[SOLUCIONADO] quisiera que me aporten ayuda en este tema

Iniciado por kekyn, Agosto 09, 2019, 02:44:27 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Agosto 09, 2019, 02:44:27 PM Ultima modificación: Agosto 12, 2019, 09:01:36 PM por AXCESS
Disculpen si no uso lenguaje técnico, estoy aprendiendo a paso lento, hay tanto para leer, que buscar se hace muchas veces tedioso, pienso que ser puntual en un tema en el foro hace que mi labor de aprendizaje sea mas fluido.
Entonces si dar tantos preambulos, mi duda es sobre lo siguiente.

Se que para autenticar un ingreso en cualquier sitio web, el servidor envia un paquete (ping), para comprar el ingreso con el que tiene guardado en la base de datos.
Entonces digamos que el ingreso es erroneo, como o cuales son los pasos que debo seguir para obtener ese paquete y asi obtener la informacion real del ingreso que esta guardada en la base de datos.
Espero se entienda mi pregunta.

Como mismo refiere, sus conocimientos son bastantes básicos y rústicos, por lo que le responderé con la mayor simplicidad posible, para que logre entender.

Demás está decirle, que le recomiendo profundizar  en la búsqueda de información.

La información que  intercambia un Pc (a través de su navegador), con un servidor, en aras de autenticarse como usuario, va cifrada. Esto lleva un proceso de intercambio entre ambos, y es un sistema de seguridad, en el cual intervienen diferentes factores que certifican la legitimidad de ambos.

Antes era sencillo hacer un "MITM" (Man in the Middle), en el cual se interceptaba tal proceso, colocando a un intermediario (Pc interceptor), que permitía obtener el tráfico en "texto plano", sin cifrar, u obtener las claves de cifrado de uno de los lados. Otro método popular fue (en su tiempo) los "Ataques de REPLAY" también llamado ataques de reinyección (con sus variantes y evolución hasta la actualidad). También vale la pena recordar a los "ataques por fuerza bruta", que tuvieron su estrellato.
Para mitigar tales vulnerabilidades, se incrementó la seguridad (en dicho proceso), elevando  las capas o niveles de verificación, donde ya hay que saltarse varios mecanismos, en complejidad e interrelacionados (identidad, cifrado, firmas digitales, certificados, etc.).

Viene siendo como varias cerraduras de distintos tipos, a una entrada de acceso. Si alguno de estos procesos es interrumpido, o no corresponde en integridad válida, cesa la comunicación, levantando una alarma (log de notificación), en ambas partes.

Actualmente, "uno" de los procesos viables y más factibles, para violar tal seguridad (según plantea), es el phishing.
Siempre y cuando se haga bien, pues contrario a lo que comúnmente se cree, no es fácil de realizar (en el sentido de ser exitoso).

A grandes rasgos, y sin preámbulos técnicos en detalles (que son complejos en explicación), es la respuesta a su interrogante.
En realidad es la respuesta a su "adivinación", pues lo del "ping" y "comprar" no sabría a qué hace referencia. Y sí, sirvió de faro el "autenticar un ingreso en cualquier sitio web", que es lo único entendible. 

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Creo que depende mucho de que sitio estes hablando si es alguna red social y quieres user y password de alguien lo mas facil si es hacer phishing, pero si por ejemplo es algun otro sitio en donde te interesa algo que tienen ahi y solo hay cuenta de admin yo tiraria mas por buscar alguna vulnerabilidad en el sitio.

con google se puede conseguir informacion interesante de la mayoria de los sitios haciendo diferentes tipos de busqueda y encontrar alguna vulnerabilidad por ejemplo:

allinurl: "tusitio/*.php?"
allinurl: "tusitio/adm/*"
allinutl: "tusition/download.php?id="

igual supongo que hay alguna tool que te haga esto mas facil(no recomiendo usar tools por que te saltas todo el proceso de aprendizaje)
y bueno pues es ir buscando vulnerabilidades hay una seccion en el foro sobre esto te dejo link

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Código: cpp
:)

Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta,
complementando un poco las respuestas de @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, aporto mi granito de arena.

Citar
Se que para autenticar un ingreso en cualquier sitio web, el servidor envia un paquete (ping), para comprar el ingreso con el que tiene guardado en la base de datos.
Bueno, se envian datos al sitio web, pero no es un ping. Ping es del protocolo ICMP. Las paginas web se comunican por medio del protocolo HTTP y hay varios tipos de peticiones que se pueden hacer con el protocolo HTTP: GET, POST, PUT, DELETE.
Generalmente cuando alguien coloca su usuario y contraseña en un sitio web, esta petición se envia por POST. Cuando estas en un navegador y colocas alguna dirección esta es una petición GET.

Citar
Entonces digamos que el ingreso es erroneo, como o cuales son los pasos que debo seguir para obtener ese paquete y asi obtener la informacion real del ingreso que esta guardada en la base de datos.

Cuando el usuario ingresa las credenciales de acceso, estas se envian al servidor y se validan con la base de datos, con lo que se sabe si el ingreso es correcto o no. Pero no hay razón para que el servidor envié al usuario de la verdadera contraseña si el usuario obtuvo el ingreso erróneo, esto no tendría sentido. Así que capturar un paquete de un ingreso erroneo no servira de mucho.

Lo que si servirá es obtener un paquete de un acceso valido. Si el sitio no implementa certificados https, significa que se puede hacer un MITM y capturar las credenciales validas de otros usuarios. Si el sitio web si implementa https, se pueden seguir obteniendo los datos pero esos datos estan cifrados y no se podrán conocer las credenciales