QRLJacking - Robando sesión de WhatsApp por Codigo QR

Iniciado por BrowserNet, Diciembre 04, 2016, 02:07:35 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



Saludos fieles lectores en esta oportunidad les traigo  una nueva herramienta salida del horno, que nos permite optimizar el proceso de robo de sesión por medio del código QR, hace una semana tuve un pequeño concurso en mi salón entre 3 proyectos innovadores, yo había elaborado un Software de identificación de medidas dactilares creado en Csharp conectado a un motor de base de datos como "SQL SERVER"  + SDK digital personal, por lo cual tenia 2 grandes rivales.

un proyecto de realidad aumentada y otro basado en suscripción e inicio de sesión de usuarios por medio de código QR.

El ultimo día de exposición era un debate, en la cual se tenia que ver la manera de como matar el proyecto del contrincante buscando que fallas puede tener, entonces comente sobre el Robo de sesiones QRJacking.



Descarga:

Código: text
root@kali:~#  git clone https://github.com/OWASP/QRLJacking.git
root@kali:~#  cd QRLJacking/QrlJacking-Framework
root@kali:~#  pip install -r requirements.txt




Luego de haber descargado los archivos e instalado los requerimientos de las librerias en python, pasaremos a ejecutarlo:

Código: text
root@kali:~#  python QRLJacker.py




Lo que haremos sera añadir la opción nuevo 1, Chat Applications, nuevamente escogeremos la opción 1 que es "WhatsApp", luego de ello nos aparecerá lo siguiente :

Port to listen on (Default 1337) :

Nos dice que puerto de escucha deseamos agregar para que corre la plataforma, en mi caso le añadí el puerto 8081.

Muy bien una ves hecho todo el procedimiento les saldra lo siguiente:



vemos que nos abrió una pestaña en firefox con la web original: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

de igual manera en la terminal vemos que se generan varios reemplazos del archivo tmp.png, para resumir esto es que en la plataforma de whatsapp web cada 10 segundos se genera otro nuevo código QR por ende otra imagen y QRLJacking actualiza esa imagen en vivo para que la conexión sea exitosa.



Entonces como esta es una prueba de Test, deje la index.html de whatssap generado por QRLJacking por default.

si ustedes desean editarla es demasiado sencilla, se van al siguiente directorio:

Código: text
root@kali:~#  cd QRLJacking/QrlJacking-Framework




Entonces una ves que mi victima abra la pestaña de mi servidor malicioso, empezara a escanear el código :



En el momento precioso que la victima escanee el código, nosotros tendremos su sesión en segundo plano:



Muy sencillo verdad, ahora tu te preguntaras como mandar su servidor malicioso a tus vecinos que estén conectados a tu red, muy simple puedes ejecutar un MITM - dnspoof.

Con bettercap, MITMF, Xerosploit, Pythem!, hasta con el mismo Ettercap, si deseas ownear el sistema de tu victima te recomiendo utilizar Beef con cualquiera de las herramientas mencionadas y hacer la redirección en dicho framework:

Les dejare 2 posts,donde enseño a elaborar un MITM y utilizar el framework:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!!!!!!

buen aporte bro me intereso mucho,conocia de este codigo pero no sabia esa forma  ;) grasias

Tengo un error: me sale :
Código: text
 [*] Starting victim session on http://localhost:1337
Error:
Can not call any WebBrowsers
  Check your Installed Browsers!

Uso ubuntu,como puedo solucionarlo

Yo uso Parrot OS, una distor de seguridad basada en Debian 9 y me sale lo mismo

Diciembre 28, 2016, 05:56:54 AM #4 Ultima modificación: Diciembre 28, 2016, 01:19:19 PM por Gabriela
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Yo uso Parrot OS, una distor de seguridad basada en Debian 9 y me sale lo mismo

El error os dice que comprobéis vuestros navegadores quizás alguna mala configuracion  o algo (el usa firefox)

Los links de mas informacion estan caidos, se ha mudado de sitio el creador de dichos post?