pharming

Iniciado por sytem200, 21 Agosto 2019, 00:02 AM

0 Miembros y 1 Visitante están viendo este tema.

sytem200

mi pregunta es la siguiente se sigue usando el pharming y si es suficiente  con un bat para los so de windows 7 , 8 ,10 o funcionan diferentes

@XSStringManolo

Claro, su uso va en aumento en los 2 últimos años debido a la facilidad técnica del ataque y su efectividad y rapidez en redes wi-fi públicas.
Puedes editar el hosts en windows, cambiar los dns en el router, atacar a un dns público o directamente ofrecer tu Rogue como dns público en algún sitio. Pero cuidado no te lo peten o lo usen para amplificar ataques.

engel lex

Cita de: string Manolo en 21 Agosto 2019, 02:42 AM
Puedes editar el hosts en windows, cambiar los dns en el router, atacar a un dns público o directamente ofrecer tu Rogue como dns público en algún sitio.

Sabes que es hsts? Y cómo lo burlas? (A menos que la persona acepte el aviso de seguridad)
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

@XSStringManolo

Cita de: engel lex en 21 Agosto 2019, 03:53 AM
Sabes que es hsts? Y cómo lo burlas? (A menos que la persona acepte el aviso de seguridad)
No, yo de osi, cache y protocolos seguros no sé nada de nada. Ando a ver si pillo un libro de redes y aprendo pero me da pereza.

engel lex

Cita de: string Manolo en 21 Agosto 2019, 04:28 AM
No, yo de osi, cache y protocolos seguros no sé nada de nada. Ando a ver si pillo un libro de redes y aprendo pero me da pereza.

Él hsts justamente va a evitar que hagas un facebook.com con tu propio contenido, te recomiendo hacer la prueba
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

@XSStringManolo

Cita de: engel lex en 21 Agosto 2019, 05:12 AM
Él hsts justamente va a evitar que hagas un facebook.com con tu propio contenido, te recomiendo hacer la prueba
Ohh sí, nunca había probado a cambiar las DNS del router. Y como se salta ese mágico mecanísmo? Disculpa mi ignorancia, me faltan tablas y vivo en el mundo de los arcoiris. Perdí la cabeza hace tiempo buscando cosas por el navegador. Jajaja

engel lex

HSTS es la propuesta de muerte a http contra https

https://es.wikipedia.org/wiki/HTTP_Strict_Transport_Security

el asunto es que si a demas si se te ocurre usar un certificado falso, el navegador lo notará tambien... asi que...
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

EdePC

Saludos,

- He estado haciendo las pruebas y pues sí efectívamente editar Hosts al estilo 127.0.0.1 facebook.com no funciona.

- Según he estado leyendo y como bien dice engel lex, HSTS hace que los servidores especifiquen que solo se va usar https para acceder a dicho servidor, esto el navegador web lo recuerda un tiempo determinado, a esto le llaman HSTS Super Cookie.

- Pero la historia no acaba ahí, ya que también existe algo llamado PinSets que especifican una SPKI Hash a comprobar para cada servidor web.

- Google Chrome tiene una lista blanca de HSTS y PinSets para ciertos sitios web, que carga built-in, así que está ciertamente protegido de falsificaciones o imitaciones.

- Por esto, cuando borro la cache HSTS de Google para intentar que me funcione mi hosts con facebook.com, este no funciona ya que HSTS es built-in y bien dice la advertencia Chrome:

CitarDelete domain security policies
Input a domain name to delete its dynamic domain security policies (HSTS and Expect-CT). (You cannot delete preloaded entries.):

- En Firefox también tiene una pequeña lista de 33 entradas HSTS built-in comparada con las miles que trae Chrome, aquí también figura www.facebook.com, pero se puede saltar con facebook.com o facebook.es, etc. No ví si trae PinSets ...

-----
Fuentes:

Chrome HSTS y PinSet Built-In file:
https://cs.chromium.org/codesearch/f/chromium/src/net/http/transport_security_state_static.json?cl=70811d0b157d471fdfa6e8dde2460cbf36250d00

Chrome ver/eliminar HSTS, PKP PinSet:
chrome://net-internals/#hsts

Firefox HSTS Built-In file:
%appdata%\Mozilla\Firefox\Profiles\*.default-release\SecurityPreloadState.txt

Implementar HSTS en el Servidor:
https://developer.mozilla.org/es/docs/Web/HTTP/Headers/Strict-Transport-Security

Implementar PinSet HTTP Public Key Pinning (HPKP) en el Servidor:
https://developer.mozilla.org/en-US/docs/Web/HTTP/Public_Key_Pinning

Artículo: Qué es el seguimiento HSTS y cómo podemos evitarlo
https://www.genbeta.com/navegadores/que-es-el-seguimiento-hsts-y-como-podemos-evitarlo

sytem200

entonces el pharming se acabo