elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Atacando a través de un enlace
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Atacando a través de un enlace  (Leído 2,378 veces)
Skali

Desconectado Desconectado

Mensajes: 100



Ver Perfil
Atacando a través de un enlace
« en: 27 Junio 2017, 02:28 am »

Muy buenas! En éste thread quería enumerar las distintas posibilidades que conozco para atacar a través del envío de un enlace. Me gustaría que me corrigieran si me equivoco en algo de lo que digo, y sobre todo me gustaría que agregaran otros posibles vectores de ataque que ustedes conozcan. Aca van:

Ataque 1: Phishing
-Condición:
La víctima se cree todo lo que le dicen.
-Ataque:
Pedir el ingreso de datos sensibles (que llegarían al atacante) para ofrecer algo a cambio.
-Resultado:
Acceso a cuentas de la víctima (si ingreso usuario y contraseña), tarjetas de crédito, etc.

Ataque 2: Explotación de vulnerabilidades de navegador y sus plugins
-Condición:
La víctima tiene plugins del navegador desactualizados (puede ser java, flash, etc), o el navegador en si es vulnerable.
-Ataque:
El atacante crea un archivo malicioso de algún formato que pueda ser abierto por el plugin desactualizado. El atacante abre un servidor malicioso y envía a la víctima el enlace para que al abrirlo con su navegador, su plugin abra el archivo, y se pueda inyectar comandos, desbordar el buffer para sobreescribir eip y que apunte a nuestro código, u otros posibles ataques aprovechando vulnerabilidades del navegador web en si como los del tipo UAF. El ataque puede ser a un plugin o puede ser a varios de ellos, y a vulnerabilidades del navegador, probando una serie de posibles ataques (browser_autopwn por ejemplo)
-Resultado:
Control sobre la computadora de la víctima (con o si privilegios de admin (dependiendo de los permisos del usuario que ejecuta al navegador), y siendo facil o dificil el escalado de privilegios según como tenga configurado UAC, qué cuenta esté usando, etc. (ésto en caso de Win, en linux la cosa sería distinta).

Ataque 3: Explotación del navegador a través de una web de confianza con XSS
-Condición:
Sitio web de confianza con vulnerabilidad XSS en parámetro enviado por GET
-Ataque:
Se envía a la víctima un link de una página en la que la víctima confíe (por ejemplo youtube.com, aunque se tendría que dar el caso de que youtube.com sufirera una vulnerabilidad XSS y es prácticamente imposible, asi que éste caso es solo hipotético). El link que mandamos tiene encodeado un código de JS que redirecciona a la víctima a nuestro servidor malicioso, y una vez redireccionado a nuestro server, se intenta hacer el mismo ataque que el anterior (Ataque 2), con la diferencia de que la víctima piensa que está entrando a una página de confianza.
-Resultado:
Idem Ataque 2.

Ataque 4: Robo de sesión (Session hijacking)
-Condición:
Víctima tiene una cuenta sobre una página con vulnerabilidad XSS
-Ataque:
Se inyecta código JS para hacer que se envíen las cookies de la víctima a nuestro servidor y sean guardadas en un archivo. Para ello se envía un link de la web vulnerable con el código JS encodeado (en caso de que el parámetro sobre el que se pueda inyectar se envíe a través de GET), o sino un link de un servidor nuestro en el cuál tengamos una página que a través de un IFRAME inyecte el JS y lo envíe a través de POST a la web vulnerable (en caso de que el parámetro sobre el que se pueda inyectar se envíe a través de POST).
-Resultado:
Acceso a la cuenta de la víctima a través de las cookies de sesión hasta que la misma cierre la sesión.

Ataque 5: Creación/modificación de datos de una cuenta sobre web con CSRF
-Condición:
Víctima es administrador o tiene una cuenta sobre una página con vulenrabilidad CSRF
-Ataque:
Se envía una URL especial (en caso de ataque por GET), para aprovechar la sesión de la víctima (su cookie), y que la víctima al acceder al link, modifique su contraseña de usuario por una que el atacante conozca por ejemplo. Si fuera ataque por POST lo mejor es enviar una URL a un servidor controlado por nosotros, y a través de un IFRAME incluir la parte del POST que sería enviada a la página de la víctima (o a la página donde la víctima tiene una cuenta), para poder hacer el ataque satisfactoriametne. Si la victima fuera admin, podríamos hacer un ataque para agregar otro admin con credenciales que nosotros sepamos por ejemplo.
-Resultado:
Acceso a la cuenta de la víctima, no importa si cierra sesión ya que contamos con la contraseña de acceso. Acceso como administrador a una página (si atacamos a un admin).


Bueno, éstas son todas las técnicas que yo conozco para poder explotar vulnerabilidades (de usuarios y sistemas) a través del envío y apertura por parte de la víctima de un simple enlace... Me gustaría aprender que otros tipos de ataque existen enviando un enlace, o qué otra clase de cosas me puede pasar por abrir un link malicioso. Saludos y gracias! :D


« Última modificación: 27 Junio 2017, 02:53 am por Skali » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
forzar enlace con variables y enlace exerno
PHP
DJmixmancar 1 2,868 Último mensaje 17 Agosto 2008, 00:06 am
por DJmixmancar
Me enviaron un enlace por FaceB que aparentemente era un enlace de Googlre Drive
Dudas Generales
cxrlos 2 3,894 Último mensaje 18 Junio 2016, 03:54 am
por Br1ant
¿Cómo mejorar el envío de whatsapps a través de un enlace?
Mensajería
fcf123 0 1,421 Último mensaje 6 Octubre 2018, 11:50 am
por fcf123
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines