|
11
|
Seguridad Informática / Hacking / Re: CookieDump, el FireSheep en C
|
en: 2 Diciembre 2010, 13:10 pm
|
//el parametro 3 lo cambie por 0, y funciona bien , pero nose si capturara las cookies de los otros pc. if ((fp = pcap_open_live(d->name,65536, 0,1000,errbuf)) == NULL) Si lo pones a cero el modo promiscuo está desactivado.
|
|
|
14
|
Seguridad Informática / Análisis y Diseño de Malware / Re: Spradear Facebook y Credenciales de Twetter IEXPLORER
|
en: 19 Noviembre 2010, 14:48 pm
|
Hace tiempo que creo que hay métodos más sencillos y eficientes (tenía que empezar con "Hace tiempo ..." ). Es decir, así estas limitado a que el usuario este conectado, resulta "mejor" obtener las contraseñas de facebook y que el bicho envíe a diestra y siniestra. No obstante, la ventaja que plantea esto es que el envío se hace incrustado en un mensaje legítimo, lo que hace más posible que alguien "caiga" (por eso las comillas del mejor) Saludos P.D: hacen falta más post como este Lo del "hace tiempo" fue coincidencia Lo que comentas lo veo algo más "peregrino", ya que si fuese un virus tendría que realizar una conexión a facebook o al sitio victima, si se tiene un firewall o se monitorizan las conexiones se podría detectar esta conexión. Mediante un hook a PR_Write y a PR_Read se podría enviar el texto malicioso modificando los datos en PR_Write y ocultarlo al usuario que lo envió mediante PR_Read (para que no vea una URL extraña en el mensaje que el mismo escribió). Se posdría hacer un modulo bastante interesante con estas ideas P.D: hacen falta más post como este Pues si
|
|
|
16
|
Seguridad Informática / Hacking / Re: CookieDump, el FireSheep en C
|
en: 12 Noviembre 2010, 16:22 pm
|
muy interesante, pero tengo una duda, ni firesheep ni tu programa me funcionan, instale el "WinPcap version is 4.1.2l" , en firesheep me aparece un error que nose puede hallar el dispositivo especificado, y cuando listo las interfaz en tu programa me aparecen 3 opciones, he probado con las 3 opciones y ninguna medio resultado, me lanza las opciones nuevamente :/ , ¿ puede ser que mi tarjeta de red no sea compatible ? .
EDIT: ¿puede ser por problemas de driver con una tarjeta de Sonido? , ya que tengo una tarjeta de sonido instalada pero sin sus drivers .
En teoria no tiene por que afectar la tarjeta de sonido. Que tarjeda de red tienes??? Usas la inalámbrica??? Un Saludo
|
|
|
17
|
Seguridad Informática / Hacking / Re: CookieDump, el FireSheep en C
|
en: 10 Noviembre 2010, 11:38 am
|
Si pensas ampliar la aplicacion, hay algunos detalles que deberían mejorarse. Muchas variables globales innecesarias. Si tenes mas de 10 funciones no tiene sentido tener un doble puntero en un scope global siendo que se utiliza solo en dos de las funciones. Son pequeñas cosas que luego traen problemas conforme el código se extiende. Muchos defines que a pesar que tienen su utilidad, en tu código no las utilizas para nada, al igual que la mascara de flags.
Todas esas variables están porque fui haciendo pruebas con WinPcap antes de reformar el código y programar lo que es la actual aplicación, muchas cosas quedaron sin eliminar (incluso lineas comentadas, que en un principio las quería eliminar). También se me olvidó, como bien dices, comentar en el archivo de instrucciones lo del link a ws2_32.lib. En cuanto a la parte gráfica, ya veremos, tenía pensado hacerlo en C# que me es más cómodo, pero no prometo nada Un Saludo
|
|
|
18
|
Seguridad Informática / Hacking / Re: CookieDump, el FireSheep en C
|
en: 10 Noviembre 2010, 00:22 am
|
mira te dejo un ejemplo de como mostrarlas haciendote una extension: window.addEventListener("DOMContentLoaded", function () { var cDiv = window.content.document.createElement("div"); //esto es solo para pruebas realmente no hace falta. //el css para el div var dCss = "position: absolute; width: auto; min-width: 600px; height: auto; background-color: white; border: 1px solid blue; top: 10px; left: 10px;"; var c = window.content.document.cookie; cDiv.setAttribute("style",dCss); var b = window.content.document.getElementsByTagName("body")[0]; b.appendChild(cDiv); if (c) { cDiv.innerHTML = c; } else { cDiv.innerHTML = "<b> No hay cookies</b>"; } },true);
la idea es que una aplicacion este escuchando el puerto X y abrir un tab a tu aplicacion para interactuar con la extension. na es una chorrada, pero seria para automatizar el proceso de cambiar las cookies solo si existen . Ok, veré como implementarlo gracias
|
|
|
20
|
Seguridad Informática / Nivel Web / Re: malware javascript
|
en: 9 Noviembre 2010, 22:08 pm
|
por ejemplo cualquier tipo de overflow y a partir de ahí programar el exploit (que estará hecho en javascript ya que lo tiene que parsear el motor que es lo que tiene la vulnerabilidad).
Si el error esta en el motor de javascript, el exploit no estará programado en javascript. A parte de que como indica su nombre, javascript es un lenguaje interpretado, por lo tanto no se podría programar el exploit en javascript. El exploit se programará en lenguaje máquina (típicamente, ristras de numeros en hexadecimal correspondientes a operaciones (llamadas opcodes) que va a realizar directamente el procesador). El exploit estará en javascript, será la shellcode lo que está en lenguaje máquina. Correcto, leí mal. Evidentemente para cargar la shellcode se tiene que meter por javascript Mea culpa
|
|
|
|
|
|
|