The.Legend Posted July 22, 2013 Report Share Posted July 22, 2013 IntroductionOk. Dup? cum v-am obi?nuit îmi place s? aduc câte ceva mai diferit. Ast?zi vom discuta despre subiectul: "Cum putem sparge un cont (al unei victime) al oric?rui site web cu ajutorul ingineriei sociale". Dar punctul culminant nu este ingineria social?, ci metoda prin care ob?inem datele de autentificare în cazul cel mai bun (în plain text) sau putem s? ne mul?umim doar cu sesiunea acestuia (care este totodat? suficient? pentru a surfa în contul s?u).ConceptCare este ideea. Poate c? mul?i dintre voi a?i auzit de Burp Suite. Este o platform? scris? în java, special creat? pentru cei care doresc s? fac? penetration testing. Ce m-a atras la prima vedere? O chestie interesant? legat? de proxy. Pe scurt s? cre?m un server proxy cu ajutorul aplica?iei prin care vom intercepta traficul victimelor ce folosesc proxy-ul nostru. Adic? s? facem sniffing, dar de la distan??. The ProofPentru a realiza un exemplu cât mai frumos ?i clar, am luat leg?tura cu 311733 (c? era online pe chat ?i dornic s? ma ajute) pentru a se pune în postura de victim?. A?a c? am început prin a configura Burp Suite-ul ca în imaginea de aici. În acest moment mi-am transformat calculatorul într-un server proxy. Dup? ce am convins victima s? foloseasc? HTTP proxy-ul în browser-ul s?u, vom putea s?-i intercept?m nestingheri?i traficul ca în imaginea asta sau asta. Vedem sesiunea cu parola encriptat?, care sunt mai mult decât necesare pentru a ne îndeplini scopul.Social Engineering examplesS? presupunem c? victima are nevoie urgent? de o metod? care s? îi ascund? pentru câteva momente identitatea, a?a c? voi îi ve?i propune s? foloseasc? un HTTP proxy securizat spunându-i c? e foarte bun c? l-a?i mai folosit ?i c? ave?i încredere în el. Dup? ce îl va configura, îî intercepta?i conturile (dac? datele de logare c?tre acele site-uri se transmit în plain text), sau ca în pozele de mai devreme, encriptate. Alte scenarii pot fi n?scocite în câteva minute deoarece nu d? nimic de b?nuit, gen: posta?i pe un forum HTTP proxy-ul iar cine îl folose?te devine victim?. Trimite?i c?tre un administrator al unui forum un mesaj privat c? nu ?ti?i dac? a?i configurat bine acel proxy s? îl verifice dac? este bun sau trebuie s? încerca?i altul s.a.m.dSper c? v? va fi de folos pe viitor acest tutorial. Baft?. 4 Quote Link to comment Share on other sites More sharing options...
PassaMan Posted July 22, 2013 Report Share Posted July 22, 2013 Interesant.Rep. Quote Link to comment Share on other sites More sharing options...
SilenTx0 Posted July 22, 2013 Report Share Posted July 22, 2013 Foarte interesant.Dar am o mica intrebare:Ce se intampla in cazul in care persoana care foloseste proxy-ul face ceva ilegal?Pot avea eu probleme? Quote Link to comment Share on other sites More sharing options...
Zatarra Posted July 22, 2013 Report Share Posted July 22, 2013 Foarte interesant.Dar am o mica intrebare:Ce se intampla in cazul in care persoana care foloseste proxy-ul face ceva ilegal?Pot avea eu probleme?Buna intrebare, si eu m-am gandit la chestia asta si mai mult ca sigur raspunsul este da, vei avea tu probleme deoarece nu ti-ai securizat serviciile. Quote Link to comment Share on other sites More sharing options...
The.Legend Posted July 22, 2013 Author Report Share Posted July 22, 2013 P?i nu ve?i avea probleme, deoarece pute?i opri în orice minut acces-ul victimei de la proxy (lua?i parola, ?i închide?i serverul). ?i de ce s? folosi?i IP-ul vostru? Exist? remote-uri. Quote Link to comment Share on other sites More sharing options...
Renegade Posted July 22, 2013 Report Share Posted July 22, 2013 normal e IP tau la bataie, dar ai putea face manevra asta pe un RDP Quote Link to comment Share on other sites More sharing options...
SilenTx0 Posted July 22, 2013 Report Share Posted July 22, 2013 Multumesc de raspunsuri! Quote Link to comment Share on other sites More sharing options...
blech Posted July 22, 2013 Report Share Posted July 22, 2013 foarte frumos si concis...concepte asemanatoare sunt expuse si in prezentarea asta de la defcon 20: doar ca ei au dus totul la un alt nivel si nu s-au folosit de date ci au hotarat sa-si faca un botnet.ei nu au avut o tinta specifica doar au lasat proxy-ul listat pe site-uri pe unde trec multi si de pe acest forum.daca o sa am timp o sa va fac un tutorial asemanator dar privind partea de DNS si cum ne putem folosi de DNS pentru a ne relaliza scopurile mai mult sau mai putin malitioase.conceptul de baza pe care o sa-l expun o sa fie urmatorul:switch-uri cu parole default + custom DNS server detinut de voi ==> love ideea seamana cu conceptul de DNS cache poisoning in retea dar realizata pe internet si nu intr-un LAN.bafta si aveti grija cum folositi informatiile! Quote Link to comment Share on other sites More sharing options...
Viral-One Posted July 22, 2013 Report Share Posted July 22, 2013 Foarte bun 'tutorialul', m-am interesat si eu si v-oi adauga:BURP SUITE - PARTEA I: Introducerea prin SQL InjectionBURP SUITE - PARTEA II: Autentificarea SQL bypassBurp Suite - Partea III: LFI Exploitation prin /proc/self/environBURP SUITE - PARTEA IV: LFI EXPLOIT prin injectare LOGBURP SUITE - PARTEA V: Tinta cartograficaBURP SUITE - Partea a VI: mai mult? distrac?ie Exploatarea LFI cu PHP:// FiltersBURP SUITE - Partea VII: LFI Exploit prin intermediul /PROC/SELF/FD Quote Link to comment Share on other sites More sharing options...
hackerika Posted July 22, 2013 Report Share Posted July 22, 2013 (edited) Multi din RO n-ar folosi proxy tot din RO, asa ca cu ip-ul vostru nu prea rezolvati nimic ( in ro si cu romani ) fiindca multa luma din ro doreste proxy-uri de dincolo.edit: @blackboy[1337], eu ma refeream daca se foloseste IP-ul real, PC-ul REAL, nu RDP. Edited July 22, 2013 by hackerika Quote Link to comment Share on other sites More sharing options...
blackboy-1337- Posted July 22, 2013 Report Share Posted July 22, 2013 Multi din RO n-ar folosi proxy tot din RO, asa ca cu ip-ul vostru nu prea rezolvati nimic ( in ro si cu romani ) fiindca multa luma din ro doreste proxy-uri de dincolo.Pai a specificat mai sus ca de aia exista RDP-urile. Quote Link to comment Share on other sites More sharing options...
Cifre Posted July 22, 2013 Report Share Posted July 22, 2013 Tot timpul imi place sa fiu victima si ma bucur ca am contribuit cu ceva la acest tutorial. La mai multe si daca mai ai nevoie de o victima sti unde ma gasesti .O sa il testez curand si chiar de ce sa nu las proxy-ul pe o lista publica mai sti ca prinzi si ceva bun.. Quote Link to comment Share on other sites More sharing options...
blech Posted July 22, 2013 Report Share Posted July 22, 2013 (edited) asemenea lui 311733 te/va pot ajuta la nevoie...sau putem facem un scurt brainstorming pentru a incerca imbunatatirea/modificarea unui POC.LE: vad ca deja i-am dat idei... Edited July 22, 2013 by blech Quote Link to comment Share on other sites More sharing options...
lutulik Posted July 22, 2013 Report Share Posted July 22, 2013 Asta ar fi una dintre cele mai bune rezolv?ri din challenge-ul asta: 45 seconds backdoorScurt, simplu, frumos.Multumesc de share. Quote Link to comment Share on other sites More sharing options...
The.Legend Posted July 22, 2013 Author Report Share Posted July 22, 2013 Asta ar fi una dintre cele mai bune rezolv?ri din challenge-ul asta: 45 seconds backdoorScurt, simplu, frumos.Multumesc de share.Chiar interesant challenge-ul acela! Îmi pare r?u c? nu am participat la el. Quote Link to comment Share on other sites More sharing options...
andrei98M Posted July 28, 2013 Report Share Posted July 28, 2013 Am vazut si eu articolul pe siteul lui TinKode si e destul de interesant . Quote Link to comment Share on other sites More sharing options...