CSRF: El “Nuevo” Target – Juan David Castro – DragonJAR Security Conference 2014
abr19

CSRF: El “Nuevo” Target – Juan David Castro – DragonJAR Security Conference 2014

Si llevas algún tiempo en DragonJAR seguramente sabrás que el proyecto de un evento propio de seguridad informática estaba pendiente en la comunidad, este año materializamos este proyecto con el DragonJAR Security Conference 2014, en gran medida esto fue posible gracias a la buena acogida que ha tenido nuestra iniciativa empresarial DragonJAR SAS. Este proyecto sin animo de lucro y totalmente académico busca fomentar aún mas la seguridad informática en nuestro país y la región, teniendo esto en mente queremos compartir con todos los contenidos expuestos en el evento. Los vídeos los publicaremos gradualmente, mientras los va procesando la empresa VisualX quien adicional al patrocinio nos colaboró con los contenidos multimedia en el evento (Mil gracias a todos nuestros patrocinadores), pero publicaremos todos los vídeos de las charlas, para quienes no pudieron asistir o quienes quieren volver a verlos. La primera charla que sacamos al aire es la de Juan David Castro también conocido como Dylan Irzi titulada CSRF: El “Nuevo” Target, en ella habla de CSRF Cross-site request forgery o falsificación de petición en sitios cruzados, un fallo muy conocido pero que sigue siendo explotada y ocupa el puesto 8 en el último OWASP TOP 10 Las diapositivas de la charla: Vídeos Mostrados en la...

Leer Más
XSS, CSRF y MiTM en router Movistar
jun19

XSS, CSRF y MiTM en router Movistar

OFERTÓN 3×1: lleve un ROUTER MOVISTAR con XSS, CSRF y MITM incluido El título parece sacado de un comercial de multitienda con el cual intenta enganchar a sus clientes, pero la verdad es que no encontraba un título apropiado que describiera este articulo y al final he seleccionado este debido a que es algo un tanto cómico y en algo representa lo que quiero mostrar. y lo que deseo mostrar Se trata nada más y nada menos que de un simple XSS reflejado, en mis principios cuando me estaba iniciando en esto de la seguridad informática no me gustaba para nada ya que no comprendía su funcionamiento y potencial al 100%, en fin hace unos meses atrás me ha picado el bichito de estudiar a fondo los XSS y me he encontrado con tutoriales como el de Chema Alonso Owning bad guys & mafia with Javascript botnets, he revisado herramientas como beef y he encontrado otros tantos tutoriales los cuales me demuestran que el XSS pasó de ser el típico bug que solo se remitía a obtener la sesión de un usuario en un sistema X, por este y otros motivos he decidido crear este articulo para la Comunidad DragonJAR. El XSS en el Router Movistar Herramientas: live http headers Hace un tiempo atrás leí una entrada en SecurityByDefault, el cual mostraba el backdoor que contenía este router, debido a que se puede obtener la configuración completa a través de la web y sin tipear contraseña alguna, en esa entrada también se destaca que con la configuración que trae por defecto el router, no se puede obtener los datos de configuración remotamente, solo se puede a través de la red local, eso es bastante cierto hasta que nosotros cometamos el error de dejar nuestro router a merced de cualquier persona en internet, o que un delincuente nos envie un link el cual pinchamos, este tome el control de nuestro router, cambie los DNS, por ende reenvía el tráfico a su máquina(MITM) }:-) , como te habrás dado cuenta, a través de este tutorial veremos como un delincuente se puede aprovechar de este XSS y apropiarse de nuestro tráfico modificando los DNS y robarnos las cuentas del correo, del banco, o lo que se le plazca. El XSS que utilizaré se encuentra en la zona de configuración que movistar instala (queda claro que no solo afecta a un modelo X de router) a nuestros router el cual facilita que un usuario común y corriente pueda acceder a la configuración básica. Para los que no conozcan, se las presento. El xss se encuentra en la configuración de 3G, para revisar este...

Leer Más

Documentación y herramienta para inyección de código

Las inyecciones de código son las vulnerabilidades mas comunes encontradas en las aplicaciones web, estos problemas de seguridad llevan muchos años con nosotros, pero son tan recurrentes que por muchos años han ocupado el primer puesto en el TOP 10 Fallos de Seguridad en Aplicaciones Web que realiza OWASP. En esta ocasión les traigo dos aportes relacionados con este tipo de inyecciones, el primero es un documento escrito por Lod Epsylon, donde nos explica diferentes técnicas de inyección de código como XSS,XSF,CSRF,XFS,XZS,XAS,XRS y XSSDoS entre otras. Descargar Documento El segundo aporte es un framework llamado XSSer para automatizar las inyecciones de código que detallan en el documento, fué creado tambien por Lod Epsylon y entre sus principales funciones se encuentran: Automatización de inyección de código Evasión de filtros Carga de payloads para distintos navegadores Interface grafica y por linea de comandos Buena documentación Los dejo en compañía de un video explicativo de XSSer Para mas información: Pagina oficial del XSSer y la...

Leer Más

Nuevo Gusano en Twitter

Twitter esta siendo utilizado como medio de transmisión de un gusano, de momento se desconocen los detalles de estés pero utiliza como medio de difusión una vulnerabilidad CSRF (del inglés Cross-site request forgery o falsificación de petición en sitios cruzados) en Twitter que permite con solo visitar un enlace, publicar automáticamente 2 twitts en la cuenta de quien lo visita (si este se encuentra logueado). El primer mensaje que aparecerá en la cuenta del afectado es el siguiente: El segundo es un enlace que supuestamente muestra una imagen sobre sus gustos sexuales: El código fuente del gusano: Si algún seguidor nuestro visita ese enlace, el ciclo se repite y aparecerán en su timeline los mismos 2 mensajes, de momento no hay solución ya existe una solución, pero aun así, desde La Comunidad DragonJAR, te recomendamos lo siguiente: Cuando veas enlaces como los mostrados en la imagen, no entres en ellos Evita usar por un tiempo la interfaces web de twitter y utiliza mejor algún cliente como TweetDeck (si no estas logueado en la web no se difunde mas el gusano). Utilizar el plugin NoScript en Firefox para evitar ser victimas de este tipo de ataques. El gusano de momento se ha dedicado a expandirse, pero puede que “mute” añadiendo código malicioso al destino del enlace, infectando una gran cantidad de usuarios de...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES