Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Ing. Gilbert Jair Sánchez Ávila grupo: 233011_7 PRUEBA CON LIVE HTTP HEADERS PARA HACKEAR CONTRASEÑAS DE FACEBOOK O CORREOS Ya hemos instalado Live Http Headers ahora para hackear la contraseña de alguna victima lo primero que se tiene que hacer antes de que la victima abra su facebook o correos es abrir el live http headers y dejarlo minimizado, en este imagen vemos que no ha capturado ningún código de los encabezados. Vamos a probar esto colocando un correo y password en el facebook, por ejemplo pruebacripto@hotmail.com y un password de prueba (1234) , mientras vamos colocando esos datos vemos que el componente de live headers sigue capturando datos (ver siguiente imagen): mailto:pruebacripto@hotmail.com En este caso la clave es errónea, pero el componente live http headers sigue capturando los datos enviados a la página, ver siguiente imagen: Ahora supongamos que una víctima se haya metido a su cuenta de facebook, esta vez con la contraseña correcta y mire su facebook normalmente, en este caso mostramos en esta imagen que el componente live http headers sigue trabajando, aunque en la vida real para que el ataque de efecto tenemos que dejar el componente minimizado y esperar que la víctima se vaya del puesto de trabajo para poder tomar los datos (mas adelante mostraremos eso) Ahora supongamos que la víctima se mete a su correo personal el componente de live http headers también captura los datos que toma el formulario de inicio de sesión (correo y password) para acceder a nuestra cuenta de correo electrónico, (aquí vemos a live http headers actuando) en la vida real obviamente tenemos que dejar esto minimizado para que la víctima no se dé cuenta y tener éxito en el ataque: Ahora supongamos que la víctima se levanto del puesto de trabajo por alguna razón , en ese momento el atacante abre la aplicación y donde dice guardar todo (recuadro en rojo) le damos un nombre al archivo y una ubicación (incluso esa información se guardar como un documento .txt o bloc de notas y se puede guardar en una memoria USB) una vez hecho esto el atacante se puede ir con la información guardada y analizar para un ataque o acceso a las cuentas de facebook o correos de la víctima. Análisis de la información encontrada Una vez el atacante se ha ido para su casa con el documento guardado en el que se tiene los encabezados de las páginas web que ha accedido la victima a lo largo del día abre ese bloc de notas y en la opción buscar colocamos la palabra pass: Podemos ver que nos aparece el password del usuario en facebook pruebacripto@hotmail.com y la clave es 1234 (ver bien la imagen donde está el color verde) Seguimos dándole buscar la palabra pass a lo largo del documento y vemos que se recoge los encabezados de facebook (ver recuadro verde de la imagen) si vemos el recuadro en rojo de esta imagen vemos el correo asociado a esa cuenta de facebook y en pass la clave de esa cuenta de facebook Aquí podemos ver ahora si en detalle lo anterior, ver esta imagen: Email:coronelturman@hotmail.com Password: gjsa8031 Si seguimos dándole pass ahora vemos que busca la información no solo de facebook o de otras redes sociales sino también de cuentas de correo como la que probamos anteriormente: Aquí vemos los datos de la cuenta de correo usada para este ejercicio en detalle: Cuenta de correo:gilbertuts@hotmail.com Password: jair8031 1. Por que se presenta esta falla de seguridad Live http headers su función es interceptar las cabeceras que manda nuestro navegador a un servidor, esto se puede decir que nosotros cuando por ejemplo escribimos un usuario y clave en un formulario de una página web estos datos se envían hacia un servidor especifico (servidor de Hotmail, servidor de facebook etc...)en ese momento hacemos la función de cliente, los servidores procesan nuestra solicitud y si aceptada pues ejecutan lo que los pedimos en este caso sería dejarnos entrar a nuestro correo o facebook etc.. live http headers funciona como una especie de sniffer interceptando todo el trafico que pasa por el puerto 80,además de eso live http headers no solo analiza las cabeceras sino que nos puede servir para modificarlas y ejecutar diversos ataques de inyección de códigos (XSS por ejemplo). 2. Que se debería encriptar para que no haya este error Se debe encriptar los datos de envió de los formularios de los aplicativos web cuando esto van hacia el servidor buscando solución a las solicitudes de la pagina en cuestión que hace la función cliente, encriptar las peticiones GET o POST. 3. Cual sería la solución para solventar este error Una de las soluciones seria que los programadores de estas aplicaciones web revisaran los códigos fuentes, se pueden guiar por la metodología de OWASP para estos análisis y revisiones. También que el administrador de red este monitoreando el flujo de datos constantemente para ver si hay irregularidades, también podríamos usar un WAF (firewall de aplicaciones web) el cual filtra los envíos de mensajes por HTTP por medio de reglas las cuales bloquean ataques como XSS e inyecciones SQL y usar VPN para que los equipos se conecten entre sí como si fuera una red local. Tambien es recomendable como usuarios revisar nuestro equipo para ver si hay programas extraños instalados si es así desinstalarlos o eliminarlos, actualizar el antivirus , no bajar programas desconocidos ni abrir correos desconocidos ,también podemos una vez nos levantemos de un puesto de trabajo dejar el equipo con sesión de usuario con su respectiva clave o que el protector de pantalla se active al poco tiempo inactividad y al protector de pantalla colocarle una clave mientras llegamos al puesto de trabajo, otra recomendación seria cambiar la contraseña seguido de nuestras cuentas de correo y redes sociales. Para mayor información ver: 1. Video sobre el uso de Live Http Headers. Disponible en: https://www.youtube.com/watch?t=1&v=8Me0yZf4fXY 2. HTTP al descubierto. Disponible en: http://www.taringa.net/posts/info/13845034/HTTP- al-Descubierto.html 3. Uso de VPN. Disponible en:https://platzi.com/blog/como-usar-una-vpn/ 4. WAF.Disponible enhttp://www.exceda.com/es/produtos/waf-web-application-firewall/ https://www.youtube.com/watch?t=1&v=8Me0yZf4fXY http://www.taringa.net/posts/info/13845034/HTTP-al-Descubierto.html http://www.taringa.net/posts/info/13845034/HTTP-al-Descubierto.html https://platzi.com/blog/como-usar-una-vpn/ http://www.exceda.com/es/produtos/waf-web-application-firewall/
Compartir