SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
The Browsers Explotations
Richard Villca Apaza
SixP4ck3r
Acerca de miAcerca de mi
● Oruro, Bolivia
● Estudiante de Ing. sistemas.
● Amante de la tecnología y el Software Libre.
● Programador... me encanta programar en el viejo C,
Java, PHP, node.js, .NET, Perl y Python.
● Uno poco mas de 6 años en el mundo del Hacking
● Me encanta compartir conocimientos.
● Un autodidacta mas en la red!
Lo que veremos...Lo que veremos...
● Intro
● Complementos, Ad-Ons, Plugins ...
● Seguridad en los Complementos de Mozilla Firefox,
Chrome
● Debilidades... y explotandolo...
● Demos (Keylogger, LoginInterceptor,remoteExec,
Botnet)
● Add-OnFirefox + Beef = Botnet
● Entonces como puedo protegerme
● Conclusión
IntroduccíonIntroduccíon
● Navegadores mas populares
¿Complementos ó Extenciones?¿Complementos ó Extenciones?
Los plug-in's son pequeños programas auxiliares o
dispositivos de hardware que permiten a sistemas
mayores extender sus capacidades normales o
aportar una función, generalmente muy específica.
Gracias a sus miles de add-ons hacen que los
navegadores tengan nuevas funcionalidades.
Todos usamos pluginsTodos usamos plugins
● Plataformas Web, CMS's
● Joomla, WordPress, Drupal, SMF y otros
● Plugins, Complementos
● Y otros...
● Aplicaciones de Escritorio
● Plugins para Photoshop
● Complementos para MS-Power Point
● Y muchos mas.
●
Complementos en FirefoxComplementos en Firefox
Complementos en FirefoxComplementos en Firefox
Esctructura de un Add-OnEsctructura de un Add-On
● JavaScript
● HTML5
● Ajax
● XUL -> GUI
● XML
● Y una variedad mas.
Extension en ChromeExtension en Chrome
● JavaScript
● HTML5
● Ajax
● XML
● Y una variedad mas.
Esctructura de un Add-OnEsctructura de un Add-On
● chrome.manifest: Encargado de manejar la
ubicacion de los ficheros del componente.
● install.rdf: Encargado de gestionar los nombres del
desarollador, nombre del Add-On, Descripción,
Version.
● Overlay.js: Los scripts que hacen posible el
funcionamiento de un Add-On.
● Overlay.xul: GUI -> Encargado de manejar toda la
interfaz grafica del Add-On.
Seguridad en los Add-On'sSeguridad en los Add-On's
● No hay mecanismos para restringir los privilegios de
un Add-On.
● Los codigos de un Add-On no son verificados.
● Ninguna restricción para comunicarse desde un
Add-On hacia Internet.
● XPConnect con privilegios, haces todo lo que
quieres.
● Cuestion de creatividad e imaginación.
Pensando como atacante!Pensando como atacante!
● Leer ficheros del S.O.
● Keylogger Local, Remoto y robo de Cookies.
● MiTM control sobre el trafico POST y GET
● Reddireccion a otros sitos, control total sobre el
contenido de una web.
● Distributed Denial of Service Attack (DDoS)
● Creando una BotNET con Beef
● En todos los S.O. Donde Mozilla Firefox este
corriendo.
DEMO: Keylogger RemotoDEMO: Keylogger Remoto
● PHP
● Ajax
● Una Base de Datos
● Y a divertirse!
DEMO: MiTM Control POST GETDEMO: MiTM Control POST GET
DEMO: Ejecución de un *.EXEDEMO: Ejecución de un *.EXE
DEMO: Add-On + Beef = BotNETDEMO: Add-On + Beef = BotNET
Y que dicen los AV'sY que dicen los AV's
RecomendacionesRecomendaciones
● Jamas instales Add-Ons desde sitios dudosos.
● Cierra cualquier sesion que hayas iniciado, elimina
tus cookies.
● Mirar en el panel de complementos de Firefox ó
Extenciones en Chrome para verificar que no tengas
instalados complementos desconocidos si es así
dale en ELIMINAR.
● Mantener los navegadores actualizados.
● Solo Instalar solo componentes que conoscais.
ConclusionesConclusiones
● A pesar de que Mozilla Firefox y Chrome son
navegadores potentes igual tiene sus debilidades.
● Si alquien te instalo un Add-On y tu no sabes ni como
funciona ni donde estan ubicados para poder
desinstalarlo, tienes todas las de perder.
● Como el codigo no es examinado puede venir
camuflado en un Add-On valido, por ejemplo dentro
del Firebug.
● Que los componentes y extenciones pueden
convertirse potencialmente en Malware.
Preguntas y ContactoPreguntas y Contacto
E-Mail -> SixP4ck3r AT Bolivia DOT com
Blog -> http://sixp4ck3r.blogspot.com/
Twitter -> @SixP4ck3r

Más contenido relacionado

La actualidad más candente

Unidad 1 del capitulo 3 taller n° 3 herramientas telematicas.
Unidad 1 del capitulo  3 taller n° 3  herramientas telematicas.Unidad 1 del capitulo  3 taller n° 3  herramientas telematicas.
Unidad 1 del capitulo 3 taller n° 3 herramientas telematicas.edithjaramillo5
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Presentación2
Presentación2Presentación2
Presentación2alemep
 
Crear un archivo_tar_linux
Crear un archivo_tar_linuxCrear un archivo_tar_linux
Crear un archivo_tar_linuxJames Jara
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORDani Adastra
 
Navegadores de internet
Navegadores de internet Navegadores de internet
Navegadores de internet mveb123
 
Diapositivas erika paramo ,maria jose y maria belen 4 b
Diapositivas erika paramo ,maria jose y maria belen 4 bDiapositivas erika paramo ,maria jose y maria belen 4 b
Diapositivas erika paramo ,maria jose y maria belen 4 bEkita Paramo
 
Diapositivas erika paramo ,maria jose y maria belen 4 b t
Diapositivas erika paramo ,maria jose y maria belen 4 b tDiapositivas erika paramo ,maria jose y maria belen 4 b t
Diapositivas erika paramo ,maria jose y maria belen 4 b tEkita Paramo
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Percy Quintanilla
 

La actualidad más candente (11)

Unidad 1 del capitulo 3 taller n° 3 herramientas telematicas.
Unidad 1 del capitulo  3 taller n° 3  herramientas telematicas.Unidad 1 del capitulo  3 taller n° 3  herramientas telematicas.
Unidad 1 del capitulo 3 taller n° 3 herramientas telematicas.
 
Manual para usar TOR
Manual para usar TORManual para usar TOR
Manual para usar TOR
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Presentación2
Presentación2Presentación2
Presentación2
 
Crear un archivo_tar_linux
Crear un archivo_tar_linuxCrear un archivo_tar_linux
Crear un archivo_tar_linux
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
World Wide Web y Navegadores
World Wide Web y Navegadores World Wide Web y Navegadores
World Wide Web y Navegadores
 
Navegadores de internet
Navegadores de internet Navegadores de internet
Navegadores de internet
 
Diapositivas erika paramo ,maria jose y maria belen 4 b
Diapositivas erika paramo ,maria jose y maria belen 4 bDiapositivas erika paramo ,maria jose y maria belen 4 b
Diapositivas erika paramo ,maria jose y maria belen 4 b
 
Diapositivas erika paramo ,maria jose y maria belen 4 b t
Diapositivas erika paramo ,maria jose y maria belen 4 b tDiapositivas erika paramo ,maria jose y maria belen 4 b t
Diapositivas erika paramo ,maria jose y maria belen 4 b t
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010
 

Similar a The Browser Explotations

Explotando Add-On's de Mozilla Firefox
Explotando Add-On's de Mozilla FirefoxExplotando Add-On's de Mozilla Firefox
Explotando Add-On's de Mozilla FirefoxRithchard Javier
 
Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox Jose Moruno Cadima
 
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Jose Gonzales
 
Tecnologias Mozilla en la batalla por el futuro de la web
Tecnologias Mozilla en la batalla por el futuro de la webTecnologias Mozilla en la batalla por el futuro de la web
Tecnologias Mozilla en la batalla por el futuro de la webJuan Eladio Sánchez Rosas
 
¿quieres ser libre? - v1.0
¿quieres ser libre? - v1.0¿quieres ser libre? - v1.0
¿quieres ser libre? - v1.0Mario Oyorzabal
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5navajanegra
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Oskar Laguillo
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 

Similar a The Browser Explotations (20)

Explotando Add-On's de Mozilla Firefox
Explotando Add-On's de Mozilla FirefoxExplotando Add-On's de Mozilla Firefox
Explotando Add-On's de Mozilla Firefox
 
Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox
 
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
 
Tecnologias Mozilla en la batalla por el futuro de la web
Tecnologias Mozilla en la batalla por el futuro de la webTecnologias Mozilla en la batalla por el futuro de la web
Tecnologias Mozilla en la batalla por el futuro de la web
 
¿quieres ser libre? - v1.0
¿quieres ser libre? - v1.0¿quieres ser libre? - v1.0
¿quieres ser libre? - v1.0
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
BotNet
BotNetBotNet
BotNet
 
Pucela testingdays testing_en_php
Pucela testingdays testing_en_phpPucela testingdays testing_en_php
Pucela testingdays testing_en_php
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Bonet
BonetBonet
Bonet
 
Firewalle Untangle
Firewalle UntangleFirewalle Untangle
Firewalle Untangle
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 

Último

CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 

Último (20)

CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 

The Browser Explotations

  • 1. The Browsers Explotations Richard Villca Apaza SixP4ck3r
  • 2. Acerca de miAcerca de mi ● Oruro, Bolivia ● Estudiante de Ing. sistemas. ● Amante de la tecnología y el Software Libre. ● Programador... me encanta programar en el viejo C, Java, PHP, node.js, .NET, Perl y Python. ● Uno poco mas de 6 años en el mundo del Hacking ● Me encanta compartir conocimientos. ● Un autodidacta mas en la red!
  • 3. Lo que veremos...Lo que veremos... ● Intro ● Complementos, Ad-Ons, Plugins ... ● Seguridad en los Complementos de Mozilla Firefox, Chrome ● Debilidades... y explotandolo... ● Demos (Keylogger, LoginInterceptor,remoteExec, Botnet) ● Add-OnFirefox + Beef = Botnet ● Entonces como puedo protegerme ● Conclusión
  • 5. ¿Complementos ó Extenciones?¿Complementos ó Extenciones? Los plug-in's son pequeños programas auxiliares o dispositivos de hardware que permiten a sistemas mayores extender sus capacidades normales o aportar una función, generalmente muy específica. Gracias a sus miles de add-ons hacen que los navegadores tengan nuevas funcionalidades.
  • 6. Todos usamos pluginsTodos usamos plugins ● Plataformas Web, CMS's ● Joomla, WordPress, Drupal, SMF y otros ● Plugins, Complementos ● Y otros... ● Aplicaciones de Escritorio ● Plugins para Photoshop ● Complementos para MS-Power Point ● Y muchos mas. ●
  • 9. Esctructura de un Add-OnEsctructura de un Add-On ● JavaScript ● HTML5 ● Ajax ● XUL -> GUI ● XML ● Y una variedad mas.
  • 10. Extension en ChromeExtension en Chrome ● JavaScript ● HTML5 ● Ajax ● XML ● Y una variedad mas.
  • 11. Esctructura de un Add-OnEsctructura de un Add-On ● chrome.manifest: Encargado de manejar la ubicacion de los ficheros del componente. ● install.rdf: Encargado de gestionar los nombres del desarollador, nombre del Add-On, Descripción, Version. ● Overlay.js: Los scripts que hacen posible el funcionamiento de un Add-On. ● Overlay.xul: GUI -> Encargado de manejar toda la interfaz grafica del Add-On.
  • 12. Seguridad en los Add-On'sSeguridad en los Add-On's ● No hay mecanismos para restringir los privilegios de un Add-On. ● Los codigos de un Add-On no son verificados. ● Ninguna restricción para comunicarse desde un Add-On hacia Internet. ● XPConnect con privilegios, haces todo lo que quieres. ● Cuestion de creatividad e imaginación.
  • 13. Pensando como atacante!Pensando como atacante! ● Leer ficheros del S.O. ● Keylogger Local, Remoto y robo de Cookies. ● MiTM control sobre el trafico POST y GET ● Reddireccion a otros sitos, control total sobre el contenido de una web. ● Distributed Denial of Service Attack (DDoS) ● Creando una BotNET con Beef ● En todos los S.O. Donde Mozilla Firefox este corriendo.
  • 14. DEMO: Keylogger RemotoDEMO: Keylogger Remoto ● PHP ● Ajax ● Una Base de Datos ● Y a divertirse!
  • 15. DEMO: MiTM Control POST GETDEMO: MiTM Control POST GET
  • 16. DEMO: Ejecución de un *.EXEDEMO: Ejecución de un *.EXE
  • 17. DEMO: Add-On + Beef = BotNETDEMO: Add-On + Beef = BotNET
  • 18. Y que dicen los AV'sY que dicen los AV's
  • 19. RecomendacionesRecomendaciones ● Jamas instales Add-Ons desde sitios dudosos. ● Cierra cualquier sesion que hayas iniciado, elimina tus cookies. ● Mirar en el panel de complementos de Firefox ó Extenciones en Chrome para verificar que no tengas instalados complementos desconocidos si es así dale en ELIMINAR. ● Mantener los navegadores actualizados. ● Solo Instalar solo componentes que conoscais.
  • 20. ConclusionesConclusiones ● A pesar de que Mozilla Firefox y Chrome son navegadores potentes igual tiene sus debilidades. ● Si alquien te instalo un Add-On y tu no sabes ni como funciona ni donde estan ubicados para poder desinstalarlo, tienes todas las de perder. ● Como el codigo no es examinado puede venir camuflado en un Add-On valido, por ejemplo dentro del Firebug. ● Que los componentes y extenciones pueden convertirse potencialmente en Malware.
  • 21. Preguntas y ContactoPreguntas y Contacto E-Mail -> SixP4ck3r AT Bolivia DOT com Blog -> http://sixp4ck3r.blogspot.com/ Twitter -> @SixP4ck3r