Banner 1

Mostrando entradas con la etiqueta sesion. Mostrar todas las entradas
Mostrando entradas con la etiqueta sesion. Mostrar todas las entradas

Instasheep: secuestrar cuentas de Instagram en una red Wi-Fi

0 comentarios
Stevie Graham, un programador de Londres, presentó recientemente un informe a Facebook describiendo lo que él veía como una vulnerabilidad en Instagram que podía permitir a alguien secuestrar la sesión de un usuario en base a los datos capturados a través de una red Wi-Fi pública.

Cuando Facebook le dijo que no iba a obtener una recompensa por el bug, Stevie se dedicó a preparar una herramienta de prueba de concepto para explotarla. "Denegado el programa de recompensas. El siguiente paso es escribir una herramienta automatizada que permite el secuestro masivo de cuentas", escribió. "Vuln bastante grave, FB. por favor arreglarla".

Instagram utiliza HTTP para gran parte de sus comunicaciones, transmitiendo en claro el nombre de cuenta del usuario y el id. Y como Graham demostró, hay otros datos que se envían entre el cliente iOS de Instagram y el servicio que se pasan en claro.

A pesar de que las credenciales del usuario se envían utilizando una conexión segura, la información pasa de nuevo por la interfaz de la aplicación de Instagram al teléfono y proporciona una cookie que se puede utilizar en la misma red sin reautenticación para conectar a través de la Web a Instagram como ese usuario y tener acceso a mensajes y otros datos. "Una vez que tenga una cookie, cualquier punto final puede ser autenticado con la cookie, HTTPS o HTTP", comentó. Stevie dijo también que él conocía este fallo durante años.

Graham ha publicado los siguientes pasos para reproducir el exploit:

- conecta con un punto de acceso abierto o WEP
- pon el interfaz en modo promiscuo y filtra i.instagram.com: sudo tcpdump -In -i en0 -s 2048 -A dst i.instagram.com
- espera a que alguien con iOS use Instagram
- extrae la cookie de la cabecera de la petición del resultado de la salida
- utiliza el parámetro de la cookie sessionid para cualquier llamada al api (incluido https y mensajes directos):
    curl -H 'User-Agent: Instagram 6.0.4 (iPhone6,2; iPhone OS 7_1_1; en_GB; en-GB) AppleWebKit/420+' \ -H 'Cookie: sessionid=REDACTED' \  https://i.instagram.com/api/v1/direct_share/inbox/`

Esto nos llevará a la bandeja de entrada de mensajes directos del usuario como JSON (JavaScript Object Notation).

Como veis este tipo de exploit es similar a "Firesheep" y por eso Stevie llamó a su herramienta "Instasheep". Aunque de momento seguimos esperando su código en su repositorio: https://github.com/stevegraham/instasheep.

Fuentes: 
Instasheep: Coder builds tool to hijack Instagram accounts over Wi-Fi 
Using Instagram on public Wi-Fi risks account hijack

http://www.hackplayers.com/2014/07/instasheep-secuestrar-cuentas-de.html

una sesión nula (mplayer2)

0 comentarios

Aquí les vamos a demostrar uno de los bugs de Windows, una forma de explotar su seguridad.

Bueno lo primero que debemos de saber es algún puerto abierto en el equipo que deseamos entrar, debemos escanear la IP en busca de un puerto abierto para facilitar el acceso, o si lo prefieres puedes probar sin necesidad de escanear nada, y pues hay posibilidad de que lo logres ya que esta técnica es demasiado infantil pero aquí vas ;)

Pones en el mplayer2: “mms://IP_VICTIMA:PUERTO_ABIERTO”

Yo tengo preferencia por el 1025 (Messenger), el 3389 (Remote Host) y cualquier otro que te permita tener abierta la conexion con el PC el tiempo suficiente.

Ejecutas en Inicio “\\IP_VICTIMA PUERTO_ABIERTO”

Si la cosa va bien entras en todo el PC si es un w9x. Si es un XP dependiendo del puerto que pongas acabaras en Documentos C o en otras carpetas compartidas que directamente no se accede.

Que fácil no? jejeje bueno ahora ya queda poner de tu parte y recuerda que la bace para hackear esta en tu imaginacion ;)


Fuente: http://www.blogdelhacker.com/2007/02/15/entrnado-en-secion-nula-por-mplayer2-hackeando-windows/

Powered by Bad Robot
Helped by Blackubay