Controlando os Navegadores Firefox & Chrome Usando o Kali e o BeEF

A internet pode ser um lugar muito hostil, especialmente para sistemas operacionais antigos como o Windows XP. Neste post vamos dar uma olhada no ataque a navegadores do Windows XP usando o BeEF, um conjunto de ferramentas para ataque (Browser Exploitation Framework).

Image result for BeEF

Tem sido um longo tempo desde que fizemos um post sobre o BeEF, há cerca de três anos, mas depois de passar por uma grande aplicação Web e a segurança das classes XSS, percebemos que era hora de explorá-lo novamente. Ficamos muito felizes por descobrir que uma tonelada de novos recursos (os chamados comandos) foram adicionados ao BeEF desde a última vez que o utilizamos, aumentando dramaticamente as suas funcionalidades.

Muitos dos ataques foram atribuídos ao BeEF, mas eles não funcionam mais contra o Windows 7 e com os navegadores mais recentes, mas parece que sistemas Windows XP ainda são muito vulneráveis a maioria dos ataques aos navegadores, mesmo quando são usados os navegadores mais recentes.

Então, vamos ver o que o BeEF pode fazer contra um sistema Windows XP.

Primeiramente iremos iniciar o Console de exploração do BeEF. No Kali, apenas abra um terminal e digite:

Running BeEF

Isso ira iniciar o servidor BeEF e mostrará o endereço web para abertura da interface gráfica de usuário e algumas páginas de exemplo que passível de serem usadas para a conexão aos navegadores:

Browser Exploitation Main Screen

Apenas navegue para o endereço 127.0.0.1:3000/ui/panel para visualisar a interface de usuário e logar com o nome de usuário e senha ‘beef’:

Deposi disso seremos apresentados ao painel de controle do BeEF:

Listado sob a seção “Getting Started” veremos os links para duas páginas de teste que podemos usar para brincar com os navegadores. Gostamos da “versão Avançada” como ela se parece com uma página Web verdadeira.

Em nosso sistema XP rodando a última versão do navegador Firefox, se navegarmos para a página de demonstração “Maliciosa” que o BeEF criou, veremos a seguinte tela:

Ou se estivermos usando o Chrome:

A página mostra um delicioso bife, e aparentemente não há nada de errado. Mas o que é que este usuário não pode falar, é que esta página contém um gancho. Um programa mal-intencionado que permite que um intruso se conecte com o navegador e assumir total controle do navegador.

Logo que o visitante simplesmente visita a página, o gancho é definido. Observe que o usuário não tem que executar qualquer coisa ou passar o mouse sobre nada para que o ataque funcione. Basta visitar a página que irá disparar o ataque.

Quando as máquinas estão conectadas, elas são exibidas no painel de controle do BeEF:

Agora que temos o sistema listado no painel de controle, basta clicar sobre o sistema que desejamos atacar e, em seguida, escolher um entre numerosos tipos de ataques constantes na seção “commands”:

Usando esses comandos, podemos coletar informações da vítima do navegador, ou até mesmo mudar o que eles vêem. Por exemplo, se quisermos tentar uma Engenharia Social neles pegaremos as suas credenciais do Facebook, assim podemos ir para a guia de Social Engineering e clicar em “Pretty Theft”.  E depois em ‘Execute’.

Sobre o navegador da vítima uma janela pop-up será exibida:

Oh não! Meu Facebook expirou!

Se o usuário preencher as credenciais dele, ela será logada, sendo exibida no painel de controle do BeEF:

fake facebook login cred grab

Ou poderíamos tentar capturar os números do cartão de crédito com esta cópia da página da Amazon:

BeEF pode fazer muito mais do que apenas enviar pop-ups. É possível pegar o HTML da página Web que a vítima está visualizando no momento:

Beef Get Page HTML

E assim mudar qualquer link da página em tempo real, sem o usuário saber, para apontar para onde desejarmos que a vítima vá. Aqui está a aparencia do código fonte da página web depois de mudarmos todos os links dela para apontar para o site web do Dallas Cowboys:

É claro que um invasor normalmente não irá enviá-lo para um site de esportes local, provavelmente enviaria a um site que seria, digamos, a uma página falsa do Amazon ou do Facebook.

É também possível enviar Javascript personalizados, ou mesmo ligá-lo com o Metasploit para se tentar obter um shell remoto.

Como podemos ver, um invasor poder ter o controle sobre o navegador pode ser muito ruim.

Os ataques são codificados em cores para a demonstrar as chances de funcionamento deles. Mas notamos que alguns ataques que foram marcados em vermelho funcionam, enquanto alguns marcada de verde não.

Notamos também que os novos navegadores parecem parar alguns dos ataques, mas no XP ainda estavam bastante abertos o que depõe contra ele.

Tentamos estes ataques contra um Windows 7 e nada foi mostrado:

Um link foi criado, mas durou somente um ou dois segundos antes dele ser derrubado.

A melhor medida contra este tipo de ataque é usar o SO Windows mais recente e as versões dos navegadores mais recentes também. Se for possível, atualizar ou substituir seus sistemas Windows XP, especialmente se estiverem sendo usados on-line. A segurança básica do Windows 7 e 8 é muito melhor do que a do WinXP. Finalmente, sempre rode um script blocker como o “NoScript”, e não clique em links ou abra anexos de e-mails não solicitado e mensagens de mídia sociais como.

cat computer working keyboard typing

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s