Breaking

Post Top Ad

Your Ad Spot

viernes, 1 de noviembre de 2019

3 herramientas de pentesting gratuitas para encontrar vulnerabilidades de inyección SQL

inyección SQL

La inyección SQL (SQLi) es una de las amenazas en línea más comunes . De hecho, OWASP, una organización sin fines de lucro dedicada a mejorar la seguridad del software, enumera todos los tipos de inyecciones en primer lugar , es decir, la inyección SQL (SQLi) es el principal riesgo de seguridad de la aplicación. Esto nos lleva a la pregunta: ¿cómo defenderse de ella?
La prueba de penetración, o " pentesting " en resumen, es el proceso de simulación de ataques en el software para encontrar sus puntos débiles . Ayuda a encontrar vulnerabilidades antes de que sean encontradas y utilizadas por los cibercriminales. En los viejos tiempos de la computadora, era un proceso duro y largo, pero ahora es mucho más fácil, gracias a las herramientas.
Las herramientas de Pentesting, también conocidas como herramientas de prueba de penetración, ayudan a automatizar y acelerar el proceso de simulación de ataques y búsqueda de vulnerabilidades en el software. Ayudan a los hackers éticos a buscar software en un estilo mejor y eficiente. Dicho esto, verifiquemos las mejores herramientas de pentesting para probar la inyección de SQL. Pero antes que nada, veamos un resumen rápido de la inyección SQL. Sigue leyendo.

¿Qué es la inyección SQL (SQLi)?

La inyección SQL es una técnica de inyección de código que se usa para atacar una base de datos. Dado que una base de datos está detrás de cada software, si se infringe, se infringe el software. Es crucial ya que SQLi se puede utilizar para evitar las medidas de seguridad de la aplicación , por ejemplo, un formulario de inicio de sesión para permitir a los miembros privilegiados actualizar los datos del titular de una cuenta bancaria.
La inyección de SQL se produce principalmente cuando le pide al usuario una entrada , y él ingresa una declaración SQL que, sin saberlo, ejecuta en su base de datos. Por ejemplo, si le pide al usuario su identificación y él ingresa " 1051 O 1 = 1 ", es un ataque de inyección.
Vamos a verlo en acción . Supongamos que su software utiliza esta consulta para confirmar la identidad de un usuario: " SELECCIONAR * DESDE User_Data WHERE User_ID = Input_Here ". Luego, si ingresa “ 1051 OR 1 = 1 ”, la consulta se convierte en “ SELECCIONAR * DESDE Datos de usuario DONDE ID de usuario = 1051 O 1 = 1 ”. Dado que " 1 = 1 " siempre es verdadero, y está unido por OR, la consulta será verdadera. Por lo tanto, el usuario se identifica como válido, ¡incluso si no lo es!
¿Cual es la solución? La solución preferida es validar todas las entradas y cambiar a consultas parametrizadas y declaraciones preparadas. Sin embargo, puede perder una de estas técnicas por error en su software, ¿verdad? Esto se conoce como error o vulnerabilidad, que debe ser encontrado y parcheado para evitar un ataque.
Pero, ¿cómo se pueden encontrar las vulnerabilidades? Ahí es donde las herramientas de pentesting son útiles; te ayudan a encontrar errores en tu software para que puedas solucionarlos. Y el único método para prevenir un ataque cibernético es arreglar o parchar los errores o lagunas en su software. Dicho esto, veamos las mejores herramientas de pentesting.

Herramientas para encontrar vulnerabilidades SQLi

1. OWASP ZAP

OWASP Zed Attack Proxy (ZAP) es una de las herramientas de seguridad gratuitas más populares. Es un software gratuito y de código abierto que lo ayuda a encontrar vulnerabilidades en sus aplicaciones web durante las fases de desarrollo y prueba. Cuenta con numerosas funciones avanzadas para satisfacer las demandas de los pentesters experimentados.
Está diseñado específicamente para probar aplicaciones web (y no software de escritorio o aplicaciones móviles). Además, funciona en todas las plataformas populares (incluido Docker), gracias a su base de código escrita en Java. Su característica más interesante es que es extensible y flexible; Puede utilizar sus complementos gratuitos para cumplir requisitos especiales .
Dicho esto, veamos algunas de sus características que ayudan a detectar los errores:
  • Cuenta con una opción de escaneo automático para pruebas de inicio automático en un sitio web determinado y prueba del sitio para detectar todo tipo de vulnerabilidades de seguridad.
  • Cuenta con modo sin cabeza para desarrollar software de automatización.
  • Cuenta con API para controlar casi todas sus funciones en su escritorio.

2. w3af

w3af, que significa " Marco de ataque y auditoría de aplicaciones web ", es un marco de prueba de seguridad creado para ayudarlo a proteger sus aplicaciones web. Es otro escáner de vulnerabilidades gratuito y de código abierto que lo ayuda a detectar y explotar vulnerabilidades de seguridad en las aplicaciones web. Se jacta de su capacidad para detectar más de 200 vulnerabilidades, incluidos clics de jacks e inyección SQL.
Veamos su lista de características, que es excelente, ya que es una herramienta gratuita, como se muestra a continuación:
  • Admite la automatización utilizando su propio conjunto de scripts (archivos de texto que tienen sus comandos en cada línea, al igual que los Scripts por lotes de Windows).
  • Admite varios tipos de registro (consola, archivos de texto e incluso informes por correo electrónico) para ayudar a su futura herramienta de automatización a conocer los resultados.
  • Admite un motor fuzzing que puede inyectar cargas útiles en casi cualquier parte de las solicitudes HTTP; También es personalizable desde la página de configuración.
  • Admite extender la herramienta escribiendo complementos (scripts en Python).

3. sqlmap

Una herramienta de prueba de penetración de código abierto, sqlmap automatiza el proceso de búsqueda y explotación de errores SQLi . Viene con un potente motor de detección, que ofrece características supersónicas para un probador de penetración experto. Además, incluye una variedad de conmutadores, desde la huella digital de la base de datos y la sobrecarga de datos hasta el acceso al sistema de archivos de bajo nivel en el sistema operativo de la base de datos.
Eso es solo el comienzo. Su lista de características es enorme , así que veamos las mejores:
  • Admite las bases de datos más populares, como IBM DB2, Microsoft Access, Microsoft SQL Server, MySQL, Oracle, PostgreSQL y SQLite.
  • Admite todas las principales técnicas de inyección , a saber, SQLi clásico, incluidos sus subtipos (SQLi basado en errores y SQLi basado en la Unión), SQLi ciego, incluidos sus subtipos (Blind SQLi booleano y Blind SQLi basado en el tiempo), SQLi fuera de banda e Inyecciones SQL basadas en consultas apiladas.
  • Admite reconocer tipos de hash de contraseña y descifrarlos.
  • Admite la búsqueda en el interior y el volcado de tablas según su configuración.
  • Admite la ejecución de comandos en el sistema operativo subyacente y la recepción de sus salidas estándar si la base de datos es compatible.
Se trata de las herramientas de prueba de penetración para detectar y encontrar vulnerabilidades de inyección SQL (SQLi) en sus aplicaciones web. Se sugiere comenzar con OWASP ZAP, ya que puede probar sitios web y contarle sobre enlaces o páginas vulnerables. Luego, puede usar las otras herramientas en esos enlaces o páginas web para detectar errores SQLi. Y finalmente, debe parchear esas vulnerabilidades por seguridad.

No hay comentarios.:

Publicar un comentario

Dejanos tu comentario para seguir mejorando!

Post Top Ad

Your Ad Spot

Páginas