PDA

Ver la versión completa : Firesheep revela otro agujero en redes sociales y se convierte en éxito de descargas



LUK
26-10-2010, 10:46
Firesheep, una extensión para Firefox creada por Eric Butler permite, literalmente, entrar a cuentas de Facebook, Twitter y muchos otros sitios o redes sociales en un solo click. Funciona analizando el tráfico de datos que cruza através del punto de acceso Wi-Fi al que estás conectado.

Y no sólo lo ha conseguido, sino que además esta extensión se ha convertido en todo un éxito de descargas: en 24 horas ha sido descargado 104.000 veces (ya sea por hackers o por simples internautas curiosos de ver cómo funciona).

http://imgur.com/4wkW8.png

Firesheep llama la atención por su simplicidad, basta con instalar esta extensión en Firefox y aparece una barra de herramientas con un botón llamado “empezar a capturar” que al pincharlo comienza a monitorear en busca de personas que estén registrándose en páginas inseguras.

Cuando encuentra a alguien haciéndolo muestra su nombre y su fotografía por si quieres más detalles en la barra y ya puedes entrar en su página con un simple clic.

La intención de Bulter, como él mismo explica, era dar la voz de alarma sobre la inseguridad que conlleva acceder desde redes WiFi públicas a páginas con datos privados.

El creador asegura que a pesar de todas las advertencias, “webs muy populares continúan fracasando en la protección de sus usuarios”, algunas de estas páginas son Twitter, Wordpress, Facebook, Evernote, Dropbox, Amazon, Flickr o Yahoo, según explica Butler.

Descarga de la Firesheep: Link a la extensión (http://codebutler.com/firesheep)

Enlaces:
TechCrunch (http://techcrunch.com/2010/10/25/lazy-hackers-twitter-firesheep-boasts-100000-downloads-faceboo/)
ITespresso (http://www.itespresso.es/una-extension-en-firefox-permite-acceder-a-otras-cuentas-de-redes-sociales-47816.html)
HACKHiSPANO (http://foro.hackhispano.com/showthread.php?t=36891)

Fruit
26-10-2010, 10:57
Me has robado la exclusiva, LUK.

LUK
26-10-2010, 11:36
Cierto, he hecho una mezcla con la de ayer (tuya). Y puse el enlace a la tuya abajo. La de ayer me pareció mas descripcion de la aplicacion que noticia, y ayer no pensaba que la extension tendria tanto exito.

¿Alguien lo ha probado?

montanez
26-10-2010, 12:33
No me deja instalarlo por la version del firefox 3.5.3

Fruit
26-10-2010, 12:52
Cierto, he hecho una mezcla con la de ayer (tuya). Y puse el enlace a la tuya abajo. La de ayer me pareció mas descripcion de la aplicacion que noticia, y ayer no pensaba que la extension tendria tanto exito.

¿Alguien lo ha probado?

Sí, y funciona. Da miedo. Hice una extensión para hacerlo funcionar en Tuenti, pero es algo bastante trivial. Si alguien la quiere...

hystd
26-10-2010, 21:45
Supongo que para eso la tarjeta debe estar en modo monitor ¿no?. Vamos lo que viene siendo un sniffer de red. Y si tengo entendido bien, las centrino no valen para eso. No estoy muy puesto en temas wireless, que alguien me corrija si me equivoco.

Un saludo.

Fruit
26-10-2010, 23:16
Modo promiscuo. No he conseguido hacerla andar con mi Intel WiFi 5100, ni en Windows ni en GNU/Linux, y eso que según he visto por ahí sí que lo permite. ¿Alguien sabe algo sobre eso, o abro un nuevo tema?

hystd
27-10-2010, 02:19
Pero, ¿modo promiscuo y monitor no son la misma cosa?. Tenía entendido que si.

Estaría bien investigar sobre el tema de las centrino porque, aunque llevo tiempo queríendome comprar una tarjeta decente, aún no lo he hecho y mi "juaking wifi" desde el portatil deja mucho que desear, pues entre una cosa y otra nunca me pongo a ello... :p.

Un saludo.

Zayasbone
28-10-2010, 12:02
Sí, y funciona. Da miedo. Hice una extensión para hacerlo funcionar en Tuenti, pero es algo bastante trivial. Si alguien la quiere...

Buenas fruit podrías pasarme el código para tuenti he estado intentado sacarlo pero nada de nada....

Fruit
28-10-2010, 12:36
Buenas fruit podrías pasarme el código para tuenti he estado intentado sacarlo pero nada de nada....Era broma, script-kiddies go home.

Fruit
28-10-2010, 12:38
Pero, ¿modo promiscuo y monitor no son la misma cosa?. Tenía entendido que si.Nada que ver. El modo promiscuo es algo que tienen todo tipo de interfaces de red, y consiste en la capacidad de recibir todos los paquetes, incluídos los que no van dirigidos exactamente a ésta. El modo monitor es exclusivo de las interfaces de red wireless.

chewarrior
29-10-2010, 21:23
Tampoco es que esto tenga nada de nuevo, siempre se a podido sniffear en la redes wifi.

RaidMan
30-10-2010, 13:29
Lo que tiene de nuevo es que ahora cualquier idiota con una tarjeta de red compatible puede andar robando contraseñas de redes sociales y demas...
Las redes de institutos y universidades son carne de cañon para esto...

Ya me han comentado problemas bastantes personas con referencia a esto (se conectan a la red de la residencia de estudiantes) y por lo que he podido probar con el programa es la mar de sencillo, y eso que no he podido hacer nada porque tengo el mismo problema que Fruit, yo tengo una Intel 5300AGN.


Un saludo

Fruit
30-10-2010, 14:15
Lo que tiene de nuevo es que ahora cualquier idiota con una tarjeta de red compatible puede andar robando contraseñas de redes sociales y demas...
Las redes de institutos y universidades son carne de cañon para esto...

Ya me han comentado problemas bastantes personas con referencia a esto (se conectan a la red de la residencia de estudiantes) y por lo que he podido probar con el programa es la mar de sencillo, y eso que no he podido hacer nada porque tengo el mismo problema que Fruit, yo tengo una Intel 5300AGN.¿No hay redes cableadas allí? Podrías montarte una VPN o un túnel SSH tranquilamente. Si me entero de cómo activar el promiscuo, te lo digo.

hckr
30-10-2010, 14:43
No me deja instalarlo, me dice que no es compatible con la versión de firefox de linux que tengo, y eso que tengo la 3.6.10... A alguien le ha pasado esto?

Fruit
30-10-2010, 14:47
No me deja instalarlo, me dice que no es compatible con la versión de firefox de linux que tengo, y eso que tengo la 3.6.10... A alguien le ha pasado esto?Lee http://codebutler.com/firesheep con detenimiento.

chewarrior
30-10-2010, 15:12
Pues si la verdad es que se roban con una facilidad pasmosa,esto va estar en el top five de los lamerosos.

hckr
30-10-2010, 16:31
:D no me di cuenta:


Firesheep (http://translate.googleusercontent.com/translate_c?hl=es&sl=en&u=http://codebutler.github.com/firesheep&prev=/search%3Fq%3Dhttp://codebutler.com/firesheep%26hl%3Des%26biw%3D1276%26bih%3D615&rurl=translate.google.es&usg=ALkJrhjB8fVgvwWWPo31M-arlaQGXmcyCw) es decir, de código abierto gratuito, y está disponible ahora para Mac OS X y Windows.
Linux support is on the way. soporte para Linux está en camino.

RaidMan
30-10-2010, 18:31
¿No hay redes cableadas allí? Podrías montarte una VPN o un túnel SSH tranquilamente. Si me entero de cómo activar el promiscuo, te lo digo.


En la mayor parte de las residencias tienes tanto puerto ethernet como Wi-Fi, pero la gente es muy comodona y no les gusta lo de andar con cables.

Lo del VPN seria una buena solucion, generalmente lo hacen en las universidades, para que no pueda acceder gente que no sea del campus. Te dan un usuario y una passwd y asi lo tienen mas o menos controlado, pero en una residencia les da igual quien entre, presuponen que si tienes la contraseña del Wi-Fi es porque estas en la residencia.



En cuanto a lo del modo promiscuo... Lo unico que he conseguido es, con el Commview for Wi-Fi, capturar paquetes de una red, pero de inyectar nada, ahi toca tirar de fuerza bruta y ataques por diccionario.



Un saludo

Fruit
30-10-2010, 18:37
En cuanto a lo del modo promiscuo... Lo unico que he conseguido es, con el Commview for Wi-Fi, capturar paquetes de una red, pero de inyectar nada, hay toca tirar de fuerza bruta y ataques por diccionario.No no, inyectar y mirar con el modo monitor + GNU/Linux es algo que funciona perfectamente. Lo que yo quiero es, desde Windows, poder activar el modo promiscuo para leer los paquetes que envían los demás. Exactamente lo que requiere Firesheep para funcionar. Pero aún no lo he conseguido.

Fruit
30-10-2010, 22:00
Ah, hecho, todo se ha resuelto al instalar Windows XP 32 bits. No sé si era culpa de 7, o de los 64 bits. La cuestión es que ya funciona.

Obviamente hay que hacer un ataque man-in-the-middle para que arranque, con Cain (http://www.oxid.it/cain.html) es muy fácil (http://www.ethicalhacker.net/content/view/182/1/).

¡Y ya vale de script-kiddismo por hoy, pardiez! :D

Fruit
30-10-2010, 22:36
Ah, por cierto, antes de que se me olvide (y ya van tres posts consecutivos), la razón por la que no lo consigo hacer funcionar en 7 es que el APR poisoning no funciona, esto es, no es culpa del winpcap ni del Firesheep.

RaidMan
31-10-2010, 04:14
Desde Linux si que puedo, pero desde Win me ha resultado imposible hasta el momento...
Creo que los drivers aun no han sido liberados.

Lo maximo que he logrado es pillar paquetes de otras redes.

Lo que esta claro es que el FireSheep es una herramienta que han hecho de forma que cualquiera podria andar robando informacion de cuentas con solo un click.

Fruit
31-10-2010, 10:38
Arreglado, y quiero aprovechar la ocasión para salir del armario y hacer saber que soy retrasado mental: se me había olvidado desactivar el firewall.


http://imgur.com/Sfn7x.jpg


Lo que esta claro es que el FireSheep es una herramienta que han hecho de forma que cualquiera podria andar robando informacion de cuentas con solo un click.

No tan fácil. Hay que hacer un ataque man-in-the-middle...

hckr
31-10-2010, 13:27
Oh, gran Señor De La Informática, perdona a este humilde hombre y límpialo de sus pecados... Amén :D

RaidMan
31-10-2010, 14:08
Con Win 7 64bits no va ni a tiros...
Lo he estado probando en mi propia red y en otras:D y no hay forma.

Tendre que probarlo desde XP a ver si fona la cosa.


Arreglado, y quiero aprovechar la ocasión para salir del armario y hacer saber que soy retrasado mental: se me había olvidado desactivar el firewall.


Jajajajaja!!! :D

biyonder
31-10-2010, 19:29
Buenas gente. He probado el add-on y es bastante increíble lo que puede dar a lugar un bug. Pero tengo una duda; la explotación del fallo ¿consiste en capturar los datos que se envían del formulario de logueo al servidor? Si es así, la forma que tenemos de ver el perfil de la víctima es volver a enviar esos datos capturados, ¿me equivoco?

Un saludo.

Fruit
31-10-2010, 19:37
Buenas gente. He probado el add-on y es bastante increíble lo que puede dar a lugar un bug. Pero tengo una duda; la explotación del fallo ¿consiste en capturar los datos que se envían del formulario de logueo al servidor? Si es así, la forma que tenemos de ver el perfil de la víctima es volver a enviar esos datos capturados, ¿me equivoco?

Un saludo.Lo que se captura es la cookie. La mayoría de los servidores 'serios' usan https para la autenticación, por lo que la recuperación de la clave en texto claro es casi imposible.

biyonder
31-10-2010, 19:52
Lo que se captura es la cookie. La mayoría de los servidores 'serios' usan https para la autenticación, por lo que la recuperación de la clave en texto claro es casi imposible.

Pero google usa https y aun así se consigue capturar, o al menos está en la lista de servidores del add-on. Cuando usas https la cookie viajará cifrada y no habrá este tipo de problemas.

Fruit
31-10-2010, 20:06
Pero google usa https y aun así se consigue capturar, o al menos está en la lista de servidores del add-on. Cuando usas https la cookie viajará cifrada y no habrá este tipo de problemas. Inicia sesión con Google. Envías la clave con https, recibes la cookie con https. Entra en http://www.google.com/. Tu conexión no está cifrada con https, sin embargo, has enviado la cookie, ya que tu dirección de correo sigue arriba. ??? PROFIT!Por cierto: no he conseguido hacer funcionar el módulo de Google.

biyonder
31-10-2010, 20:13
Creo que no te entendí bien. Con que la dirección de correo está arriba ¿a qué te refieres, a que sigues logueado? ¿Y cuando accedes a google luego es cuando pillas la cookie? Si es así, menudo fallo :S

Fruit
31-10-2010, 20:27
Creo que no te entendí bien. Con que la dirección de correo está arriba ¿a qué te refieres, a que sigues logueado? ¿Y cuando accedes a google luego es cuando pillas la cookie? Si es así, menudo fallo :SCuando te logueas, se genera una cookie de sesión, la cual es guardada por tu navegador y asociada al dominio google.com. A partir de ese momento, cada vez que tu navegador haga una petición a una web de dicho dominio, la cookie se enviará en texto plano.

Eureka
01-11-2010, 01:04
y que pito toca aqui wep2

fikus
01-11-2010, 04:18
no tiene nada que ver con el modo monitor ni weps ni nada.
se trata (si no lo he entendido mal, aun no lo he probado) de un sniffer, que hace un ataque MITM a toda la red local (los de tu router) y filtra entre los paquetes las cookies para usarlas en nombre del propietario.
si no es asi, explicadlo

Rebustiano
01-11-2010, 10:05
No se porque decís que con Windows7 es imposible, yo lo he hecho y no me ha costado nada, es un windows 7 Professional de 64 bits. He hecho un MITM y ha venido solo. No consigo capturar sesiones de google, pero de todo lo demás sí. Incluso de Tuenti, lo único con el script de Tuenti se me reinicia cada vez y no se porqué.

La verdad que es una pena, ahora con esto puede capturar sesiones un niño de 5 años, esperemos que se pongan las pilas, y hagan las cosas bien.

clarinetista
01-11-2010, 11:43
Creo que el titulo del post es un buen resumen:

...revela otro agujero en redes sociales......

Rebustiano
02-11-2010, 16:35
Fruit, a ti también te entra en un bucle el tuenti? xDDD, no se porque me pasa :)

Fruit
02-11-2010, 16:50
Fruit, a ti también te entra en un bucle el tuenti? xDDD, no se porque me pasa :)

No sólo la cookie 'sid' es necesaria...

Rebustiano
02-11-2010, 17:48
No sólo la cookie 'sid' es necesaria...

Sigue en el bucle, la sentencia esta así:


sessionCookieNames: [ 'sid','lp','cu' ]

Gracias ;)

Fruit
02-11-2010, 22:27
Yo tengo 'sid', 'lang' y va perfectamente.

Rebustiano
03-11-2010, 15:54
Yo tengo 'sid', 'lang' y va perfectamente.

He puesto eso y me sigue pasando.

He estado mirando con el firebug, y me saltan un montón de errores en javascript..., ni idea.

Creo que esto se esta convirtiendo en un reto personal, porque es que el script es bastante simple....

Salu2

Fruit
03-11-2010, 16:23
Hombre, yo tengo un script funcional, pero ¿qué clase de padre sería si diese la comida masticada a mis hijos?

hckr
03-11-2010, 17:35
Igual esto sirve, es la forma de hacer funcionar aircrack-ng en windows, y hay unos pasos para poner la targeta en modo monitor, y es bastante fácil. Enlace: http://www.aircrack.es/foro/aircrack-ng-windows/13-manual-tutorial-aircrack-windows-vista-xp-v0-1-a.html

Creo que se podría aplicar para este uso, ¿no?

Fruit
03-11-2010, 17:39
Muy interesante, pero dije antes que la tarjeta no debe ir en modo monitor sino en modo promiscuo.

hckr
03-11-2010, 17:41
Ok Fruit...

Rebustiano
03-11-2010, 18:59
Hombre, yo tengo un script funcional, pero ¿qué clase de padre sería si diese la comida masticada a mis hijos?

El problema es que no me inserta en la cookie el sid, pone otras cosas. No se si será del navegador o que algo esté haciendo mal.

PD: Gracias padre por enseñarme tanto, le estaré eternamente agradecido, eso si, no sea usted viejo, que le mando a la residencia de ancianos a la mínima :)

Rebustiano
13-11-2010, 15:42
Conseguí arreglar para que la extensión funcione con tuenti, y no tiene que ver nada con la captura de sesiones como decía Fruit. Además dudo que el tenga el script 100% funcional :)

fikus
14-11-2010, 06:09
a ver que me parece que no estamos liando,
a mi entender el modo monitor aqui no pinta nada, ya que para capturar los paquetes necesitas estar conectado a la red (cosa imposible en modo monitor).
si no lo entiendo mal el addon..
-usa algun tipo de sniffer que hace un "ataque MITM" con la ayuda del sslstrip
-filtra las cookies y accede a dicha web con dicha cookie
entonces el unico "problema" que le veo es el sniffer? que sniffer usa? funciona en linux o es only windous?
si no he entendido nada, porfavor explicadmelo que aún no lo he probado
si alguien que lo haya usado me supiera explicar un poco...estaria guay para taller del minihacklab que queremos montar :D

Rebustiano
14-11-2010, 08:59
Necesita las librerias de wincap para sniffar los paquetes.