2. BeEf (The Browser Exploitation Framework.). Se trata de una herramienta de
pruebas de penetración que se centra en un navegador web.
En medio de la creciente preocupación por los ataques procedentes de Internet en
contra de los clientes, incluyendo clientes móviles, BeEF permite al Auditor de
penetración profesional, pueda evaluar la situación de seguridad actual de un
entorno mediante el uso de vectores de ataque del lado del cliente. A diferencia de
otros Framewoks de Seguridad, BeEF se ve más allá del perímetro de la red,
examina vulnerabilidades a través del navegador web.
3. La verdad que suena bien, saltarnos las medidas de seguridad del perímetro de la
red, así como la seguridad del cliente en sí, y acceder por medio del navegador al
sistema en cuestión. Vemos a continuación un esquema de la arquitectura de
funcionamiento de BeEF.
4.
5. Una vez hemos visto cual es el objetivo de este framework, comenzaremos por el
principio la instalación, se puede instalar o ya viene por default en las distintas
distribuciones de Linux (Debian /Ubuntu, Red hat /Fedora, etc.), e incluso la
instalación en Mac OS o Windows.
Si quisiéramos instalarlo en Windows, tendríamos que descargar en primer lugar
rubyinstaller, dos dlls de sqlite3, el kit de desarrollo de ruby los llamados DevKit
y por supuesto el interesado BeEF en su última versión 0.4.5.1.
8. En la terminal, informándonos de 4 direcciones web, http://127.0.0.1:3000 una
/ui/panel donde se ejecuta la interfaz de control BeEF, y otra /hook.js donde se
halla el gancho con el cual atacaremos al navegador.
9. De la misma manera las otras dos direcciones http://192.168.195.136:3000
muestran lo mismo pero disponibles en este caso para la red, si nos fijamos se
distinguen de la misma manera una /ui/panel donde se ejecuta la interfaz de
control BeEF, y otra /hook.js donde se halla el gancho con el cual atacaremos al
navegador.
Accederemos a la web disponible en red http://127.0.0.1:3000/ui/panel también
como se muestra a continuación. (Nota el user por default es beef y el pass el beef).
10.
11. Y esta es la página web en el cual podremos analizar y explotar vulnerabilidades,
observar toda la información que da de nosotros de forma inmediata.
12.
13.
14.
15.
16. Bien, vamos a ver qué es lo que nos engancha, puesto que si queremos
reproducirlo habrá que entenderlo, para ello veremos el código fuente de esta
página web, iremos al menú del navegador a la opción ver y seleccionaremos
código fuente, se nos mostrara lo siguiente.
17.
18. Como vemos es un script que en este caso hace las llamadas necesarias al sistema
mediante los objetos window.location.protocol y window.location.host, el primer
objeto window.location.protocol le indica cual es el protocolo que se esta usando en
la conexión en este caso http y el segundo objeto window.location.host le
proporcionan la dirección ip y el protocolo de la conexión de la url actual de
nuestro navegador donde acceder al gancho /hook.js a nuestro navegador, si
observamos un poco mas la pagina, el código fuente tiene un par de links
mediante href.
19. Bien podríamos crear una pequeña página Web, sin pretensiones, para poder
utilizar BeEF en un entorno de pruebas más real, para ello pueden usar este
código fuente en Html:
20.
21. Bien pues guardaríamos nuestra pagina Web con el nombre index.html y la
reservamos de momento.
Podremos utilizar la misma instalación de Xampp (que fue en Windows 7) en esta
ocasión, para ello nos dirigiremos al directorio en el cual hallamos instalado
xampp en este caso C:Xampp y abriremos el subdirectorio htdocs, dentro del
mismo crearemos otro subdirectorio o carpeta la cual en podría ser “beef” y en el
interior de la misma introduciremos nuestra página Web “index.html” que hemos
creado y en mi caso la imagen que he elegido “imagen beef.png”
22. En mi caso hare pruebas sobre una maquina XP, escribimos la siguiente dirección
que aparece en la imagen, para que BeEf pueda tener control
26. Nos arroja datos de la maquina zombie en cuestion
27.
28. A través de la línea de comando podemos ejecutar lo siguiente por ejemplo en
Hooked Domain y posteriormente en Create Alert Dialog tendremos lo siguiente
29.
30. Escribiremos el mensaje que deseemos y lo ejecutaremos y deberá a parecer en la
maquina zombie