Hoy como un buen Domingo de descanso había pensado pasarme un buen tiempo en el dia descansando, disfrutar de algo de televisión, pero se me complica mucho el hecho de dejar de estar tecleando. Estaba observando algunos comerciales, en los cuales se publicitaba dicha institución. Me llamo un poco la atención y decidí dejar la televisión por un lado y echar un vistazo sobre que había de esta empresa en la red.
Tras investigarlo un momento decidí hace un pequeño análisis, para determinar si el sitio web era vulnerable a un ataque en especifico. El resultado fue que el sitio de esta institución si era vulnerable, así que le deje a sqlmap hacer su trabajo.
Vulnerabilidad de inyección SQL en el sitio XXXX.
Dentro de una de las bases de datos había un tabla que almacena información de empleados y voluntarios que trabajan para dicha organización, entre esa información se encuentra el correo electrónico, numero telefónico, dirección de residencia, usuario, contraseña, etc. Una medida primordial de seguridad cuando se trata información como contraseñas es almacenarlas cifradas, en el caso de que un atacante acceda a esta información le sea complicado obtener el la contraseña descifrada. Esta organización no se preocupo por esto, ya que toda la información, incluyendo las contraseñas fueron almacenadas sin ser cifradas.
Estructura de la tabla con Password.
Acceder al sistema de la web fue una tarea muy sencilla, ya que no fue necesario realizar algún ataque para descifrar las contraseñas. Como muchos de los usuarios no tienen contraseñas seguras, y suelen utilizar la misma contraseña para acceder a todos los servicios, fue fácil relacionar correos corporativos a contraseñas del sistema de la pagina web.
Dentro de los correos corporativos, basto con hacer unas búsquedas por palabras claves, cpanel, ftp, password, contraseña, ssh, etc., para identificar servicios, dentro de los servicios, se encontraba acceso a múltiples web de la organización, servicios ftp, acceso a un sistema CRM en salesforce.com, etc.
Como esta organización aun es vulnerable, ya que hoy les he reportado esto, no puedo dar muchos detalles al respecto de algunos servicios.
Como era de suponer al acceder a los servicios encontrados en el correo corporativo e ingresar la contraseña utilizada en ambos servicios de correo y sistema web, fue fácil acceder a los demás sistemas con la misma contraseña. Dentro de los correos, que por cierto la mayoría era de directivos, había información como manuales sobre los sistemas, planillas con los trabajadores, cuanto gana cada empleado entre otras informaciones bastante interesantes.
Si tu no quieres pasar por algo como esto, verifica tu todas tus contraseñas son almacenadas cifradas y que tus aplicaciones web no son vulnerables a ataques de cualquier índole. También establece unas políticas que garanticen que las contraseñas sean seguras, es decir, complicadas de adivinar, no sean utilizadas para múltiples servicios, se cambien cada cierto tiempo, y no pueda utilizarse una contraseña antigua.
Saludos.
Lexer Pars.
Saludos.
Lexer Pars.
No hay comentarios:
Publicar un comentario