Your SlideShare is downloading. ×
Atacando iphone a través de wireless y javascript botnet
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Atacando iphone a través de wireless y javascript botnet

330
views

Published on

Charla impartida por Ioseba Palop, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.

Charla impartida por Ioseba Palop, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
330
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Owning iPhones con JavaScript Botnets y Rogue APsIoseba Palop Salgadoipalop@informatica64.com
  • 2. Conceptos básicos• Rogue AP: Punto de acceso con ‘picaresca española’• BotNet: Software ejecutado automáticamente con la intención de capturar usuarios y convertirlos en zombies.• Payload: Funcionalidad ejecutada aprovechando un error conocido a través de un exploit.
  • 3. ¿En qué consiste el ataque? Servidor Proxy GET /a.js HTTP/1.1 Host: www.web.com GET /a.js HTTP/1.1Cliente/s Host: www.web.com GET /a.js HTTP/1.1 Host: www.web.com Response a.js Response a.Js + pasarela.js Response Rogue AP a.Jsp + payload.js Internet
  • 4. ¿A quién le afecta?• Todo cliente que interprete Javascript, ya sean PCs, smartphones, TVs…
  • 5. ¿Qué necesitamos?• Punto de acceso• Equipo linux con dos interfaces de red• SQUID (Proxy)• Apache• MySql• Mala idea :D
  • 6. ¿Cómo configuramos nuestro equipo?• Necesitamos dos redes, una para el punto de acceso y las víctimas, y otra con salida a internet. Han de ser rangos diferentes.
  • 7. ¿Cómo configuramos nuestro equipo?• Dado que vamos a redirigir tráfico de una tarjeta de red a otra, necesitamos que nuestro equipo enrute.
  • 8. ¿Y el proxy (SQUID)?
  • 9. ¿Cómo redirigimos tráfico al proxy?• A través de IpTables, configuramos el equipo para redirigir el tráfico del puerto 80 (se puede redirigir https si se quiere) al puerto del proxy.• Necesitamos enmascarar los paquetes de las peticiones de la víctima, ya que pertenecen a otra red.
  • 10. ¿Qué hace Apache?• Servir ficheros js infectados.• Modificar la expiración de estos ficheros para que no caduquen.• Alojar nuestro portal de control de zombies.
  • 11. ¿Y ahora?• Solo queda esperar a que alguien se conecte a nuestro Ap… y tener una horda de zombies en nuestro poder!!
  • 12. ¿Qué puedo hacer con mi horda?• Acceso a: – Cookies • Salvo HTTPOnly (more or less) – Código HTML – Campos introducidos en formularios – URL – Ejecución de código remoto –…
  • 13. ¿Cómo evitar ser infectado?• Conectarse a redes seguras• Sentido común
  • 14. ¿Cómo me desinfecto?• Es muy sencillo, limpia la caché del navegador. ¿Quién lo hace?
  • 15. DEMOIoseba Palop Salgadoipalop@informatica64.com