores y microcontroladores. El curso consta de 40 horas divididas en 25 horas de teoría y 15 horas de prácticas. Entre las 8 prácticas se incluyen operaciones de entrada y salida por puertos, control de displays LCD, lectura de puertos y visualización en LCD, lectura de convertidores analógicos a digitales y control de temporizadores. El objetivo del curso es familiarizar a los estudiantes con los microcontroladores Intel y realizar prácticas básicas y intermedias de control
1) Los registros son una memoria de alta velocidad y poca capacidad integrada en el microprocesador que permite guardar transitoriamente y acceder rápidamente a valores usados frecuentemente, especialmente en operaciones matemáticas. 2) Existen diferentes tipos de registros como registros de datos, de memoria, de propósito general, de coma flotante y de propósito específico. 3) El registro de Windows almacena información sobre la configuración del hardware, software y usuarios del sistema operativo.
CNIT 152: 6. Scope & 7. Live Data CollectionSam Bowne
This document discusses live data collection during incident response investigations. It explains that live collection aims to preserve volatile evidence while minimizing disruption. Key points covered include:
- When live response is appropriate to collect data that would otherwise be lost.
- Risks of live response like altering the evidence.
- Factors to consider when selecting a live response tool like acceptance, OS support, configurability, and output understandability.
- What types of data are typically collected, such as current system state, logs, and network connections, versus more invasive options like full RAM captures.
- Best practices like practicing collection first and learning speeds and sizes.
This document discusses different types of forensic duplication including simple duplication which copies selected data and forensic duplication which copies every bit of data including deleted files. It covers requirements for forensic duplication including creating a bit-for-bit copy that can be used as evidence in court. It describes different forensic image formats including complete disk, partition, and logical images. It also discusses risks and considerations for live imaging of a system that is still running.
Este documento resume los principios básicos de la criptografía de clave secreta, incluyendo los procedimientos de cifrado en flujo, el criptoanálisis de estos procedimientos, y el estado actual del cifrado en flujo. También describe conceptos como la criptografía simétrica y asimétrica, y métodos de criptoanálisis como la búsqueda exhaustiva y los ataques por correlación.
Este documento describe los contadores asíncronos, los cuales son contadores formados por varios flip-flops interconectados donde el pulso de reloj no llega simultáneamente a cada flip-flop debido al retardo de propagación, causando que cuenten de forma asíncrona. Explica que un contador asíncrono de 3 bits funciona de manera similar a uno de 2 bits pero está constituido por 3 flip-flops, por lo que tendrá 8 estados posibles.
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
Documento técnico escrito por Sheila A.Berta (@unapibageek), investigadora de seguridad en ElevenPaths, que explica cómo se pueden usar los exploits EternalRomance & EternalSynergy publicados por ShadowBrokers en sistemas operativos Windows Server 2016. Más info en http://www.elladodelmal.com/2017/07/como-explotar-eternalromance-synergy-en.html
1. RAID (Redundant Array of Independent Disks) is a data storage virtualization technology that combines multiple physical disk drive components into one or more logical units for the purposes of data redundancy, performance improvement, or both.
2. There are different RAID levels that provide redundancy through techniques like mirroring, parity, or a combination of both. The most common levels are RAID 0, 1, 5 and 10 but there are also less common levels like RAID 2-4 and 6.
3. The presenter discusses the advantages and disadvantages of various RAID levels for improving performance, reliability, and fault tolerance of disk storage systems. RAID can help address issues like increasing storage capacity
Las VLAN permiten dividir una red física en múltiples redes lógicas independientes. Existen tres tipos principales de VLAN: VLAN basadas en puerto, VLAN basadas en MAC y VLAN basadas en protocolo. Cada tipo permite segmentar la red de una manera diferente dependiendo de los puertos, direcciones MAC o protocolos utilizados.
El documento describe las memorias SIMM, módulos de memoria RAM que consisten en placas de circuito impreso con chips de memoria DRAM. Existieron versiones de 30 y 72 terminales, siendo esta última la sucesora. Los SIMM fueron reemplazados por los DIMMs y se utilizaron principalmente en computadoras con procesadores Intel 386, 486 y Pentium para almacenar datos de forma volátil.
Este documento describe la arquitectura de un procesador de 32 bits típico. Consiste en las siguientes unidades funcionales: la unidad de control, la unidad aritmética lógica, los registros de trabajo, la memoria y la unidad de entrada/salida. La unidad de control sincroniza las operaciones mediante señales de reloj y decodifica las instrucciones. La unidad aritmética lógica realiza operaciones como sumas y restas. Los datos se almacenan en la memoria y se transfieren entre unidades a través de buses
Este documento presenta un mapa conceptual de códigos de líneas para la materia de Fundamentos de Telecomunicaciones. El mapa divide los códigos de líneas en NRZ, NRZ-I, NRZ-L, Polar RZ, Bipolar AMI y Polar Manchester y describe brevemente las características de cada uno. El mapa fue creado por un grupo de 4 alumnos para su catedrático en el Instituto Tecnológico Superior de Teposcolula.
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
Este documento resume conceptos clave de criptografía como confidencialidad, cifrado simétrico y asimétrico, integridad, hashing y firma digital. Explica cómo la criptografía se usa para mantener la confidencialidad y la integridad de los mensajes mediante el uso de algoritmos como AES, RSA y Diffie-Hellman junto con llaves secretas. También describe la infraestructura de clave pública y cómo las firmas digitales proporcionan autenticación, no repudio e integridad.
Este documento proporciona una lista de comandos básicos de Huawei para configurar el equipo como R1, incluyendo comandos para establecer la hora, nombre del equipo, autenticación de consola, interfaces GigabitEthernet y loopback, protocolo OSPF y visualizar rutas.
CNIT 152 12 Investigating Windows Systems (Part 1 of 3)Sam Bowne
This document provides an overview of analyzing the Windows NTFS file system for digital forensics investigations. It discusses the Master File Table (MFT) structure, how it tracks file metadata including timestamps, and how to recover deleted files. Tools for examining the MFT such as Velociraptor and WinHex are presented. Other Windows artifacts covered include Prefetch files, event logs, scheduled tasks, and volume shadow copies. The document provides technical details on these elements to help explain how Windows tracks files and how this data can be used for investigations.
Seguridad Base de Datos sql injection v1.0José Moreno
El documento trata sobre seguridad de la información y SQL injection. Explica conceptos básicos de SQL e introduce el tema de OWASP y qué es una SQL injection. Luego cubre tipos de SQL injection, prevención de ataques, herramientas WAF y una demostración.
El documento describe una solución de autenticación centralizada utilizando el protocolo LDAP. La autenticación centralizada almacena usuarios y contraseñas en un repositorio central LDAP en lugar de almacenarlos de forma descentralizada en cada aplicación. El sistema utiliza PAM para validar usuarios en LDAP y LAD para autenticar aplicaciones web de forma segura contra LDAP. También describe la sincronización de cuentas entre LDAP y Active Directory.
El documento habla sobre los conceptos básicos de las bases de datos, incluyendo definiciones, objetivos, usos, niveles de abstracción, y componentes. Explica que una base de datos es una colección de datos almacenados de forma organizada para ser compartidos y accedidos fácilmente. También describe los diferentes tipos de usuarios de una base de datos y las funciones del sistema de base de datos.
Este documento describe y compara tres estilos arquitectónicos principales: centralizados, descentralizados y híbridos (distribuidos). Los sistemas centralizados concentran todos los recursos en un solo servidor central, mientras que los descentralizados distribuyen los recursos entre múltiples servidores. Los sistemas híbridos combinan elementos de ambos estilos para lograr una arquitectura más escalable y eficiente.
El documento introduce los conceptos de acceso a datos en ADO.NET, incluyendo entornos conectados y desconectados, y diferentes modelos de aplicaciones de acceso a datos. Explica que ADO.NET puede acceder a varios tipos de almacenamiento de datos y funcionar en entornos conectados o desconectados. También describe los beneficios y desventajas de los entornos conectados y desconectados, así como tres modelos comunes de aplicaciones de acceso a datos: de una capa, cliente-servidor y de tres capas.
This document discusses a case study involving a small-medium enterprise (SME) that has experienced anomalies in its accounting and product records. The SME has hired a digital forensic investigator to determine if any malicious activity has occurred and ensure its systems are free of malware. The investigator will conduct a malware investigation and digital forensic investigation following the four principles of the Association of Chief Police Officers (ACPO) guidelines. The investigator will use the Four Step Forensics Process (FSFP) model to identify, preserve, extract, and analyze evidence from the SME's systems to determine the cause of problems and make recommendations.
El documento habla sobre la asignación de direcciones IP dentro de una red. Explica que existen diferentes tipos de dispositivos que pueden tener una dirección IP como computadoras, servidores, routers, impresoras de red, teléfonos IP y asistentes personales digitales. También describe los conceptos de dirección de red, dirección de broadcast, dirección de host y prefijos de red. Finalmente, introduce los conceptos de subredes, máscaras de subred y direcciones privadas y públicas.
Este documento presenta un curso sobre microprocesadores y microcontroladores. El curso consta de 40 horas divididas en 25 horas de teoría y 15 horas de prácticas. Entre las 8 prácticas se incluyen operaciones de entrada y salida por puertos, control de displays LCD, lectura de puertos y visualización en LCD, lectura de convertidores analógicos a digitales y control de temporizadores. El objetivo del curso es familiarizar a los estudiantes con los microcontroladores Intel y realizar prácticas básicas y intermedias de control
1) Los registros son una memoria de alta velocidad y poca capacidad integrada en el microprocesador que permite guardar transitoriamente y acceder rápidamente a valores usados frecuentemente, especialmente en operaciones matemáticas. 2) Existen diferentes tipos de registros como registros de datos, de memoria, de propósito general, de coma flotante y de propósito específico. 3) El registro de Windows almacena información sobre la configuración del hardware, software y usuarios del sistema operativo.
CNIT 152: 6. Scope & 7. Live Data CollectionSam Bowne
This document discusses live data collection during incident response investigations. It explains that live collection aims to preserve volatile evidence while minimizing disruption. Key points covered include:
- When live response is appropriate to collect data that would otherwise be lost.
- Risks of live response like altering the evidence.
- Factors to consider when selecting a live response tool like acceptance, OS support, configurability, and output understandability.
- What types of data are typically collected, such as current system state, logs, and network connections, versus more invasive options like full RAM captures.
- Best practices like practicing collection first and learning speeds and sizes.
This document discusses different types of forensic duplication including simple duplication which copies selected data and forensic duplication which copies every bit of data including deleted files. It covers requirements for forensic duplication including creating a bit-for-bit copy that can be used as evidence in court. It describes different forensic image formats including complete disk, partition, and logical images. It also discusses risks and considerations for live imaging of a system that is still running.
Este documento resume los principios básicos de la criptografía de clave secreta, incluyendo los procedimientos de cifrado en flujo, el criptoanálisis de estos procedimientos, y el estado actual del cifrado en flujo. También describe conceptos como la criptografía simétrica y asimétrica, y métodos de criptoanálisis como la búsqueda exhaustiva y los ataques por correlación.
Este documento describe los contadores asíncronos, los cuales son contadores formados por varios flip-flops interconectados donde el pulso de reloj no llega simultáneamente a cada flip-flop debido al retardo de propagación, causando que cuenten de forma asíncrona. Explica que un contador asíncrono de 3 bits funciona de manera similar a uno de 2 bits pero está constituido por 3 flip-flops, por lo que tendrá 8 estados posibles.
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
Documento técnico escrito por Sheila A.Berta (@unapibageek), investigadora de seguridad en ElevenPaths, que explica cómo se pueden usar los exploits EternalRomance & EternalSynergy publicados por ShadowBrokers en sistemas operativos Windows Server 2016. Más info en http://www.elladodelmal.com/2017/07/como-explotar-eternalromance-synergy-en.html
1. RAID (Redundant Array of Independent Disks) is a data storage virtualization technology that combines multiple physical disk drive components into one or more logical units for the purposes of data redundancy, performance improvement, or both.
2. There are different RAID levels that provide redundancy through techniques like mirroring, parity, or a combination of both. The most common levels are RAID 0, 1, 5 and 10 but there are also less common levels like RAID 2-4 and 6.
3. The presenter discusses the advantages and disadvantages of various RAID levels for improving performance, reliability, and fault tolerance of disk storage systems. RAID can help address issues like increasing storage capacity
Las VLAN permiten dividir una red física en múltiples redes lógicas independientes. Existen tres tipos principales de VLAN: VLAN basadas en puerto, VLAN basadas en MAC y VLAN basadas en protocolo. Cada tipo permite segmentar la red de una manera diferente dependiendo de los puertos, direcciones MAC o protocolos utilizados.
El documento describe las memorias SIMM, módulos de memoria RAM que consisten en placas de circuito impreso con chips de memoria DRAM. Existieron versiones de 30 y 72 terminales, siendo esta última la sucesora. Los SIMM fueron reemplazados por los DIMMs y se utilizaron principalmente en computadoras con procesadores Intel 386, 486 y Pentium para almacenar datos de forma volátil.
Este documento describe la arquitectura de un procesador de 32 bits típico. Consiste en las siguientes unidades funcionales: la unidad de control, la unidad aritmética lógica, los registros de trabajo, la memoria y la unidad de entrada/salida. La unidad de control sincroniza las operaciones mediante señales de reloj y decodifica las instrucciones. La unidad aritmética lógica realiza operaciones como sumas y restas. Los datos se almacenan en la memoria y se transfieren entre unidades a través de buses
Este documento presenta un mapa conceptual de códigos de líneas para la materia de Fundamentos de Telecomunicaciones. El mapa divide los códigos de líneas en NRZ, NRZ-I, NRZ-L, Polar RZ, Bipolar AMI y Polar Manchester y describe brevemente las características de cada uno. El mapa fue creado por un grupo de 4 alumnos para su catedrático en el Instituto Tecnológico Superior de Teposcolula.
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
Este documento resume conceptos clave de criptografía como confidencialidad, cifrado simétrico y asimétrico, integridad, hashing y firma digital. Explica cómo la criptografía se usa para mantener la confidencialidad y la integridad de los mensajes mediante el uso de algoritmos como AES, RSA y Diffie-Hellman junto con llaves secretas. También describe la infraestructura de clave pública y cómo las firmas digitales proporcionan autenticación, no repudio e integridad.
Este documento proporciona una lista de comandos básicos de Huawei para configurar el equipo como R1, incluyendo comandos para establecer la hora, nombre del equipo, autenticación de consola, interfaces GigabitEthernet y loopback, protocolo OSPF y visualizar rutas.
CNIT 152 12 Investigating Windows Systems (Part 1 of 3)Sam Bowne
This document provides an overview of analyzing the Windows NTFS file system for digital forensics investigations. It discusses the Master File Table (MFT) structure, how it tracks file metadata including timestamps, and how to recover deleted files. Tools for examining the MFT such as Velociraptor and WinHex are presented. Other Windows artifacts covered include Prefetch files, event logs, scheduled tasks, and volume shadow copies. The document provides technical details on these elements to help explain how Windows tracks files and how this data can be used for investigations.
Seguridad Base de Datos sql injection v1.0José Moreno
El documento trata sobre seguridad de la información y SQL injection. Explica conceptos básicos de SQL e introduce el tema de OWASP y qué es una SQL injection. Luego cubre tipos de SQL injection, prevención de ataques, herramientas WAF y una demostración.
El documento describe una solución de autenticación centralizada utilizando el protocolo LDAP. La autenticación centralizada almacena usuarios y contraseñas en un repositorio central LDAP en lugar de almacenarlos de forma descentralizada en cada aplicación. El sistema utiliza PAM para validar usuarios en LDAP y LAD para autenticar aplicaciones web de forma segura contra LDAP. También describe la sincronización de cuentas entre LDAP y Active Directory.
El documento habla sobre los conceptos básicos de las bases de datos, incluyendo definiciones, objetivos, usos, niveles de abstracción, y componentes. Explica que una base de datos es una colección de datos almacenados de forma organizada para ser compartidos y accedidos fácilmente. También describe los diferentes tipos de usuarios de una base de datos y las funciones del sistema de base de datos.
Este documento describe y compara tres estilos arquitectónicos principales: centralizados, descentralizados y híbridos (distribuidos). Los sistemas centralizados concentran todos los recursos en un solo servidor central, mientras que los descentralizados distribuyen los recursos entre múltiples servidores. Los sistemas híbridos combinan elementos de ambos estilos para lograr una arquitectura más escalable y eficiente.
El documento introduce los conceptos de acceso a datos en ADO.NET, incluyendo entornos conectados y desconectados, y diferentes modelos de aplicaciones de acceso a datos. Explica que ADO.NET puede acceder a varios tipos de almacenamiento de datos y funcionar en entornos conectados o desconectados. También describe los beneficios y desventajas de los entornos conectados y desconectados, así como tres modelos comunes de aplicaciones de acceso a datos: de una capa, cliente-servidor y de tres capas.
Este documento presenta las respuestas a un cuestionario sobre bases de datos. En la primera pregunta se explican las diferencias entre las funciones de manipulación y descripción de una base de datos. La segunda pregunta enumera los tipos de usuarios que interactúan con una base de datos. La tercera pregunta define los lenguajes huésped y anfitrión.
Este documento presenta una actividad sobre bases de datos realizada por Natalia Marcela Perez Soto para su profesor Rolando Gutierrez. La actividad incluye definir los tipos de usuarios de bases de datos, explicar la redundancia y arquitecturas de datos, definir sistemas de administración de bases de datos como Oracle, Microsoft Access, DB2 y SQL Server, y describir las funciones y clasificaciones de los sistemas de gestión de bases de datos.
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Jesús Daniel Mayo
Este documento describe varias amenazas a las bases de datos, incluyendo inyecciones SQL, ataques de denegación de servicio (DoS) y ataques distribuidos de denegación de servicio (DDoS). Explica qué son estas amenazas, cómo funcionan y cómo se pueden implementar controles como filtrar peticiones, usar consultas preparadas y verificar datos para disminuir estos riesgos.
Este documento presenta una serie de preguntas relacionadas con la seguridad de redes y sistemas de información. Se pide al lector que complete actividades como explicar cómo las vulnerabilidades se relacionan con el algoritmo P-C, seleccionar herramientas de seguridad necesarias para un control de acceso a la red, y describir procedimientos para el uso de dichas herramientas.
Este documento describe la inyección SQL, un ataque que aprovecha errores en la filtración de datos introducidos por el usuario para permitir que un atacante tenga control de una aplicación. La inyección SQL ocurre cuando se inserta código SQL malicioso dentro de otro código SQL para alterar su funcionamiento normal y ejecutar el código invasor en la base de datos, posiblemente insertando, modificando o eliminando datos. El documento ofrece un ejemplo y recomienda limitar permisos de usuario y validar parámetros de entrada para prevenir
Este documento presenta las respuestas a 8 preguntas sobre bases de datos realizadas por Oscar Camilo Velilla Alvarado para su profesor Rolando Gutiérrez en el Colegio Evangélico Luterano de Colombia en septiembre de 2014. Las preguntas cubren temas como los usuarios de las bases de datos, la redundancia, arquitecturas de dos y tres capas, sistemas de administración de bases de datos, funciones de los sistemas de gestión de bases de datos y su clasificación.
La seguridad informática tiene tres funciones principales en una organización: proteger la información, asegurar la infraestructura computacional, y establecer normas para proteger la información y la infraestructura de los usuarios.
Implementación de directorio Activo usando openLDAP en Ubuntudanthology
Se presenta la demostración de la instalación correcta de la herramienta de directorio activo openLDAP empleado en un sistema operativo Ubuntu, se ejemplifica a través de la virtualización de una máquina virtual con sistema operativo linuxLite versión 5.2.
La instalación de ldap paso a paso se encuentra en el siguiente informe:
Este documento presenta preguntas sobre ataques cibernéticos comunes, herramientas de seguridad de red y procedimientos. Se pide al lector que complete su plan de acción y esquema de seguridad mediante la explicación de vulnerabilidades como el denegación de servicio, y la selección y descripción del uso apropiado de herramientas como ARGUS, SATAN, ISS y TCP WRAPPER para control de acceso y monitoreo de la red.
El documento presenta una actividad sobre bases de datos. Explica los tipos de usuarios de bases de datos, realiza gráficos sobre arquitecturas de dos y tres capas y sistemas de datos, y define conceptos como sistemas de administración de bases de datos, sus funciones y clasificaciones. Solicita al estudiante explicar y realizar varias tareas relacionadas con estos temas.
El documento proporciona preguntas e instrucciones para una actividad sobre vulnerabilidades y soluciones de seguridad en redes. Se pide al lector que complete preguntas interpretativas, argumentativas y propositivas sobre temas como el algoritmo P-C, herramientas de administración de redes y su potencial malévolo/benévolo, y herramientas para control de acceso e integridad del sistema como NETLOG, TCP-WRAPPER y TRIPWIRE.
Este documento presenta una serie de preguntas relacionadas con la seguridad de redes y la gestión de vulnerabilidades. Se pide al lector que complete actividades como explicar cómo las vulnerabilidades se relacionan con algoritmos de ataque, agregar una cláusula a un manual de procedimientos sobre el uso de herramientas de red, seleccionar herramientas de monitoreo y control de acceso para incluir en el manual, y justificar su elección.
Este documento discute las diferencias entre las funciones de manipulación y descripción de una base de datos, y los tipos de usuarios que interactúan con una base de datos, incluyendo usuarios accidentales, usuarios en línea, programadores de aplicaciones y administradores. También explica conceptos como lenguajes huéspedes y anfitriones, y los componentes principales de un sistema gestor de base de datos.
Trabajo sobre Aplicaciones Web Seguras, en concreto Anti-SQL Injection, del módulo de Seguridad y Alta Disponibilidad del Ciclo Formativo de Grado Superior en Administración de Sístemas Informáticos en Red
Este documento contiene información sobre una actividad de seguridad de redes. Incluye preguntas sobre ataques como el denial of service, cracking de contraseñas, correo basura y vulnerabilidades comunes. También incluye una tabla de recursos físicos y lógicos del sistema y preguntas sobre los registros necesarios para diagnosticar problemas de seguridad como correo basura y denegación de servicio.
Similar a Ldap injection y Blind Ldap Injection (20)
La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.
Configurar y utilizar Latch en MagentoChema Alonso
Tutorial realizado por Joc sobre cómo instalar y configurar Latch en el framework Magento. El plugin puede descargarse desde https://github.com/jochhop/magento-latch y tienes un vídeo descriptivo de su uso en http://www.elladodelmal.com/2015/10/configurar-y-utilizar-latch-en-magento.html
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
Diapositivas de la presentación impartida por Chema Alonso durante el congreso CELAES 2015 el 15 de Octubre en Panamá. En ella se habla de cómo en Eleven Paths y Telefónica se utilizan las tecnologías Tacyt, Sinfonier y Faast para luchar contra el e-crime.
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
The document discusses new paradigms in digital identity, including authentication and authorization as a service (AuthaaS). It describes the different types of digital identities (physical, corporate, social), and proposes a model where mobile devices can be used for multi-factor authentication and authorization. The model provides different levels of authentication from basic to strong, and allows companies to apply access control strategies across traditional IT environments and IAM solutions through services like one-time passwords and digital locks.
CritoReto 4: Buscando una aguja en un pajarChema Alonso
Los últimos meses la contrainteligencia británica ha avanzado a pasos agigantados en la localización de agentes rusos activos en suelo inglés. Los avances en criptoanálisis, del ahora ascendido Capitán Torregrosa, han permitido localizar el punto central de trabajo de los agentes rusos. Después de días vigilando “Royal China Club”, no se observa ningún movimiento, da la sensación que no es un lugar de encuentro habitual, aunque según las informaciones recopiladas los datos más sensibles de los operativos rusos se encuentran en esa localización. Por este motivo, se decide entrar en el club y copiar toda la información para analizarla. Entre las cosas más curiosas encontradas, se observa un póster en la pared con una imagen algo rara y una especie de crucigrama, así como un texto impreso en una mesa. Ningún aparato electrónico excepcional ni nada aparentemente cifrado. ¿Podrá la inteligencia británica dar por fin con los agentes rusos? El tiempo corre en su contra…
Talk delivered by Chema Alonso at RootedCON Satellite (Saturday 12th of September 2015) about how to do hacking & pentesting using dorks over Tacyt, a Big Data of Android Apps
Pentesting con PowerShell: Libro de 0xWordChema Alonso
Índice del libro "Pentesting con PowerShell" de 0xWord.com. Tienes más información y puedes adquirirlo en la siguiente URL: http://0xword.com/es/libros/69-pentesting-con-powershell.html
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
Artículo de Windows Técnico que muestra cómo recuperar dispositivos de sonido en Windows Vista y Windows 7 cuando estos desaparecen. Más información en http://www.elladodelmal.com
Charla impartida por Chema Alonso en el congreso Internet 3.0 el 24 de Abril de 2015 en Alicante sobre cómo la gente que cree en las soluciones mágicas y gratuitas acaba siendo estafada o víctima de fraude. Todas las partes de la presentación llevan sus enlaces a los artículos correspondientes para ampliar información.
El documento presenta una serie de nombres de ingenieros y hackers asociados con la compañía elevenpaths.com. Al final, incluye un mensaje que indica que no es necesario ser ingeniero para ser hacker o viceversa, pero que la combinación de ambas habilidades es muy valiosa para la compañía.
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
Cuarta Edición del Curso Online de Especialización en Seguridad
Informática para la Ciberdefensa
Del 4 de mayo al 4 de junio de 2015
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del Estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
Informe con los resultados de la fase II del proceso de auditoría del software de cifrado de TrueCrypt que buscaba bugs y posibles puertas traseras en el código.
La mayoría de la gente tiene una buena concepción del hardware de Apple. En este artículo, José Antonio Rodriguez García intenta desmontar algunos mitos.
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
Artículo de cómo fortifica Linux (Ubuntu) con Latch: El cerrojo digital. El paper ha sido escrito por Bilal Jebari http://www.bilaljebari.tk/index.php/es/blog/5-latch-en-ubuntu
Este documento contiene información sobre diferentes técnicas de hacking avanzado y análisis de malware utilizando Python. Se cubren temas como ataques en redes locales, fuzzing, depuración de software, anonimato con TOR e I2P, amenazas persistentes avanzadas (APT), inyección de código malicioso, análisis de memoria y malware, y el desarrollo de herramientas para espiar víctimas y representar servidores en una red. El documento está organizado en cuatro capítulos principales y vari
Talk delivered by Chema Alonso in CyberCamp ES 2014 about Shuabang Botnet discoverd by Eleven Paths. http://www.slideshare.net/elevenpaths/shuabang-with-new-techniques-in-google-play
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
Charla dada por Chema Alonso en Five Talks sobre cómo funciona la seguridad de iPhone. Más información y detalles en el libro Hacking iOS {iPhone & iPad} http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Manual Web soporte y mantenimiento de equipo de computo
Ldap injection y Blind Ldap Injection
1. LDAP Injection y Blind LDAP Injection José María Alonso et al.
_____________________________________________________________________________________________
LDAP INJECTION y BLIND LDAP INJECTION
José María Alonso1, Rodolfo Bordón2, Marta Beltrán3 and Antonio Guzmán4
1
Informática64, S.L., chema@informatica64.com
2
Informática64, S.L., rodol@informatica64.com
3
Universidad Rey Juan Carlos, marta.beltran@urjc.es
4
Universidad Rey Juan Carlos, antonio.guzman@urjc.es
Abstract
It is common in web application interactions between end-users and databases. These applications may be
vulnerable to code injection attacks which take advance of weak validation in the parameters that the users use.
If one of these applications accept input from a client and execute it without first validating it, attackers have the
potential to execute their own queries and thereby extract sensitive information from the LDAP directory. In this
paper a deep analysis of the LDAP injection techniques is presented including Blind attacks. Attacker can inject
malicious code to change the behavior of the web application and gain access to confidential data.
Abstract
Es muy frecuente que las aplicaciones web permitan interacciones con los usuarios para realizar accesos a
bases de datos. Estas aplicaciones pueden ser vulnerables a ataques de inyección de código que aprovechen
una validación débil en los parámetros que usan los usuarios. Un atacante puede inyectar segmentos de
código malicioso a través de estos parámetros para obtener o modificar información confidencial de la base
datos. En este artículo se propone un análisis de las vulnerabilidades de los servicios del protocolo LDAP
frente a ataques blind sql injection. Además, se propone el análisis de un caso real para destacar los aspectos
más importantes a la hora de securizar aplicaciones frente a este tipo de ataques.
Key words: Seguridad en Bases de Datos, LDAP, SQL Injection y Blind SQL Injection.
____________________________________________________________________________________________
1
CollECTeR Iberoamérica 2008
2. LDAP Injection y Blind LDAP Injection José María Alonso et al.
_____________________________________________________________________________________________
1 Introducción
Desde 2002, el 50% de las vulnerabilidades explotadas en aplicaciones web han estado localizadas en una
deficiente validación de los parámetros de entrada ([1]). Una validación débil de estos parámetros supone facilitar la
implementación de ataques basados en la inyección de código. En ellos se aceptan datos desde un cliente y se
realizan consultas a la base de datos evitando tipo de validación previa ni del cliente ni de los datos.
Un atacante puede entonces ganar el acceso a la base de datos subyacente a la aplicación web, e incluso, penetrar
en el sistema operativo. Para implementar un ataque de estas características el atacante introduce un código que
genera una consulta errónea en la base de datos. Si el servidor contesta con un mensaje de error, esto implica que
la inyección de código ha tenido éxito, y por tanto es posible explotar una vulnerabilidad a inyecciones.
Muchas aplicaciones han sido fortificadas contra la inyección de código evitando que los servidores respondan con
mensajes de error. De esta forma se le impide al atacante implementar la inyección de código de la forma expuesta.
Desafortunadamente, este filtrado no protege de los denominados ataques ciegos, que se realizan implementando
una lógica binaria (Verdadero/Falso) a partir del comportamiento del servidor aunque no se produzcan mensajes de
error desde el servidor.
Las técnicas de ataque basadas en la inyección de código SQL son a las que tradicionalmente más esfuerzos se
han dedicado por la comunidad científica ([2], [3], [4], [5]), Sin embargo existen otras técnicas de inyección
asociadas a otros lenguajes o protocolos como XPath ([7], [8]) o LDAP([9], [10]) cuyo estudio tiene prácticamente la
misma importancia que la inyección de SQL. Los principios que hay detrás de la explotación de las vulnerabilidades
en estos lenguajes son las mismas que para el SQL, sin embargo los estudios realizados sobre estos casos son
muy escasos y existe muy poca literatura sobre ellos.
En este artículo se van a analizar las técnicas de inyección ciegas sobre LDAP. Se va a demostrar hasta qué punto
pueden ser vulnerables a un ataque de este tipo los árboles LDAP y, por tanto, las aplicaciones web basadas en su
uso. La estructura de este artículo que comienza con esta introducción continúa en la sección 2 con una
introducción al protocolo LDAP incluyendo los conceptos necesarios para entender el resto del artículo. La sección
3 analiza la técnica de ataque de inyección ciega de código LDAP (Blind LDAP Injection) y la sección 4 propone la
descripción de un ejemplo completo para ilustrar la criticidad de las vulnerabilidades en las aplicaciones web a este
tipo de ataques. Por último la sección presenta las conclusiones extraídas del análisis realizado.
2 LDAP (Lightweight Directory Access Protocol)
Los directorios son bases de datos jerárquicas diseñadas para almacenar y organizar información que comparten
una serie de características comunes: la forma en la que se estructura la información (árbol) y estar dotada de
eficaces capacidades de búsqueda y navegación por el árbol del directorio. Por lo tanto, un directorio es una base
de datos especializada en búsquedas y no en actualizaciones y en procesar consultas específicas y no en ofrecer
listados de resultados. Además, un directorio permite inconsistencias temporales entre sus repositorios.
El servicio de directorio es una aplicación software implementada para acceder a la información del directorio. LDAP
es un protocolo para realizar consultas y modificaciones eficaces y rápidas a los servicios de directorio que se
ejecutan sobre TCP/IP ([11], [6]). Existen múltiples implementaciones de este protocolo, siendo dos las más
extendidas: ADAM (Active Directory Application Mode, [14]) y OpenLDAP ([12]).
LDAP está orientado a objetos y cada entrada del
árbol LDAP es una instancia de un objeto y, por tanto, estará sujeto a las reglas fijadas por los atributos de dicho
objeto. LDAP está basado en el modelo cliente/servidor, por lo tanto, los cliente envían peticiones de operación al
servidor y el servidor responde con la información del directorio. La operación más frecuente es la búsqueda de
entradas del directorio. Para responder a estas búsquedas el servidor debe verificar si una entrada del árbol LDAP
presenta un atributo con un valor determinado. Esta comprobación se realiza mediante el uso de los filtros definidos
en la RFC 4515 [11].
La estructura de estos filtros pueden resumirse con:
____________________________________________________________________________________________
2
CollECTeR Iberoamérica 2008
3. LDAP Injection y Blind LDAP Injection José María Alonso et al.
_____________________________________________________________________________________________
Filter = ( filtercomp )
Filtercomp = and / or / not / item
And = & filterlist
Or = | filterlist
Not = ! filter
Filterlist = 1*filter
Item = simple / present / substring
Simple = attr filtertype assertionvalue
Filtertype = “=” /” =”/”¿=” /”¡=”
Present = attr = *
Substring = attr “=” [initial]* [final]
Initial = assertionvalue
Final = assertionvalue
Se puede ver que todos los filtros deben estar entre paréntesis, y que sólo un conjunto de operadores lógicos (AND,
OR y NOT) y relacionales (≤, ≥, =, ≈) están disponibles para construirlos. Además, se introduce el asterisco como un
carácter especial que puede emplearse para reemplazar uno o más caracteres en la construcción de los filtros.
3 Blind LDAP Injection
Los ataques de inyección de código en servicios LDAP están basados en las mismas técnicas que los ataques de
inyección SQL. En ambos el concepto fundamental es aprovechar los datos que debe introducir un usuario para
generar una consulta determinada. Si la aplicación fuese segura debería realizarse un filtrado de estos datos antes
de construir la consulta y mandarla al servidor. Sin embargo, en un escenario vulnerable estos datos no se someten
a un proceso de filtrado y un atacante puede inyectar su código para cambiar los resultados que se obtendría con la
consulta sin inyectar.
Teniendo en cuenta la estructura de los filtros LDAP expuesta en la sección anterior y que las implementaciones
más extendidas son ADAM y OpenLDAP se puede concluir lo siguiente acerca de la inyección de código:
1. Sólo se podrán realizar ataques de inyección de código sobre aplicaciones web si los parámetros
introducidos por los usuarios no están filtrados y si las consultas normales empiezan por los operadores
lógicos | o &.
2. En estos casos, hay dos tipos de inyección que dependerán del tipo de escenario LDAP que se presente:
La inyección de código clásica o la inyección de código ciega.
Una solución extendida para evitar los ataques de inyección de código es evitar que el servidor muestre mensajes
de error cuando ejecuta consultas inválidas. Sin embargo, esta contramedida sólo protege al sistema de la inyección
clásica no de la inyección ciega. De hecho la única manera de blindar un sistema a cualquier técnica de ataque
basado en la inyección de código es el correcto filtrado en los datos introducidos por los usuarios.
Supongamos que se dispone un escenario en el que no se realiza un filtrado correcto de los parámetros de entrada
de una aplicación web pero si se ha evitado que el servidor genere mensaje de error. En este entorno de trabajo tan
frecuente hoy en día todavía es posible que el atacante sea capaz de inferir algún tipo de respuesta en el
comportamiento de la aplicación [13], aunque ello no suponga obtener una respuesta estándar de la misma. Este es
el caso de los ataques denominados de inyección ciega de código LDAP (Blind LDAP Injection). El objetivo del
atacante sería en este caso capaz de distinguir entre el comportamiento de la aplicación ante una inyección de
código que genera una respuesta válida y una inyección que provoca un error. Una vez que se ha identificado el
comportamiento correspondiente a una respuesta verdadera y el correspondiente a una respuesta falsa el atacante
podrá extraer información mediante cuestiones sucesivas de verdadero o falso. Aunque este tipo de inyección
plantea un proceso tedioso y muy costoso también facilita su automatización permitiendo extraer toda la información
de un sistema.
3.1 AND Blind LDAP Injection
Un escenario en el que a través de una consulta al árbol LDAP se liste las impresoras (p.e. Epson) disponibles en
un establecimiento, podría utilizar el siguiente filtro para extraer la información:
(&(objectClass = printer)(type=Epson*))
Al ejecutar esta consulta, si existe una impresora Epson, los datos de la impresora se le muestran al cliente; en caso
contrario, no se muestra ningún dato.
____________________________________________________________________________________________
3
CollECTeR Iberoamérica 2008
4. LDAP Injection y Blind LDAP Injection José María Alonso et al.
_____________________________________________________________________________________________
En este entorno, si un atacante desea utilizar la técnica de ataque Blind LDAP Injection, puede inyectar código para
construir la siguiente consulta:
(&(objectClass=*)(ObjectClass=*))(&(objectClass=void)(type=Epson*))
El servicio LDAP procesará el primer filtro completo de la consulta y el resto será ignorado. De esta forma la
consulta que finalmente se ejecutará será la correspondiente a la inyección.
(&(objectClass=*)(ObjectClass=*))
Es decir, el resultado que se va a mostrar al cliente tendrá datos del sistema ya que el filtro objectClass = * siempre
devuelve un objeto (resultado verdadero para el ataque a ciegas).
A partir de este punto, se puede completar las técnicas de ataque Blind LDAP Injection obteniendo el
comportamiento del sistema ante una inyección que no ofrezca un resultado válido. Por ejemplo, se pueden
construir las siguientes inyecciones:
(&(objectClass=*)(objectClass=users))(&(objectClass=foo)(type=Epson*))
(&(objectClass=*)(objectClass=resources))(&(objectClass=foo)(type=Epson*))
Este conjunto de consultas permitirá a un atacante inferir los posibles valores del atributo objectClass. Cuando una
consulta devuelva datos de la impresora implicaría que el valor utilizado en la inyección existiría. Si los datos no se
muestran implicaría un resultado falso para el ataque a ciegas y que el valor inyectado no es un valor existente en el
árbol LDAP.
3.2 OR Blind LDAP Injection
En este caso, la lógica utilizada para extraer la información del escenario del apartado anterior es distinta y el filtro
sería el siguiente:
(| (objectClass=printer)(type=Epson*)
En este entorno basado en el uso del operador OR la inyección sería la siguiente:
(| (objectClass=void)(objectClass=void))(&(objectClass=void)(type=Epson*)
La ejecución de esta consulta provoca un resultado falso desde el servidor LDAP, y por lo tanto, los datos de la
impresora no se muestran al cliente. Cualquier resultado diferente a este será interpretado como un resultado
verdadero. De nuevo, a partir de este punto es posible extraer la información del sistema mediante la ejecución de
consultas consecutivas que implementen un análisis en el que las únicas respuestas desde el servidor serán
verdadero o falso. Algunas de las consultas que se pueden utilizar son las siguientes:
(|(objectClass=void)(objectClass=users))(&(ibjectClass=void)(type=Epson*))
(|(objectClass=void)(objectClass=resources))(&(objectClass=void)(type=Epson*))
4 Ejemplo de explotación
En esta sección, se analiza un entorno real de LDAP implementado para ejemplificar las técnicas descritas en las
secciones anteriores y para ilustrar la criticidad potencial del desarrollo de las mismas en la seguridad de cualquier
sistema.
Para mostrar la potencia de los ataques Blind LDAP Injection se ha creado, dentro de un árbol LDAP sobre ADAM
una estructura con objetos Printer. En la siguiente figura se pueden ver los atributos de un objeto de tipo Printer.
____________________________________________________________________________________________
4
CollECTeR Iberoamérica 2008
5. LDAP Injection y Blind LDAP Injection José María Alonso et al.
_____________________________________________________________________________________________
Figura 1: Árbol LDAP sobre ADAM. Objeto tipo Printer
Sobre este árbol LDAP trabaja una aplicación web que se conecta, entre otros repositorios, a este árbol para
obtener información. En este caso tenemos una aplicación programada en php, llamada printerstatus.php que recibe
como parámetro el nombre de la impresora y construye una consulta LDAP de la siguiente forma:
(&(cn=HP Laserjet 2100)(objectclass=printer))
El resultado es una página web en la que se acceden a propiedades de la impresora en concreto.
Figura 2: Propiedades de la impresora HP LaserJet 2100
El parámetro idprinter se utiliza para construir la consulta LDAP y es vulnerable a LDAP Injection, sin embargo, no
se muestra ninguno de los datos de los objetos que se puedan seleccionar con cualquier consulta ejecutada, por lo
que únicamente se puede realizar una explotación a ciegas. Las siguientes fases muestran ejemplos de cómo
extraer información del árbol LDAP mediante Blind LDAP Injection.
4.1 Fase 1: Descubrimiento de atributos
El atancante inyecta atributos para descubrir si existen o no. Cuando el atributo no existe la consulta LDAP no
devuelve ningún objeto y la aplicación no muestra datos de ninguna impresora.
Hay que tener en cuenta que el comodín ( * )vale únicamente para los valores de tipo alfanuméricos, luego si el
atributo fuera de otro tipo no se podría descubrir así. Para los tipos numéricos y de tipo fecha se utilizan los
operadores >= , <= o = y para los booleanos las constantes True y False.
____________________________________________________________________________________________
5
CollECTeR Iberoamérica 2008
6. LDAP Injection y Blind LDAP Injection José María Alonso et al.
_____________________________________________________________________________________________
Figura 3: Atributo IPaddress no existe o no tiene valor alfanumérico
En el siguiente ejemplo, el atributo distinguisedname existe y además es de tipo alfanumérico ya que funciona
perfectamente con el comodín ( * ). Esto se puede comprobar porque la página de resultados ha devuelto datos de
la impresora que se estaba utilizando.
Figura 4: Atributo distinguisedname existe y tiene valor alfanumérico
Como se puede ver en la figura 4, hay diferencias en las páginas que devuelven datos y las que no, con lo que se
puede automatizar la extracción de toda la información y el descubrimiento de los atributos simplemente
comparando los resultados HTML obtenidos.
En la figura 5, se obtiene de nuevo un resultado positivo que confirma la existencia de un atributo department.
Figura 5: Atributo Department existe y tiene valor Unicode extraíble
4.2 Fase 2: Reduciendo el alfabeto
Una de las opciones que se pueden sopesar es realizar una reducción del alfabeto posible de valores en un campo.
La idea consiste en saber si existe o no un determinado carácter en un atributo. Si el atributo tiene 15
caracteres de longitud y tenemos que probar, por ejemplo, 28 letras por 15 caracteres tendrían que
realizarse un total de 420 peticiones para extraer la información. Sin embargo, se puede realizar un
recorrido que nos diga si una letra pertenece o no al valor. De esa manera realizaríamos primero 28
____________________________________________________________________________________________
6
CollECTeR Iberoamérica 2008
7. LDAP Injection y Blind LDAP Injection José María Alonso et al.
_____________________________________________________________________________________________
peticiones que nos dejarán, en el peor de los casos una letra distinta por cada posición, es decir, 15 letras.
Luego, en el peor de los casos tendríamos 15 letras x 15 posiciones + 28 peticiones de reducción del
alfabeto, es decir 253 peticiones. Además, se puede inferir, que si una letra ya ha sido utilizada puede que
no se vuelva a utilizar, con lo que tendríamos una reducción aun mayor si la letra se utiliza como última
opción, dejando la probabilidad en un sumatorio de 1 a15 + 28, es decir 148 peticiones.
Como conclusión se puede obtener que la reducción del alfabeto es un buena opción a la hora de extraer valores de
campos.
En los siguientes ejemplos (figuras 6 y 7) se muestra cómo averiguar si un carácter pertenece o no al valor del
campo.
Figura 6: La letra b no pertenece al valor del atributo department porque no se obtienen datos
Figura 7: La letra n si pertenece al valor del atributo department porque si se obtienen datos
Esta reducción dejaría un conjunto de valores válidos que pueden emplearse para extraer el valor del dato mediante
un proceso de despliegue.
4.3 Fase 3: El despliegue
En esta fase, una vez reducido el alfabeto, hay que ordenar las letras obtenidas, para ello comenzaremos un
proceso desde la primera posición (figura 8).
____________________________________________________________________________________________
7
CollECTeR Iberoamérica 2008
8. LDAP Injection y Blind LDAP Injection José María Alonso et al.
_____________________________________________________________________________________________
Figura 8: El valor de department no comienza por la letra a porque no se obtienen datos
Se irán probando letras hasta que se obtenga un resultado positivo que confirme que con ese patrón se devuelven
datos.
Figura 9: El valor de department si comienza por la letra f porque si se obtienen datos
Una vez descubierta la primera letra (figura 9), esta se mantendrá fija y se procederá a buscar la segunda letra,
sustituyendo siempre los caracteres obtenidos en la fase de reducción del alfabeto.
Figura 10: El valor de department no comienza por las letras fa porque no se obtienen datos
Figura 11: El valor de department si comienza por las letras fi porque si se obtienen datos
Este proceso se repetiría con todos los atributos descubiertos y hasta que se hubieran descubierto todas las letras
permitiendo extraer información oculta de los objetos del árbol LDAP.
5 Conclusiones
LDAP es una tecnología en expansión cuya implantación en los sistemas de directorio y meta directorio la hacen
cada día más popular. Los entornos Intranet realizan uso intensivo de esta tecnología para ofrecer sistemas de
Single Sing-On e incluso es común encontrar entornos LDAP en los servicios de Internet.
____________________________________________________________________________________________
8
CollECTeR Iberoamérica 2008
9. LDAP Injection y Blind LDAP Injection José María Alonso et al.
_____________________________________________________________________________________________
Esta popularidad hace que sea necesario incluir las pruebas anteriores dentro de los procesos de auditoría de
seguridad de las aplicaciones web. Las pruebas de inyecciones de auditoría que se estaban realizando hoy en día,
siguiendo la documentación existente, son de poca ayuda pues en los entornos más comunes como ADAM u
OpenLDAP no funcionan.
La solución para proteger las aplicaciones frente a inyecciones LDAP e inyecciones ciegas LDAP es, como en otros
entornos de explotación, filtrar los parámetros enviados desde el cliente. En este caso filtrar operadores, paréntesis
y comodines para que nunca un atacante sea capaz de inyectar lógica dentro de nuestra aplicación.
Este trabajo es único en la forma que se proporciona un análisis riguroso de las técnicas de Blind LDAP Injection y
la selección de ejemplos representativos sobre entornos reales. Se ha demostrado que es esencial filtrar los datos
de entrada de los usuarios antes de construir las consultas LDAP y enviarlas al servidor, y que las construcciones
basadas en los operadores AND y OR deben ser evitadas.
Referencias
PERIODICALS
[1] S. Barnum and G. Mc Graw. Knowledge for software security. IEEE Security and Privacy Magazine, 3(2):74-78,
2005
PAPERS PUBLISHED IN PROCEEDINGS
[2] E. Bertino, A. Kamra, and J.P.Early. Profiling database application to detect SQL injection attacks. In
Proceedings of the IEEE International Performance, Computing , and ommunications Conference, pages 449-
458, 2007.
[3] Xiang Fug, Xin Lu, Boris Peltsverger, Shijun Chen, Kai Qian, and Lixin Tao. A static analysis framework for
detecting SQL Injections vulnerabilities. In Proceedings of the 31st Annual International Computer Software and
Applications Conference, pages 87-96, 2007.
[4] E. Merlo, D. Letarte, and G. Antoniol. SQL-Injection Security evolution analysis in PHP. In Proceedings of the 9th
IEEE International Workshop on Web Site Evolution, pages 45-49, 2007.
[5] S.Thomas and L.Williams. Using automated fix generation to secure SQL statements. In Proceedings of the 3rd
International Workshop on Software Engineering for Secure Systems, pages 9-19,2007.
[6] V. Koutsonikova and A.Vakali. LDAP: framework, practices and trends. IEEE Internet Computing, 8(5):66-72,
2004
ONLINE SOURCES
[7] (1999) XPath 1.0 Specification. [Online]. Available: http://www.w3.org/TR/xpath.
[8] (2007) XPath 2.0 Specification. [Online]. Available: http://www.w3.org/TR/xpath20.
[9] (1995) RFC 1777: Lightweight Directory Access Protocol v2. [Online]. Available:
http://www.faqs.org/rfcs/rfc1777.html
[10] (1997). M.Wahl,T.Howes,and S.Kille. Lightweight Directory Access Protocol (v3). [Online]. Available:
http://www.ietf.org/rfc/rfc2251.
[11] (2006). M. Smith, Ed.. RFC 4515 - Lightweight Directory Access Protocol (LDAP): String Representation of
Search Filters. [Online]. Available: http://www.ietf.org/rfc/rfc4515.html .
[12] (2008) OpenLDAP main page. [Online]. Available: http://www.openldap.org.
THESIS or DISSERTATION
[13] J.M. Alonso, LDAP Injection y Blind LDAP Injection, M.S. thesis, Rey Juan Carlos University, Madrid, Spain,
2008.
REPORTS (technical reports, internal reports)
[14] Mark Russinovich and David Solomon. Microsoft Windows Internals. Microsoft Press, 2004.
____________________________________________________________________________________________
9
CollECTeR Iberoamérica 2008