Zerolynx Cybersecurity Blog

Borogove: Sniffando conversaciones Facebook

Borogove es un script desarrollado en phyton el cual permite a un atacante realizar un MiTM. El resultado de realizar este ataque es la obtención de todas las conversaciones que la víctima mantenga vía Facebook. Para la realización de esta prueba de concepto se utilizará la distribución BackTrack de GNU/Linux. Al principio del presente post se dispone del link para descargar el script de Borogove desde el sitio web del proyecto. Como nota aclaratoria decir que una vez descargado el script, se debe dar permisos de ejcución, por ejemplo ejecutar la orden chmod +x borogove.py.Realizando la prueba de conceptoUna vez se disponga de una BackTrack se procederá a la ejecución del script. La ejecución de esta prueba de concepto es muy sencilla y puede ser comparada con otras denomindas 'hacking de botón grueso o grande'.Para poder ver los argumentos necesarios para la ejecución del script, se puede realizar la prueba de ejecutar 'a secas' el script. Como se puede observar en la imagen se necesita pasar como argumentos los siguientes parámetros:- Interfaz por la que se escuchará la conversación.- Objetivo, equipo víctima al que se quiere escuchar las conversaciones.- Puerta de enlace, normalmente será el router u otro equipo víctima.A continuación se realizará la ejecución con los siguientes parámetros:El equipo de la víctima está siendo escuchado por la máquina con BackTrack. A continuación, cuando el equipo víctima navegue por Facebook y chatee, automáticamente se obtendrán las conversaciones en la consola que se tiene abierta en la BackTrack.Los resultados son los siguientes:Desde Flu Project hemos comprobado lo fácil que es capturar las conversaciones de Facebook. Tened cuidado cuando estéis en redes abiertas, como centros comerciales, típica del McDonald, Universidades, etc. Para defenderse hay que saber los peligros que nos rodean.Desde el blog de ZerialKiller, podéis ver un video con la prueba de concepto. Muy recomendado.

Flu Project Team