¿Cómo piratea los sitios web de forma anónima?

Sqlmap – Cómo hackear un sitio web usando inyección SQL en Kali Linux 2016.2

Hola a todos,

Esta es Mehedi Shakeel.

Hoy, en este video, les mostraré cómo usar la inyección de sql en el sitio web de sqlmap en kali linux 2016.2

La inyección SQL es un método para hackear la base de datos del sitio web o el servidor web mediante el uso del ataque de inyección SQL en Kali Linux 2016.2

Error de inyección SQL puede solucionar de manera muy fácil.

Este tutorial trata sobre el ataque de inyección sql & amp; errores en sitios web y el uso de sqlmap en Kali Linux 2016.2

¿Qué es la inyección sql?

La inyección SQL es una técnica de inyección de código, utilizada para atacar aplicaciones basadas en datos,

en el que se insertan declaraciones SQL nefastas en un campo de entrada para su ejecución.

¿Qué es sqlmap?

sqlmap es una herramienta de prueba de penetración de código abierto que automatiza el proceso de detección y explotación de fallas de inyección SQL y toma de control de los servidores de bases de datos.

Hasta la versión 0.8 de sqlmap, la herramienta ha sido otra herramienta de inyección SQL, utilizada por probadores de penetración de aplicaciones web / novatos / adolescentes curiosos / adictos a la computadora / punks, etc.

Las cosas avanzan y, a medida que evolucionan, nosotros también. Ahora es compatible con este nuevo conmutador, -d, que le permite conectarse desde su máquina al puerto TCP del servidor de la base de datos donde el demonio del sistema de administración de la base de datos está escuchando y realizar cualquier operación que realice mientras lo usa para atacar una base de datos a través de un SQL vulnerabilidad a la inyección.

Descarga de Sqlmap: sqlmapproject / sqlmap

Comandos:

sqlmap -u “http://www.yourwebsiteurl.com/se……” –dbs

sqlmap -u “http: //www.yourwebsiteurl.comsec…….” -D database_name –tables

sqlmap -u “http://www.yourwebsiteurl.com/se……” -D nombre_basedatos -T nombre_tabla –columnas

sqlmap -u “http://www.site.com/section.php?…” -D nombre_base_datos -T nombre_tabla -C nombre_columna –dump

Todos estos videos son de tutoriales de SSTec con fines educativos únicamente,

No lo malgastes. MANTENTE LEGAL !!!

Pop quiz: ¿qué tienen en común Microsoft, Twitter, Facebook, NBC, ZenDesk y Drupal?

Todos han sido pirateados recientemente.

Sí, la piratería es una amenaza creciente para todas las empresas, tanto grandes como pequeñas.

Ya sea que esté robando datos privados, tomando el control de su computadora o cerrando su sitio web, los piratas informáticos pueden afectar seriamente cualquier negocio, en cualquier momento

LOS SITIOS PUEDEN SER HACKEADOS A TRAVÉS DE LOS SIGUIENTES MEDIOS

ATAQUES DE INYECCION

ataques de inyección (una línea de comando de inyección tendría esta línea de comando

Consulta de cadena = “SELECCIONAR * DE las cuentas DONDE custID = ‘” + request.getParameter (“id”) + ”’”;

El hacker modifica el parámetro ‘id’ en su navegador para enviar: ‘o’ 1 ‘=’ 1. Esto cambia el significado de la consulta para devolver todos los registros de la base de datos de cuentas al hacker, en lugar de solo los clientes previstos.

ATAQUES CRUZADOS DE ESCRITURA

Cross Site Scripting, también conocido como un ataque XSS, ocurre cuando una aplicación, url “obtener solicitud” o paquete de archivos se envía a la ventana del navegador web y omite el proceso de validación. Una vez que se activa un script XSS, su propiedad engañosa hace que los usuarios crean que la página comprometida de un sitio web específico es legítima.

Por ejemplo, si http://www.example.com/abcd.html tiene una secuencia de comandos XSS, el usuario puede ver una ventana emergente que le solicita la información de su tarjeta de crédito y otra información confidencial.

Un ejemplo más técnico:

(Cadena) página + = “”;

El atacante modifica el parámetro ‘CC’ en su navegador para:

‘>

Esto hace que el ID de sesión del usuario se envíe al sitio web del atacante, lo que permite que el hacker secuestre la sesión actual del usuario. Eso significa que el hacker tiene acceso a las credenciales de administrador del sitio web y puede tomar el control completo sobre él. En otras palabras, piratearlo.

8. ATAQUES ROTOS DE AUTENTICACIÓN Y GESTIÓN DE SESIONES

Si el sistema de autenticación de usuario de su sitio web es débil, los piratas informáticos pueden aprovechar al máximo.

Los sistemas de autenticación incluyen contraseñas, administración de claves, ID de sesión y cookies que pueden permitir que un hacker acceda a su cuenta desde cualquier computadora (siempre que sea válida).

Si un hacker explota el sistema de autenticación y administración de sesión, puede asumir la identidad del usuario.

Miedo de hecho.

Hágase estas preguntas para averiguar si su sitio web es vulnerable a un ataque de autenticación y administración de sesión interrumpido:

¿Son débiles las credenciales de usuario (por ejemplo, almacenadas mediante hashing o cifrado)?

¿Se pueden adivinar o sobrescribir las credenciales a través de funciones de administración de cuenta débiles (por ejemplo, creación de cuenta, cambio de contraseña, recuperación de contraseña, ID de sesión débil)?

¿Están expuestos los ID de sesión en la URL (por ejemplo, reescritura de URL)?

¿Las identificaciones de sesión son vulnerables a los ataques de fijación de sesión?

¿Se agota el tiempo de espera de los ID de sesión y los usuarios pueden cerrar sesión?

Si respondió “sí” a cualquiera de estas preguntas, su sitio podría ser vulnerable a un hacker.

7. ATAQUES DE CLICKJACKING

Clickjacking, también llamado UI Redress Attack, es cuando un hacker usa múltiples capas opacas para engañar a un usuario para que haga clic en la capa superior sin que lo sepan.

Por lo tanto, el atacante está “secuestrando” clics que no están destinados a la página real, sino a una página donde el atacante quiere que estés.

Por ejemplo, usando una combinación cuidadosamente elaborada de hojas de estilo, iframes y cuadros de texto, se puede hacer creer al usuario que está escribiendo la contraseña de su cuenta bancaria, pero que en realidad está escribiendo en un marco invisible controlado por el atacante.

EJEMPLO DE CLICKJACKING:

Aquí hay un ejemplo en vivo pero seguro de cómo funciona el clickjacking:

http://attacker.kotowicz.net/alp

Y aquí hay un video que muestra cómo ayudamos a Twitter a defenderse contra un ataque de Clickjacking:

6. ENVENENAMIENTO POR CACHÉ DE DNS

El envenenamiento de caché de DNS implica datos de caché antiguos que podría pensar que ya no tiene en su computadora, pero que en realidad son “tóxicos”.

También conocidos como DNS Spoofing, los piratas informáticos pueden identificar vulnerabilidades en un sistema de nombres de dominio, lo que les permite desviar el tráfico de servidores legítimos a un sitio web o servidor falso.

Esta forma de ataque puede propagarse y replicarse de un servidor DNS a otro DNS, “envenenando” todo en su camino.

De hecho, en 2010, un ataque de envenenamiento de DNS comprometió completamente el Gran Firewall de China (GFC) temporalmente y censuró cierto contenido en los Estados Unidos hasta que se solucionó el problema.

5. ATAQUES DE INGENIERÍA SOCIAL

Un ataque de ingeniería social no es técnicamente un “hack”.

Ocurre cuando divulga información privada de buena fe, como un número de tarjeta de crédito, a través de interacciones comunes en línea como correo electrónico, chat, sitios de redes sociales o prácticamente cualquier sitio web.

El problema, por supuesto, es que no te estás metiendo en lo que crees que te estás metiendo.

Un ejemplo clásico de un ataque de ingeniería social es la estafa “soporte técnico de Microsoft”.

Esto es cuando alguien de un centro de llamadas finge ser un miembro de soporte técnico de MS que dice que su computadora es lenta y / o está infectada, y puede repararse fácilmente, a un costo, por supuesto.

Aquí hay un artículo de WIRED sobre cómo un experto en seguridad jugó junto con la llamada persona de soporte técnico de Microsoft.

4. SYMLINKING – UN ATAQUE DE INSIDER

Un enlace simbólico es básicamente un archivo especial que “señala” un enlace duro en un sistema de archivos montado. Un ataque de enlace simbólico ocurre cuando un pirata informático coloca el enlace simbólico de tal manera que el usuario o la aplicación que accede al punto final cree que está accediendo al archivo correcto cuando realmente no lo está.

Si el archivo de punto final es una salida, la consecuencia del ataque de enlace simbólico es que podría modificarse en lugar del archivo en la ubicación deseada. Las modificaciones al archivo de punto final podrían incluir agregar, sobrescribir, corromper o incluso cambiar los permisos.

En diferentes variaciones de un ataque simbólico, un hacker puede controlar los cambios en un archivo, otorgarse acceso avanzado, insertar información falsa, exponer información confidencial o corromper o destruir archivos vitales del sistema o de la aplicación.

3. SITIO CRUZADO SOLICITAR ATAQUES DE FALSIFICACIÓN

Un ataque de falsificación de solicitud de sitio cruzado ocurre cuando un usuario inicia sesión en una sesión (o cuenta) y un pirata informático aprovecha esta oportunidad para enviarle una solicitud HTTP falsificada para recopilar su información de cookies.

En la mayoría de los casos, la cookie sigue siendo válida mientras el usuario o el atacante permanezca conectado a la cuenta. Esta es la razón por la cual los sitios web le piden que cierre la sesión de su cuenta cuando haya terminado; caducará la sesión inmediatamente.

En otros casos, una vez que la sesión del navegador del usuario se ve comprometida, el hacker puede generar solicitudes a la aplicación que no podrán diferenciar entre un usuario válido y un hacker.

EJEMPLOS DE ATAQUE CRUZADO

Aquí hay un ejemplo:

http://example.com/app/transferF

http://example.com/app/transferF … ” width = ”0 ″ height =” 0 ″ />

En este caso, el hacker crea una solicitud que transferirá dinero de la cuenta de un usuario, y luego incrusta este ataque en una solicitud de imagen o iframe almacenada en varios sitios bajo el control del atacante.

2. ATAQUES DE EJECUCIÓN DE CÓDIGO REMOTO

Un ataque de ejecución remota de código es el resultado de debilidades de seguridad del lado del servidor o del lado del cliente.

Los componentes vulnerables pueden incluir bibliotecas, directorios remotos en un servidor que no ha sido monitoreado, marcos y otros módulos de software que se ejecutan sobre la base del acceso de usuario autenticado. Las aplicaciones que usan estos componentes siempre están bajo ataque a través de scripts, malware y pequeñas líneas de comando que extraen información.

Los siguientes componentes vulnerables se descargaron 22 millones de veces en 2011:

Apache CXF Bypass de autenticación (CVE – CVE-2012-3451)

Al no proporcionar un token de identidad, los atacantes podrían invocar cualquier servicio web con permiso completo.

1. ATAQUE DDOS – ATAQUE DISTRIBUIDO DE NEGACIÓN DE SERVICIO

DDoS, o denegación distribuida de servicios, es donde un servidor o los servicios de una máquina no están disponibles para sus usuarios.

Y cuando el sistema está fuera de línea, el hacker procede a comprometer todo el sitio web o una función específica de un sitio web para su propio beneficio.

Es algo así como que te roben tu auto cuando realmente necesitas llegar a un lugar rápido.

La agenda habitual de una campaña DDoS es interrumpir temporalmente o eliminar por completo un sistema que se ejecuta correctamente.

El ejemplo más común de un ataque DDoS podría ser enviar toneladas de solicitudes de URL a un sitio web o una página web en muy poco tiempo. Esto provoca un cuello de botella en el lado del servidor porque la CPU se quedó sin recursos.

Los ataques de denegación de servicio se consideran violaciones de la política de uso adecuado de Internet de Internet Architecture Board, y también violan las políticas de uso aceptable de prácticamente todos los proveedores de servicios de Internet.