tuhome-online
  Surfjacking Gmail
 
Surfjacking : Hackeando Cuentas Gmail



Hackear Gmail es una tarea muy dificil ,si enviamos xploits ,keyloggers ,tardaremos una eternidad ,dependiendo el nivel de conociemiento de nuestra victima no ? ,ahora un nuevo bug pone en alerta a todos los usuarios de gmail .



Ahora
vamos con lo serio: Gmail se encuentra aun en fase beta, puede que
continué así por años, a pesar de ser es el servicio de email favorito
de muchos, me incluyo.



Ya es sabido que Gmail no usa conexiones HTTPS por defecto,
así que de esta manera alguien con buenos conocimientos, malas
intenciones y acceso a nuestra red puede robar las cookies y hacer que
estas sean útiles para entrar a nuestra cuenta sin necesidad de obtener
el password.





Gmail



INTRODUCCION



Lo que sabe ,es que Anteriormente ,se podian capturar la cokkies de gmail ,este metodo fue parchado ,pero olvidaron asegurarse de la URL ,gmail ya conoce esta vulnerabilidad ,pero ofrece la seguridad a quienes deseen ,el cual activarla desde su correo de gmail ,usando HTTPS .



En ataque funciona correctamente ,lo vi en el evento de LimaHack como demostracion ,y les dejo aqui un texto recopilado ,esto se basa en la inseguridad de las redes wifi ,la tecnica se basa en hacer envenenamiento ARP a nuestra a victima ,usando el programa CAIN y depues haciendo uso del HAMSTER ,para llegar a clonar la sesion de Gmail ,Por si acaso ,esto solo clona la sesion de gmail ,no robas el pass ,solo la sesion en tiempo real .





TEORIA



Todo el tráfico que es emitido en el estándar wifi en los alrededores
donde nos encontramos se almacena en nuestro disco duro
independientemente del canal (frecuencia) en el que se emita (por
supuesto podemos filtrar para capturar solo el canal o ESSID que nos
interesa).

En modo monitor no es posible navegar ya que no estamos asociados a ningún AP.



Una
vez hecha la captura (y desencriptada con el Airdecap-ng) podemos
visualizar todo el tráfico que ha pasado por el AP objetivo con un
analizador de tráfico de red como el wireshark. Filtrando y analizando
estos datos podemos obtener cookies sin ni siquiera asociarnos a la
red. En esta práctica no usaremos este método, sino que nos asociaremos
a la red y usaremos el modo promiscuo.



El modo promiscuo:
En este estatus estaremos asociados a la red con la diferencia que la
tarjeta intenta recibir el tráfico que pasa por la red aunque no vaya
dirigido a ella

En este modo si podemos navegar ya que si que estamos asociados a un AP.

Las direcciones MAC de las tarjetas actúan como identificadores de cada equipo.



Aquí debemos mencionar una cuestión importante dependiendo de la tipología de la red:



-Red compartida (hub):
El AP manda la información a todos los equipos de la red y es la propia
tarjeta la que descarta los paquetes de datos que no van dirigidos a
nuestra máquina. En modo promiscuo la tarjeta no descarta ningún dato y
se queda con todo el tráfico de la red.



-Red conmutada (swich):
Es una red en principio más segura. En ella el AP “aprende” direcciones
MAC de los equipos de la red de modo que se encarga de mandar el
tráfico solamente al equipo al que le corresponden. En este caso los
datos no van por toda la red, sino que solo van desde/hasta a los
equipos a los que les corresponden. Con nuestra tarjeta en modo
promiscuo solo capturaremos los datos que vayan dirigidos a nuestro PC.




Aquí podemos ver una animación para comprender mejor estos dos conceptos:

http://reparesupc.com/redes.aspx



Pues vaya chasta. ¿Si mi red es conmutada solamente voy a ver el tráfico que va dirigido a mí? Pues no. Aquí entra el envenenamiento ARP. Mediante este método engañamos al AP para que también nos mande a nosotros los datos que son para otros equipos.



El
principio del envenenamiento ARP es enviar mensajes ARP falsos a la red
con el objetivo de asociar la dirección MAC del atacante con la
dirección IP del equipo atacado.



PRÁCTICA:



Tras esta pequeña introducción “teórica” pasamos a la parte práctica.





Atacando Cuentas de Gmail




Surf Jack es una herramienta que permite ver las cookies en las conexiones HTTP



También trabaja con las conexiones HTTPS.



Para Usar Surf Jack Necesitas tener instalado los interpretes compiladores ,Python o Scapy.




Vamos a ello. Comenzamos por instalar el WinPcap que permite a nuestra tarjeta entrar en el estatus de modo promiscuo:

http://www.winpcap.org/install/default.htm



Usaremos
el hamster/ferret, que es un sniffer de cookies. El mismo programa se
encarga de filtrar el tráfico ordenándolo por equipos y capturando solo
cookies. Así nos evitaremos el tedioso trabajo de encontrar las cookies
a pelo como ocurre con el wireshark.



El hamster/ferret lo podemos descargar de aquí:

http://www.erratasec.com/sidejacking.zip



Viene con documentación de su funcionamiento (en inglés). Por lo que no le dedicaré mucho tiempo en su explicación.



Comenzamos
por crear un perfil nuevo para el firefox y lo configuramos siguiendo
las explicaciones que encontramos en la do*****entación comentada
anteriormente.

 
"Herramientas" > "Opciones" > "Avanzado" > "Red" > "Configuración"

Marcar "Configuración manual del Proxy"

en "Proxy HTTP" ponemos 127.0.0.1

y en "Puerto" 3128



Copiamos la carpeta Sidejacking en nuestro disco duro, por ejemplo en C:



Una vez completa la instalación vamos a la consola de windows (ejecutar >>cmd) y nos situamos en el directorio en el que tenemos los programas.









Vemos
si tenemos el WinPcap instalado y aparece una lista con las tarjetas de
nuestro equipo. Identificamos la tarjeta que queremos utilizar y se lo
indicamos:



Código:

ferret –i 5


Posteriormente debemos ejecutar el hamster, para ello abrimos otra consola de windows y ejecutamos el programa:



Código:

hamster


Ahora ya podemos abrir el firefox con el perfil hamster que hemos creado anteriormente y nos encontramos con esto:






¿Cómo
es que solo aparece mi equipo? Pues efectivamente mi red es conmutada
por lo que sólo puedo ver el tráfico que sale/entra de mi equipo. La
solución envenenamiento ARP.



Necesitaremos el cain que podemos descargar de aquí:

http://www.oxid.it/cain.html



Procedemos a la instalación y lo ejecutamos:







Seleccionamos la tarjeta que vamos a usar en Configure>Snifer







Escaneamos la red para ver los equipos que hay conectados. Para ello activamos el botón de sniffer y presionamos +



http://img382.imageshack.us/img382/1418/cain3yo4.png




Si
aquí no detectamos ningún host quiere decir que nuestra tarjeta no
soporta el modo promiscuo. Por lo que o buscamos otra o nos olvidamos
del tema. (gracias jar229)



El AP generalmente será el que tenga
por dirección 192.168.1.1 y el resto equipos conectados a la red. Hay
que tener claro quién es cada equipo. Puede resultar más sencillo hacer
un escaneo de la red con el Look@LAN ya que proporciona los nombres de
cada equipo, su sistema operativo y su dirección IP

Una vez tengamos claro cual es la IP de la víctima vamos a la pestaña ARP. Pinchamos el botón + y nos sale esto:







Aquí seleccionamos en la parte de la izquierda el equipo a atacar y en la parte de la derecha el AP. IMPORTANTE asegúrate de tener claro que los datos que pones son los correctos para que no nos llevemos alguna sorpresa desagradable.



Presionamos el botón start ARP y vemos como comienza el proceso



http://img174.imageshack.us/img174/4712/cain5up1.png




Ya
tenemos en marcha nuestro envenenamiento ARP, por lo que ahora el
hámster va a capturar el tráfico que pasa por el equipo 192.168.1.37.



Comprobémoslo:



http://img515.imageshack.us/img515/5091/captura3pj1.png




En
la parte de la izquierda podemos ver las cookies que va capturando el
hámster así como las páginas que va visitando el equipo de la víctima.



CONCLUSIÓN:



Este
método ofrece muchas posibilidades como se puede intuir. Mi propósito
era aprender mientras redactaba el texto e intentar relacionar y
explicar conceptos.

Las pruebas han sido realizadas con mis red y
mis equipos. Te aconsejo que hagas lo mismo. Da más placer aprender
algo nuevo que joder al prójimo evidentemente.





APENDICE 1:

LISTADO DE TARJETAS QUE SOPORTAN MODO PROMISCUO EN WINDOWS



MODO PROMISCUO SOPORTADO:

Citar
Zydas USB [chipset zd1211b]

Alfa 500mW BOSSW203 [RTL8187L]

Cisco Systems PCI Wireless LAN Adapter

WLAN Broadcom 802.11a/b/g

ZCom Xi-325

Generic PRISM GTFullmac 802.11g Wireless Adapter Nitro XM /Monitor ( Zyxel ZyAirG-100)

ipw 3945 [Intel Centrino]

Speed touch 121g [prism GT]

Edimax EW-7318USg



MODO PROMISCUO NO SOPORTADO:

Citar
D-Link AirPlus DWL-G520 (rev. B3) [atheros]

D-Link AirPlus DWL-G520 (rev.B) [atheros]

D-Link DWA-110 [rt73]

Conceptronic c54ri [rt61]

Conceptronic c54ru [RT2570]

Smcwpcit-g [atheros]

IPW 2200 [intel centrino]

IPW 2100 [intel centrino]

ar5007

SMC EZ Connect Wireless USB Adapter [SMC2662W]

ar5005g



Listado creado con la colaboración de pixel, Ctrl_Alt_Supr, jar229, Carloswaldo, KARR, APOKLIPTICO, ChimoC

Si tenéis alguna tarjeta que no está en la lista probarlo y me indicáis si sirve o no.





El siguiente vídeo muestra todo el ataque generado a gmail y tambien como prevenirlo ..Saludos.






Aqui el Videotutorial de Surfjacking
 
  Hoy habia 1 visitantes (1 clics a subpáginas) ¡Aqui en esta página! Copyright derechos reservados colombia 2015  
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis