/* Variable definitions ==================== */ /* Use this with templates/template-twocol.html */ -->

Chat-Kasper MH

Authorization

Posted by kasp3r11 14:13, under |

hacked BY:kasp3r
Con la firme intención de preservar la seguridad en los servidores, la inmensa mayoría a
implementado un sistema de autentificación para evitar que usuarios malintencionados no abusen
de los métodos que tienen permitidos en el servidor, es decir, dejan allowed métodos tales como
PUT o DELETE pero piden algún tipo de identificación para poder llevar a buen puerto la petición.
Esta “identificación” puede ser de varios tipos, pero los más extendidos son Basic y Digest.
La identificación se envía dentro del header, en el campo Authorization. El tipo de identificación
más primitivo y por ello menos seguro es Basic. Este tipo de identificación se basa en una
password encriptada en Base64, que generalmente es fácil de extraer con un poco de lógica, ya
que en el 60% de los casos se trata del nombre del host, la IP del servidor y cosas por el estilo. La
estructura básica para obtener una identificación válida es Base64(Palabra1:Palabra2). Lo que
deberemos de cambiar serán Palabra1 y Palabra2 hasta lograr encontrar el login correcto.
A veces encontramos que, si durante la fase de la enumeración hemos localizado un
servidor vulnerable a algún tipo de Bypassing para esto, lo que se conoce como
Authentication Bypass,
En caso de que no logremos pasar la fase de verificación de los credenciales,
obtendremos como respuesta a nuestra petición un error 401 (Unathorizated), por el contrario si
las negociaciones se llevan de forma correcta, puesto que hemos acertado en el password y en el
usuario, obtendremos un código OK 201 (en el caso de haber hecho uploading a una shell por
ejemplo).
El segundo tipo de sistema de autentificación es Digest (
HTTP Basicpodríamos usarlo para poder llevar a cabo nuestra petición “prohibida”.Digest access authentication).
Este sistema es mucho más seguro que Basic, en cuanto a que no manda la información como
texto plano, si no en forma de un hash basado en el algoritmo MD5. Según los stándares, este
sistema de autentificación sigue el siguiente comportamiento:
HashA = MD5(A) = MD5(username : realm : password)
HashB = MD5(B) = MD(method : Digest URI)
Response MD5(HashA : nonce : HashB)
Sobre este sistema decir que es atacable mediante colisiones, aunque existen mecanismos
implementables en los servidores encargados de detectar colisiones dentro de los credenciales.
Un segundo ataque algo más “viable” sería el establecer un ataque basado en Fuerza Bruta
desde una red de ordenadores. Realmente para explotar un simple PUT o un DELETE llevar a
cabo cualquiera de estos dos posibles ataques contra una autentificación Digest es una tontería,
pero sí que puede ser necesaria en caso de querer realizar un ataque “a mayor escala” en el cual
si que necesitemos romperlo.

Tags

Labels

Blog Archive

Blog Archive