O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
Owning iPhones con JavaScript    Botnets y Rogue APsIoseba Palop Salgadoipalop@informatica64.com
Conceptos básicos• Rogue AP: Punto de acceso con ‘picaresca  española’• BotNet: Software ejecutado automáticamente  con la...
¿En qué consiste el ataque?                                                                    Servidor Proxy             ...
¿A quién le afecta?• Todo cliente que interprete Javascript, ya sean  PCs, smartphones, TVs…
¿Qué necesitamos?• Punto de acceso• Equipo linux con dos interfaces  de red• SQUID (Proxy)• Apache• MySql• Mala idea :D
¿Cómo configuramos nuestro equipo?• Necesitamos dos redes, una para el punto de  acceso y las víctimas, y otra con salida ...
¿Cómo configuramos nuestro equipo?• Dado que vamos a redirigir tráfico de una  tarjeta de red a otra, necesitamos que nues...
¿Y el proxy (SQUID)?
¿Cómo redirigimos tráfico al proxy?• A través de IpTables, configuramos el equipo  para redirigir el tráfico del puerto 80...
¿Qué hace Apache?• Servir ficheros js infectados.• Modificar la expiración de estos ficheros para  que no caduquen.• Aloja...
¿Y ahora?• Solo queda esperar a que alguien se conecte a  nuestro Ap… y tener una horda de zombies en  nuestro poder!!
¿Qué puedo hacer con mi horda?• Acceso a:  – Cookies     • Salvo HTTPOnly (more or less)  – Código HTML  – Campos introduc...
¿Cómo evitar ser infectado?• Conectarse a redes seguras• Sentido común
¿Cómo me desinfecto?• Es muy sencillo, limpia la caché del navegador.  ¿Quién lo hace?
DEMOIoseba Palop Salgadoipalop@informatica64.com
Próximos SlideShares
Carregando em…5
×

Atacando iphone a través de wireless y javascript botnet

802 visualizações

Publicada em

Charla impartida por Ioseba Palop, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.

Publicada em: Tecnologia
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download Full EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ACCESS WEBSITE for All Ebooks ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download doc Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Responder 
    Tem certeza que deseja  Sim  Não
    Insira sua mensagem aqui
  • Seja a primeira pessoa a gostar disto

Atacando iphone a través de wireless y javascript botnet

  1. 1. Owning iPhones con JavaScript Botnets y Rogue APsIoseba Palop Salgadoipalop@informatica64.com
  2. 2. Conceptos básicos• Rogue AP: Punto de acceso con ‘picaresca española’• BotNet: Software ejecutado automáticamente con la intención de capturar usuarios y convertirlos en zombies.• Payload: Funcionalidad ejecutada aprovechando un error conocido a través de un exploit.
  3. 3. ¿En qué consiste el ataque? Servidor Proxy GET /a.js HTTP/1.1 Host: www.web.com GET /a.js HTTP/1.1Cliente/s Host: www.web.com GET /a.js HTTP/1.1 Host: www.web.com Response a.js Response a.Js + pasarela.js Response Rogue AP a.Jsp + payload.js Internet
  4. 4. ¿A quién le afecta?• Todo cliente que interprete Javascript, ya sean PCs, smartphones, TVs…
  5. 5. ¿Qué necesitamos?• Punto de acceso• Equipo linux con dos interfaces de red• SQUID (Proxy)• Apache• MySql• Mala idea :D
  6. 6. ¿Cómo configuramos nuestro equipo?• Necesitamos dos redes, una para el punto de acceso y las víctimas, y otra con salida a internet. Han de ser rangos diferentes.
  7. 7. ¿Cómo configuramos nuestro equipo?• Dado que vamos a redirigir tráfico de una tarjeta de red a otra, necesitamos que nuestro equipo enrute.
  8. 8. ¿Y el proxy (SQUID)?
  9. 9. ¿Cómo redirigimos tráfico al proxy?• A través de IpTables, configuramos el equipo para redirigir el tráfico del puerto 80 (se puede redirigir https si se quiere) al puerto del proxy.• Necesitamos enmascarar los paquetes de las peticiones de la víctima, ya que pertenecen a otra red.
  10. 10. ¿Qué hace Apache?• Servir ficheros js infectados.• Modificar la expiración de estos ficheros para que no caduquen.• Alojar nuestro portal de control de zombies.
  11. 11. ¿Y ahora?• Solo queda esperar a que alguien se conecte a nuestro Ap… y tener una horda de zombies en nuestro poder!!
  12. 12. ¿Qué puedo hacer con mi horda?• Acceso a: – Cookies • Salvo HTTPOnly (more or less) – Código HTML – Campos introducidos en formularios – URL – Ejecución de código remoto –…
  13. 13. ¿Cómo evitar ser infectado?• Conectarse a redes seguras• Sentido común
  14. 14. ¿Cómo me desinfecto?• Es muy sencillo, limpia la caché del navegador. ¿Quién lo hace?
  15. 15. DEMOIoseba Palop Salgadoipalop@informatica64.com

×