You are on page 1of 15

Artículo publicado en la revista @RROBA # 98

Suplemento “Hack Paso a Paso” #29 – Enero 2006


(Material Sin Editar)

Aprendiendo Seguridad en Forma Práctica

Introducción

Al igual que probablemente muchos de vosotros, mi mente conserva unos cuantos


recuerdos gratos de la infancia, entre ellos algunos que vistos a la distancia, podrían sin
lugar a dudas explicar el “por que” de muchas de las cosas que hoy nos suceden a cada
uno de nosotros.

Por aquellos días, solía recibir algún que otro obsequio, de esos que tías, abuelas y
padres suelen dar a sus pequeños de vez en cuando... como varoncito... me tocaba
recibir autos, bloques de construcción y robots (mis preferidos). El tema, es que
generalmente todos esperaban que los autos sean utilizados como autos, los bloques
como bloques y los robots como tales... y en eso yo tenia serios problemas... mi juego..
el que en verdad me divertía... pasaba por desarmar cada uno de ellos y utilizar sus
piezas para armar cualquier otra cosa!! y si alguno de estos juguetes tenia algún
componente distintivo tal como luces, sonido, pilas o motor... sin lugar a dudas tenia
que desarmarlos pues me resultaba imposible aguantar la tentación de saber como
funcionaba!

Obviamente que mis padres, al igual que probablemente los tuyos en tal situación, no se
sentían muy a gusto con el hecho de que su hijo desarmara todo lo que le llegaba a las
manos... sobre todo... cuando pocas veces (mmmm... ehhh... ninguna al decir verdad...)
era capaz de volver a armar el mismo mediante el procedimiento inverso...

Para ser franco, las cosas no cambiaron mucho en mi vida en tal sentido, y la curiosidad
demostrada de pequeño, es hoy día un aspecto con el que me he acostumbrado a
convivir.

Pero que tiene que ver todo esto con la Seguridad Informática o el Hacking? pues
hombre! vaya que si tiene que ver!! no conozco en esta profesión, colega alguno que no
se admita sumamente curioso!!! de hecho... si así fuera... me permitiría dudar de su
pericia técnica y su amor por la profesión. ..

La seguridad informática en general y el hacking en particular, son algo práctico, y


como tal, sus conceptos y técnicas asociadas deben ser practicadas para ser aprendidas...
no existe otra opción... no importa cuanto hayas leído, no importa cuanto sepas de
fundamentos y no importa que examen de certificación hayas tomado o el grado al que
hayas llegado en tus estudios universitarios... una cosa es la teoría y otra muy diferente
la práctica.

Claro esta que los ética, conceptos y fundamentos, tal como nos encargáramos de
mencionar en artículos anteriores, deben formar parte IMPRESCINDIBLE del
background profesional, a pesar de ello sin práctica, solo podremos convertirnos en un

Copyright © 2005 Hernán Marcelo Racciatti 1


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 98
Suplemento “Hack Paso a Paso” #29 – Enero 2006
(Material Sin Editar)

excelente filosofo acerca de los fundamentos de seguridad, pero nunca en un


“practicante”.

Figura 1

El Verdadero Aprendizaje

Hasta hace no mucho tiempo, el 99% de los cursos impartidos respecto de seguridad
informática se basaban en clases teóricas y dejaban la parte practica relegada a la buena
predisposición y entendimiento del alumno, quien en el mejor de los casos no conforme
con esta metodología buscaba conocimiento práctico, por ejemplo en los lugares mas
recónditos del underground!! (Saludos para todos mis amigos allí.. :D )

Uno de los motivos de la práctica de hacking sobre ordenadores de terceros por parte de
los adolescentes de todo el mundo, se encuentra relacionado con la falta de
posibilidades de poder llevar a la acción conceptos aprendidos en sus clases formales.

Por suerte, esta situación ha cambiado en los últimos años y cada vez son más las
posibilidades y/o recursos al alcance del alumno.

De los aspectos a aprender respecto de la seguridad informática en general, sin lugar a


dudas aquellos relacionados con los aspectos de testeo de seguridad, sea aquel que
merezca mas atención en cuanto a el nivel de practica requerido para su ejecución.
Debido a ello, este artículo tiene por objeto mostrarte al menos uno de los aspectos a los
que suelo referirme como “El Verdadero Aprendizaje”, lo cual no es ni más ni menos
que la práctica asociada a los conceptos.

Copyright © 2005 Hernán Marcelo Racciatti 2


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 98
Suplemento “Hack Paso a Paso” #29 – Enero 2006
(Material Sin Editar)

Dicho esto, espero que la información vertida a lo largo de las próximas páginas te
motive una vez mas a llevar a la acción todo eso que has estado aprendiendo en este
ultimo tiempo, pero esta vez... sin causarle problemas a tu vecino o a ti mismo
metiéndote en problemas de índole legal... ;) no desperdicies tu intelecto... aprovéchalo!
de eso se trata esta nota!!

Figura 2

A romper todo!!

Bien, este artículo a diferencia de otros, no tratará de técnicas, sino que estará orientado
a dotar a tu laboratorio casero, de las utilidades necesarias a efectos de que PRUEBES
cada una de las técnicas y herramientas que habiendo aprendido en algún momento aún
no has tenido oportunidad de llevar a la práctica o requieren de mas esfuerzo para que
terminen por ser de utilidad!

A fin de cumplir con nuestro objetivo, realizaremos la presentación formal de al menos


cuatro entornos de prueba, que probablemente puedas utilizar como un recurso de
interés respecto de tu formación práctica.

Puesto que como siempre este artículo tiene una extensión acotada, nos hemos tomado
el atrevimiento de seleccionar en forma arbitraria uno de los cuatro escenarios
propuestos, a fin de poder profundizar sobre el aunque sin lugar a dudas con la
información brindad no tendrás ningún inconveniente al utilizar el resto!

Copyright © 2005 Hernán Marcelo Racciatti 3


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 98
Suplemento “Hack Paso a Paso” #29 – Enero 2006
(Material Sin Editar)

WebGoat Project

De las utilidades a las que pasaremos revista en este artículo, “WebGoat” sin lugar a
dudas es el que debería sonarte mas conocido. Puesto que hace tan solo algunos
números nos valimos de el para llevar a la práctica algunas de las técnicas de testing de
aplicaciones web, no nos detendremos mucho en el, aunque mencionaremos su filosofía
y aprovecharemos para destacar algunos de los aspectos que han hecho que mis
alumnos a menudo se refieran a el como su plataforma de testing preferida.

Para quienes aún no lo conocen, comenzaremos diciendo que “WebGoat” (Figura 1) es


un magnifico desarrollo, nacido del esfuerzo de un grupo de voluntarios agrupados en
OWASP (The Open Web Application Security Project).

Sucede que tal como se menciona en la web oficial del proyecto, la seguridad en
Aplicaciones Web, es un tema difícil de aprender y practicar. Y si a esto le sumamos
que incluso teniendo la práctica adecuada, muchas veces el profesional de testeo
requiere confirmar que tal o cual herramienta se comporta del modo en que dice
comportarse, la posibilidad de contar con un entorno a partir del cual sea posible
encontrarnos con gran variedad de vulnerabilidades dispuestas específicamente para que
las mismas sean explotadas por el practicante de turno, representa una gran ventaja.

Figura 3

En concreto, y tal como comentáramos en números anteriores, “WebGoat” es una


completa aplicación web, desarrollada en J2EE, y diseñada específicamente con el
objeto de que la misma sirva de plataforma de pruebas y enseñanza respecto de las

Copyright © 2005 Hernán Marcelo Racciatti 4


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 98
Suplemento “Hack Paso a Paso” #29 – Enero 2006
(Material Sin Editar)

vulnerabilidades que suelen ser encontradas en el mundo real. A través de diferentes


lecciones, el usuario tiene la oportunidad de entender y explotar una vulnerabilidad real.
A su vez, el sistema provee al usuario de una serie de pistas a fin de colaborar en la
resolución de los diferentes problemas, haciendo de “WebGoat” una herramienta
fundamental para aquellos que deciden optar por el autoaprendizaje.

Su instalación y uso es sumamente sencillo. Aún así, si tuvieras alguna duda,


probablemente nuestro artículo de “Seguridad en Aplicaciones Web” aparecido en el
número 27 de Hack Paso a Paso, te sea de utilidad.

Por ultimo, me gustaría mencionar que en su versión 3.7, liberada en Agosto de este
año, se han agregado una serie de ejercicios (Figura 2) y mejorado algunos aspectos de
usabilidad, que no hacen más que mejorar la experiencia del usuario. Entre las
vulnerabilidades que deberás ser capaz de explotar a fin de concluir con éxito el
programa de entrenamiento dispuesto en “WebGoat” se encuentran:

• Cross Site Scripting


• SQL Injection
• Thread Safety
• Hidden Form Field Manipulation
• Parameter Manipulation
• Weak Session Cookies
• Fail Open Authentication
• Dangers of HTML Comments
• Web services lessons
• Blind SQL lesson
• Weak session identifier lesson
• Split SQL lesson into numeric and string SQL lessons
• y mucho mas!

WebMaven: Buggy Bank

“WebMaven” (mejor conocido como “Buggy Bank”) (Figura 3), al igual que el resto
de las aplicaciones que lo acompañan en este artículo, es un ambiente interactivo
desarrollado con el fin de que el usuario final pueda aprender acerca de los diferentes
aspectos relacionados con la seguridad de aplicaciones web. La aplicación
específicamente diseñada a tal efecto, básicamente emula varios defectos de seguridad
de aquellos que suelen ser encontrados en la vida real, con el fin de que el usuario pueda
encontrar y explotar los mismos.

Una vez mas, de este modo el usuario tiene a su disposición un entorno contra el cual
probar algunas de sus herramientas con seguridad y mientras practica legalmente varias
de las técnicas de hacking mas conocidas.

Copyright © 2005 Hernán Marcelo Racciatti 5


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 98
Suplemento “Hack Paso a Paso” #29 – Enero 2006
(Material Sin Editar)

“WebMaven”, merece un reconocimiento especial en este rubro puesto que


probablemente fue uno de los primeros desarrollos en hacerse público y ponerse a
disposición de los usuarios a través de Internet. Concebido originalmente por David
Rhoades de Maven Security y liberado bajo GPL (GNU General Public License),
“WebMaven” se encuentra escrito en Perl, lo que implica que vas a necesitar disponer
de un servidor web que soporte Perl CGIs Scripts para poder ejecutarlo. En mis pruebas
he utilizado apache, aunque en su documentación, la gente de Maven Security sugiere
“Xitami”, capaz de correr tanto en Unix como en Windows ( http://www.xitami.com/),
como un servidor web alternativo y Open Source.

Figura 4

De las opciones comentadas en estas páginas, probablemente “WebMaven” sea la


opción menos acertada si es que solo estas buscando un escenario de pruebas. El
motivo? sencillamente porque debido a su antigüedad como proyecto, carece de algunas
de las características de funcionalidad y practicidad en cuanto su modo de instalación,
de los que poseen el resto de las herramientas comentadas. Si a esto sumamos el hecho
de que los temas de cada una de las pruebas, guardan similitud con las encontradas por
ejemplo en “WebGoat” (Figura 4), probablemente quieras intentar alguna de estas
opciones en primera instancia.

Ahora bien, si tienes un webserver en tu entorno de prueba que soporte Perl CGI
Scripts, instalar los archivos de “WebMavent” no te llevara mas de 5’ y te dará unos
cuantos minutos de diversión!

Copyright © 2005 Hernán Marcelo Racciatti 6


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 98
Suplemento “Hack Paso a Paso” #29 – Enero 2006
(Material Sin Editar)

Hacme Bank

“Hacme Bank” es un producto de la gente de Foundstone (Adquirida hace algún tiempo


por McAfee), desarrollado inicialmente para ser utilizado como una herramienta
fundamental, en el desarrollo de uno de sus cursos mas concurridos “Ultimate Web
Hacking and Building Secure Software training”.

Diseñado con el objeto de que desarrolladores, programadores, arquitectos de software


y profesionales relacionados con la seguridad informática, aprendan el modo correcto en
el que deben ser construidas las aplicaciones web a fin de resultar seguras, “Hacme
Bank” simula ser una aplicación de Home Banking real, conteniendo un conjunto de
vulnerabilidades tales como SQL Injection y cross-site-scripting, las cuales pueden ser
explotadas del mismo modo en el que un atacante lo haría en el mundo real.
“Hacme Bank”, es de sencilla instalación y puesto a que se encuentra dirigido al público
en general, sus requerimientos no van más allá de los que muchos de nosotros poseemos
en nuestra estación de trabajo. Esto es: Windows XP (Recomendado, aunque lo he visto
funcionar con éxito en Windows 2000 SP 4), Microsoft .Net Framework 1.1, Microsoft
IIS y MSDE 2000 (Gratuito) o SQL Server 2000 SP3.

“Hacme Bank”, viene acompañado de un documento en formato .pdf, el cual


probablemente te encuentres interesado en leer antes de ponerte a trabajar sobre el.
Como parte de su contenido encontraras no solo los pasos para realizar su instalación
sino también una breve descripción del uso de Paros (Una de nuestras herramientas
proxy preferidas para el testing de aplicaciones web, sobre la cual hablamos en números
anteriores) y lo que es aún mas importante, la explicación de cada uno de los ejercicios
que han convertido a esta herramienta, en un clásico desde el día mismo de su
liberación.

En resumen, no esperes mas e instala “Hacme Bank” en tu equipo de escritorio, verás


como en tan solo unos pocos pasos, tendrás una aplicación de aspecto sumamente real,
con la cual realizar tus prácticas de testeo, sin cometer delito alguno!! como debe ser...

Hacme Books

Ok, en los párrafos anteriores hemos tenido oportunidad de presentar de manera muy
escueta, tres opciones con las que cuentas a la hora de poner manos a la obra en el testeo
de aplicaciones desde el punto de vista práctico. Ahora echaremos un vistazo un poco
mas profundo a nuestra cuarta opción: “Hacme Books”.

Para comenzar, diremos que al igual que “Hacme Bank”, “Hacme Books” es un
producto de Foundstone de descarga gratuita, liberado a mediados de este año (Un año
después que su antecesor), el cual fuera desarrollado oportunamente, como entorno de
prueba para los distintos ejercicios dispuestos para los asistentes al curso “Writing
Secure Code - Java (J2EE) class” dictado por la mencionada empresa.

Copyright © 2005 Hernán Marcelo Racciatti 7


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 98
Suplemento “Hack Paso a Paso” #29 – Enero 2006
(Material Sin Editar)

Programado como una autentica aplicación J2EE íntegramente en Java, y con su código
fuente disponible, el alcance de “Hacme Books” va un paso más allá que sus
predecesores permitiendo que desarrolladores experiencia en el desarrollo de
aplicaciones Java, puedan observar directamente en el fuente aquellos errores que no se
debieran cometer y planificar, desarrollar e incluso testear sus propios parches. Pero
ahora nos centraremos en la faceta más popular de “Hacme Books”, el testing de la
aplicación, para lo cual comenzaremos por ver los pasos necesarios antes de poder tener
el entorno funcionando en nuestro equipo.

Instalando Hacme Books...

Comencemos por el principio.... a fin de contar con los elementos necesarios,


deberemos dirigir nuestro browser hacia el siguiente URL:

http://www.foundstone.com/resources/freetooldownload.htm?file=hacmebooks.zip

Habiendo descargado el archivo “hacmebooks.zip” y puesto que al encontrarse


desarrollado en JAVA, necesitaremos dicho entorno configurado en nuestro equipo,
daremos un paseo por la web de Sun, a fin de obtener los archivos de instalación
necesarios a tal efecto... OK... no quieres pasear... entonces puedes tomar el camino
corto:

http://java.sun.com/j2ee/1.4/download.html#sdk

Una vez allí podrás acceder a los links que te permitirán, previo alguna aceptación de
licencia, descargar el archivo de instalación requerido mediante el link que se encuentra
dentro del recuadro mencionado como “All-in-One Bundle”. Por si acaso te perdieras en
el intento, el nombre puntual del archivo que necesitas instalar en tu equipo es:
“j2eesdk-1_4_02_2005Q2-windows.exe”.

Te adelanto que este .exe pesa 116 MB, por lo tanto si quieres evitar esta descarga
porque crees que el SDK de Java ya se encuentra instalado en tu equipo, quizás quieras
primero intentar instalar “Hacme Books” directamente, en caso de que el entorno JAVA
necesario no se encuentre finalmente instalado en tu equipo, el instalador de “Hacme
Books” te lo hará saber e incluso ejecutara tu browser en forma automática, situándolo
directamente en el sitio desde donde podrás acceder a la descarga de dicho aplicativo.

Puesto que entonces ya contamos con los archivos necesarios, ahora si es tiempo de
proceder a su instalación. En ambos casos (J2EE SDK y “Hacme Books”) esta se reduce
a ejecutar los .exe correspondientes y seguir paso a paso las indicaciones de asistente de
instalación. En la Figura 5 encontrarás la secuencia seguida por el instalador de
“Hacme Books”.

Ok, llegado este punto contaremos con nuestro sitio de venta de libros On-line, listo
para ser ejecutado. La instalación habrá dejado en nuestro menú de programas

Copyright © 2005 Hernán Marcelo Racciatti 8


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 98
Suplemento “Hack Paso a Paso” #29 – Enero 2006
(Material Sin Editar)

Figura 5

(Founstone Free Tools / Hacme Books), los links necesarios para arrancar en primera
instancia, el servidor que soportara la aplicación (Start Hacme Books Server), y luego la
aplicación en si misma (HacmeBooks). Si todo ha salido como separábamos, tu browser
mostrara una página idéntica a la de la Figura 6.

Y ahora que ??

Bien, nos encontramos frente a frente con la aplicación y es hora de comenzar a


practicar lo aprendido este ultimo tiempo. Si miramos con atención el contenido de la

Copyright © 2005 Hernán Marcelo Racciatti 9


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 98
Suplemento “Hack Paso a Paso” #29 – Enero 2006
(Material Sin Editar)

página principal, veremos que se nos dan algunas pistas, al menos respecto del tipo de
vulnerabilidades que son provistas con la aplicación:

• SQL Injection
• Cross Site Scripting
• Broken Authorization
• Weak Passwords
• Inproper Use of Crypto

Figura 6

Aquí tienes varias opciones, la primera es revisar la documentación que acompaña la


aplicación, en donde la gente de Foundstone se ha encargado de mostrar la forma en la
que algunas de las mencionadas vulnerabilidades podrían ser explotadas. Y la segunda
comenzar tu propia investigación respecto de estas.

Puesto que en artículos anteriores se han tratado temas tales como SQL Injection o XSS
(Cross Site Scripting), dejaremos estos para que los investigues por tus propios medios,
y en cambio comentaremos brevemente un tipo de vulnerabilidad que suele ser
encontrada a menudo en los sitios de Internet y que se encuentra muy bien representada
en “Hacme Books”.

Seguridad por Oscuridad: “Crypto Wannabe”

Si hechas un vistazo a la documentación de “Hacme Books”, verás que en el ataque


mostrado en el escenario 4 recibe el nombre de “Crypto Wannabe”.

Copyright © 2005 Hernán Marcelo Racciatti 10


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 98
Suplemento “Hack Paso a Paso” #29 – Enero 2006
(Material Sin Editar)

Un concepto tan antiguo como la seguridad informática misma, es aquel relacionado


con brindar “Seguridad por medio de Oscuridad” (Del termino ingles “Security by
Obscurity”) y el ejercicio “Crypto Wannabe” tiene mucho que ver con esto.

Figura 7

A menudo, los desarrolladores de aplicaciones creen que el “oscurecer” u “ocultar”


alguno de los aspectos del funcionamiento interno de sus aplicaciones hará que estos se
encuentren protegidos.

En el caso puntual del ejemplo que nos ocupan, sucede que la gente que administra el
comercio de venta de libros on-line “Hacme Books”, suele repartir cupones publicitarios
a partir de los cuales nos brinda la posibilidad de comprar libros con algún descuento
extra. A fin de poder llevar a cabo el ejemplo, vamos a suponer que como parte de tu
etapa de “Information Gathering” fuiste capaz de obtener alguno de los cupones
publicitarios que “Hacme Books” suele regalar como parte de su estrategia de
Marketing, y que los mismos incluyen los siguientes Códigos de Promoción señalados
en la Tabla 1.

Nº de
Descuento Otorgado Código Promocional
Cupón
1 15% AEODBOBOOE
2 25% BEAAABBOOE
3 25% BEOABDBOOE
Tabla 1

Copyright © 2005 Hernán Marcelo Racciatti 11


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 98
Suplemento “Hack Paso a Paso” #29 – Enero 2006
(Material Sin Editar)

Para comenzar nuestra prueba, deberemos primero darnos de alta como clientes, para lo
cual deberás hacer click sobre el link dispuesto a tal efecto en la página principal (Not a
member? Signup for an account). Este link te llevara a un formulario similar al
mostrado en la Figura 7, el cual podrás completar a fin de obtener acceso legítimo
como usuario registrado.

Figura 8

Ahora que ya tenemos un usuario y password asignados, los utilizaremos para ingresar
al shopping virtual, y una vez allí seleccionar alguno de los artículos accesibles a través
del tab “Browse Books”. En mi caso he agregado a mi carro electrónico el título:
“Hacking Exposed: Network Security Secrets & Solutions, Fourth Edition”, y tal como
podrás observar en la Figura 8, al momento de procesar nuestra selección (“Proceed To
Checkout”) se nos presenta la posibilidad de ingresar junto a la información de nuestra
tarjeta de crédito, el “Código Promocional” (Promotional Code (recieve 10-50% off).

Pero ahora que pudimos interpretar el uso de los códigos de promoción que “Hacme
Books” reparte a sus clientes, volvamos sobre la información recolectada (Tabla 1) a
fin de ver si encontramos cualquier tipo de patrón respecto de la lógica detrás del
armado de dichos códigos... ok... aquí viene la ayuda... después de todo... la idea es
aprender no crees? pues entonces develemos el misterio tal como se muestra en la
documentación que acompaña esta aplicación! veamos:

Copyright © 2005 Hernán Marcelo Racciatti 12


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 98
Suplemento “Hack Paso a Paso” #29 – Enero 2006
(Material Sin Editar)

Figura 9

Conocemos que de estos tres códigos de promoción, dos poseen un descuento del 25%
y uno del 15%, a su vez al momento de apilarlos podemos observar que existe una
coincidencia en el último grupo de cada uno de ellos:

AEODBOBOOE
BEAAABBOOE
BEOABDBOOE

De acuerdo a la cadencia de los caracteres, probablemente podamos suponer que el


código de promoción se encuentra basado en alguna clase de “sustitución” y que los
últimos cuatro caracteres (iguales en todos los códigos) probablemente puedan ser el
año. A partir de esta primera deducción quizás podamos asumir también que la letra “B”
probablemente sea el caractér elegido para sustituir el número 2:

AEODBO2OOE
2EAAAB2OOE
2EOABD2OOE

Y continuando con este analisis y tomando como punto de partida que la letra “B”
probablemente deba ser sustituida con el número 2, tambien podríamos inferir entonces
que a la “E” podría corresponderle el número 5, a la “A” el 1 y finalmente a la “D” el 4
no crees?:

Copyright © 2005 Hernán Marcelo Racciatti 13


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 98
Suplemento “Hack Paso a Paso” #29 – Enero 2006
(Material Sin Editar)

1504202005
2511122005
2501242005

Parece tener lógica no? tenemos dos números “25” (Recuerda los dos cupones de
descuento conteniendo este porcentaje!) y un número “15”!! Pero pasemos esto en
limpio:

Porcentaje Mes Día Año


15 04 20 2005
25 11 12 2005
25 01 24 2005

Por lo visto hemos encontrado algo... pero probemos esta teoría en “Hacme Books” a
ver si podemos comprar ese libro que tanto deseamos con algún descuento importante...
digamos un 85% , para ello vamos a ingresar, tal como se muestra en la Figura 9, la
siguiente información:

Credit Card: 1234-1234-1234-1234


Expiration (MM-DD-YYYY): 07-27-2007
Promotional Code: HEOGBGBOOG

Si todo ha salido bien y nuestras suposiciones son correctas, deberíamos estar pudiendo
comprar el libro seleccionado (u$s 49.99 + Impuestos = u$s54.11) por solo u$s 8.12
(Figura 10) .

Figura 10

Copyright © 2005 Hernán Marcelo Racciatti 14


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 98
Suplemento “Hack Paso a Paso” #29 – Enero 2006
(Material Sin Editar)

Conclusión

Muy bien... a lo largo de este artículo hemos tenido la oportunidad de revisar algunos de
los recursos a nuestra disposición, a la hora de llevar a la práctica aquellas técnicas que
por uno u otro motivo nunca has tenido oportunidad de utilizar. Al mismo tiempo,
probablemente hayas descubierto un nuevo sitio donde probar aquella herramienta
nueva que aún requiere de algún testing adicional, antes de ser incluida en tu “caja de
herramientas”.

Al mismo tiempo, aprendimos que “seguridad por oscuridad”, no es el mejor modo de


aplicar seguridad :D.

Internet esta llena de recursos desarrollados por gente habilidosa, que al igual que yo,
probablemente se encuentren convencidos, respecto de que la práctica es un factor
fundamental al momento de fijar conocimientos y explorar los alcances de la teoría...

Desde aquí mi agradecimiento a la gente de Maven Security, Foundstone, el proyecto


OWASP, y a todos aquellos grupos y personas que día a día aportan su conocimiento y
destreza a esta fantástica comunidad.

Hernán Marcelo Racciatti


http://www.hernanracciatti.com.ar

Referencias

http://www.owasp.org/software/webgoat.html
http://www.mavensecurity.com/webmaven
http://www.xitami.com
http://msdn.microsoft.com/netframework/howtoget
http://www.microsoft.com/sql/msde/downloads
http://java.sun.com
http://www.foundstone.com

Copyright © 2005 Hernán Marcelo Racciatti 15


http://www.hernanracciatti.com.ar

You might also like