Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.
Owning iPhones con JavaScript    Botnets y Rogue APsIoseba Palop Salgadoipalop@informatica64.com
Conceptos básicos• Rogue AP: Punto de acceso con ‘picaresca  española’• BotNet: Software ejecutado automáticamente  con la...
¿En qué consiste el ataque?                                                                    Servidor Proxy             ...
¿A quién le afecta?• Todo cliente que interprete Javascript, ya sean  PCs, smartphones, TVs…
¿Qué necesitamos?• Punto de acceso• Equipo linux con dos interfaces  de red• SQUID (Proxy)• Apache• MySql• Mala idea :D
¿Cómo configuramos nuestro equipo?• Necesitamos dos redes, una para el punto de  acceso y las víctimas, y otra con salida ...
¿Cómo configuramos nuestro equipo?• Dado que vamos a redirigir tráfico de una  tarjeta de red a otra, necesitamos que nues...
¿Y el proxy (SQUID)?
¿Cómo redirigimos tráfico al proxy?• A través de IpTables, configuramos el equipo  para redirigir el tráfico del puerto 80...
¿Qué hace Apache?• Servir ficheros js infectados.• Modificar la expiración de estos ficheros para  que no caduquen.• Aloja...
¿Y ahora?• Solo queda esperar a que alguien se conecte a  nuestro Ap… y tener una horda de zombies en  nuestro poder!!
¿Qué puedo hacer con mi horda?• Acceso a:  – Cookies     • Salvo HTTPOnly (more or less)  – Código HTML  – Campos introduc...
¿Cómo evitar ser infectado?• Conectarse a redes seguras• Sentido común
¿Cómo me desinfecto?• Es muy sencillo, limpia la caché del navegador.  ¿Quién lo hace?
DEMOIoseba Palop Salgadoipalop@informatica64.com
Próxima SlideShare
Cargando en…5
×

Atacando iphone a través de wireless y javascript botnet

805 visualizaciones

Publicado el

Charla impartida por Ioseba Palop, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.

Publicado en: Tecnología
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download Full EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ACCESS WEBSITE for All Ebooks ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download doc Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Responder 
    ¿Estás seguro?    No
    Tu mensaje aparecerá aquí
  • Sé el primero en recomendar esto

Atacando iphone a través de wireless y javascript botnet

  1. 1. Owning iPhones con JavaScript Botnets y Rogue APsIoseba Palop Salgadoipalop@informatica64.com
  2. 2. Conceptos básicos• Rogue AP: Punto de acceso con ‘picaresca española’• BotNet: Software ejecutado automáticamente con la intención de capturar usuarios y convertirlos en zombies.• Payload: Funcionalidad ejecutada aprovechando un error conocido a través de un exploit.
  3. 3. ¿En qué consiste el ataque? Servidor Proxy GET /a.js HTTP/1.1 Host: www.web.com GET /a.js HTTP/1.1Cliente/s Host: www.web.com GET /a.js HTTP/1.1 Host: www.web.com Response a.js Response a.Js + pasarela.js Response Rogue AP a.Jsp + payload.js Internet
  4. 4. ¿A quién le afecta?• Todo cliente que interprete Javascript, ya sean PCs, smartphones, TVs…
  5. 5. ¿Qué necesitamos?• Punto de acceso• Equipo linux con dos interfaces de red• SQUID (Proxy)• Apache• MySql• Mala idea :D
  6. 6. ¿Cómo configuramos nuestro equipo?• Necesitamos dos redes, una para el punto de acceso y las víctimas, y otra con salida a internet. Han de ser rangos diferentes.
  7. 7. ¿Cómo configuramos nuestro equipo?• Dado que vamos a redirigir tráfico de una tarjeta de red a otra, necesitamos que nuestro equipo enrute.
  8. 8. ¿Y el proxy (SQUID)?
  9. 9. ¿Cómo redirigimos tráfico al proxy?• A través de IpTables, configuramos el equipo para redirigir el tráfico del puerto 80 (se puede redirigir https si se quiere) al puerto del proxy.• Necesitamos enmascarar los paquetes de las peticiones de la víctima, ya que pertenecen a otra red.
  10. 10. ¿Qué hace Apache?• Servir ficheros js infectados.• Modificar la expiración de estos ficheros para que no caduquen.• Alojar nuestro portal de control de zombies.
  11. 11. ¿Y ahora?• Solo queda esperar a que alguien se conecte a nuestro Ap… y tener una horda de zombies en nuestro poder!!
  12. 12. ¿Qué puedo hacer con mi horda?• Acceso a: – Cookies • Salvo HTTPOnly (more or less) – Código HTML – Campos introducidos en formularios – URL – Ejecución de código remoto –…
  13. 13. ¿Cómo evitar ser infectado?• Conectarse a redes seguras• Sentido común
  14. 14. ¿Cómo me desinfecto?• Es muy sencillo, limpia la caché del navegador. ¿Quién lo hace?
  15. 15. DEMOIoseba Palop Salgadoipalop@informatica64.com

×