atacando iphone a través de wireless y javascript botnet

Post on 28-May-2015

359 Views

Category:

Technology

2 Downloads

Preview:

Click to see full reader

DESCRIPTION

Charla impartida por Ioseba Palop, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.

TRANSCRIPT

Owning iPhones con JavaScript Botnets y Rogue APs

Ioseba Palop Salgadoipalop@informatica64.com

Conceptos básicos

• Rogue AP: Punto de acceso con ‘picaresca española’

• BotNet: Software ejecutado automáticamente con la intención de capturar usuarios y convertirlos en zombies.

• Payload: Funcionalidad ejecutada aprovechando un error conocido a través de un exploit.

¿En qué consiste el ataque?

Cliente/s

Rogue AP

Servidor Proxy

Internet

GET /a.js HTTP/1.1Host: www.web.com

GET /a.js HTTP/1.1Host: www.web.com

Responsea.js

Responsea.Js + pasarela.js

GET /a.js HTTP/1.1Host: www.web.com

Responsea.Jsp + payload.js

¿A quién le afecta?

• Todo cliente que interprete Javascript, ya sean PCs, smartphones, TVs…

¿Qué necesitamos?

• Punto de acceso• Equipo linux con dos interfaces

de red• SQUID (Proxy)• Apache• MySql• Mala idea :D

¿Cómo configuramos nuestro equipo?

• Necesitamos dos redes, una para el punto de acceso y las víctimas, y otra con salida a internet. Han de ser rangos diferentes.

¿Cómo configuramos nuestro equipo?

• Dado que vamos a redirigir tráfico de una tarjeta de red a otra, necesitamos que nuestro equipo enrute.

¿Y el proxy (SQUID)?

¿Cómo redirigimos tráfico al proxy?

• A través de IpTables, configuramos el equipo para redirigir el tráfico del puerto 80 (se puede redirigir https si se quiere) al puerto del proxy.

• Necesitamos enmascarar los paquetes de las peticiones de la víctima, ya que pertenecen a otra red.

¿Qué hace Apache?

• Servir ficheros js infectados.• Modificar la expiración de estos ficheros para

que no caduquen.

• Alojar nuestro portal de control de zombies.

¿Y ahora?

• Solo queda esperar a que alguien se conecte a nuestro Ap… y tener una horda de zombies en nuestro poder!!

¿Qué puedo hacer con mi horda?

• Acceso a:– Cookies• Salvo HTTPOnly (more or less)

– Código HTML– Campos introducidos en formularios– URL– Ejecución de código remoto– …

¿Cómo evitar ser infectado?

• Conectarse a redes seguras• Sentido común

¿Cómo me desinfecto?

• Es muy sencillo, limpia la caché del navegador. ¿Quién lo hace?

DEMO

Ioseba Palop Salgadoipalop@informatica64.com

top related