XSS, CSRF y MiTM en router Movistar
Jun19

XSS, CSRF y MiTM en router Movistar

OFERTÓN 3×1: lleve un ROUTER MOVISTAR con XSS, CSRF y MITM incluido El título parece sacado de un comercial de multitienda con el cual intenta enganchar a sus clientes, pero la verdad es que no encontraba un título apropiado que describiera este articulo y al final he seleccionado este debido a que es algo un tanto cómico y en algo representa lo que quiero mostrar. y lo que deseo mostrar Se trata nada más y nada menos que de un simple XSS reflejado, en mis principios cuando me estaba iniciando en esto de la seguridad informática no me gustaba para nada ya que no comprendía su funcionamiento y potencial al 100%, en fin hace unos meses atrás me ha picado el bichito de estudiar a fondo los XSS y me he encontrado con tutoriales como el de Chema Alonso Owning bad guys & mafia with Javascript botnets, he revisado herramientas como beef y he encontrado otros tantos tutoriales los cuales me demuestran que el XSS pasó de ser el típico bug que solo se remitía a obtener la sesión de un usuario en un sistema X, por este y otros motivos he decidido crear este articulo para la Comunidad DragonJAR. El XSS en el Router Movistar Herramientas: live http headers Hace un tiempo atrás leí una entrada en SecurityByDefault, el cual mostraba el backdoor que contenía este router, debido a que se puede obtener la configuración completa a través de la web y sin tipear contraseña alguna, en esa entrada también se destaca que con la configuración que trae por defecto el router, no se puede obtener los datos de configuración remotamente, solo se puede a través de la red local, eso es bastante cierto hasta que nosotros cometamos el error de dejar nuestro router a merced de cualquier persona en internet, o que un delincuente nos envie un link el cual pinchamos, este tome el control de nuestro router, cambie los DNS, por ende reenvía el tráfico a su máquina(MITM) }:-) , como te habrás dado cuenta, a través de este tutorial veremos como un delincuente se puede aprovechar de este XSS y apropiarse de nuestro tráfico modificando los DNS y robarnos las cuentas del correo, del banco, o lo que se le plazca. El XSS que utilizaré se encuentra en la zona de configuración que movistar instala (queda claro que no solo afecta a un modelo X de router) a nuestros router el cual facilita que un usuario común y corriente pueda acceder a la configuración básica. Para los que no conozcan, se las presento. El xss se encuentra en la configuración de 3G, para revisar este...

Leer Más

Man in The Middle, Ataque y Detección

A mis manos ha caído un documento realizado por David Galisteo y Raul Moya, de la Universidad de Jaén en España, donde se detallan paso a paso como realizar un ataque Man in The Middle (Hombre en el Medio) en diferentes sistemas operativos y con las herramientas mas populares en cada uno de ellos, aparte de esto Galisteo y Moya, nos muestran como detectar y protegernos de este tipo de ataques. Los dejo con el índice del documento, su enlace de descarga y la opción de visualizarlo online desde nuestra comunidad: Introducción Conceptos clave Plataformas Linux Software Explicación Ataques de ejemplo Dispositivos móviles Mensajería instantánea Redes sociales y UJAEN Plataformas Windows Software Ataques de ejemplo Dispositivos Móviles DNS Spoofing Detección del ataque Acceso a la máquina Prueba de ICMP Prueba de ARP Aplicaciones para detectar sniffers Protección frente a Sniffers Conclusión Referencias Descargar en PDF Man in The Middle, Ataque y Detección Se les agradece la inclusión de la comunidad DragonJAR en las referencias del documento, espero que cualquier información publicada les fuera de...

Leer Más

Video Tutorial: Ataque MitM desde un Iphone / Ipod Touch

Los ataques MitM (Man in the Middle / Hombre en el medio) hacen referencia a que el atacante adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.  Más información>> Hace poco había publicado una serie de post dedicados al uso de los dispositivos Iphone / Ipod Touch como herramientas para los Test de Penetración: ========================================================= Iphone/Ipod Touch como herramienta de Test de Penetración (I de III) Iphone/Ipod Touch como herramienta de Test de Penetración (II de III) Iphone/Ipod Touch como herramienta de Test de Penetración (III de III) ========================================================= Ahora veremos una técnica más avanzada para realizar este tipo de procedimientos. El siguiente video tutorial muestra el proceso necesario para llevar a cabo un ataque del tipo MitM ejecutandose desde el Ipod Touch/Iphone. Resumen: Identificación de máquina (dispositivo) objetivo y equipos objetivos (Laptop/PC, Router) Ejecución de VNCviewer (Solo para propósitos demostrativos para el correcto entendimiento del video) Instalación de la herramienta PIRNI desde cydia en el Ipod Touch/Iphone (Info PIRNI). Ejecución de la herramienta PIRNI: pirni (visualización de opciones de la herramienta) pirni -s IP_GW -d IP_máquina_objetivo -o archivo_salida.pcap Transferencia del archivo .PCAP a un equipo para analizar los paquetes capturados (FileZilla) Análisis de los paquetes capturados (Wireshark con filtro HTTP y método POST) Descargar video tutorial: Ataque MitM desde un Iphone / Ipod Touch (Password:...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES