¿Funcionará esto? Revelando la identidad (facebook) de la persona que hace clic en el enlace especialmente diseñado

3

Hay un enlace especial de Facebook que redirigirá a cualquier persona que haga clic en su propio perfil de Facebook en el que haya iniciado sesión en su navegador. El enlace es el siguiente: enlace (el enlace es inofensivo, por cierto, puedes buscarlo en Google si estás inseguro)

Tenía la sospecha de que esto podría usarse para revelar la identidad de una persona simplemente enviándole un enlace especialmente diseñado. No soy un programador, pero esto es lo que pensé:

  1. Cree un sitio web que enlace a la persona de la que desea revelar la identidad.
  2. El sitio web contiene algún script de redireccionamiento o análisis inteligente que absorbe los datos de este enlace especial de Facebook y luego los envía al servidor (atacante).

¿Es esto técnicamente posible?

    
pregunta nctrnl 10.10.2012 - 21:55
fuente

3 respuestas

2

La respuesta corta es no , esto no funcionará de la forma que pretendes.

Para entender por qué, primero debes entender cómo Facebook te lleva al perfil correcto. En el navegador del cliente hay cookies que Facebook utiliza para reconocer su cuenta. Entonces, cuando el cliente visita el enlace, Facebook lee las cookies en el navegador del cliente y las lleva a la página de perfil correcta.

Afortunadamente para nosotros, las cookies solo están disponibles para el dominio emisor. Esto significa que cuando el usuario visita su hipotética página de phishing, la página maliciosa no podrá leer su cookie de Facebook.

    
respondido por el Moses 10.10.2012 - 22:37
fuente
5

Contrariamente a las otras respuestas, en realidad SÍ es posible. Sin embargo, en realidad no es tan simple, y no exactamente como lo pones.

  1. En lugar de dirigir a su víctima a un perfil, puede enviarlo a su aplicación de Facebook . Por supuesto, esta aplicación debe registrarse como una aplicación de Facebook válida, etc.
  2. En la URL de su aplicación, puede enviar ciertos parámetros, por ejemplo, el ID de sesión actual del usuario en su propio sitio web.
  3. Tenga en cuenta que esta URL se dirige a Facebook y, por lo tanto, se enviará su cookie de FB, ya que son los servidores de FB; luego envían la solicitud a su aplicación.
  4. Su aplicación de facebook debe estar alojada en su propio servidor, y esto debe tener algún tipo de comunicación con su sitio web de victimización, permitiendo una búsqueda entre la identidad de Facebook y la identificación de la sesión.
  5. Por lo tanto, solo usaste Facebook como un proveedor de identidad no intencional.
  6. Utilizando ciertas técnicas adicionales, como CSRF , puede enviar al usuario directa y automáticamente, simplemente con en tu sitio.
  7. Sin embargo, tenga en cuenta que esto en realidad no es tan simple como lo era antes, y aquí es donde entraría en juego la ingeniería social: Facebook ahora requiere la aprobación explícita del usuario antes de permitir que una aplicación acceda a sus detalles.
  8. Por otro lado (y admito que puedo estar desactualizado, es difícil mantenerse al día con la coherencia de Facebook): hay algunos detalles que una aplicación puede recibir antes incluso preguntando usted para instalarlo. (No voy a ver todos los detalles técnicos aquí, creo que es irrelevante en este momento, y probablemente estaría fuera de tema).

Puede encontrar más detalles en profundidad, incluidos todos los detalles técnicos, en esta entrada de blog de hace unos años; como dije, algo de eso puede estar desactualizado.
(Revelación: Ayudé en algunas de esas investigaciones).

    
respondido por el AviD 11.10.2012 - 17:06
fuente
1

No, esto no es posible. De lo contrario, enlace también revelaría su identidad: abre una página con su nombre y todo lo que aparece en su transmisión.

Lo que estás pensando puede hacerse con un ataque de scripts entre sitios. Esto inyectaría un script en la página, que puede hacer lo que quiera con el sitio web. Puede enviar la información que recopiló al atacante, publicar mensajes para usted, etc.

Actualmente, no se sabe que Facebook sea vulnerable a los scripts entre sitios. Es muy fácil parchear esta vulnerabilidad, por lo que si se detectara una violación de este tipo, desaparecería una o dos horas después de la detección (la actualización en vivo demora un poco). Mientras tanto, podrían eliminar esa parte del sitio web.

Para su referencia, un ejemplo de una URL de ataque podría ser: https://example.com/search?q="><script src="attack.js"></script> Para ocultar esto, un atacante probablemente lo codificaría:

https://example.com/search?q=%22%3e%3c%73%63%72%69%70%74%20%73%72%63%3d%22%61%74%74%61%63%6b%2e%6a%73%22%3e%3c%2f%73%63%72%69%70%74%3e

La única forma de realizar este ataque sin que Facebook sea vulnerable, es cuando la página se carga a través de HTTP (no HTTPS) y un atacante puede controlar la conexión (como en una red WiFi pública), o cuando está usando un navegador antiguo como Internet Explorer 6. O cosas relacionadas, como que Flash Player es muy antiguo o que tenga un virus ... Pero estos son factores externos y no una vulnerabilidad en la forma en que lo describió (encontrar una identidad por un url o página hecha a mano).

    
respondido por el Luc 10.10.2012 - 22:35
fuente

Lea otras preguntas en las etiquetas