Archive for Backtrack

Port Knocking con PowerShell

Después de varios días investigando con el USB Rubber Ducky para preparar una ponencia en el VI Congreso ACCID, sobre los peligros de los dispositivos USB si no se dispone de un control de éstos,  y como nos gusta tanto compartir con vosotros nuestras experiencias, os dejo este artículo sobre cómo hacer Port-Knocking con PowerShell para, por ejemplo, poder ejecutarlo desde nuestro querido Pato (USB Rubber Ducky).

A estas alturas creo que todos conocéis ya de sobra a nuestro amigo Pato, oficialmente conocido como USB Rubber Ducky y del que nuestro compañero Goldrak ya nos ha hablado. Si aún no habéis leído sus dos primeros artículos de esta serie, os aconsejo que lo hagáis:

Cuando el pato teclea Cuack Cuack – Parte 1

Cuando el pato teclea Cuack Cuack – Parte 2

¿Por qué Port Knocking?

La idea original era que el Pato ejecutara una instrucción PowerShell para descargar desde un servidor Web el payload que previamente habríamos preparado con Metasploit, para que la víctima (mejor dicho, nuestro Pato) lo descargara y ejecutara para obtener una sesión Meterpreter.

Así lo hice, monté mi servidor Web con Apache, generé con msfpayload un payload de tipo windows/meterpreter/reverse_tcp con los parámetros correspondientes y subí el fichero al servidor Web, listo para su descarga.

Problema: si dejo el servidor Web funcionando continuamente a la espera de algún ataque con el Pato, corro el riesgo de que el servidor y el recurso sean indexados por buscadores, crawlers y otras arañas. Lo ideal sería que fuera el propio Pato el que levantara el servicio Web, descargara el payload, y bajara el servicio. De esa forma dejar el servidor lo más “invisible” posible.

Se me ocurrió hacerlo con Port-Knocking, así que instalé knockd en mi servidor, donde tengo montado el servidor Web y subido el payload. El siguiente paso era configurar el knockd para que al “tocar” los puertos TCP 7000, 8000 y 9000 en un tiempo máximo de 10 segundos, levante el servicio Web, espere 30 segundos y lo vuelva a bajar. ¿Sencillo verdad?

Este es el archivo de configuración de knock.conf:

[options]

logfile = /var/log/knockd.log

sequence    = 7000,8000,9000

seq_timeout = 10

command     = service apache2 start ; sleep 30 ; service apache2 stop

tcpflags    = syn

En la opción command, escribo los comandos que quiero que se ejecuten en caso de que haya un Port-Knocking correcto: Iniciar Apache, esperar 30 (tiempo para la descarga del payload) y parar Apache. Read more

NetHunter: Kali Linux en tu Android

Vuelvo a publicar en hacking-etico.com tras unos meses un poco “diferentes” y regreso para traeros un artículo que os puede resultar muy interesante.

Todos nuestros visitantes sabéis o habéis oído hablar de Kali Linux, la conocida distribución Linux que incorpora multitud de herramientas para testear todo tipo de sistemas y conexiones. Esta “distro” es la sucesora de la archiconocida Backtrack. Pues bien, ya la tenemos disponible para smartphones.

En mayor o menor medida, en el Play Store habitan una cantidad ingente de aplicaciones para generar claves WiFi de todo tipo de fabricantes y a día de hoy el 99% son aplicaciones extremadamente malas (probad probad xD). Unas generan supuestas claves para redes Jazztel, WLAN, etc… pero en muy pocos casos funciona. A veces porque los usuarios se les ha removido la conciencia “segura” y otras porque simplemente no se corresponden con la red en cuestión. Y otras son aplicaciones fakes en toda regla.

Pocas alternativas hay que no sean generadores de diccionarios sin más. Metes el SSID y la MAC y a marchar con o sin resultados (esto último casi siempre).

Pero si hay una interesante que ya publiqué el año pasado. Dsploit. Esta aplicación es más avanzada y funciona en teléfonos rooteados y a ser posible con cierta potencia. Con ella puedes snifar tráfico de la red WiFi que estés conectado, capturar sesiones, envenenamiento DNS, etc.. Tiene algunos bugs que pueden hacer un reboot indeseado pero es más que apta para por ejemplo, snifar tráfico de tu red Wifi e interpretarla con el Wireshark o el Networkminer.

Pero hasta ahora sólo teníamos esas opciones. Hasta que los chicos de www.offensive-security.com nos han traído un regalito. Kali Linux NetHunter. Y vamos a “fusionarlo” con Android.nethunter1

fusion

Read more

Usando Nmap para detectar Heartbleed

A estas alturas, pocas personas existirán que no hayan escuchado hablar de Heartbleed, considerado uno de los bug más críticos de la historia de internet.

No entraré en más explicaciones de Heartbleed, puesto que existen ya infinidad de sitios hablando de ello, aunque uno que explica todo muy claro lo tenéis en el blog Un Informático en el lado del mal.

En estos pasados días me ha tocado dedicarme exclusivamente a este bug en OpenSSL por lo que he debido informarme bien de en qué consistía exactamente hasta al mismo nivel del código fuente.

Una vez entendido ha tocado escanear una gran cantidad de IPs para comprobar qué hosts eran vulnerables. En esta ocasión me centro en servidores que pueden estar dando servicios que usan OpenSSL vulnerable, aunque no olvidéis que los clientes también pueden serlo.

Dado que la cantidad de IPs a escanear superaba los pocos miles, debía automatizar el scanning de alguna manera. Voy a explicar sin entrar en mucho detalle cómo fue el proceso.

Read more

Patrón WiFi Routers Vodafone

Después de un par de semanas fuera de contacto con el blog, por otros menesteres, hoy os traemos un asunto que muchos se frotarán las manos. El tema estrella o el vox pópuli del mundillo de la informática es, como no, las redes WiFi.

Si bien cuando empezaron a instalarse, que es cuando entré en contacto de lleno con ellas, sin apenas ayudas o referencias en los foros era todo un reto, hoy en día prácticamente es un objetivo relativamente fácil.

Ya hemos comentado en anteriores artículos el porque se debe tener una seguridad muy cuidada en nuestras redes más allá de si nos importa que los desconocidos se conecten o podamos compartir Internet con alguien que ni conocemos.

Pues hoy, tenemos la sorpresa (o no) de que se ha logrado descubrir el patrón con el que se generan las claves WiFi de determinados routers de Vodafone.

Wifi Hacked

Read more

Cursos de Seguridad Informática

[Actualizado] Nueva plataforma, nuevos cursos. Más información aquí.

Aprovéchate para introducirte en este fascinante mundo de la seguridad informática.

  • Módulo 1: Anonimato
  • Módulo 2: Seguridad Web
  • Módulo 3: Auditoría Wi-Fi
  • Módulo 4: Sniffers
  • Módulo 5: Vulnerabilidades

[Actualizado] Más información en este enlace.

Routers SOHO vulnerables

Todos sabemos o hemos oído hablar sobre la problemática de la protección Wi-Fi. Si está o no protegida con clave, y si lo está, hemos de saber qué cifrado tiene.

No sólo por evitar que se aprovechen de la conexión a Internet que nosotros honradamente estamos pagando todos los meses, sino por los problemas que puede acarrearme el que también husmeen nuestro tráfico de red.

No obstante el artículo de hoy no vamos a tratar de Wi-Fi pero si está muy relacionado. Básicamente vamos a obviar que el enemigo está en nuestra red, y que gracias a las facilidades que le hemos dado ha penetrado en nuestra pequeña LAN, siendo un usuario más.

Recientemente, se testearon 13 Routers SOHO y Puntos de Acceso Inalámbricos para ver si eran o no vulnerables. SOHO es un término aplicado para routers “caseros” o para la pequeña empresa.

Los 13 analizados, fueron positivos en vulnerabilidades.

belkin

Read more

Redes WiFi con WPA/WPA2 ¿Inviolables?

Todos sabemos (o deberíamos saber) a estas alturas la importancia de tener cifrada nuestra red WiFi. Pero no solamente tenemos que poseer este conocimiento sino llegar un poco más al fondo de la cuestión.

Y es que no vale con ponerle clave a nuestra WiFi. Esto ya no es válido, porque seguramente la clave que tengamos tenga cifrado WEP, y como todos sabemos a día de hoy (deberíamos xD) esta encriptación es totalmente vulnerable y previsible.

A día de hoy, WPA/WPA2 es vulnerable (no el cifrado en sí) pero de una manera más compleja. Es posible extraer el handshake y a través de esto, podremos sacar la clave pero pasando dicho handshake por medio un diccionario de palabras, que normalmente pueden pesar desde 100MB hasta 10Gb aunque esto puede variar dependiendo los miles o millones de palabras contenidas.

Pero ¿qué es el handshake?.handshake

Read more

Subterfurge. Extracción de contraseñas.

No hace mucho publicamos un artículo que hablaba del Websploit. El cual conseguia hacerse con credenciales de acceso de facebook, twitter, o lo que se pusiera por medio, estando conectado a la misma red.

Hoy traemos otra utilidad muy similar, con interfaz gráfica, y bastante potente. Si bien hemos utilizado bastante menos esta herramienta para testear nuestras conexiones en nuestra LAN si que lo poco que lo hemos hecho, ha dado buenos resultados.

Se trata de la herramienta Subterfurge. Esta herramienta nos permite hacer un MITM (Man-in-the-middle). Nos ahorrará tiempo en el caso de probarla para realizar un pentest a nuestra red.

Os recordamos que esto es solo educativo y únicamente debéis probarlo en redes de vuestra propiedad, ya que de lo contrario estaríais incurriendo en un delito.

Es otra alternativa a las muchas que hay para testear tus propias redes, y observar en que punto son vulnerables.

 SubterfugeWallpaper

Read more

Análisis forense. Recuperando ficheros.

Uno de los campos que personalmente me llama más la atención en el mundo de la Seguridad Informática es el análisis forense. Buscar donde ya no hay (supuestamente) o rehacer un patrón de ataque para explicar el por qué.

En el campo del análisis forense, hay diferentes temas a tratar. Desde visualizar la fecha de creación de un determinado fichero, hasta resucitar archivos borrados adrede por alguien con malignas intenciones, pasando por análisis de código sospechoso o interminables logs.

Obviamente, en esta área de la Seguridad informática no siempre se obtienen resultados favorables y puedes tirar por la borda infinidad de horas de análisis sin sacar en claro ninguna conclusión, pero siempre se descubre algo, un pequeño rastro.

El recuperar ficheros borrados, inconscientemente o no, es un tema vox populi entre los usuarios básicos. Estudiantes que no tienen copias de seguridad de su proyecto final, empresas que prefieren ahorrarse un dinero en vez de tener un NAS, o cualquier sistema de copia, o un ex empleado o persona ajena que está por incendiar la empresa borrando archivos vitales.

forense

Read more

Reseteando contraseña Windows 8

Hoy, nuestro objetivo es un sistema operativo del gigante Microsoft, concretamente su última obra, el Windows 8.

Vamos a demostrar la “gran” fortaleza de su sistema de acceso, ninguna. Y es que parece mentira que un sistema de este coloso sea tan fácil de vulnerar. Ni tablas rainbow con ophcrack ni programas milagrosos, ni claves de registro, ni ser astronauta.

Simplemente con nuestro Backtrack 5 R3 podemos incendiar las credenciales de un usuario.

 w8

Read more