diff --git a/Introduccion-hacking-hack4u/tema_6_owasp/README1.md b/Introduccion-hacking-hack4u/tema_6_owasp/README1.md index cf8b94c..52f8539 100644 --- a/Introduccion-hacking-hack4u/tema_6_owasp/README1.md +++ b/Introduccion-hacking-hack4u/tema_6_owasp/README1.md @@ -151,4 +151,6 @@ A continuación, se os proporciona el enlace directo a la herramienta que utiliz - PHP Filter Chain Generator: https://github.com/synacktiv/php_filter_chain_generator +--- + [README.md principal](README.md) <--> [README2.md](README2.md) \ No newline at end of file diff --git a/Introduccion-hacking-hack4u/tema_6_owasp/README2.md b/Introduccion-hacking-hack4u/tema_6_owasp/README2.md index 29a8ad7..1558a43 100644 --- a/Introduccion-hacking-hack4u/tema_6_owasp/README2.md +++ b/Introduccion-hacking-hack4u/tema_6_owasp/README2.md @@ -97,6 +97,9 @@ Por ejemplo, si queremos crear una red de tipo “bridge“, podemos utilizar el En este caso, estamos utilizando la opción ‘–driver=bridge‘ para indicar que deseamos crear una red de tipo “bridge“. La opción –driver nos permite especificar el controlador de red que deseamos utilizar, que puede ser “bridge“, “overlay“, “macvlan“, “ipvlan” u otro controlador compatible con Docker. + +--- + [README.md principal](README.md) [README1.md](README1.md) <--> [README3.md](README3.md) diff --git a/Introduccion-hacking-hack4u/tema_6_owasp/README3.md b/Introduccion-hacking-hack4u/tema_6_owasp/README3.md index e11a072..ac30ca9 100644 --- a/Introduccion-hacking-hack4u/tema_6_owasp/README3.md +++ b/Introduccion-hacking-hack4u/tema_6_owasp/README3.md @@ -107,6 +107,7 @@ php > Si la contraseña almacenada en el sistema también se almacena como un número entero (en lugar de como una cadena), la comparación de la contraseña del atacante con la contraseña almacenada podría ser exitosa, lo que permitiría al atacante eludir la autenticación y obtener acceso no autorizado al sistema. +--- [README.md principal](README.md) diff --git a/Introduccion-hacking-hack4u/tema_6_owasp/README4.md b/Introduccion-hacking-hack4u/tema_6_owasp/README4.md index 3e03d6a..dac04f8 100644 --- a/Introduccion-hacking-hack4u/tema_6_owasp/README4.md +++ b/Introduccion-hacking-hack4u/tema_6_owasp/README4.md @@ -158,6 +158,7 @@ A continuación, se os proporciona el enlace correspondiente al proyecto de Gith apt install -y zathura latexmk rubber ``` +--- [README.md principal](README.md) diff --git a/Introduccion-hacking-hack4u/tema_6_owasp/README5.md b/Introduccion-hacking-hack4u/tema_6_owasp/README5.md index a59d9a9..fd6dda3 100644 --- a/Introduccion-hacking-hack4u/tema_6_owasp/README5.md +++ b/Introduccion-hacking-hack4u/tema_6_owasp/README5.md @@ -108,15 +108,54 @@ A continuación, se os comparte el enlace al proyecto de Github el cual estaremo - File Upload Laboratory: https://github.com/moeinfatehi/file_upload_vulnerability_scenarios + ## 6.19 Prototype Pollution +El ataque Prototype Pollution es una técnica de ataque que aprovecha las vulnerabilidades en la implementación de objetos en JavaScript. Esta técnica de ataque se utiliza para modificar la propiedad “prototype” de un objeto en una aplicación web, lo que puede permitir al atacante ejecutar código malicioso o manipular los datos de la aplicación. + +En JavaScript, la propiedad “prototype” se utiliza para definir las propiedades y métodos de un objeto. Los atacantes pueden explotar esta característica de JavaScript para modificar las propiedades y métodos de un objeto y tomar el control de la aplicación. + +El ataque de Prototype Pollution se produce cuando un atacante modifica la propiedad “prototype” de un objeto en una aplicación web. Esto se puede lograr mediante la manipulación de datos que se envían a través de formularios o solicitudes AJAX, o mediante la inserción de código malicioso en el código JavaScript de la aplicación. + +Una vez que el objeto ha sido manipulado, el atacante puede ejecutar código malicioso en la aplicación, manipular los datos de la aplicación o tomar el control de la sesión de un usuario. Por ejemplo, un atacante podría modificar la propiedad “prototype” de un objeto de autenticación de usuario para permitir el acceso a una cuenta sin la necesidad de una contraseña. + +El impacto de la explotación del ataque Prototype Pollution puede ser significativo, ya que los atacantes pueden tomar el control de la aplicación o comprometer los datos de los usuarios. Además, dado que el ataque se basa en vulnerabilidades en la implementación de objetos en JavaScript, puede ser difícil de detectar y corregir. + +A continuación, se proporciona el enlace directo al proyecto de Github que utilizamos en esta clase para desplegar un entorno vulnerable con el que poder practicar: + +- SKF-LABS: https://github.com/blabla1337/skf-labs + ## 6.20 Ataques de transferencia de zona (AXFR - Full Zone Transfer) +Los ataques de transferencia de zona, también conocidos como ataques AXFR, son un tipo de ataque que se dirige a los servidores DNS (Domain Name System) y que permite a los atacantes obtener información sensible sobre los dominios de una organización. +En términos simples, los servidores DNS se encargan de traducir los nombres de dominio legibles por humanos en direcciones IP utilizables por las máquinas. Los ataques AXFR permiten a los atacantes obtener información sobre los registros DNS almacenados en un servidor DNS. +El ataque AXFR se lleva a cabo enviando una solicitud de transferencia de zona desde un servidor DNS falso a un servidor DNS legítimo. Esta solicitud se realiza utilizando el protocolo de transferencia de zona DNS (AXFR), que es utilizado por los servidores DNS para transferir registros DNS de un servidor a otro. +Si el servidor DNS legítimo no está configurado correctamente, puede responder a la solicitud de transferencia de zona y proporcionar al atacante información detallada sobre los registros DNS almacenados en el servidor. Esto incluye información como los nombres de dominio, direcciones IP, servidores de correo electrónico y otra información sensible que puede ser utilizada en futuros ataques. + +Una de las herramientas que utilizamos en esta clase para explotar el AXFR es dig. El comando dig es una herramienta de línea de comandos que se utiliza para realizar consultas DNS y obtener información sobre los registros DNS de un dominio específico. + +La sintaxis para aplicar el AXFR en un servidor DNS es la siguiente: + +➜ dig @ AXFR + +Donde: + +- es la dirección IP del servidor DNS que se desea consultar. +- es el nombre de dominio del cual se desea obtener la transferencia de zona. +- AXFR es el tipo de consulta que se desea realizar, que indica al servidor DNS que se desea una transferencia de zona completa. + +Para prevenir los ataques AXFR, es importante que los administradores de red configuren adecuadamente los servidores DNS y limiten el acceso a la transferencia de zona solo a servidores autorizados. También es importante mantener actualizado el software del servidor DNS y utilizar técnicas de cifrado y autenticación fuertes para proteger los datos que se transmiten a través de la red. Los administradores también pueden utilizar herramientas de monitoreo de DNS para detectar y prevenir posibles ataques de transferencia de zona. + +A continuación, se proporciona el enlace correspondiente al proyecto de Github que nos descargamos para desplegar un entorno en Docker vulnerable con el que poder practicar: + +- DNS-Zone-Transfer: https://github.com/vulhub/vulhub/tree/master/dns/dns-zone-transfer + +--- [README.md principal](README.md) diff --git a/Introduccion-hacking-hack4u/tema_6_owasp/README6.md b/Introduccion-hacking-hack4u/tema_6_owasp/README6.md index 9b90daf..5497aa0 100644 --- a/Introduccion-hacking-hack4u/tema_6_owasp/README6.md +++ b/Introduccion-hacking-hack4u/tema_6_owasp/README6.md @@ -27,6 +27,9 @@ ## 6.24 Enumeración y explotación de SQUID Proxies + +--- + [README.md principal](README.md) [README5.md](README5.md) <--> [README7.md](README7.md) diff --git a/Introduccion-hacking-hack4u/tema_6_owasp/README7.md b/Introduccion-hacking-hack4u/tema_6_owasp/README7.md index 868611d..aedfba5 100644 --- a/Introduccion-hacking-hack4u/tema_6_owasp/README7.md +++ b/Introduccion-hacking-hack4u/tema_6_owasp/README7.md @@ -28,6 +28,7 @@ +--- [README.md principal](README.md) diff --git a/Introduccion-hacking-hack4u/tema_6_owasp/README8.md b/Introduccion-hacking-hack4u/tema_6_owasp/README8.md index 689fe83..73d7c85 100644 --- a/Introduccion-hacking-hack4u/tema_6_owasp/README8.md +++ b/Introduccion-hacking-hack4u/tema_6_owasp/README8.md @@ -27,6 +27,7 @@ +--- [README.md principal](README.md) diff --git a/Introduccion-hacking-hack4u/tema_6_owasp/README9.md b/Introduccion-hacking-hack4u/tema_6_owasp/README9.md index 69068fd..e6de9d6 100644 --- a/Introduccion-hacking-hack4u/tema_6_owasp/README9.md +++ b/Introduccion-hacking-hack4u/tema_6_owasp/README9.md @@ -24,5 +24,6 @@ +--- [README8.md](README8.md) <--> [README.md principal](README.md)