[HACK] Boinas Negras

merce at grn.es merce at grn.es
Fri Jul 4 15:43:35 CEST 2003


17:59 25/06/03


CASI 3.000 PARTICIPANTES AL ASALTO DE UNA WEB DE CONCURSO


Mercè Molist
Un  ganador de 26 años y más de 2.800 participantes, todos ansiosos de
hacerse  con  la  base  de clientes de una tienda virtual ficticia. La
semana  pasada,  concluía  la  segunda edición del popular concurso de
'hacking'   Boinas  Negras,  organizado  por  el  Instituto  Seguridad
Internet.  Camisetas,  boinas,  quesos y un jamón eran los premios, en
una maratón que duró un mes y algunos concluyeron en siete días.

"El  objetivo de este nuevo reto consiste en explotar vulnerabilidades
en  una  tienda  electrónica  que  soporta  las  funciones  de  compra
habituales:  búsqueda  de  productos, adición de productos al carrito,
pago  de  la  compra, autenticación de clientes, administración de los
datos  personales, etc". Así se presentaba, a finales de mayo, el Reto
de  Hacking  Web,  ideado  por  el  experto  en seguridad web, Gonzalo
Álvarez  Marañón.  Constaba  de  cinco niveles, que debían superarse a
partir  del  descubrimiento  de  una vulnerabilidad aprovechable, para
robar  tarjetas  de crédito, hacer compras por valor de un euro, mirar
lo que ha mirado alguien antes o, la última y más difícil, obtener una
cuenta con acceso a la base de datos de clientes de la tienda.

Gonzalo  Álvarez  Marañón  concibió las pruebas basándose "en agujeros
detectados  durante  el curso de auditorías web a empresas. Algunos de
estos  errores  son  todavía  muy  frecuentes en la inmensa mayoría de
comercios,   bancos  y  periódicos  en  línea,  como  el  "Cross  Site
Scripting",  o  menos  frecuentes  pero  dan  mucho  juego". Además de
aprender  jugando,  los  más  de 2.800 participantes se han conocido y
comunicado  a  través  de  un  canal  de  chat,  #boinasnegras,  en el
IRC-Hispano:  "Algunos  tenían  un  gran nivel de conocimiento y mucho
ingenio", afirma el creador del concurso.

Lo  mismo piensa el ganador, Pere Planiol, de Santa Coloma de Farners,
26  años,  doctorando  en  Ingeniería Informática de la Universitat de
Girona:  "Lo  mío ha sido suerte". Planiol, que concursó bajo el alias
Cthulhugroup,  asegura  que  lo  hizo  "para  pasarlo bien, no buscaba
ningún  premio  ni  trabajo de consultor, este tema me gusta bastante,
como  pasatiempo,  creo  que  no  se da la suficiente importancia a la
seguridad.  Participé también el año pasado y he estado en otros, como
Izhal o HackersLab".

Aunque la organización daba un mes para superar el reto, en una semana
Cthulhugroup  se  había hecho con la preciada base de datos, el dos de
junio,  casi  a medianoche. Dos días después entraba spinlock, seguido
de  Pinocho, vaijira y tayoken. Éstos lo conseguían pasadas las cuatro
de  la  madrugada,  prueba  del  interés de los participantes: "No era
fácil, pero si estás puesto en el tema, los ataques contra una web son
muy  limitados,  siguiendo  las bases del concurso, que no permitía la
fuerza  bruta  y  otros.  Lo  complejo era encontrar el fallo, más que
aplicarlo.  Las cuatro primeras pruebas se hacían en pocos días. Pero,
en la última, el agujero estaba muy escondido", explica.

La  clave del último nivel era un guiño desde la organización: "La web
identificaba   el   idioma  de  tu  navegador,  por  tanto  había  una
comunicación  con el navegador y podías meter datos tuyos, manipulando
cabezeras  e  inyectando  SQL.  El  problema  era  que, de unas veinte
páginas que tenía la web, sólo funcionaba en una. Si probabas el fallo
en  una  página y no iba, deducías incorrectamente que pasaba igual en
todas.  Por tanto, tenías que ser sistemático, ir probando una a una",
asegura  el  joven, con un deje de admiración hacia el truco. Y añade:
"Hacer  un  concurso  fácil  es  muy fácil, hacer un concurso difícil,
también.   Pero   hacerlo  a  medias,  fácil  y  difícil,  es  lo  más
complicado".

Como pasó el año pasado con el Reto de Autenticación Web, el Instituto
Seguridad  Internet  no  publicará las soluciones del concurso. Dejará
abierto  el  Reto  de  Hacking Web a quien quiera probar, sin premios,
explica  Álvarez  Marañón:  "La  gente  que ha estado de exámenes o de
vacaciones  podrá  intentarlo,  si no tuvo oportunidad. El primer reto
aún  sigue  en  activo, con más de 21.000 participantes que han pasado
por sus pruebas, 340 han conseguido superarlas todas".


Boinas Negras
http://www.boinasnegras.com
Instituto Seguridad Internet
http://www.instisec.com
Izhal
http://www.izhal.com
HackersLab
http://www.hackerslab.org


Copyright (C) 2003 Mercè Molist.
Verbatim  copying, translation and distribution of this entire article
is permitted in any medium, provided this notice is preserved.




More information about the hacking mailing list