Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: sytem200 en 21 Agosto 2019, 00:02 am



Título: pharming
Publicado por: sytem200 en 21 Agosto 2019, 00:02 am
mi pregunta es la siguiente se sigue usando el pharming y si es suficiente  con un bat para los so de windows 7 , 8 ,10 o funcionan diferentes


Título: Re: pharming
Publicado por: @XSStringManolo en 21 Agosto 2019, 02:42 am
Claro, su uso va en aumento en los 2 últimos años debido a la facilidad técnica del ataque y su efectividad y rapidez en redes wi-fi públicas.
Puedes editar el hosts en windows, cambiar los dns en el router, atacar a un dns público o directamente ofrecer tu Rogue como dns público en algún sitio. Pero cuidado no te lo peten o lo usen para amplificar ataques.


Título: Re: pharming
Publicado por: engel lex en 21 Agosto 2019, 03:53 am
Puedes editar el hosts en windows, cambiar los dns en el router, atacar a un dns público o directamente ofrecer tu Rogue como dns público en algún sitio.

Sabes que es hsts? Y cómo lo burlas? (A menos que la persona acepte el aviso de seguridad)


Título: Re: pharming
Publicado por: @XSStringManolo en 21 Agosto 2019, 04:28 am
Sabes que es hsts? Y cómo lo burlas? (A menos que la persona acepte el aviso de seguridad)
No, yo de osi, cache y protocolos seguros no sé nada de nada. Ando a ver si pillo un libro de redes y aprendo pero me da pereza.


Título: Re: pharming
Publicado por: engel lex en 21 Agosto 2019, 05:12 am
No, yo de osi, cache y protocolos seguros no sé nada de nada. Ando a ver si pillo un libro de redes y aprendo pero me da pereza.

Él hsts justamente va a evitar que hagas un facebook.com con tu propio contenido, te recomiendo hacer la prueba


Título: Re: pharming
Publicado por: @XSStringManolo en 21 Agosto 2019, 06:31 am
Él hsts justamente va a evitar que hagas un facebook.com con tu propio contenido, te recomiendo hacer la prueba
Ohh sí, nunca había probado a cambiar las DNS del router. Y como se salta ese mágico mecanísmo? Disculpa mi ignorancia, me faltan tablas y vivo en el mundo de los arcoiris. Perdí la cabeza hace tiempo buscando cosas por el navegador. Jajaja


Título: Re: pharming
Publicado por: engel lex en 21 Agosto 2019, 14:34 pm
HSTS es la propuesta de muerte a http contra https

https://es.wikipedia.org/wiki/HTTP_Strict_Transport_Security

el asunto es que si a demas si se te ocurre usar un certificado falso, el navegador lo notará tambien... asi que...


Título: Re: pharming
Publicado por: EdePC en 21 Agosto 2019, 15:56 pm
Saludos,

- He estado haciendo las pruebas y pues sí efectívamente editar Hosts al estilo 127.0.0.1 facebook.com no funciona.

- Según he estado leyendo y como bien dice engel lex, HSTS hace que los servidores especifiquen que solo se va usar https para acceder a dicho servidor, esto el navegador web lo recuerda un tiempo determinado, a esto le llaman HSTS Super Cookie.

- Pero la historia no acaba ahí, ya que también existe algo llamado PinSets que especifican una SPKI Hash a comprobar para cada servidor web.

- Google Chrome tiene una lista blanca de HSTS y PinSets para ciertos sitios web, que carga built-in, así que está ciertamente protegido de falsificaciones o imitaciones.

- Por esto, cuando borro la cache HSTS de Google para intentar que me funcione mi hosts con facebook.com, este no funciona ya que HSTS es built-in y bien dice la advertencia Chrome:

Citar
Delete domain security policies
Input a domain name to delete its dynamic domain security policies (HSTS and Expect-CT). (You cannot delete preloaded entries.):

- En Firefox también tiene una pequeña lista de 33 entradas HSTS built-in comparada con las miles que trae Chrome, aquí también figura www.facebook.com, pero se puede saltar con facebook.com o facebook.es, etc. No ví si trae PinSets ...

-----
Fuentes:

Chrome HSTS y PinSet Built-In file:
https://cs.chromium.org/codesearch/f/chromium/src/net/http/transport_security_state_static.json?cl=70811d0b157d471fdfa6e8dde2460cbf36250d00

Chrome ver/eliminar HSTS, PKP PinSet:
chrome://net-internals/#hsts

Firefox HSTS Built-In file:
%appdata%\Mozilla\Firefox\Profiles\*.default-release\SecurityPreloadState.txt

Implementar HSTS en el Servidor:
https://developer.mozilla.org/es/docs/Web/HTTP/Headers/Strict-Transport-Security

Implementar PinSet HTTP Public Key Pinning (HPKP) en el Servidor:
https://developer.mozilla.org/en-US/docs/Web/HTTP/Public_Key_Pinning

Artículo: Qué es el seguimiento HSTS y cómo podemos evitarlo
https://www.genbeta.com/navegadores/que-es-el-seguimiento-hsts-y-como-podemos-evitarlo


Título: Re: pharming
Publicado por: sytem200 en 30 Agosto 2019, 04:01 am
entonces el pharming se acabo