Cómo utilizar editores hexadecimales para identificar las vulnerabilidades de hacking
Muy a menudo como parte de hacking ético, debe utilizar un editor hexadecimal para ver cómo una aplicación es el almacenamiento de información sensible, como contraseñas, en la memoria. Al utilizar Firefox e Internet Explorer, puede utilizar un editor hexadecimal, como WinHex, para buscar en la memoria activa en estos programas y con frecuencia encuentra ID de usuario y combinaciones de contraseñas.
Con Internet Explorer esta información se mantiene en la memoria incluso después de navegar a varios otros sitios web o cerrar la sesión de la aplicación. Esta característica el uso de memoria representa un riesgo para la seguridad en el sistema local si otro usuario accede a la computadora o si el sistema está infectado con malware que puede buscar la memoria del sistema para obtener información sensible.
La forma en que los navegadores de almacén de información sensible en la memoria es también una mala noticia si se produce un error de aplicación o de la memoria del sistema de volcado y el usuario termina de enviar la información a Microsoft (u otro proveedor navegador) para fines de control de calidad. También es una mala noticia si la información se escribe en un archivo de volcado en el disco duro local y se sienta allí para alguien de encontrar.
Intenta buscar información sensible almacenada en la memoria relacionada en su solicitud (s) web o en programas independientes que requieren autenticación. Usted sólo puede ser sorprendido por el resultado. Fuera de ofuscar o codificación de las credenciales de inicio de sesión, no hay por desgracia una gran solución porque esto " la función " es parte del navegador web que los desarrolladores no pueden realmente controlar.
Una característica de seguridad similar ocurre en el lado cliente cuando HTTP OBTENER peticiones HTTP en lugar de POSTE peticiones se utilizan para procesar información sensible. El siguiente es un ejemplo de una vulnerabilidad OBTENER petición:
https://your_web_app.com/access.php?username=kbeaverpassword=WhAteVur!login=SoOn
OBTENER peticiones a menudo se almacenan en el archivo de historial del navegador web del usuario, los archivos de registro del servidor web y archivos de registro de proxy. OBTENER peticiones pueden ser transmitidos a sitios de terceros a través del campo Referer HTTP cuando el usuario navega a un sitio de terceros. Todo lo anterior puede dar lugar a la exposición de las credenciales de inicio de sesión y el acceso no autorizado de aplicaciones web.
La lección: No utilice HTTP OBTENER peticiones. En todo caso, tenga en cuenta estas vulnerabilidades para ser una buena razón para cifrar los discos duros de sus ordenadores portátiles y otros equipos que no son físicamente seguro.