Foros del Web » Administración de Sistemas » Seguridad y redes »

Autentificar cliente-servidor mediante "dll injection"

Estas en el tema de Autentificar cliente-servidor mediante "dll injection" en el foro de Seguridad y redes en Foros del Web. Bueno, veran estoy liado con un tema que no se por donde empezar. Me dieron alguna pista pero no se si en este foro alguien ...
  #1 (permalink)  
Antiguo 02/06/2006, 14:28
Avatar de -=ArgoN=-  
Fecha de Ingreso: octubre-2005
Ubicación: Barcelona, España
Mensajes: 843
Antigüedad: 18 años, 6 meses
Puntos: 1
Autentificar cliente-servidor mediante "dll injection"

Bueno, veran estoy liado con un tema que no se por donde empezar. Me dieron alguna pista pero no se si en este foro alguien sabra algo sobre el tema

Vamos por partes.
Tengo un: Microsoft Server 2003 Standard edition, y lo uso para una pagina web y un juego online. Se ve que este juego online se basa en unos .exe en el lado del servidor, una DB mssql en el servidor obviamente y un client.exe en el lado del usuario/cliente.
Bien, la cosa es que en un juego online siempre hay quien se salta las reglas y me aconsejaron que un modo de prevenir la posible modificacion de este client.exe era a base de utilizar la "autentificacion cliente - servidor" mediante: "dll injection".
Bueno, cuando me lo dijeron me quede un poco sorprendido pero me pare a pensar y vi que habia dado con la solucion. La cuestion sería que tanto cliente como servidor tuvieran un .dll y que el cliente, al abrir su juego (client.exe) ejecutara ese .dll de manera que hiciera una autentificacion con el .dll del servidor. Algo asi como una comprobacion de que los datos son correctos...

Bueno, me gustaria que alguien que supiera del tema me dijera los pasos que deberia hacer para lograrlo. Si necesitan saber mas datos no duden en preguntarmelos.

El client.exe (el .exe para entrar a jugar) lo pueden descargar de aqui:

http://www.hb-europe.com/CLIENT-HBE.zip

La pagina web del juego online es la siguiente, por si les interesa:

http://www.hb-europe.com/

Yo cree la pagina en flash:

http://www.hb-europe.com/flash/

Gacias a este foro pude hacer todo lo que estoy haciendo. Muchas gracias amigos,

ArgoN
  #2 (permalink)  
Antiguo 03/06/2006, 22:48
Avatar de -=ArgoN=-  
Fecha de Ingreso: octubre-2005
Ubicación: Barcelona, España
Mensajes: 843
Antigüedad: 18 años, 6 meses
Puntos: 1
Alguna idea, alguna otra manera de hacerlo? estoy abierto a cualquier sugerencia. Muchisimas gracias.

ArgoN
  #3 (permalink)  
Antiguo 05/06/2006, 23:59
 
Fecha de Ingreso: abril-2006
Mensajes: 1.128
Antigüedad: 18 años, 1 mes
Puntos: 33
SQL Injection

Estimado Argon:
Es un tanto confuso eso de ".dll Injection".
Lo que si existe es SQL Injection.
Situaciòn Inicial: Un programa que utiliza una base de datos para guardar su informaciòn; por Ejemplo, este Foro, y
esta activo o la base de datos està abierta y en comunicaciòn permanente con el programa.
El atacante entra al programa y hace un "Database Footprinting", posteriormente te la puede alterar y causar daños irreparables.
Es importante hacer notar que el atacante, seguramente tiene amplios conocimientos sobre programaciòn (SQL, HTML, PHP, Etc.)
Aquì te paso una parte de un artìculo en Ingles, donde paso a paso te explica como se hacen las "SQL Injection".
Recuerda que "Injection" es como introducir algo, alterar una estructura (Base de Datos) illegalmente. Logicamente, antes de poder alterar algo tenemos que saber como entrar vìa un mapeo de la Base de Datos.
Este documento esta en el sitio: www.governmentsecurity.org.
Para ubicar todo el artìculo entra a google y busca: "SQL Injection: Modes of Attack, Defense, and Why It Matters"

SQL Injection: Modes of Attack, Defence, and Why It Matters

By Stuart McDonald
Abstract
SQL injection attacks represent a serious threat to any database-driven site. The methods behind an attack are easy to learn and the damage caused can range from considerable to complete system compromise. Despite these risks an incredible number of systems on the internet are susceptible to this form of attack.
Not only is it a threat easily instigated, it is also a threat that, with a little common-sense and forethought, can be almost totally prevented. This paper will look at a selection of the methods available to a SQL injection attacker and how they are best defended against.
Introduction
It's drilled into a programmer from "Programming 101": The importance of input validation and ensuring that the data a user sends you is the data you want, not some poisoned lump of characters that's going to break your site and/or lose you your job.
As valuable as it may be to ensure your users are crossing their t's and dotting their i's, there's a more important reason for this validation and that centres around the principle of SQL injection.
When I first stumbled across an SQL injection paper, I gave it a cursory read and then tried a couple of the attacks against a test backend version of a site I was then looking after. Within six hours I had almost totally destroyed the site - and that was without using the more advanced tools available.
SQL injection is not a "dark art", nor is it new. Numerous white papers and other references are available on the internet (see references), some of which are over a year old. Yet many sites play the roles of the lowest apples in the tree by being completely vulnerable to this form of attack.
As SQL injection how-tos, attacker awareness and now even automated tools such as wpoison that check for SQL injection vulnerabilities become more prevalent, these 'low apples' will be harvested at increasing rates.
Summary
This paper consists of five sections.
Part One - Injection principles: Yes, it really is this easy
Contains a detailed look at the basics of SQL injection. This will walk you through the anatomy of an attack. It is only by knowing exactly how an attacker will use SQL injection that you will be in a better position to protect your site.
Part Two - Advanced injection: Sprocs and the leverage of your position
Looks at some of the more advanced methods of SQL injection which can result in system compromise. This describes the use of stored procedures and extended stored procedures that come pre-installed on a MS-SQL 2000 set-up. It is Microsoft specific.
Part Three - Protection: How many walls to build around your site
Describes methods for the developer to protect their site and system from these kind of attacks.
Part Four - Conclusion: See, it does matter
Summarises why the threat of SQL injection is so serious.
Part Five - References: The information is out there
Contains a detailed listing of references and additional reading.
Atención: Estás leyendo un tema que no tiene actividad desde hace más de 6 MESES, te recomendamos abrir un Nuevo tema en lugar de responder al actual.
Respuesta




La zona horaria es GMT -6. Ahora son las 22:49.