ardlpy4try_soporte.jpg
eyop2_servidores.jpg
ty4_seguridad.jpg
f5e2_marketing.jpg
7cdwv65tlb_facturacion.jpg
ihzy_diseno.jpg
bfjl4iy35_desarrollo.jpg

Si requiere una cotización sin compromiso alguno, un asesor le contactara en menos de 30 minutos

Cross site port attack -XSPA

Share on Google+
Por 0, 31 de Diciembre del 2012 a las 5:16 pm
Antes que todo este ataque no es mio, al final dejare los links del los articulos originales de autor y el video de el autor explicando sobre este ataque.

Cross site port attack



Cross site port attack como sus propias palabras lo dice ataa los puertos de una aplicacion web vulnerable, estas aplicaciones vulnerables son cualquier web donde puedas incluir una url, puede ser por ejemplo:



Pero recuerden no todas las páginas son vulnerables, esto depende del programador, ya que puede haber filtrado este tipo de ataques y eso esta muy bien :)

Un ejemplo de como funciona este ataque XSPA es que tu envias una url seguido de un puerto y entonces la web vulnerable pasa por el servidor y analiza el puerto, siendo asi el servidor un proxy para nuestros ataques, ya sea remotamente o localmente :D una imagen de ejemplo:



Ahora para realizar este tipo de ataques primeramente buscar una web vulnerable a él, bueno teniendo como ejemplo una Poc, les dejaré el codigo fuente que miré en la página del autor:

http://pastebin.com/ZMadY7mz

Ahi tienen el código, si quieren probarlo sin código entonces les dejo el archivo ya uploadeado en una web:

http://dssnagra.com/store/logs/xspa.php

Ahora pongamos por ejemplo en la web una url, y que es lo ¿que pasa? pues solamente nos devuelve el contenido de la url, es decir automaticamente toma el puerto 80, ahora digamos por ejemplo agregemos a una web el puerto 22, como ejemplo tome de ejemplo esta web:

http://www.sie-group.net/hoja/rk5iowdlo7-distribucion_backtrack_4_0_disponible.html

pero le agregamos por ejemplo el puerto 22, quedaria de esta manera:

http://www.sie-group.net:22/hoja/rk5iowdlo7-distribucion_backtrack_4_0_disponible.html

lo pegamos en la web que les pase hace poco la de xspa.php o la que ustedes tienen en el archivo de pastebin, entonces ponemos la url y ¿Que nos devuelve?



Seep!, la bandera del puerto ssh abierto, pero si pruebas con un puerto que no esta abierto, entonces devolveria un error indicando que el archivo no contiene nada de tamaño...

Ahora antes de empezar poniendo imagenes vamos a describir algunas cosas que podemos hacer con este ataque:

1.- Podemos hacer sql injection de forma remota, es decir, utilizando la web vulnerable como proxy
2.- analizar los puertos de webs remotas
3.- analizar los puertos de la propia web
4.- explotar dispositivos de la red local del servidor (por ejemplo un router)
5.- explotar programas de la red local

Como vemos podemos explotar local y remotamente...

Ahora si ha llegado la hora de ver las imagenes :D



Google indicando la bandera que el puerto esta cerrado, para cada sitio hay diferentes banderas depende del servidor cual es la que devolverá...
En este caso como pueden ver pues es un campo donde se indicaba una url principalmente y por eso es vulnerable y por el programador no aplico bien el filtro :D

Ahora digamos por ejemplo estamos en una red local, con la aplicacion web vulnerable y especificamos la siguiente url:

http://127.0.0.1:8987/AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

Esto nos daria un buffer overflow en la aplicacion, pero claro esto lo podemos ver en local, ejemplo:



Ahora si hacemos lo mismo que el ejemplo de arriba, pero atacando la ¿url del router?, recuerda cada dispositivo router tiene diferente ip, por lo que hariamos una fuerza bruta o algo por el estilo, ejemplo:

Request: http://10.0.0.1/portName.js



nos devuelve la informacion del router, en este caso es un dlink

teniendo en cuenta que es vulnerable localmente, entonces podemos atacar por el protocolo file:/// que solo esta disponible de esa manera, entonces si ponemos por ejemplo:

file:///etc/passwd



nos salta el archivo :D

Bueno entonces despues de todo este ataque, ¿como podemos solucionar este tipo de ataques?

Solucionar la vulnerabilidad



1.- Validando content-type, es decir el contenido que arroja la aplicacion web
2.- mostrar mensajes de error genericos, por ejemplo:
Informacion no valida!
3.- Si ocupas ciertos puertos entonces solo registringir puertos que no quieras o no uses
4.- Bloquear ips, ya sea remotas o locales, para que no pueda haber esta intrusion
5.- bloquear protocolos como file:/// ftp:// etc

Ahora para tener una aplicacion bien filtrada combinemos todas :D

Finalmente les dejo los links del autor como les prometi:

Explicando el ataque en escrito:

http://www.riyazwalikar.com/2012/11/cross-site-port-attacks-xspa-part-1.html
http://www.riyazwalikar.com/2012/11/cross-site-port-attacks-xspa-part-2.html
http://www.riyazwalikar.com/2012/11/cross-site-port-attacks-xspa-part-3.html

Explicando el ataque en video:

http://www.riyazwalikar.com/2012/12/appsecusa-2012-cross-site-port-attacks.html

Gracias por ver el post esperamos nos sigan visitando :D

Necesita mayor información ? un asesor le contactare en menos de 30 minutos

Enviar Consulta

Contactanos para cualquier duda !

(899) 436 0640 Reynosa, Tamps
(818) 421 9924 Monterrey, NL
20 de noviembre #300
C.P. 88780, Col. Fracc Reynosa
Reynosa, Tamaulipas, MX
Correo
Abierto de 8:00am a 6:00pm
De Lunes a Viernes.

Soluciones para tu negocio con tiempos de respuesta de 30 minutos ante incidentes y soporte tecnico..

En Redes Sociales

Carta de Presentación

Mira nuestra carta de presentación o descargala, animate a conocernos:

Presupuesto para su Proyecto ?

Mandanos un correo y nos pondremos en contacto:

Correo

Correo