jueves, enero 14, 2021
martes, julio 28, 2020
Cómo obtener un Token OAuth con el QR Code del menú del bar y que te controle el Sappo
![]() |
Figura 2: Libro de "Cómo protegerse de los peligros en Internet" de 0xWord escrito por José Carlos Gallego. |
El uso de un Código QR malicioso no es nuevo, e incluso detrás de algunas de las direcciones detrás de esos códigos se han encontrado Kit de Exploits e incluso un bonito meterpreter para atacar dispositivos Android inseguros, o iPhones con exploit de algún Jailbreak, como el famoso JailOwnMe de Jose Selvi. Pero... y ¿si utilizamos ese QR Code para llevar a la víctima a la página de Microsoft Office, Google, Facebook o Twitter que autoriza compartir Tokens OAuth con apps? Aquí puedes ver qué pasa si haces mal un clic en una app maliciosa enviada por Sappo.
Figura 3: Robando tu cuenta de Microsoft con Sappo
Lo primero será la construcción de una aplicación en la plataforma de Microsoft para que nos ayude a extraer los datos de las cuentas que confíen en ella. Esto lo podréis hacer accediendo desde este enlace y utilizando cualquier cuenta de Microsoft. Este paso es necesario para obtener el AppID y el Secret que nos pedirá Sappo en los pasos posteriores. También es fundamental especificar un servidor con end-point donde recibir el AuthCode y el AccessToken para ello deberemos usar la URL de nuestro https://Sappo/Token/Authorize/AppID
Figura 5: Solo hay que besar un Sappo por Pablo González y Chema Alonso
Ahora que ya tenemos nuestras aplicaciones creadas solo nos falta crear las solicitudes de permisos y convertir esta petición en un Código QR. Este proceso es bastante sencillo, solo tenemos que acceder al apartado tokens en el Sappo.
![]() |
Figura 7: Creando un Spear Phishing con el enlace malicioso para conseguir el Token OAuth para la App maliciosa que usará Sappo |
Una vez hayamos terminado de introducir todos los datos pulsaremos en “Create” y accederemos al correo electrónico al que nos hayamos enviado la petición, pulsaremos sobre el enlace y cuando nos redirija a la página en la que se solicitan nuestros permisos de Outlook copiaremos el enlace que aparece en la barra de nuestro buscador.
![]() |
Figura 8: El enlace en el e-mail lleva a la URL de petición de un Token OAuth para la App maliciosa en una cuenta de Microsoft |
![]() |
Figura 9: Convirtiendo la URL de petición de permisos en un QR Code malicioso para imprimirlo y ponerlo en la mesa del bar. |
Con nuestro Código QR creado solo tendremos que imprimirlo en papel adhesivo o en papel normal dependiendo de donde vayamos a colocarlo y esperar a que las víctimas “Besen al Sappo”. Para terminar, solo tendremos que esperar a que aparezca en nuestra lista de tokens aquellos que sean válidos y con los que podremos obtener el control de las cuentas de las víctimas que hayan caído en esta trampa. El resto ya lo tenéis en los ejemplos de lo que se puede hacer con Sappo.
Publicado por
Chema Alonso
a las
7:01 a. m.
0
comentarios
Etiquetas: Microsoft, Office 365, QR Code, Sappo
viernes, julio 24, 2020
Bad Guys Never Sleep
- Atacanto a Twitter y robando las cuentas privilegiadas de los empleados.
- Robando cuentas verificadas y "pintándolas" como si fueran Elon Musk y otros famosos, como hacemos nosotros con nuestro Sappo para robar los tokens OAuth de Twitter y controlarlas totalmente.
Figura 2: Bad Guys Never Sleep por Chema Alonso
Autor: Chema Alonso (Contactar con Chema Alonso)
Publicado por
Chema Alonso
a las
9:01 a. m.
0
comentarios
Etiquetas: bitcoin, cibercrimen, conferencias, Estafas, Fake News, fraude, fraude online, Sappo, twitter
jueves, abril 16, 2020
La última charla en que participé antes del COVID-19
Figura 2: Seminario de Ciberseguridad por Chema Alonso
Además, para terminar, hablé de las amenazas a las que nos enfrenamos en el futuro gracias a la Inteligencia Artificial, y las evoluciones en Cognitive Services de visión artificial, recreación de personas, DeepFakes o ataques de CEO. Algo de lo que también he hablado mucho por aquí. Os dejo por aquí algunas de las referencias de los temas de los que hablo en la charla:
Publicado por
Chema Alonso
a las
4:31 p. m.
0
comentarios
Etiquetas: AI, charlas, Cognitive Intelligence, conferencias, IA, pentesting, Sappo
domingo, febrero 16, 2020
Un test con 8 e-mails para ver si eres capaz de detectar los ataques de #phishing
![]() |
Figura 1: Un test con 8 e-mails para ver si eres capaz de detectar los ataques de phishing |
Figura 2: Singularity Tech Day: MyPublicInbox
Pero aún así, a pesar de todas las mitigaciones de las que hablaba en el artículo de "El e-mail ha muerto. ¡Larga vida al e-mail!", el phishing sigue siendo un problema profundo en empresas y particulares. Y cuando se empieza a conocer más o menos cómo hacen los ataques las personas, hay que adaptarse a nuevas amenazas que llegan por e-mail, como los ataques Spear APPs to steal Oauth- tokens de los que os hablamos en Sappo. Una técnica muy peligrosa, que ya empiezan a tomarse en serio en los proveedores de identidad.
![]() |
Figura 9: Una dirección diferente y un PDF adjunto... malo |
Publicado por
Chema Alonso
a las
12:37 p. m.
1 comentarios
Etiquetas: antiphishing, e-mail, Gmail, Google, Malware, MyPublicInbox, OAuth, Phishing, ransomware, Sappo, Spam
martes, enero 29, 2019
OAuth: La amenaza invisible
![]() |
Figura 1: OAuth "La amenaza invisible" en Sh3llcon V |
Este año quería mostrar algunas de las cosas que hacemos en el departamento de Ideas Locas. Siempre resulta curioso contar que trabajas en un departamento de Ideas Locas. La primera reacción es de sorpresa, pero una vez que defines lo que se hace en el departamento y que somos la fase de pre-innovación, la gente asiente y entiende.
Ideas, pruebas de concepto ágiles, pruebas de un solo día, artículos, cosas que pueden acabar en patentes, ideas que acaban en producto o servicios, difusión de la parte tecnológica, etcétera. Un día a día en el que uno no tiene tiempo de aburrirse, sobre todo si aparece el boss y dice: "Chicos, reunión de urgencia que tenemos que probar una idea nueva."
En esta edición, como pone en el título, lo que quería contar es la evolución de SAPPO, la herramienta de Ethical Hacking para explotación de servicios por medio de OAuth, tanto en su versión 1, como 2. Una idea que surgió para la RootedCON 2016, pero que ha seguido siendo evolucionada.
Figura 2: RootedCON 2016 "Solo hay que besar un Sappo"
De ahí evolucionamos la plataforma para crear el ataque de RamsomCloud O365 que utiliza el propio Kevin Mitnick en sus conferencias, y se basa en una idea a la que todo el equipo tiene mucho cariño.
Figura 3: Kevin Mitnick explicando Sappo y Ransomcloud
En Santander quería mostrar cómo la idea surgió y cómo la idea fue evolucionando hasta llegar a la prueba con Twitter completa después de que Chema Alonso lo presentará en la pasada OpenExpo.
La charla en la Sh3llCON V
En la primera parte se hablaba de la evolución del phishing, de que esto ya no era una cosa que se trata de robarte credenciales con un ‘landing page cutre’. El phishing había ido evolucionando, buscando obtener información o buscando que el usuario realice algún tipo de acción beneficiosa para el atacante. Tras ver varios ejemplos, el más claro es el secuestro de WhatsApp Web a través de un QRCode, del cual ya hemos hablado desde el punto de vista técnico.
Figura 4: Esquema de QRCode Hijacking para WhatsApp Web |
En resumen, hablamos del SPAM, del Spear Phishing, del Bar Spoofing, de los Punycode, de las WebView de las apps que no muestran dominio, de la codificación que no distingue una I (i mayúscula) de una l (L minúscula), etcétera. Se ve claramente una evolución en las técnicas.
Llegó la hora de OAuth
Lo primero es entender que OAuth es un protocolo abierto, el cual nos va a permitir el proceso de autorización segunda de una API. Las aplicaciones que utilizan este protocolo son las de escritorio, las de web y las móviles. En OAuth versión 1 las móviles y de escritorio encontraban algunos problemas.
![]() |
Figura 5: Esquema de funcionamiento de OAuth 1 |
Vimos la diferencia entre OAuth 1 y 2, tal y como se puede ver en las siguientes imágenes. Menos flujo en el caso de la versión 2 del protocolo y los scopes bien definidos.
![]() |
Figura 6: Esquema de funcionamiento de OAuth 2 |
Cuando uno pregunta a la gente si conoce OAuth, en muchas ocasiones nos encontramos una respuesta negativa. ¿Dónde se puede encontrar? ¿Lo utilizamos como usuarios diariamente? Pues la respuesta es afirmativa en la mayoría de los casos. Si nos fijamos en la siguiente imagen. Son sólo algunos ejemplos de donde podemos encontrar OAuth.
![]() |
Figura 7: Sitios que permiten el uso de OAuth |
Como se puede ver está en la mayoría de servicios de hoy en día. Durante la charla hablamos de cómo fue los primeros pasos en el trabajo de OAuth. Las típicas preguntas que surgen cuando uno quiere empezar a revisar un tema o empezar a investigar cierto tema. Nos fuimos a la documentación de las API de Twitter y Microsoft (para Office 365 y Outlook).
La revisión de la documentación es fundamental, una primera etapa de aprendizaje y de investigación que debemos llevar a cabo para poder llegar a un objetivo previo o bien definido. Para empezar la investigación, lo primero, aparte de hacer uso de la documentación, es crear una aplicación o app OAuth dentro de la plataforma en la que se quiera trabajar.
![]() |
Figura 8: Creación de una aplicación OAuth en Microsoft Office365 |
La parte de conocimiento sobre las peticiones que hay que hacer es fundamental en el uso de las apps OAuth. De esto ya se habla largo y tendido en el artículo de Sappo: Spear APPs to steal OAuth-Tokens. Haciendo un breve resumen tenemos que tener estos conocimientos básicos en mente:
1. App creada en la plataforma. Esto nos aportará un APP ID y un Secret.
2. Se realiza una petición HTTP, en el caso de Microsoft de tipo GET. Se indica el listado de scopes, el APP ID o Client ID y el Redirect URI o dirección de Callback. Esta es la petición que la víctima realizará en un ataque SAPPO. Esta es la petición que el cliente realizará contra el proveedor de identidad. Esto lleva al usuario a un sitio web del proveedor dónde le indicará que la App X quiere tener ciertos permisos. Aquí está el proceso de autorización. Si la víctima acepta o dice ‘Sí’ se hará entrega desde el proveedor a nuestra dirección de Callback de un AuthCode.
![]() |
Figura 9: Petición de autorización de permisos OAuth |
3. Con el AuthCode en poder del cliente, éste puede ir directamente al proveedor para indicarle que quiere recoger un Access Token. Dependiendo del proveedor (Microsoft o Twitter) nos pueden entregar un Access Token o Refresh Token. Es decir, uno o dos tokens.
![]() |
Figura 10: Petición de Authorization_code |
4. En este instante se obtiene el Access Token y se dispone de autorización para acceder a funcionalidades de la cuenta, en función de los scopes que nos hayan autorizado.Se llevó a cabo en la charla una demo sobre SAPPO en Office 365, aunque ya hemos visto en este blog diferentes ejemplos. Hacemos un recopilatorio:
Figura 11: Robo de Office365 y acceso a los e-mails
Figura 12: Ransomcloud Office365
SAPPO y Twitter
La última demo fue con el SAPPO y Twitter. Totalmente interactiva. Cuando se envía el e-mail para que la víctima haga clic en el enlace que se le envía, el que solicitará el AuthCode al proveedor, si se autoriza la app, ya se tendrá acceso a diferentes funcionalidades. En este caso, se podrá hacer uso de los tuits, publicar, leerlos, leer mensajes directos, eliminar a usuarios que se siguen desde la cuenta y, lo más importante.
Lo más importante es que desde la API de Twitter si se bloquea un usuario, si éste te sigue dejará de hacerlo. Esto es algo bastante importante, ya que si un usuario es “infectado” y autoriza a una app a poder bloquear followers puede que se encuentre la cuenta totalmente a 0 en lo que a followers se refiere. Si te ganas la vida de influencer puede ser un riesgo grande.
Referencias de Sappo
[Post] Sappo: Spear APPs to steal OAuth-Tokens
[Post] Sappo: RansomCloud O365
[Post] Cómo se ha hecho a Gmail el ataque de SPAM masivo por OAuth 2
Publicado por
Chema Alonso
a las
6:31 a. m.
1 comentarios
Etiquetas: Hacking, OAuth, pentest, pentesting, Phishing, Sappo, twitter
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hoy os traigo una " microhistoria " peculiar que tiene que ver con la historia de la tecnología. Es una historia de esas que empie...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Dentro de una investigación de una fotografía, tal vez te interese saber dónde está hecha, o a qué hora se hizo. Cualquiera de esas dos info...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El SEPE (Servicio Público de Empleo Estatal) ha sido víctima de la archiconocida crisis del COVID-19 enlazando la avalancha de expedientes...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...