Tag Archive for ataques

La seguridad actual de la autenticación inalámbrica PSK (II)

Este segundo artículo, de carácter más práctico, define el conjunto de herramientas a utilizar y además, se ha esquematizado para que sea un pequeño tutorial que nos permita efectuar la instalación de las mismas en las máquinas del Cloud.

Para los lectores que no desean conocer en profundidad los detalles técnicos, se recomienda obviar esta parte y saltar directamente a la tercera.

Empecemos.

Primeramente, necesitamos localizar un herramienta que sea capaz de utilizar toda la potencia de cómputo de nuestro hardware con el fin de cumplir con nuestro objetivo, que es calcular el mayor número posible de claves PSK por segundo, tal y como hemos comentado en la primera entrega. Para lograr la tarea, se propone la utilización de Pyrit.

Pyrit

Es una herramienta muy potente que permite realizar ataques a la autenticación WPA/WPA2-PSK. Destaca por tener la propiedad, a diferencia de otras herramientas, de utilizar la potencia extra de las GPUs para acelerar de forma extraordinaria el proceso de cómputo de las claves PSK. Se encuentra escrita mayormente en Python, pero también cuenta con algunos módulos escritos en C (cpyrit-cuda, cpyrit-opencl) que se encargan de permitir el uso de las tarjetas gráficas. Además, entre otras funcionalidades, nos brinda la posibilidad de crear tablas de claves PSK precomputadas.

Por otro lado, necesitamos un software intermediario que permita la interacción con las tarjetas gráficas. En este caso, se trabajará con CUDA Toolkit.

CUDA

CUDA son las siglas de Compute Unified Device Architecture (en Castellano, Arquitectura Unificada de Dispositivos de Cómputo) y hace referencia a un framework desarrollado por NVIDIA que permite a los programadores de C y C++ aprovechar la potencia del procesamiento paralelo de sus tarjetas gráficas, con el fin de proporcionar un incremento del rendimiento del sistema.

Con las dos herramientas anteriores y conjuntamente con el Cloud, ya tenemos todos los componentes necesarios. Sólo nos queda realizar la instalación de este software a una máquina remota y en el caso del panel de NIMBIX, la secuencia de pasos a realizar es la siguiente:

Read more

Dsploit: Pentesting con tu Smartphone

A día de hoy hay infinidad de herramientas para pentesting. El pentesting, es un vocablo inglés que viene a significar “Test de penetración”. Básicamente esta tarea las componen un conjunto de aplicaciones que realizan un determinado proceso. Todas juntas hacen una suite informática para testear nuestras redes.

Distribuciones como Backtrack, Kali Linux o Wifislax (basados en Linux) poseen en sus entrañas software para auditar todo tipo de sistemas informáticos.

Desde un simple y a la vez potente escaneo de puertos con nmap, hasta testear la fortaleza de nuestra red Wi-Fi. 

Todo esto, a su vez es realizado con dispositivos como portátiles, netbooks, ordenadores de sobremesa, servidores, etc… 

Pero hoy podemos ir más allá. Con el uso masificado ya de smartphones y tablets, tenemos en nuestras manos posibilidades muy interesantes para poner a prueba cualquier red de nuestra propiedad.

Para ello, hay una suite para Android llamada DSPLOIT, la cual permite multitud de opciones tan operativas como si estuviéramos ejecutando Backtrack o Kali Linux en nuestro portátil o equipo de sobremesa.

Obviamente todo depende la potencia de nuestro smartphone o tablet para ejecutar los procesos pertinentes a la hora de “probar” nuestra red.

dsploit

Read more

Routers SOHO vulnerables

Todos sabemos o hemos oído hablar sobre la problemática de la protección Wi-Fi. Si está o no protegida con clave, y si lo está, hemos de saber qué cifrado tiene.

No sólo por evitar que se aprovechen de la conexión a Internet que nosotros honradamente estamos pagando todos los meses, sino por los problemas que puede acarrearme el que también husmeen nuestro tráfico de red.

No obstante el artículo de hoy no vamos a tratar de Wi-Fi pero si está muy relacionado. Básicamente vamos a obviar que el enemigo está en nuestra red, y que gracias a las facilidades que le hemos dado ha penetrado en nuestra pequeña LAN, siendo un usuario más.

Recientemente, se testearon 13 Routers SOHO y Puntos de Acceso Inalámbricos para ver si eran o no vulnerables. SOHO es un término aplicado para routers “caseros” o para la pequeña empresa.

Los 13 analizados, fueron positivos en vulnerabilidades.

belkin

Read more

Subterfurge. Extracción de contraseñas.

No hace mucho publicamos un artículo que hablaba del Websploit. El cual conseguia hacerse con credenciales de acceso de facebook, twitter, o lo que se pusiera por medio, estando conectado a la misma red.

Hoy traemos otra utilidad muy similar, con interfaz gráfica, y bastante potente. Si bien hemos utilizado bastante menos esta herramienta para testear nuestras conexiones en nuestra LAN si que lo poco que lo hemos hecho, ha dado buenos resultados.

Se trata de la herramienta Subterfurge. Esta herramienta nos permite hacer un MITM (Man-in-the-middle). Nos ahorrará tiempo en el caso de probarla para realizar un pentest a nuestra red.

Os recordamos que esto es solo educativo y únicamente debéis probarlo en redes de vuestra propiedad, ya que de lo contrario estaríais incurriendo en un delito.

Es otra alternativa a las muchas que hay para testear tus propias redes, y observar en que punto son vulnerables.

 SubterfugeWallpaper

Read more

Hackeando un CMS

Esta semana llegó a nuestro departamento el caso de una web que su hosting la bloqueaba continuamente. Al ponernos en contacto con el Hosting para ver qué es lo que pasaba nos informaron que era porque desde esa Web se realizaban multitud de ataques a otros sitios Web.

La Web, implementada en un CMS, en apariencia no tenía nada extraño. Se le pasaron herramientas muy usadas en nuestra empresa pero salvando algún falso positivo (comprobado posteriormente) no dio nada más. Salvo una de ellas, la más potente, que nos mostró lo siguiente:

fckeditor

Uhm..¿¿¿¿”fileupload”, “$sCommand”, “$sCurrentFolder”???? Veámos que pasa en el servidor.

Read more

Ya disponible BackTrack 5

Desde ayer día 10 de mayo, ya está disponible de manera oficial para su descarga la nueva versión de la considerada por muchos (y el equipo de hacking-etico.com) la mejor distribución para auditorías de seguridad. Backtrack, proyecto de la gente de Offensive Security, está basado en Ubuntu 10.04 LTS con kernel 2.6.38 y tiene soporte para arquitecturas de 32 y 64 bits.

Además. como podéis ver en las capturas que os dejamos, dispone de GNOME 2.6 y KDE 4.6, así como FluxBox.

Por supuesto, todas las aplicaciones y herramientas han sido actualizadas e incluye soporte hardware mejorado y extendido especialmente para chips de conexión inalámbrica Wi-Fi.

Descarga la distribución aquí: www.backtrack-linux.org/downloads/ (de momento sólo está disponible mediante torrent, pero lo hemos descargado y baja muy bien).

¡¡¡Descarga recomenda!!!

Os dejamos con un video que han publicado y algunas capturas:



Protege tu Wifi.

Hoy vamos a hacer un artículo para recordar a los que siguen nuestro blog que no olviden la protección de su Wifi. No es cualquier cosa, imaginad que un ciberdelincuente usa tu red para realizar ataques a ciertas webs, o baja contenido penado por la ley, o simplemente te “bichea” en tus archivos. Esto último lo mismo y la policía pasa, pero en lo otro, al menos estarás temporalmente “fichado”.

Para ello vamos a marcar ciertos aspectos mas o menos básicos para tener una cierta idea de como blindar nuestra red inalámbrica ante gente con malos principios.

Read more