miércoles, 8 de noviembre de 2017

Trape: Una herramienta para investigar a personas

https://github.com/boxug/trape

Trape es una herramienta de reconocimiento que te permite rastrear a las personas y hacer ataques de phishing en tiempo real, la información que puedes obtener es muy detallada. Se quiere enseñar al mundo a través de esto, cómo las grandes compañías de Internet pueden monitorearte, obteniendo información más allá de tu dirección IP, como la conexión de tus sesiones a sitios web o servicios en Internet.

En un evento de seguridad internacional en Colombia, llamado DragonJAR Security Conference 2017, lo presentamon para explicar su funcionamiento. Lo más relevante de este trabajo es el reconocimiento de sesiones de forma remota, que se puede ver con una simple investigación donde se hace un bypass a SOP (Same Origin Policy) en el navegador. Puedes ver el video de la conferencia aquí:


Una de las funciones más importantes y atractiva es el reconocimiento remoto de las sesiones. Cualquiera puede saber dónde está logueada una persona, remotamente. Esto ocurre a través de un bypass hecho a las políticas Same Origin Policy (SOP),  lo que permite que un sitio web pueda hacer un perfil de los visitantes de forma automatizada, dependiendo de en qué servicios se mantenga logueado mientras navega.


Figura 3: Repositorio GitHub de Trape 

Estos son algunos servicios para los que Trape puede reconocer la sesión cuando se ejecuta: Facebook, Twitter, VK, Reddit, Gmail, Tumblrm, Instagram, Github, Bitbucket, Dropbox, Spotify, PayPal y Amazon. Para ejecutar la herramienta que está escrita en Python debes ejecutar el script trape.py  que se encuentra en su repositorio de Github desde cualquier Kali Linux.
git clone https://github.com/boxug/trape.git 
cd trape 
python trape.py -h
Instalamos todos los requisitos para poder proseguir con su funcionamiento utilizando pip install -r requirements.txt y ya podemos utilizarlo.  Un simple ejemplo de ejecución sería:

Figura 4: Ejecución de Trape en un listener HTTP

En la opción --url se configura el señuelo que puede ser una página de noticias, un artículo o algo que sirva como una página de presentación que se visite. En este caso es example.com. En la opción --port se configura el puerto del listener HTTP.

Figura 5: Detección de sesiones con Trape

En el directorio de archivos de Trape, ubicado en la ruta /static/files se agregan los archivos con extensión .exe o archivos de descarga que se envían a la víctima mediante la sección attacks hook.

Figura 6: Consola de administración web para hacer ataques

Puedes ver algunos ejemplos hechos con Trape en este vídeos presentado en Español cómo se puede utilizar la herramienta.


Al final la herramienta ofrece una consola de administración web que en tiempo real permite registrar víctimas, ver cuáles son sus sesiones, realizar ataques de phishing ad-hoc, inyectar el envío de exploits y realizar investigaciones OSINT con que solo la víctima haya clickeado en el hipervínculo donde se ha configurado el servicio.