viernes, 25 de noviembre de 2011

¿Quién es el hacker? ¡Pues el que hackea!

Me encanta escuchar aquello de... ¿XSS? ¡Eso no es peligroso! Pues sin lugar a duda, la imaginación que se puede llegar a derrochar, sobre una vulnerabilidad tan común hoy día en internet, como es un ataque de scripting, los hace geniales. No pude sacarme de la manga un Cross Site Scripting más bochornoso, así que decidí exprimir su jugo con un par de personajes a modo fusión, por aquello de la polémica España que todos sufrimos.





Creo que nunca hablé de los acortadores de url, realmente vienen genial para este tipo de ataques, recuerden, el mejor perfume, se guarda en frascos pequeños. Para ello Bit.ly, goo.gl, xurl.es, aurl.es entre otros, nos pueden echar una buena mano. De hecho, si llegamos a puerto de las redes sociales, muchos enlaces que pueden estar en listas negras, o simplemente no está permitido publicar cualquier enlace externo, es posible que con este tipo de páginas, hagan el bypass perfecto.

Hablando de redes sociales, realmente me quedó muy chulo el XSS, así que iré a mi Tuenti para publicarlo.




Para que las URL sean bien interpretadas, deberán de no contener espacios, pues Tuenti no nos echa una mano con el URLEncode para agregar los espacios (%20), ni verifica la integridad de la web para que no termine en un 404.

Con Facebook, el problema es similar, pero al menos filtra los caracteres “raros” y evita inyecciones.




Volviendo a Acunetix, pues ya me hice fiel seguidor de sus herramientas, así que URLEncode, cifrará todos los caracteres por mí.


El Bypass a Tuenti, es realmente pan comido, pues tan solo filtra los dos puntos de la url (:) y el siguiente carácter (>) que cierra la imagen, si cualquiera de estos existe, la parte en trozos.

URLEncode en espacio

URLEncode en espacio, (:) y (>)

¡Prueben, prueben! Pero sin lugar a dudas el que más inspiró mi malévola conducta enelpc, es la red social de Facebook, pues es capaz de comprobar el link antes de ser publicado, y la opción de elegir la imagen embebida en el propio XSS, nos brinda la carnaza perfecta. Sin duda Facebook siempre fue mejor en todo...




Después de ver como luce Rubalcaba y Rajoy tras la digievolución a RubalJoy, no podía terminar la fiesta, así que rumbo al dragón de los que nos ponemos el sombrero gris de vez en cuando, no me quedó otra que arrancar Beef.

Para BT5 la ruta es:

Aplicaciones > Backtrack > Exploitation Tools > Social Engineering Tools > Beef XSS Framework > beef


Me hacía ilusión eso de infectar mi propia máquina, no se rían de mi mala administración en redes locales, pues como ven mi ip me la prestó el router por DHCP... ¡no sean quejicas! ¡ya vieron la entrada anterior! ¡no tuve tiempo con la denuncia del vecino!


Esta aplicación, es lo más parecido al panel de administración de una botnet, pues las víctimas se conectan visitando un enlace infectado por javascript, normalmente con ataques de Cross Site Scripting y ya saben, si son reflejados ¡aún están más chulos!

Tenemos tres tipos diferentes de módulos para jugar con los infectados, como pueden ser ejecuciones de scripts, deface temporales o detecciones del software instalado, por otra parte ataques de exploits, con la ayuda del propio metasploit y por último un módulo enfocado a ataques de red, desde detectar el hostname de la máquina infectada, redes TOR inclusive la redirección de la web actual a otra que nosotros elijamos.

¿Se imaginan redirigir desde un XSS “tan poco peligroso”, de un banco a una web phising? ¿O a una inyección sql automatizada? No sé, un DROP TABLE por ejemplo. Pues yo si me lo imagino sí...

La víctima poseerá el siguiente enlace:

Recuerden, que para rutas locales también es funcional un acortador de URL.




No sé, sería muy gracioso eso de pasar un reporte del fallo, en un link al soporte técnico del PP para que le echen un vistazo ¿no?

Pero realmente, sería un auténtico coñazo aquello de estar esperando a que toda mi red de bots se conecte y encima tenga que reenviar uno a uno los módulos. Así que los desarrolladores de Beef, que no son otros que el equipo de Bindshell, se le ocurrió la posibilidad de automatizar el proceso, para si se cumple que los infectados visitan tal enlace, automáticamente sean redirigidos a la web. Así haremos clic en el botón “Set Autorun”.




No me quiero imaginar quien será la Abuela Hacker 2012, el año pasado fue la mía con Shoutcast Server, pero este me parece que enviaré las postales navideñas por email a todas las que votaron al PP.

Saludos 4n4les! ;)

4 comentarios:

  1. No seras ingeniero superior ???, porque en la FNMT han sacado un puesto de: Técnico de Seguridad / Auditoría Informática.

    ResponderEliminar
  2. @Anónimo
    No, pero gracias a dios que mientras demuestres de alguna manera que vales, posiblemente hagan un hueco y dejen el título a un lado.. todo son suposiciones jeje aunque realmente lo bueno sería algún master y pelas para el examen.

    Saludos!

    ResponderEliminar
  3. No entiendo el propósito final de esto :(

    ResponderEliminar
  4. @Anónimo

    Vulnerar un sistema, entre otras cosas, mediante una URL confiable.

    ResponderEliminar