C贸mo se genera una p谩gina de clickjacking con Burp Suite

Estimado de lectura : 5 minutes

Cuando buscamos vulnerabilidades, son los usuarios quienes a menudo son el eslab贸n m谩s d茅bil.聽Esto no es sorprendente, porque son realmente f谩ciles de enga帽ar.聽Una forma de hacer esto se llama clickjacking.聽Este tipo de ataque provoca que la v铆ctima haga clic en un lugar donde no iba a hacer clic, y este “en alg煤n lugar” est谩 completamente controlado por el atacante.聽Burp Suite tiene una herramienta muy 煤til llamada Clickbandit, que puede generar autom谩ticamente un ataque de clickjacking.

Descripci贸n general del ataque de clickjacking

Clickjacking es una t茅cnica cuya esencia es enga帽ar a un usuario para que haga clic en un elemento de una p谩gina web (generalmente un bot贸n o enlace) que utiliza varias capas.聽Cuando el usuario hace esto, solo hace clic en la capa superior.聽Esto se hace mediante el uso de iframes ocultos, campos de texto o estilos CSS.聽El clickjacking tambi茅n se denomina a veces “correcci贸n de la interfaz de usuario”, que se puede traducir como “correcci贸n de la interfaz de usuario”.聽La palabra clickjacking en s铆 es una combinaci贸n de las palabras “click” y “secuestro”.聽Por lo tanto, el atacante esencialmente “roba” los clics del usuario para realizar ciertas acciones sin su conocimiento.

En los 煤ltimos a帽os, los me gusta de Facebook se han convertido en el objetivo de este tipo de ataque.聽Este fen贸meno se llam贸 Likejacking.聽De hecho, a los usuarios desprevenidos les gustan las p谩ginas de Facebook por enga帽o, aunque en realidad no iban a hacer esto.

Demostraremos qu茅 tan r谩pido y simple puede desencadenar un ataque de clickjacking.聽En esta gu铆a, utilizaremos聽Mutillidae聽, una m谩quina virtual especial con vulnerabilidades y聽Burp Suite聽.

Usando Clickbandit para realizar un ataque

Primero necesitamos ejecutar Mutillidae y Burp Suite.聽A continuaci贸n, configuraremos Burp para que funcione como un proxy en el navegador, luego podremos interceptar solicitudes.

En Firefox, vaya a “Preferencias” y despl谩cese hacia abajo a la secci贸n “Configuraci贸n de conexi贸n”.聽Haga clic en el bot贸n “Configuraci贸n”, seleccione “Configuraci贸n manual del proxy” e ingrese 127.0.0.1 como el proxy HTTP y 8080 como el puerto.聽Ahora marque la casilla “Usar este servidor proxy para todos los protocolos” y aseg煤rese de que la casilla debajo de las palabras “Sin proxy para” est茅 vac铆a.聽Haga clic en “Aceptar” y estaremos listos para seguir adelante.

En Burp, vaya a la pesta帽a “Proxy” y aseg煤rese de que “Interceptar est谩 activado” est茅 habilitado.聽Luego, despu茅s de regresar a Mutillidae, solo ve a la p谩gina de inicio donde realizaremos un ataque de clickjacking.聽Ahora en Burp deber铆amos ver una solicitud.

En la parte superior de la ventana, vaya al men煤 “Burp” y seleccione “Burp Clickbandit” en la lista desplegable.聽Aparecer谩 una ventana emergente con instrucciones para usar esta herramienta.

Siguiendo las instrucciones, haga clic en el bot贸n “Copiar Clickbandit al portapapeles” para copiar la secuencia de comandos en el portapapeles.聽Luego, en su navegador, regrese a la p谩gina de inicio de Mutillidae.聽En Burp, podemos reenviar la solicitud o deshabilitar la funci贸n de intercepci贸n para volver a cargar la p谩gina.

A continuaci贸n, debemos acceder a la consola de JavaScript en el navegador.聽En Firefox, podemos hacer clic derecho y seleccionar “Inspeccionar elemento”, y luego ir a la pesta帽a “Consola” en la parte superior de la ventana.聽Ahora podemos pegar el script en la consola (en el campo con >>) y presionar Enter.

Despu茅s de eso, el banner Clickbandit deber铆a aparecer en la parte superior del navegador, que muestra los botones de inicio y finalizaci贸n (verificaci贸n de concepto).聽Tambi茅n podemos marcar la opci贸n “Desactivar acciones de clic” para que nuestros clics no se registren durante la grabaci贸n de un ataque.

Ahora necesitamos completar la serie de clics que la v铆ctima debe hacer.聽En nuestro caso, solo necesita hacer clic en el bot贸n “Iniciar sesi贸n / Registrarse” (“Iniciar sesi贸n / Registrarse”).聽Cuando termine, haga clic en el bot贸n “Finalizar”.聽Se le presentar谩 una plantilla de confirmaci贸n para hacer clickjacking.

Tambi茅n hay configuraciones para acercar o alejar, lo que permite la transparencia, mover la posici贸n del elemento del marco flotante con las teclas de flecha o realizar un ataque nuevamente.聽Si est谩 satisfecho con el resultado, haga clic en el bot贸n “Guardar” para guardar localmente la idea de p谩gina propuesta para hacer clic en forma de un archivo HTML para su posterior edici贸n y uso.

Cuando se completa el ataque y la v铆ctima hace clic en un elemento iframe invisible, aparecer谩 un mensaje de vulnerabilidad.

En este punto, este mensaje puede cambiarse en el archivo HTML o puede insertar m谩s c贸digo malicioso en esta p谩gina.

Prevenci贸n de clickjacking

Aunque el clickjacking no se encuentra entre los聽diez primeros de la calificaci贸n OWASP聽, para los usuarios desprevenidos, este tipo de ataque a煤n representa un grave peligro.聽Las consecuencias de este tipo de ataque pueden incluir una simple desfiguraci贸n del sitio web, divulgaci贸n o eliminaci贸n de datos confidenciales.聽Afortunadamente, hay algunas maneras f谩ciles de protegerse contra el clickjacking.

Uno de los m茅todos de protecci贸n m谩s f谩ciles del lado del cliente es usar extensiones especiales del navegador, como聽NoScript聽, que tiene una funci贸n que evita que los usuarios hagan clic en objetos invisibles o incrustados.

Otro enfoque m谩s confiable es usar los antepasados 鈥嬧媎e marcos de la Pol铆tica de seguridad de contenido, una especie de heredero del encabezado X-Frame-Options, que proh铆be el uso de marcos en dominios extranjeros potencialmente maliciosos.聽Otra forma de protegerse contra el clickjacking es simplemente tener un c贸digo que haga que el marco actual sea la interfaz de usuario de m谩s alto nivel.

Conclusi贸n

El clickjacking puede ser un arma de ataque muy valiosa en las situaciones correctas, pero la preparaci贸n manual para tales ataques lleva mucho tiempo.聽Burp Suite tiene una funci贸n Clickbandit que automatiza este proceso.聽Despu茅s de crear una p谩gina para el ataque y, en la pr谩ctica, asegurarse de que exista la vulnerabilidad, todo lo que se requiere para completar con 茅xito el ataque es un poco para personalizarlo en la situaci贸n correcta.

S茅 el primero en comentar

Deja un comentario o una pregunta, gracias por visitarme.

Este sitio usa Akismet para reducir el spam. Aprende c贸mo se procesan los datos de tus comentarios.