viernes, 28 de marzo de 2014

Viendo usuario y contraseña del señor “rafa1”

Uno de los post con más éxito en el Blog anterior fue precisamente este que he querido recuperar y plasmarlo por aquí con todos los que leáis el Blog. La cosa que vengo a explicar hoy es bastante sencilla, pero primero unas breves cositas que debo mencionar.

Lo primero es que yo no me responsabilizo del uso que hagáis a lo que voy a decir a continuación, lo que hagáis cada uno con lo que enseñe será responsabilidad vuestra.

Lo segundo es que hasta aquí no voy hacer nada ilegal, ya que la ley dice lo siguiente:

“3. El que por cualquier medio procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo”


Y la RAE a vulnerar me dice que significa lo siguiente:



Y yo no voy a romper una medida de seguridad, yo me la quiero saltar que es muy diferente, por lo cual no voy a constituir un delito. Encima tampoco voy  a difundir una contraseña de nadie.

Dicho esto procedo con la explicación, lo primero que se puede hacer es bien, abrir una wifi trampa en la que el nombre te muestre la contraseña, abrir una red wifi libre, irse con tu víctima y que se conecte a una red wifi gratuita, etc. Ahí ya el ingenio de cada uno.

Una vez hecho esto, lo siguiente será hacer un Man In The Middle y SLAAC a la víctima para que se conecte con nuestra herramienta que vamos a usar y cuando se “conecte con nosotros” se le va a realizar un SSL Strip y pasar todas las HTTP-s a HTTP para que las contraseñas no queden cifradas, después ya por último sería acceder a un analizador de tráfico de red y ya está, bastante sencillo.

Todo esto ocurre porque con SLAAC se produce -al conectarse a una red- Router Solicitation (RS), que viene siendo algo como “Necesito Internete”, entonces se produce la respuesta  “Router, aquí un colega” (Router advertisement), todo esto ya escribiré o cogeré un post donde lo explique más detalladamente.

El ataque

Ya una vez que nuestra víctima se ha conectado a una red wifi-preferiblemente que no sea la de su casa para no hacer nada ilegal- nos ponemos en marcha con el Bridging HTTP-s(IPv4)-HTTP(IPv6), que realizaré con la Evil FOCA.

Lo que haremos será coger la dirección IPv6 de nuestra víctima y en la parte de SLAAC, ponerla y pulsar en el botón START.



Una vez aquí, lo que hacemos es esperar y que nuestra víctima se conecte a Twitter por ejemplo.


Una vez que la víctima se conecte a Twitter y envíe sus credenciales, solo tenemos que irnos a nuestro analizador de paquetes de red como Wireshark  y ver los paquetitos con su usuario y contraseña.


Lo único es que tendremos que poner un filtro para encontrar el paquetito con la contraseña de Twitter, que es “http.request.method==POST” y podremos acceder a su Twitter. Para que veáis que es verdad, simplemente nos vamos y ponemos su usuario y contraseña.



Como veis he sido tan Malvado de tapar sus datos, para no difundir nada-por si después se queja. Esto pretendía ser una lección para que “rafa1” aprendiese sobre seguridad, pero no quiso aceptarla y así le va y le irá, pero yo no digo nada que no soy ni mucho menos un profesor. Lo que dio a que se hiciese esto ya lo contaré en otro post más adelante.

Además no sé muy bien por qué pero se ha quitado su barnner de perfil, pero serán cosas secundarias, lo realmente importante es que hay que ser conscientes de este problema y si un hacker amigo te reporta una vulnerabilidad, hacerle caso y no enfadarse

Saludos Malvados!

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...