E L P E RI ÓDI CO DE CH E M A A L ON SO: N O
L I B RO DE H A CKI N G DE
HA CK, NO FUN.
A PL I CA CI ON E S W E B: SQL I N JE CTI ON
Los miembros del proyecto OWASP han publicado una herramienta denominada Introduce tu e-mail
QRLJacking para realizar pruebas de ataques de Spear Phishing en sitios que utilizan
QRCodes como forma de autenticar a los usuarios. El esquema es sencillo de Darse de alta
entender. En primer lugar, se debe configurar un servidor web dónde almacenar un
sitio web falso con el Phishing y el código QRCode con el que se quiere engañar a la
víctima. El objetivo final del ataque de Spear Phising ha de ser, de alguna forma,
lograr que la víctima visite el sitio web falso y que lea el QRCode con el dispositivo
BUSCA R A RTÍCUL O
móvil. A partir de dicho momento, el atacante tendrá todo lo necesario para obtener
el acceso. Buscar
E STA DÍ STI CA S
http://www.elladodelmal.com/2016/10/qrljacking-como-te-pueden-robar.html 1/5
31/1/2019 Un informático en el lado del mal: QRLJacking: Cómo te pueden robar sesiones de WhatsApp Web #WhatsApp #Phishing #Privacidad
QRCode. Esta semana en el blog de LUCA: del 21 al 27
de Enero - 26/1/2019
@CHEM A A L ONSO EN TW ITTER Además, debemos utilizar la imaginación de cada uno para “convencer” al usuario Python for all (1): Installation of the
con el mensaje de Spear Phishing de que el QRCode que se le mostrará en una web Anaconda environment - 25/1/2019
Tweets by @chemaalonso preparada debe ser leído con su aplicación de WhatsApp. Para ejemplificar esto,
crearemos una web dónde se informe al usuario de que hay un premio y que para
participar debe leer el QRCode con la aplicación de WhatsApp.
Chema Alonso Retweeted ETIQUETA S
Mariano de Beer La parte Client-Side es la parte más Javascript. Necesitamos realizar varias Hacking Seguridad Informática
@MarianodeBeer acciones en nuestro navegador para poder capturar el QRCode de WhatsApp y Eventos Curiosidades pentesting
La #innovacion en @Telefonica está más enviarlo al fichero PHP que se encuentra en la parte Server-Side, explicada Google Humor Privacidad
fuerte que nunca: millones de clientes con anteriormente. ¿Qué hay que configurar en nuestro Firefox? ElevenPaths Malware
apps globales, startups que escalan con Fingerprinting Comics Eleven Paths
1. En primer lugar, hay que escribir en la barra de direcciones “about:config”
nuestros negocios, inversiones junto a Latch Linux 0xWord No Lusers
para acceder a las configuraciones del navegador. Hay que buscar la directiva
empresas de Sillicon Valley y mucho más. Telefónica Spectra Internet Libros
“security.csp.enable” y deshabilitarla.
Enhorabuena al equipo liderado por
FOCA Android Metadatos
@Linmvp! twitter.com/WayraES/status…
Windows Apple Identidad Iphone
14h hardening Facebook conferencias
auditoría Reto Hacking Cursos e-
mail SQL Injection Internet Explorer
Chema Alonso Retweeted
Análisis Forense Windows Vista
Movistar Team iOS mitm hackers LUCA
@Movistar_Team metasploit Spam Windows Server
¡Encuentro entre dos leyendas del deporte Blind SQL Injection Estafas Windows
español! @RafaelNadal y 7 IE IE9 Microsoft Cálico
@alejanvalverde, embajadores de la Electrónico WhatsApp BigData
marca @Telefonica por el mundo, este Python redes WiFi XSS Apache
miércoles en la @rnadalacademy Firefox Herramientas ciberespionaje
#RodamosJuntos big data BING GPRS Seguridad
Figura 3: Deshabilitar security.csp.enable Física Criptografía PowerShell
twitter IIS Phishing Shodan
Esto es necesario porque la página de WhatsApp Web viene protegida por Gmail Universidad bug Cómics
CSP y si se intenta ejecutar el plugin para inyectar código en ella y capturar Cifrado Open Source ciberseguridad
el QRCode, el navegador no dejará hacerlo ya que lo impide la política de ipad Entrevistas PHP Software
Embed View on Twitter
Content Security Policy con la que viene la web. Libre fraude IPv6 Google Chrome
SQL Server AI Mac OS X Ubuntu
2FA SMS Wireless fuga de datos
PRÓXIM OS EV ENTOS DNS Oracle spoofing PCWorld
Windows 8 metadata Windows XP
Febrero
Wordpress blogs hacked Citrix
01: Hackr0n [Canarias]
MySQL .NET Aura Faast
1 a 3: Más allá de AI [Madrid][G]
Técnicoless Cracking Google Play
Leyenda:
Técnico-less Office OOXML e-
[*] -> Yo participo // [G] -> Gratuito
crime Troyanos LDAP antimalware
ciberguerra exploiting Blind LDAP
Injection LDAP Injection Windows 10
L I B ROS DE 0 XW ORD
javascript Java Tacyt Terminal
Publicar tu libro en 0xWord Services Chrome Hijacking
DISTRIBUIDORES de 0xWORD cibercrimen exploit kali Juegos
Dreamlab MetaShield Protector fortificación Excel
Figura 4: Login de WhatsApp Web con Headers CSP
fraude online Cloud computing ODF
Root Secure adware anonimato ssl PDF Evil
2. Después, utilizando el add-on Greasemonkey hay que cargar el fichero
Foca TOR bugs footprinting IoT
IT Forensic WhatsAppQRJackingModule.js. Este plugin de Firefox se encarga de inyectar
MS SQL Server Música OSINT
el código JS necesario para extraer el QR Code del sitio web de WhatsApp
Web y enviarlo al fichero PHP qrHandler.php, que se encuentra en el servidor Talentum UAC e-goverment Botnets
e-Hack MX
web. Luego se genera el fichero JPG con la imagen del QR Code extraído y el GPS https iPv4 APT Inteligencia
AREA 51 sitio web falso podría utilizar dicho QR Code. Artificial Mac Proxy hacktivismo
pentest Bitcoins Calendario_Torrido
AIYON Panamá 3. Por último, se debe acceder al sitio web de WhatsApp Web desde nuestro LOPD Firewall Machine Learning
propio navegador. Se llevará a cabo todo el proceso, explicado Sinfonier biometría BlueTooth Dust
ARPAHE SOLUTIONS anteriormente, y si el proceso de ingeniería social es correcto, se obtendrá la HTTP Movistar documentación
sesión de WhatsApp Web de un usuario. exploits fugas de información Mozilla
Ser distribuidor de 0xWord
***** Colección Pósters ***** PoC: Dame tu sesión de WhatsApp Web Firefox Twitel Webmails hardware
01: Fear the FOCA legislación BlackSEO Exchange Server
02: Professor Alonso La página de WhatsApp Web genera gráficos con datos en formato QRCode cada Fugas de Datos RSS TOTP Telegram
***** Packs Oferta ***** cierto tiempo, por lo que el código JavaScript inyectado por el plugin va Windows TI Magazine smartphone
- Pack Colección Completa consultando continuamente para ir extrayendo el QRCode nuevo y reportarlo al wikileaks GSM VPN Voip Yahoo
- Pack Security Lover servidor que lo mostrará en la página web de Phishing. A continuación, se muestra charlas esteganografía ransomware
- Pack Linux Security [NOVEDAD] un QRCode válido en la página de WhatsApp Web. Active Directory Deep Web Hotmail
- Pack Pentester 1 Joomla Movistar Home OpenOffice
- Pack Pentester 2 P2P SEO blog troyano webcam
- Pack Pentester 3 Debian personal 0day 3G Path 5
- Pack Pentester 4 Amazon ENS IA XBOX tuenti
- Pack Pentester 5 IBM Metashield Momentus Ridiculous
- Pack Mobile Security SQLi Sun Youtube apps sniffers
- Pack Windows Security CSPP DirtyTooth Hastalrabo de tontos
- Pack CSO Ruby Sun Solaris scada Firma Digital
http://www.elladodelmal.com/2016/10/qrljacking-como-te-pueden-robar.html 2/5
31/1/2019 Un informático en el lado del mal: QRLJacking: Cómo te pueden robar sesiones de WhatsApp Web #WhatsApp #Phishing #Privacidad
****************************** Kali Linux Messenger PGP Raspberry
VBooks Pi SSH libro Botnet Cognitive
- ¿Qué son los VBooks? Intelligence D.O.S. SmartTV certificados
- VBook 4: Arduino para hackers [NUEVO] digitales HTML IE9 Informática64
- Pack VBook 1, 2 y 3 [NUEVO] Microsoft Office OS X OTP Office365
- VBook 3: Ethical Hacking Siri Skype Websticia legalidad
- VBook 2: Ataques IPv4 & IPv6 DEFCON David Hasselhoff Forefront
- VBook 1: Windows Server 2016 Mobile Connect RDP antivirus dkim
docker ingeniería social microhistorias
pentesting persistente reversing CDO
Figura 5: QRCode de login para WhatsApp Web
Connection String Parameter Pollution Opera
RedHat SPF SealSign USB Windows
En este instante el plugin de Firefox Greasemonkey captura el nuevo QRCode y lo 8.1 formación jailbreak programación
envía al servidor dónde se haya configurado la parte Server-Side. Para esta prueba .NET Blockchain CSRF Cloud DNIe
de concepto, el valor base64 del QRCode se envía a la dirección IP del atacante, en FTP Forensic Foca SQLite Safari
concreto al fichero QRHandler.php publicado en el servicio web publicado en esa doxing foolish spear phishing
- Libro 58: Spring Boot & Angular [NUEVO]
dirección, que se encargará de generarar el fichero JPG con la imagen del QRCode vulnerabilidades Apple Safari Blind XPath
- Libro 57: Riesgos Internet [NUEVO]
en la web de Phsihing. Injection DMZ IE7 SIM Sharepoint
- Libro 56: Cómic Armatura Tomo I [NUEVO]
- Libro 55: Red Team Visual Studio Windows Mobile Windows
Ahora llega el momento de ver cómo un atacante puede obrar para que la víctima lea
- Libro 54: Docker: SecDevOps Phone ciberterrorismo dibujos radio
el QRCode con su móvil. Para ello, el atacante puede hacer un uso de un esquema de
- Libro 53: Hacking con Metasploit spyware Adobe Deep Learning
Spear Phishing clásico en el que se indique que se ha ganado un premio, quizá
- Libro 52: Análisis Forense Informática 64 Instagram LFI Linkedin
suscripción infinita a WhatsApp o llamadas ilimitadas. Esto ya cae en la imaginación
- Libro 51: Hacking Windows Lion NFC Rootkits Ruby on Rails
de cada uno. El sitio web que se presenta a continuación refresca cada cierto tiempo
- Libro 50: Client-Side Attacks Seguridad SmartID Steve Jobs Virus
el valor del QRCode. Nadie regala nada gratis, es algo que tenemos que tener
- Libro 49: A hack for the destiny siempre en la cabeza. Si nos toca un premio en Internet, desconfiemos. anonymous arduino bots html5
- Libro 45: Bitcoin & Blockchain Music PLCs RFI RSA Tempest
- Libro 44: Windows Server 2016 Wayra Windows Server 2008 Windows
- Libro 39: Sinfonier: CyberINT IDS Intel Oauth2 Office 365 Outlook
- Libro 33: Hacking con Python HoneyPot Kioskos Interactivos MVP Magento
- Libro 32: Python para Pentesters Figura 6: Página en el servidor de Phishing que actualiza el QRCode de una sesión de WhatsApp Web MetaShield Client Microsoft Word Moodle
- Libro 31: Epic Hacker [English PDF] Mozilla Novell OpenSSL OpenSource
- Libro 25: Pentesting con Kali 2.0 paypal pentesting by desing robots
- Libro 23: Criptografía: RSA [AGOTADO] Pigram Porno PrestaShop RFID SNMP
- Libro 22: Desarrollo Android [AGOTADO] Snapchat TCP/IP Tinder TrueCrypt Vamps
- Libro 17: Metasploit para pentesters [4ª ED] Bash Bill Gates CISO Cagadas Coldfusion
- Libro 16: Windows Server 2012 [AGOTADO] Cortana DevOps Google Glass Google+
- Libro 15: PowerShell SysAdmin [AGOTADO] HPP HTML 5 Hackin9 IE8 Lasso
- Libro 14: Desarrollo Apps iPad & iPhone MSDOS Maltego MetaShield Forensics
- Libro 13: Ataques en redes IPv4/IPv6 3ª Ed Microsoft IIS Multimedia OpenVPN Path 6
- Libro 12: Hacking SQL Injection 3ª Ed Perl Rogue AP S/MIME SMTP SSRF
- Libro 11: Aplicación ENS con Microsoft Sandas GRC Sony Virtualización bitcoin
Figura 7: Sesión abierta en WhatsApp Web con el QRCode escaneado en el servidor de Phishing control parental estegonanálisis iCloud
- Libro 10: Hacking GSM/2G/3G/4G 2ª Ed
- Libro 9: Seguridad Windows 4ª ED [NEW] iMessage javascipt routing seguridad
- Libro 6: Una al Día ingeniería social sigue avanzando y mejorando ante las nuevas tecnologías que van Captchas Click-Fraud Cpanel Creepw are
- Libro 5: DNI-e: Tecnología y usos [*] apareciendo, por lo que la concienciación y el buen uso de éstas es algo vital para Cybersecurity DNIe 3.0 Django Fake AV
- Libro 4: MS SharePoint 2010: Seguridad [*] estar un poco más seguro en la red. Los ataques de Spear Phishing pueden buscar FakeNew s Fedora Gentoo Grow th hacking
- Libro 3: MS Forefront TMG 2010 [*] tus datos, tus credenciales si no tienes 2FA, tus tokens OAuth como ya vimos con Gtalk HOLS Hosting Hyper-V Hyperboria
- Libro 2: Aplicación de LOPD [AGOTADO] Sappo o que valides un QRCode. Ten cuidado. ICS IE JBOSS Kaspersky Kerberos
http://www.elladodelmal.com/2016/10/qrljacking-como-te-pueden-robar.html 3/5
31/1/2019 Un informático en el lado del mal: QRLJacking: Cómo te pueden robar sesiones de WhatsApp Web #WhatsApp #Phishing #Privacidad
SE G U RI DA D A P P L E XML actualizaciones antispoofing
Una filtración del código de Android Q revela ciberdefensa cyberbullying deception
S UB S CR I B E T O T HI S FEED • EM A I L T HI S • • M ENEA M E • T W I T T HI S !
una posible implementación de biometría drones e-health ethereum evilgrade fútbol
P UB LI CA DO P O R CHEM A A LO NS O A LA S 12: 01 A . M .
facial - 31/1/2019 iPhone 6 kernel ladrones mASAPP nginx
ET I Q UET A S : P HI S HI NG , P R I V A CI DA D, Q R CO DE, S P EA R P HI S HI NG , W HA T S A P P número de teléfono sci-fi scratch AFP
El bug de Facetime que permite escuchar y
Alise Devices Apolo Apple Watch Asterisk
ver a la persona que llamas ... antes de
BASIC Burp C# Certificate Transparency
que conteste - 30/1/2019
Chromecast DRM DoS EXIF Ebay
Alerta: BackSwap ya está en 4 COM EN TARI OS :
Espías Evernote HUE HortonWorks IMAP
España - 29/1/2019
diego nogales dijo... ISV Magazine JSON Keylogger Kubernetes
El jailbreak para iOS 12 podría no estar muy
Line Lockpicking Longhorn MDM MacBook
lejos - 28/1/2019 Muy Bueno Chema
Maps MetaShield for IIS NAP Netflix
Fue noticia en Seguridad Apple: del 14 al 26 1 0 / 1 0 / 1 6 5 : 1 8 P. M . NoSQL Nokia OAuth POP3 Patchs Play
de enero - 27/1/2019 framework PowerPoint Pyhton Quantum
Latch Cloud TOTP versus Google AES AJAX AS/400 Acer Ads AirOS
Este verano pude disfrutar de la lectura de un libro que me encantó. El libro de ONO OSPF OSS OWIN Oculus Omron
Winter is Comming: Algunas reflexiones
Factfulness que me había regalado mi compañera Beatriz Ce... Open X-Ghange Open-XChange OpenID
sobre el DD...
OpenNebula OpenWRT Orange OwnCloud
LUCA: Data-Driven Decisions Patch 5 Path Transversal Periscope
¿Quieres saber cómo piensa Facebook PostgreSQL RFU RIP RTL Revover
Latch ARW: Una nueva herramienta E N TRA DA S P OP U L A RE S auditoriía cheater ciberfensa craking
QRLJacking: Cómo te pueden robar Aprende cómo descifrar los mensajes de WhatsApp para phising podcasts poodle programación. .NET
sesiones de Whats... Android sin la clave de cifrado rumor seguridad informatica smartphones
Desde el principio, al menos en los sistemas operativos Android smshing socket solidaridad tabnabbing
Shadow: Cómo localizar al que filtra la
informació... , la base de datos de WhatsApp que se almacena en el unlock veeam wearables winsocket
dispositivo se ha man...
http://www.elladodelmal.com/2016/10/qrljacking-como-te-pueden-robar.html 4/5
31/1/2019 Un informático en el lado del mal: QRLJacking: Cómo te pueden robar sesiones de WhatsApp Web #WhatsApp #Phishing #Privacidad
SealSign BioSignature: Firma L I STA DE B L OG S
Hacking Kubernetes: Auditoría de seguridad y Explotación de
manuscrita biométrica... ElevenPaths Blog
vulnerabilidades
Buscamos nuevos talentos para nuestro
Hack Your Future!: Una charla con ideas Cada vez es más común el desarrollo de aplicaciones basadas en equipo de seguridad
personales... arquitecturas basadas en microservicios. Una de las tendencias
más populares... Seguridad Apple
Play Framework: Un bug de XSS en el
Una filtración del código de Android Q
login "Secure"... revela una posible implementación de
Ofertas de trabajo en Seguridad @ElevenPaths & @Telefonica biometría facial
Hacking de dispositivos IIOT (Industrial
Con la llegada del mes de Enero de 2019 llega el momento de
Internet ...
arrancar nuevos proyectos para el año, y ya tenemos
Cómo rastrear la compraventa de publicadas muchas vacantes...
BL OGS Y L INKS
exploits pagados c...
OAuth: La amenaza invisible ElevenPaths
Hacking de dispositivos a nivel mundial
jugando a ... El pasado viernes 25 de enero de 2019 se celebró la V Sh3llcon . LUCA D3
Este congreso es especial para mí, ya que se celebra en la Blog ElevenPaths
Pesto y la {falta} de robustez de algunos
ciudad de Santa... 0xWord
binarios...
Cálico Electrónico
Las citas para la primera mitad de
Hackear Facebook en 1 minuto con mi chiringuito Seguridad Apple
Octubre: Confer...
La demanda existente de gente que quiere robar las cuentas de
Blog Think Big
Regístrate para asistir al Security Facebook de novias, amigos, familiares, conocidos, enemigos,
Innovation Day... Data Speaks
gente famosa, o...
Cyberhades
► septiembre 2016 (30)
Lo sabe
► agosto 2016 (31)
Abro los ojos. La veo. Está tumbada a mi lado. Respira suave.
► julio 2016 (31) Me pregunto por qué. La miro. Sus mejillas. Sus párpados. Su
frente. Su suave...
► junio 2016 (30)
► mayo 2016 (31)
Just talking to myself: Unas palabras de mí para el Chema
► abril 2016 (30) Alonso adolescente
► marzo 2016 (30) Con los años, las cosas que has pasado – las buenas y las malas
–, parecen lejanas. Son como un objeto cada vez más
► febrero 2016 (29)
desacoplado de uno mism...
► enero 2016 (21)
FOCA File Finder para Google Chrome #FearTheFOCA
► 2015 (346)
Estas navidades, nuestros compañeros del Lab de ElevenPahts,
► 2014 (365) lanzaron una nueva extensión de nuestra querida FOCA para
que dentro de un Et...
► 2013 (367)
► 2012 (387)
Cómo hacer un Pop-Up Phishing con ibombshell en un Ethical
► 2011 (387) Hacking
► 2010 (400) Las técnicas de phishing no son nada nuevo. A lo largo del
tiempo se han visto multitud de ataques de este tipo utilizados
► 2009 (406)
por cibercrimina...
► 2008 (521)
► 2007 (412)
► 2006 (147)
HERRA M IENTA S
- Evil FOCA
- FOCA Final Version
- Google Index Retriever
- MetaShield Analyzer
- OOMetaExtractor
- MetaShield Protector
- Marathon Tool
- LDAP Injector
- C.A.C.A.
- DHCP ACK Injector
- GetMSNIPs
http://www.elladodelmal.com/2016/10/qrljacking-como-te-pueden-robar.html 5/5