top of page
Buscar

WarZone | Hack-Web_Spoof

  • manuelbgomar
  • 1 jun 2016
  • 2 Min. de lectura

Buenas amigos,

De nuevo vamos con una entrada, vamos a seguir en la página de WarZone, esta vez en el reto Spoof, dentro del apartado de hacking web. Vamos a ver primero que es eso de Spoof (Spoofing):

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Vamos, en cristiano, hacerse pasar por otro, que no se si sabréis.... pero es ilegal.

En este caso, la prueba que nos piden es: Spoofea la ip: 3133.12.34.256.

Según le damos a entrar, nos aparece una ip diferente a la que nos piden, con lo cual tendremos que interceptar la petición con un proxy intermedio para modificar los datos. Para hacer esto, hay varias herramientas. Para gusto los colores, pero a mi humilde recomendación es burpsuite.

Una de las primeras cosas que llega a un servidor cuando se realiza una petición son las cabeceras. En este caso, lo que nos concierne, para spoofear una dirección habrá que cambiar dichas cabeceras, al realizar la petición con burpsuite vemos que se envían varias cosas que no sabemos para que sirven.

Por ejemplo:

-GET, que es el método con el que se transmiten los datos (puede ser POST)

-Host, donde se realiza la petición

-User-Agent, el navegador con el que se envía.

-Cookie, pues su propia palabra lo indica :)

Os dejo una dirección donde se explica mejor eso de las cabeceras:

Para spoofear dicha ip, tendremos que añadir la cabecera "X-Forwarded-For". Esto nos permite conocer la ip de origen en una petición. Cuando administramos un servidor web, nos puede llegar a interesar el origen de peticiones, si tenemos una web normal, como puede ser una tienda de barrio, monitorizamos y vemos que recibimos muchas peticiones de Rusia o China, deberíamos preocuparnos.

Para modificar las cabeceras en Burp, iremos a la pestaña "header" y daremos a "Add"

añadimos "X-Forwarded-For" y en Value la dirección IP que nos piden spoofear.

Le damos a Forward para permitir la conexión (Drop sería para tirar la conexión) y ya vemos como la IP ha cambiado y nos dice que el reto está completado.

Conclusión:

Hemos visto como spoofear una ip, esto nos servirá para 1) pasarnos por alguien si sabemos su dirección Ip. 2) Que no se detecte que somos nosotros.

Recordad, sed buenos.

Saludos!


 
 
 

Comentarios


bottom of page