elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Exploit con url maliciosa - transparente?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: Exploit con url maliciosa - transparente?  (Leído 10,684 veces)
sclub


Desconectado Desconectado

Mensajes: 591


Ver Perfil
Re: Exploit con url maliciosa - transparente?
« Respuesta #10 en: 24 Marzo 2010, 23:58 pm »

sería como guardar una variable en el .php que contenga la URL que raelmente se queria visitiar, y al cabo de 3 segundos o los que sean que se redireccione al contenido de esa variable:S
Sí, la idea es esa. Aunque incrustando un popup también me pareció buena idea. Iré probando todo poco a poco.

Ahora estoy mirando de montar lo que dice WHK de filtrar el tráfico en el servidor web local. Aver como me las apaño... :P

Saludos!! ;)
En línea

... because making UNIX friendly is easier than debugging Windows.
haxple

Desconectado Desconectado

Mensajes: 45


BlackApple


Ver Perfil WWW
Re: Exploit con url maliciosa - transparente?
« Respuesta #11 en: 25 Marzo 2010, 06:52 am »

sería como guardar una variable en el .php que contenga la URL que raelmente se queria visitiar, y al cabo de 3 segundos o los que sean que se redireccione al contenido de esa variable:S
Sí, la idea es esa. Aunque incrustando un popup también me pareció buena idea. Iré probando todo poco a poco.

Ahora estoy mirando de montar lo que dice WHK de filtrar el tráfico en el servidor web local. Aver como me las apaño... :P

Saludos!! ;)

Utiliza los filtros de ettercap es mas facil... solamente remplaza el </html> por un <iframe blabla></html>

saludos
En línea

What does your conscience say? — "You shall become the person you are."
tragantras


Desconectado Desconectado

Mensajes: 465


Ver Perfil
Re: Exploit con url maliciosa - transparente?
« Respuesta #12 en: 25 Marzo 2010, 09:42 am »

el problema de usar filtros ettercap ( o al menos a mi me lo parece que no tengo ni idea xD ) es que no se trata de redirigir trafico tal cual, sino de obtener la web a la que se queria acceder y pasarsela a tu pagina spoofeada para que ésta redirija al sitio correcto.

bien pensado quiza no sea tan dificil, en este plan:


trafico entrante con destino:   www.web.php
redirigir trafico a:   localhost/index.php?pagina=www.web.php


y tu pagina mediante el tipico $_GET pues que redirija al rato...

el problema es como decirle al filtro de ettercap que te incluya en la redirección parte del mensaje original hmm! xD
En línea

Colaboraciones:
1 2
sclub


Desconectado Desconectado

Mensajes: 591


Ver Perfil
Re: Exploit con url maliciosa - transparente?
« Respuesta #13 en: 25 Marzo 2010, 12:55 pm »

Para hacer lo que dices bastaria un filtro que susstituyera <a href= por <a href=www.miweb.php?pagina=, entonces ya podré tratar su petición como una variable en mi página.
Te referias a eso con lo de 'parte del mensage original'?? Esque no se si lo entendí...

saludos!! :)

**
« Última modificación: 25 Marzo 2010, 16:04 pm por SClub » En línea

... because making UNIX friendly is easier than debugging Windows.
WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.605


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Exploit con url maliciosa - transparente?
« Respuesta #14 en: 25 Marzo 2010, 20:01 pm »

nonononnoo recuerda que un MITM para que sea MITM efectivo no debe haber variación en el código fuente, absolutamente ninguna variación porque si yo entro y veo un iframe en paypal está claro que no me voy a loguear xD, es mejor enviar y recibir los paquetes lo mas fiel posible y si quieres pues captura los datos o modifica solamente lo que sea necesario como textos a mostrar, cookies, etc.

Digamos que cuando loguee le guardas los datos que ingresó en el input en un texto tuyo para despues verlos, o talves capturar su cookie o reemplazarsela por la cookie de una sesión infectada , no se.

Un MITM para que puede ser aprobechada aparte de obtener cuentas y datos agenos?
recuerdas que hay sitios como la descarga de google chrome y los plugines de ie8 que no te piden confirmación para ejecutarlos como si lo hace firefox? eso se debe a que el explorador chrome e ie8 contienen una withelist con urls de los cuales si es permitido ejecutar instaladores y lo que sea sin la necesidad de alguna confirmación, buena puerta para enviar backdoors o rootkits, cuando abra algo le haces un location desde el header de la request hacia la descarga de algun plugin o instalador y ya está.

Dale un vistazo acá:
http://foro.elhacker.net/analisis_y_diseno_de_malware/beefyproxy_mitm_web_con_modificacion_de_contenido-t252828.0.html
« Última modificación: 25 Marzo 2010, 20:04 pm por WHK » En línea

sclub


Desconectado Desconectado

Mensajes: 591


Ver Perfil
Re: Exploit con url maliciosa - transparente?
« Respuesta #15 en: 26 Marzo 2010, 03:11 am »

Muy interesante el Beefyproxy, lo he probado en mi LAN pero me da un error cuando accedo al directorio /ui/ para ver los resultados... parece ser que no encuentra el archivo config.inc.php, es más, no lo tengo.

Pero bueno, no es el tema. xD El tema es el MitM con el serv. web. Más o menos es lo que hace el beefyproxy, da como resultado la página real, permitiendo modificar paquetes, logear, etc.

Pero nose como se haria eso... es a base de php?? Coger variables, solicitar página, entregar página, etc, etc... no??

Yo esque una vez(hace tieeempo) me saqué la pass del gmail usando la suite dsniff(arpspoof, dnspoof, webmitm) y el ssldump. Pero claro... ahí el proceso era MUCHO más automático, ahora... la cosa cambia, hay muchos pasos que hay que realizar (supongo) desde un index.php bien escrito localizado en mi server, y ahí ya se me va de las manos... xD Entonces me gustaria que me explicaran, si tienen el gusto, como funciona todo esto, o que directamente me paseis si teneis un doc donde lo hagan, ya que he buscado en google pero solo encuentro tipicos howtos de un mitm... y no es lo que busco, sino algo más *profundo*.

También he estado jugueteando con los filtros en ettercap, y las redirecciones, popups, iframes funcionan de perlas! :P Solo que aveces hay páginas en las cuales no introduce el filtro y no logro entender porqué... por ejemplo aquí en el foro, o en google tampoco... en estas el filtro no hace nada... es por algún sistema de protección? o es cosa mia??

Bueno, gracias por preocuparos y ayudarme!!  :)

Buenas noches!
En línea

... because making UNIX friendly is easier than debugging Windows.
Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Alerta de Avast - URL maliciosa
Seguridad
samjack 5 4,504 Último mensaje 11 Agosto 2012, 00:32 am
por NEXUS978
Bloquear publicidad maliciosa
Android
DaVinci4 1 2,589 Último mensaje 26 Septiembre 2017, 23:36 pm
por AlbertoBSD
Se propaga una versión maliciosa del software Ammy Admin
Noticias
wolfbcn 0 1,042 Último mensaje 14 Julio 2018, 02:13 am
por wolfbcn
He creado e instalado una .apk maliciosa con ip dinamica.
Bugs y Exploits
espn0381 5 3,286 Último mensaje 22 Noviembre 2018, 05:58 am
por bl4ckdr4g0n
contribucion macro maliciosa
Hacking
sapito169 0 1,905 Último mensaje 5 Enero 2022, 06:54 am
por sapito169
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines