Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kub0x

#781
Muy buenas he visto que estabas en apuros y esto ya lo discutimos hace un tiempo. Ese code en C# me suena ;) jejej

Cita de: Kaxperday en 29 Marzo 2015, 23:39 PM
Edito: Aporto mas informacion, el servidor me devuelve la pagina del index.

¿Quieres decir que cuando introduces el user/passwd correcto te lleva al index? Yo lo que suelo hacer para construir peticiones HTTP es analizarlas primero con un FireBug en Firefox para determinar las cabeceras de la solicitud y POST (en este caso, pero lo mismo con GET). Dale una oportunidad y nos cuentas. Cuanta mas info nos des mejor.

Fíjate que el header "Host" no lo tienes seteado a la web que lanzas el POST. Quizá lo quisiste poner así en este post, pero lo remarco por si acaso.

Código (C#) [Seleccionar]
req.Host = "www.web.com"

Saludos.
#783
Seguridad / Re:
16 Diciembre 2014, 09:20 AM
La ventaja es que el nodo de entrada de tor verá la IP de la VPN y tu ISP también.
#784
Foro Libre / Re: Cybercamp 5/12 - 7/12 - Madrid
13 Diciembre 2014, 19:00 PM
Os dejo unas fotos que saqué con el móvil :D







Saludos.
#785
Foro Libre / Re: Cuando nos va a regalar el-brujo...
13 Diciembre 2014, 16:34 PM
Café mañanero en la taza del staff :D Ahora en serio, hace un mes se celebró un concurso donde se regalaban estos premios, ¿dónde co** estabaís?
#786
Estoy con x64Core, sube el code sino habrá que moverlo a la categoría de Software, además sería interesante echarle un vistazo a tu code ya que como ves te han salido correctores por lo que saldrías ganando ;)
#787
Noticias / Vulnerabilidad descubierta en Tuenti.com
4 Diciembre 2014, 03:48 AM
Muy buenas,

hoy me encontraba auditando la seguridad en Tuenti, especialmente en la gestión de Cookies por parte de este servicio. Como todos sabemos Tuenti ofrece cifrado por TLS por lo que el tráfico generado por el usuario es díficil de descifrar por un atacante sin recurrir a la ingeniería social.

Las Cookies funcionan de manera distinta ya que sin la secure-flag estás pueden ser transmitidas en peticiones HTTP a URLs del mismo servicio. Este es el caso de Tuenti pues no marca sus cookies con la secure-flag además de realizar peticiones HTTP a URLs de su mismo servicio por lo que esto deriva en que las cookies pueden ser capturadas en texto plano al interceptar dichas peticiones HTTP. Resumiendo, ellos implementan SSL/TLS (HTTPS) pero no han tenido en cuenta que si sus cookies no están securizadas pueden revelar la sesión del usuario permitiendo a un atacante ejecutar una suplantación de sesión lo que le permitiría el acceso total a la cuenta intervenida.

Tuenti ya ha sido avisado del bug y ando esperando respuesta por su parte. Les he dejado la solución al problema así que esperemos que lo solucionen lo antes posible.

Aquí os dejo una PoC del tema en cuestión. Doy por supuesto que teneís nociones básicas sobre ataques MITM (ARP Spoofing). Podríamos también obligar al usuario a visitar un enlace legítimo de Tuenti en HTTP (mediante DNS spoof) para que incluya las cookies de sesión del usuario comprometido.

[youtube=640,360]https://www.youtube.com/watch?v=a8_B8DDDYWc[/youtube]

Para protegernos podemos seguir los siguientes pasos:

- Tuenti debería de marcar sus cookies con la secure-flag para forzar su inclusión solo en tráfico cifrado (muerto el perro se acabó la rabia).
- No utilizar cookies persistentes cuya sesión no expire. El atacante tendría acceso permanente a la cuenta del usuario.
- Cerrar la sesión de Tuenti al terminar de usar el servicio. Tened en cuenta que el atacante y la víctima comparten la misma cookie de sesión, si uno de los dos cierra la sesión ambos se quedarían sin servicio.
- No utilizar redes Wi-Fi inseguras para conectarse a Tuenti o bien utilizar alternativas como VPN en dichos entornos.

No he auditado la app del movil, sin embargo, puede que sufran del mismo problema por lo que estad al loro. Os lo haré saber cuando tenga una respuesta por parte de su equipo.

Saludos.
#788
Esto fue preguntado y respondido en -> http://foro.elhacker.net/analisis_y_diseno_de_malware/sobre_motores_de_antivirus_online-t399046.0.html

Antes de postear hay que hacer los deberes y buscar al menos dentro del foro.
#789
Que raro, he abierto otra cuenta basura en el foro ese y me logea perfectamente.

Si añades este code al final del método GetResponse que postee podrás ver la cookie de sesión la cual debes de mantener en todas las request vinculadas a tu login, sino el servidor no podrá reconocerte como usuario.

Código (csharp) [Seleccionar]
foreach (Cookie cook in response.Cookies)
                Console.WriteLine("Name:{0} Value:{1}",cook.Name, cook.Value);


Saludos.
#790
Seguridad / Re: Tapatalk inseguridad elhacker.net
3 Diciembre 2014, 00:32 AM
¡Confirmado! Tapatalk es de risa.

Si quereis navegar por SSL/TLS teneís que borrar la cache de Tapatalk para que use HTTPS ya que se trata de un cambio reciente, sino seguireís por HTTP y en plano se lo dejaís en bandeja a los kiddies.

Tapatalk no verifica si el certificado es legítimo (firmado por una root CA) por lo que podemos dumpear todas las conexiones TLS así como las credenciales de Tapatalk (user, cuantos foros ocupas, si tienes twitter, datos sensibles como nacimiento, género, nombre de pila etc....) y credenciales de cualquier foro (depende de la config), tokens de sesión, cookies de sesión de foros permanentes, mensajes privados y lo que se os ocurra.

Dependiendo de la config del foro se usa una autenticación por Tapatalk o por credencial del propio foro, pero nos da igual porque si tenemos las cooks podemos suplantar libremente.

No puedo postear las imagenes porque me sería imposible filtrarlas ya que la información es abundante, pero os dejo una prueba.



RECOMIENDACIONES: No utilizar Tapatalk en zonas Wi-Fi públicas, en caso de hacerlo siempre bajo una VPN que sea administrada por un cliente seguro.

P.D = Acabo de reportar el bug.

Saludos.