Browser In The Browser (BITB)

Spread the love
Listen to this article

La página que estás viendo trata sobre un concepto de ciberseguridad conocido como Browser In The Browser (BITB), introducido por @mrd0x. Aquí tienes un resumen de los puntos clave:

  • BITB: Es una técnica de phishing que simula una ventana de navegador dentro de otra, controlando el contenido malicioso dentro de un iframe, mientras muestra una barra de URL legítima.
  • Framebusters: Los sitios web han implementado técnicas para prevenir el uso de iframes maliciosos, lo que ha afectado la eficacia de herramientas como Evilginx.
  • Frameless BITB: Wael Al Masri ha desarrollado una versión de BITB sin iframes, permitiendo su uso con Evilginx incluso en sitios web protegidos.
  • Técnicas Utilizadas: Se inyectan scripts y HTML para crear el efecto visual sin interferir con el contenido original, utilizando “Shadow DOM” para separar el contenido proxy del de fondo.

Este enfoque representa un avance significativo en los ataques de phishing, haciendo que sean más difíciles de detectar y contrarrestar.

  • Se presenta un nuevo método para configurar Evil Jinx con un navegador dentro de un navegador.
  • El concepto de “navegador dentro del navegador” fue introducido por Mr. Docs.
  • El problema actual es que las medidas de seguridad como las tecnologías de “frame busting” pueden detectar y evitar este método.
  • Se va a mostrar un concepto introducido hace unos meses para superar estas limitaciones.
  • Se enfatiza en el uso legal y ético de estas técnicas.
  • Se recomienda realizar la configuración en una máquina virtual local para evitar problemas de detección y castigo.
  • Se proporciona un tutorial detallado para la configuración, incluyendo la instalación de Apache, la generación de certificados SSL y la modificación de la configuración de Apache.
  • Se explican las modificaciones necesarias en la configuración de Apache para permitir el funcionamiento del “navegador dentro del navegador”.
  • Se instruye sobre cómo modificar el archivo de hosts para redirigir el dominio fake.com a la IP de la máquina virtual.
  • Se proporcionan detalles sobre la estructura de los directorios y archivos necesarios para la configuración.
  • Se enfatiza en la necesidad de obfuscación y técnicas de evasión adicionales para evitar la detección y el castigo.
  • 💻 Preparación de archivo hosts:
  • Cambiar tipo de archivo a “todos los archivos”.
  • Pegar entradas de subdominios.
  • Reemplazar marcador de posición con IP de la VM.
  • 🛡️ Configuración de certificado:
  • Agregar certificado de confianza.
  • Instalar certificado en la raíz de confianza.
  • ⚙️ Configuración de Evil Jinx:
  • Ejecutar en modo desarrollador.
  • Configurar dominio y dirección IP.
  • Cambiar modo de lista negra.
  • 🐟 Configuración de Fish Lures:
  • Habilitar lures.
  • Crear lures.
  • 🎣 Realización de ataque de phishing:
  • Capturar sesión.
  • Probar la sesión capturada.
  • 🌐 Configuración de servidor Apache:
  • Proxying a Evil Jinx.
  • Sustitución de contenido.
  • Cache para evitar parpadeo entre redirecciones.
  • 🔍 Archivo de sustitución:
  • Reemplazar etiquetas head y body.
  • Agregar contenido HTML adicional.
  • Mantener intacto el contenido original.
  • 💻 Inyectamos nuestro propio CSS y JavaScript en el encabezado del HTML para funcionalidad adicional.
  • 🔍 Los detalles de cómo se inyecta el HTML se explican en el archivo README.
  • 🎨 La magia sucede principalmente con CSS, posicionando elementos y ajustando su tamaño.
  • 🔄 Se guarda el estado del navegador en el almacenamiento local para mantener la consistencia entre redirecciones.
  • ⚙️ Se utilizan Shadow Roots para aislar el CSS y JavaScript del contenido original de la página.
  • 🛠️ Se planea lanzar una herramienta más avanzada para ataques de phishing, con técnicas de encriptación y elusión de detección.
  • 🔍 El repositorio público contiene conceptos y código para iniciar y personalizar el ataque.
  • 📈 Si hay interés, se lanzará una versión avanzada de la herramienta, posiblemente con una lista de espera.
  • ❓ Se anima a reportar problemas o sugerencias en GitHub o en los comentarios.
    Summarized by https://chrome.google.com/webstore/detail/cbgecfllfhmmnknmamkejadjmnmpfjmp

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *