jueves, octubre 06, 2011

JAPI Tracing: Una demo en vídeo

Uno de mis grupos de Proyecto de Fin de Master (Jon, Antonio, Pedro e Isabel) en el Master Universitario de Seguridad en  Tecncologías de las Información y las Comunicaciones de la UEM que me sufrió de tutor, fue el encargado de implementar la idea de hacer un tracking de personas al estilo de Google, mediante la inyección de un falso javascript que permitiera seguir al usuario en cada momento.

Así, la idea es que se hace un Man in the Middle en una red insegura, que en este vídeo veréis con un pequeño script que usa Ettercap. Una vez enlazado, el hombre en medio tiene un squid proxy trabajando en modo transparente y, cuando se pidan los scripts de Google Analytics, le enviará al cliente un javascript desde un servidor Apache controlado que envía la huella digital de la conexión del cliente identificada por un id a un servidor, así como la URL que está visitando, la dirección IP desde la que se conecta.

Con estos datos, desde el panel de control se podrá ver por donde ha estado navegando el usuario y en que ubicación física (más o menos que es una dirección IP) tiene en cada momento. Ahí tienes la demo en vídeo de esto.



Ya os publicaré algún trabajo más de los que han hecho los alumnos de este curso pasado del Master de Seguridad de la UEM, que hay alguno más que también es interesante. De los proyectos de allí ya os hemos hablado de F*CK Tool de Dab, el análisis de los registros de servicios en los DNS, o el de Blind XPath Injector, entre otros, como un análisis de una empresa con DNS Cache Snooping o el de análisis de correos electrónicos Gmail en memoria RAM... vamos, que los tenemos ocupados siempre... ¡a ver quién nos toca torturar este año a Dab y a mí!

Saludos Malignos!

Entradas populares