¿Cómo funciona BeEF? (entendimiento de trabajo)

21

Recientemente he encontrado el BeEF - una explotación del navegador tool . En la mayoría de los artículos, se dice una y otra vez que se ha desarrollado con fines de investigación y prueba de pluma. ¿Alguien ha trabajado con esta herramienta? (Si es así, ¿puede dar una idea de trabajo o por favor, señalar algunos enlaces donde han explicado más ejemplos de la vida real)? ¿Qué propósito tiene en el mundo real? Tengo curiosidad por saber cómo mejoraría la seguridad en una organización.

    
pregunta msumaithri 26.09.2012 - 13:10
fuente

4 respuestas

19

Bien, BeEF es un marco similar a Metasploit. BeEf utiliza un javascript, hook.js , que cuando se ejecuta mediante un navegador, le da un gancho a BeEF. Con un navegador enganchado, similar a las metasploit, tienes una serie de exploits frente a ti. Algunos de ellos están viendo cookies, el historial del navegador a los ataques más sofisticados de obtener un shell. Sé a ciencia cierta que hay un exploit de shell que utiliza una vulnerabilidad de JBoss. Entonces, cómo funciona el ataque es como sigue, el cliente visita una página maliciosa, que contiene el script hook.js de BeEF que se ejecuta en ella, o puede ejecutarse a través de un ataque XSS. Cuando esto se ejecuta, puedes ver que un navegador está conectado a ti en tu panel de control de BeEF y, a partir de entonces, lanzar exploits.

Más detalles: BeEF lanza una instancia de BeEF que es una combinación del servidor de UI (la UI que se usa para lanzar ataques y muestra las diversas vulnerabilidades) y el servidor de comunicaciones que coordina y se comunica con los navegadores enganchados. Estos 2 servidores en colaboración hacen que BeEF funcione.

BeEF tiene una interfaz muy limpia, al organizar ataques según el tipo y también indica si un ataque en particular es relevante para un navegador (IE, FF, Chrome, etc.). Así que solo puedes apuntar y hacer clic en los ataques para iniciar.

  

¿Qué propósito tiene en el mundo real? Tengo curiosidad por saber cómo mejoraría la seguridad en una organización.

Se puede utilizar como una herramienta de prueba de lápiz seria. En la mayoría de los casos, cuando le demuestra un XSS a un cliente (suponiendo que usted es un probador de lápiz) no tiene mucho impacto cuando le muestra una ventana emergente tonta. Por otro lado, si demuestra XSS usando BeEF, ahora eso les dará un susto.

Más información: enlace

    
respondido por el sudhacker 26.09.2012 - 14:58
fuente
1

La carne vacuna es una herramienta de explotación (ofensiva), por supuesto. Dado que, cuando enciendes la carne y conectas una página, puedes ver pequeños códigos de color, que invariablemente te dicen el grado de vulnerabilidad de la página (que funciona y es invisible, justo a la derecha). Sin embargo, NO es una herramienta de evaluación de vulnerabilidad. Se complementa a uno.

enlace

En el mundo real. Es probable que sea el paso 4 o 5 en un ejercicio de prueba de lápiz, en el que una vez que determine las probables vulnerabilidades (Nessus, OpenVAS), comience la ofensiva sobre las debilidades. Aquí es donde la carne de vaca entra en escena.

    
respondido por el NorthernLitez 22.12.2014 - 23:23
fuente
0

Si bien no tengo experiencia directa con esta herramienta, puedo decir que un kit de herramientas de explotación no mejorará directamente la seguridad de una organización. Es decir, esta es una herramienta ofensiva, no una herramienta defensiva. Las herramientas ofensivas pueden ser, y con frecuencia, se utilizan como un medio para ayudar a guiar su postura defensiva.

Las herramientas ofensivas, como BeEF o Metasploit y, en menor medida, Nessus, se utilizan para encontrar vulnerabilidades en las defensas de sus organizaciones. Una vez que sepa sobre los agujeros, puede comenzar a construir medidas defensivas para contrarrestarlos. Las medidas pueden ser implementar un sistema de administración de parches, fortalecer sus sistemas y aplicaciones, restringir (¿instalar?) Firewalls, crear un programa de capacitación de usuarios o cualquier otro proyecto que tenga la intención de reducir su perfil de riesgo.

    
respondido por el Scott Pack 26.09.2012 - 14:24
fuente
0

Tengo que estar de acuerdo con Scott. BeEF tiene un uso muy limitado como herramienta de pentest. Sin embargo, es una gran herramienta de ataque, ya que prácticamente cualquier navegador que cargue el script de enlace se enganchará. Para evitar esto, deberá desactivar Javascript para que no se ejecute en su navegador.

Si está ejecutando el servidor de BeEF, los navegadores enganchados aparecerán en el tablero cada vez que una víctima visite el sitio donde se encuentra su enlace de javascript. Puede configurar BeEF para crear cookies persistentes en la máquina víctima que sobrevivirán a un simple borrado de caché de cookies. Siempre que la máquina de destino tenga abierta una ventana del navegador que ejecute el código de enlace de BeEF, el atacante tendrá acceso al navegador de las víctimas. Es durante esta ventana que un atacante tendría que iniciar explotaciones adicionales desde el marco de BeEF para mantener una conexión persistente después de que se cierre la ventana del navegador.

BeEF no es bueno como herramienta de pentestación, ya que actualmente la mitigación del vector de ataque requiere que todos los navegadores web dentro de una organización se ejecuten sin javascript habilitado. Como la mayoría de los sitios web (incluido este) utilizan javascript para funcionalidades que probablemente no ocurran.

    
respondido por el bad_filename 10.11.2012 - 01:47
fuente

Lea otras preguntas en las etiquetas