A menos de 2 meses de la llegada del fin de año ya se empieza a oler la Navidad. Inicialmente lo que marcaba el pistoletazo de salida de la Navidad eran las luces de la ciudad. Luego, los anuncios de Coca-Cola y o El Corte Inglés, pero desde hace unos años, la navidad la marcan la llegada de los Santa Claus a los bazares que tanta población de China tienen en España.
Cuando llega la Navidad y veo los Belenes me acuerdo de aquel chiste, en la mítica CodeCamp que me contaron los chicos de la Universidad de Sevilla:
- Pregunta: Para que quiere un pastor un compilador.
- Respuesta: Para hacer obejotas.
Es inevitable pensar en pastores y ovejas en la Navidad, y más este año, con la aparición de Firesheep, esa aplicación concebida para robar las cookies de sesión de redes sociales -o cualquier sitio (también bancos)- en redes WiFis compartidas, o con concentradores, a golpe de clic y sin llamar mucho la atención, que tiene a los medios de comunicación y los usuarios más 2.0 preocupados.
Es curioso cómo la simplificación de un ataque conocido puede generar tanto miedo en la sociedad y hacer que los usuarios intenten tomar precauciones. Antes de existir esta herramienta, el ataque se realizaba igualmente, sólo que con un Wireshark, un filtro para buscar las cookies de la sesión y un proxy local tipo Burp para que sea fácil gestionar el cambio de las cookies.
Si querías hacer el ataque en una red que estuviera switcheada, como Wireshark y Cain tiran de Winpcap, se podía hacer uso de las dos herramientas al mismo tiempo y practicar el robo de sesiones, o hijacking, en cualquier tipo red en la que no haya un detector de este tipo de ataques.
En i64, el comando Lavapiés, para simplificar esto, creó una herramienta interna que combina los ataques Mitm con ARP-Spoofing y el filtrado de tráfico Http, para que se pueda ver sólo lo que interesa. Es decir, la parte de Cain y de Wireshark necesarias para poder hacer robo de sesiones -y también la de DNS-Hijacking, ya que estamos-. Y se llamó La Grifa for Windows.
Figura 1: Grifa for Windows
Figura 2: DNS Hijacking
Figura 3: Http Viewer
Sin embargo, hasta que muchos no han visto que el ataque es tan fácil que hasta lo pueden hacer ellos, no se han preocupado, haciendo hasta popular el plug-in anti Firesheep, el Fireshepherd. La pregunta ante esta situación es, ¿necesita la gente que le pase algo para que realmente se preocupe por la seguridad? No te preocupes amigo, hace años que esto funciona igualmente, y no te ha pasado nada, ¿verdad? ¿o tal vez sí te ha pasado y no lo sabías?
Saludos Malignos!
PD: como quiero ser el primero que lo haga: Feliz Navidad.
Cuando llega la Navidad y veo los Belenes me acuerdo de aquel chiste, en la mítica CodeCamp que me contaron los chicos de la Universidad de Sevilla:
- Pregunta: Para que quiere un pastor un compilador.
- Respuesta: Para hacer obejotas.
Es inevitable pensar en pastores y ovejas en la Navidad, y más este año, con la aparición de Firesheep, esa aplicación concebida para robar las cookies de sesión de redes sociales -o cualquier sitio (también bancos)- en redes WiFis compartidas, o con concentradores, a golpe de clic y sin llamar mucho la atención, que tiene a los medios de comunicación y los usuarios más 2.0 preocupados.
Es curioso cómo la simplificación de un ataque conocido puede generar tanto miedo en la sociedad y hacer que los usuarios intenten tomar precauciones. Antes de existir esta herramienta, el ataque se realizaba igualmente, sólo que con un Wireshark, un filtro para buscar las cookies de la sesión y un proxy local tipo Burp para que sea fácil gestionar el cambio de las cookies.
Si querías hacer el ataque en una red que estuviera switcheada, como Wireshark y Cain tiran de Winpcap, se podía hacer uso de las dos herramientas al mismo tiempo y practicar el robo de sesiones, o hijacking, en cualquier tipo red en la que no haya un detector de este tipo de ataques.
En i64, el comando Lavapiés, para simplificar esto, creó una herramienta interna que combina los ataques Mitm con ARP-Spoofing y el filtrado de tráfico Http, para que se pueda ver sólo lo que interesa. Es decir, la parte de Cain y de Wireshark necesarias para poder hacer robo de sesiones -y también la de DNS-Hijacking, ya que estamos-. Y se llamó La Grifa for Windows.
Figura 1: Grifa for Windows
Figura 2: DNS Hijacking
Figura 3: Http Viewer
Sin embargo, hasta que muchos no han visto que el ataque es tan fácil que hasta lo pueden hacer ellos, no se han preocupado, haciendo hasta popular el plug-in anti Firesheep, el Fireshepherd. La pregunta ante esta situación es, ¿necesita la gente que le pase algo para que realmente se preocupe por la seguridad? No te preocupes amigo, hace años que esto funciona igualmente, y no te ha pasado nada, ¿verdad? ¿o tal vez sí te ha pasado y no lo sabías?
Saludos Malignos!
PD: como quiero ser el primero que lo haga: Feliz Navidad.
¿Quieres un "ejemplo" guapo guapo? Un usuario de mi empresa que ha leido artículos sobre el robo de sesiones me dice (literalmente): tengo la contraseña de *** "guardada" en el navegador, pero se me ha olvidado y no puedo entrar desde mi casa porque allí no la tengo guardada. ¿La puedes averiguar con una de esas herramientas y decirmela?.......
ResponderEliminar¿A que mola?
La Grifa for Windows,
ResponderEliminar¿está disponible para descarga en algún sitio?
Gracias. Artículo muy bueno
De hecho ese es el problema, es la simplificación lo que da miedo. La gente que igual ha visto alguna vez funcionando el Wireshark, piensa que eso sólo lo puede manejar un pro-élite poseedor de un mac y un iphone. Pero realmente ver que cualquier mortal puede, al igual que pasa con autopwn, es lógico que desencadene alarma social.
ResponderEliminar"La pregunta ante esta situación es, ¿necesita la gente que le pase algo para que realmente se preocupe por la seguridad?"
ResponderEliminarNo, porque aunque les pase, siguen sin preocuparse. Llevo años viendo como pasan los mismos problemas a las mismas personas y sigue sin preocuparles.
Yo creo que el día que los ataques informáticos provoquen además un daño físico en las personas, por ejemplo, una descarga electrica en las pelotas, ese día tal vez se empiecen a preocupar, mientras tanto lo dudo mucho.
Post wapo, wapo, wapo.
Un saludo y feliz malignidad digo... navidad a ti también.
Manolo
Que guapa la grifa, ese comando lavapies como domina!
ResponderEliminarDejad a mi chica en paz!! Que pastorcillos ni que hostias!?
ResponderEliminarEs lógico que la simplificación asuste, cuanto más sabes de cómo de sencillo es hacer algo, más precavido eres. Hasta ahora sabías que al menos el usuario que quisiese hacerlo necesitaría unas horas al menos para aprender, ahora sólo necesita hacer un click, es decir, ahora hay muchos más capaces de hacer algo que ya era sencillo, pero que ahora lo es demasiado.
Al final, cuanto más sabes, más paranoico eres. Es lo normal, a mi ya hace tiempo que no me vale pensar "no creo que nadie de esta red sepa hacer un MiTM".
El tiempo en que todo era seguro porque piensas que un hacker tiene que saber demasiado pasó, ahora es el tiempo de "tu vecino puede ser un hacker", vas a dejar que te putee?
Bueno no es tan fácil como instalarse la extensión y ale como se oye en los medios, hay que poner la tarjeta en modo monitor o en modo promiscuo para capturar y aprovechar las cookies.
ResponderEliminarHamster existe desde hace tiempo (antes con Ferret) y permite setear en el navegador las cookies capturadas.
Y coincido con el último anónimo, a la gente le da igual éstas cosas, se comenta como anécdota y ya está, lo que ocurre yo creo es que la prensa encuentra muy sabrosas estos tipos de noticias, en las que puede resumir la noticia con un titular uyuyante, por eso suena ha corrido como la pólvora en los medios...
ResponderEliminarHola a todos,
ResponderEliminarMuy interesante el articulo, me gustaria probarlo, alguin sabe donde puedo conseguir GRIFA!!