Pages

Ads 468x60px

viernes, 29 de mayo de 2015

Hacking desde 0. Hoy Burpsuite, sacando claves




Vamos a ver la importancia de usar HTTPs una vez más. En este caso vamos a ver la problemática de usar webmail sin que la conexión esté cifrada. 
Ya me lo dijo una vez Lorenzo Martínez, no me fío nada de los webmails, y que razón tenía.

Bueno, como venimos viendo Burp en algunas entradas, vamos a usarlo para ver que pasa con el mencionado webmail.

Abrimos Burp y nos vamos a la pestaña de Proxy > Intercept y lo ponemos en ON (si no lo estaba ya). Bien, lo siguiente es irse al navegador e introducir la dirección del webmail en cuestión.





Como veis en la imagen, no esta la conexión cifrada, ya que no aparece por ningún lado el HTTPS y además, si pinchamos en la "bola del mundo" nos advierte de ello.


Bien, pues vamos a suponer que algún ser incauto entra en su correo, poniendo su username y password en ese webmail. Para el ejemplo y como es mio, utilizo un usuario y contraseña de prueba.





Obviamente al utilizar datos de prueba nos dice que el login ha fallado porque el usuario o la contraseña no son correctos. Pero, ¿que pasaría si hubiésemos puesto los de verdad y estamos escuchando con Burp?

Nos vamos a Burp, a la pestaña de Proxy > History y miramos detenidamente la linea 213.




Y más concretamente (vemos que la petición es post) le damos con el botón derecho en esa linea y a Send to intruder. 




En la siguiente imagen vemos datos bastante suculentos ¿no?. Están en Intruder > Positions.





Una vez más, esto prueba la importancia de la navegación "segura" bajo https.


Roberto García (@1GbDeInfo)


Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates