Tag Archive for Contraseñas

Auditando la red wifi de mi universidad

Dentro de este pequeño mundo de la seguridad informática he tenido la suerte de conocer a grandes personas, con las cuales he compartido más de un año de trabajo dentro del equipo de SVT y a los que estoy más que agradecido por el buen hacer que han tenido conmigo. Así que, queridos lectores, permitidme dedicar el post de hoy a esta familia, que se lo merecen en toda regla.

Hoy, como veremos, tenemos por delante un artículo un poco diferente de los que estamos acostumbrados, ya que el contenido relevante es un vídeo que grabé para la defensa de mi trabajo de final de grado. Éste, tiene por objetivo demostrar como era posible extraer las credenciales de los usuarios (alumnos y profesores) de la red eduroam de la Universidad de Lleida, mi antigua universidad.

En este caso, se trata de un hecho muy importante en referencia a los términos de seguridad, ya que la misma contraseña que se emplea para acceder a la red inalámbrica también se utiliza para acceder al correo, al campus virtual y a todo lo que deriva de éste, como puede ser el expediente o todo lo relacionado con las asignaturas, la entrega de prácticas y las notas e incluso, permite iniciar sesión en nombre de la víctima en cualquier máquina puesta a disposición del público. En breves palabras, la misma contraseña no simplemente permite acceder a los datos privados del usuario sino que también permite robar la identidad de la persona afectada, en todos los ámbitos.

Desde el punto de vista técnico, la red eduroam en cuestión, está configurada con cifrado CCMP (WPA2) y con una autenticación 802.1x, conocida coloquialmente como Enterprise, que en este caso emplea la propia autenticación a través del protocolo PAP dentro de un túnel TLS (TTLS/PAP).

Los puntos principales que se tratan en el vídeo son los siguientes:

  • Configuración del terminal Android para dicha red.
  • Motivo por el cual podemos realizar la suplantación de un punto de acceso legítimo.
  • Herramientas que podría utilizar un atacante y su correspondiente aplicación.
  • Análisis del entorno real.

Aquí tenéis el enlace del video:

Una vez publicado el vídeo, significa que el Departamento de Sistemas de la universidad me ha dado autorización para hacerlo. Esto es debido a que ya ha tomado las medidas oportunas para solventar la inconveniencia.

Sin más, espero que haya sido de vuestro agrado. Y recordad, averiguar la contraseña es simplemente un daño colateral. ¿Qué pasaría si nuestro punto de acceso falso diera por válida la autenticación del usuario, le ofreciera servicio DHCP y acceso a Internet? El usuario no lo notaría, ya que creería que está en la red legítima, pero nosotros tendríamos comunicación directa con su dispositivo, sin ningún tipo restricción, y además, sobre un escenario man in the middle (MitM). ¿Lo dejamos para otro vídeo? 😉

¡Saludos!

Ferran Verdés

Enlace del vídeo: https://youtu.be/XmKokmOYdV0

La seguridad actual de la autenticación inalámbrica PSK (III)

En esta tercera entrega, llega el momento de extraer nuestras propias conclusiones sobre la seguridad actual de la autenticación PSK. Resulta que con la ejecución de Pyrit en una instancia g2.8xlarge del Cloud de Amazon, se obtiene un rendimiento interesante en el cómputo de claves:

011 - pyrit benchmark AMAZON

Tal y como se puede observar en la ilustración anterior, se cuenta con un cálculo de 115.265 claves/segundo, un incremento más que considerable en referencia a las 836 claves/s iniciales de mi máquina virtual.

Pero esto no termina aquí. Aún podemos mejorar la capcidad de cómputo y de una forma más que considerable. Existen dos opciones:

  • Ejecución de Pyrit en modo distribuido.
  • Utilizar tablas PMK precomputadas.

Una vez más, debido a la magnitud que debe respetar el artículo, es necesario focalizar nuestros esfuerzos en una de las opciones anteriores y, en este caso, se ha optado por mostrar la velocidad extrema que se consigue con las tablas PMK precomputadas.

Read more

La seguridad actual de la autenticación inalámbrica PSK (II)

Este segundo artículo, de carácter más práctico, define el conjunto de herramientas a utilizar y además, se ha esquematizado para que sea un pequeño tutorial que nos permita efectuar la instalación de las mismas en las máquinas del Cloud.

Para los lectores que no desean conocer en profundidad los detalles técnicos, se recomienda obviar esta parte y saltar directamente a la tercera.

Empecemos.

Primeramente, necesitamos localizar un herramienta que sea capaz de utilizar toda la potencia de cómputo de nuestro hardware con el fin de cumplir con nuestro objetivo, que es calcular el mayor número posible de claves PSK por segundo, tal y como hemos comentado en la primera entrega. Para lograr la tarea, se propone la utilización de Pyrit.

Pyrit

Es una herramienta muy potente que permite realizar ataques a la autenticación WPA/WPA2-PSK. Destaca por tener la propiedad, a diferencia de otras herramientas, de utilizar la potencia extra de las GPUs para acelerar de forma extraordinaria el proceso de cómputo de las claves PSK. Se encuentra escrita mayormente en Python, pero también cuenta con algunos módulos escritos en C (cpyrit-cuda, cpyrit-opencl) que se encargan de permitir el uso de las tarjetas gráficas. Además, entre otras funcionalidades, nos brinda la posibilidad de crear tablas de claves PSK precomputadas.

Por otro lado, necesitamos un software intermediario que permita la interacción con las tarjetas gráficas. En este caso, se trabajará con CUDA Toolkit.

CUDA

CUDA son las siglas de Compute Unified Device Architecture (en Castellano, Arquitectura Unificada de Dispositivos de Cómputo) y hace referencia a un framework desarrollado por NVIDIA que permite a los programadores de C y C++ aprovechar la potencia del procesamiento paralelo de sus tarjetas gráficas, con el fin de proporcionar un incremento del rendimiento del sistema.

Con las dos herramientas anteriores y conjuntamente con el Cloud, ya tenemos todos los componentes necesarios. Sólo nos queda realizar la instalación de este software a una máquina remota y en el caso del panel de NIMBIX, la secuencia de pasos a realizar es la siguiente:

Read more

La seguridad actual de la autenticación inalámbrica PSK (I)

Han pasado ya algunos años desde que el estándar 802.11i fue ratificado en Junio de 2004, y algunas cosas han cambiado desde aquel entonces, dando énfasis en la capacidad de computación de las máquinas. No obstante, sobre la misma línea, nada nuevo está presente en la autenticación WPA, que como ya sabemos se encuentra dividida en dos bloques:

  • WPA Enterprise Authentication: donde se utiliza el estándar 802.1x y normalmente un servidor Radius para efectuar Authentication, Authorization y Accounting (AAA).
  • WPA Personal Authentication: donde se emplea una passphrase precompartida por todos los integrantes de la red (similar a WEP).

En esta secuencia de artículos, primeramente veremos los fundamentos del ataque sobre la autenticación PSK (Pre Shared Key), también conocida como autenticación “Personal”, y posteriormente lo pondremos en práctica sobre el Cloud de NIMBIX y de Amazon para extraer nuestras propias conclusiones.

Partiendo de la base de tener en posesión un handshake, sólo nos queda por dar una pequeña pincelada a la generación de la PTK (Pairwise Transient Key):

Diagrama generación PTK

Como podemos ver, la clave precompartida, denominada passphrase, se pasa a una función conocida como PBKDF2, utilizada en PKCS#5, conjuntamente con los siguientes parámetros:

  • El SSID y su longitud.
  • El número de iteraciones a realizar, 4096.
  • La longitud de la clave resultante, 256.

Read more

¿Cuál es tu contraseña? ¡Por favor, no hagáis esto!

Hola, me llamo Rafael y hace una semana empecé a trabajar con los Cracks de Miguel y Manuel, los cuales, ya que nos poníamos, me engañaron para ir escribiendo en el blog, cosas sobre seguridad web y de servidores que es mi especialidad 🙂

En realidad soy un programador pero, en uno de los proyectos en la Universidad, me insistieron mucho en los temas de seguridad y al final me acabé volviendo un poco de más “quisquilloso” con ello 😀

Para mi primera entrada quiero que os riáis un poco y veáis lo que no se debe hacer nunca con tu contraseña, que es compartirla con la gente y menos como hacen en este vídeo, que con un poco de ingeniera social todo el mundo la dice 😛

Así que ya sabéis, no deis pistas, ni cómo generáis vuestras contraseñas, para que no vulneren vuestra privacidad digital.

Un saludo.

RDP y Ransomware

Hace cuestión de una semana leí un artículo(siento no recordar donde)sobre el famoso “virus de la policía” el cual ha infectado miles de equipos por despiste catastrófico de sus usuarios o por ser víctima de un ataque informático consecuencia de no tener las oportunas medidas de seguridad( actualizaciones, antivirus actualizado, etc..)

Como todos sabréis, los programas informáticos se van renovando cada X tiempo(sino se abandona el proyecto). Las llamadas actualizaciones reparan fallos en la programación que siempre se dan y que pueden solventarse con pequeños “parches” que reparan el agujero de seguridad si es que lo tienen.

Pero no solamente de fallos de programación se alimentan los atacantes. Pueden optar por aprovechar malas configuraciones en determinados servicios como por ejemplo RDP. El servicio de escritorio remoto.

Y tiene bastante lógica ya que ahora, el sistema Windows, pueda estar más protegido de un ataque del Ransomware, el cual originaba un mensaje en la pantalla anulando por completo las acciones del teclado, y advertía que debías de pagar X dinero por que se desbloqueara el equipo.

Básicamente, se ha renovado. Anteriormente aparecía un mensaje de una determinada estructura y ahora aparece de otra.

Pero ¿qué hago para que mi protocolo RDP no sea atacado?

rm

Captura de pantalla del mensaje de una de las versiones de Ransonware.

Read more

Extraer contraseñas del correo y redes sociales.

Hace poco comentamos los supuestos peligros de conectarse a una red Wi-Fi sospechosamente sin contraseña.

Expusimos a qué amenazas podríamos enfrentarnos como por ejemplo la clonación de un sitio Web tipo Facebook o Tuenti para obtener credenciales de acceso.

Esto supone un riesgo para nuestra privacidad ya que pueden fácilmente usurpar nuestra identidad. Por ello, en el artículo de hoy vamos a ver otro método para obtener contraseña de correo estando en una misma red local bien por cable o bien por Wi-Fi.

Con ello queremos demostrar que toda seguridad en tu propia red es poca, ya que con unos simples pasos estaremos obteniendo la clave.

La utilidad a usar es Websploit que podemos complementarla con algún escaner de red tipo ipscan, ettercap, etc… para identificar un objetivo.

wp

Read more

Reseteando contraseña Windows 8

Hoy, nuestro objetivo es un sistema operativo del gigante Microsoft, concretamente su última obra, el Windows 8.

Vamos a demostrar la “gran” fortaleza de su sistema de acceso, ninguna. Y es que parece mentira que un sistema de este coloso sea tan fácil de vulnerar. Ni tablas rainbow con ophcrack ni programas milagrosos, ni claves de registro, ni ser astronauta.

Simplemente con nuestro Backtrack 5 R3 podemos incendiar las credenciales de un usuario.

 w8

Read more

Hackeando tu Router

Hace un tiempo publicamos un artículo sobre como hackear la clave de un router Thomson, aún teniendo la contraseña cambiada. Hablamos de la clave de acceso al Router que NO es la misma que la clave Wifi que antes debemos de conocer.

Lógicamente esto lo podemos mirar en la base de nuestro router ya que esto sería ilícito realizarlo en otro aparato que no sea de nuestra propiedad.

Aún sino la recuerdas y quieres probar la fortaleza de tu clave, hay distribuciones que te lo dan casi mascaito.

El artículo de hoy viene a mostrar una web muy interesante para poder acceder a nuestro router habiendo olvidado la clave de acceso. Hackeando tu Router.

routerpwn

Read more

Recuperar contraseña Outlook.

Llevaba días divagando sobre qué post sería el próximo para el blog, sin llegar a ninguna conclusión y bajo la presión brutal de “hackingetico” (xD) en un lance del día, dije, simple pero eficaz.

Pues sí, necesitaba saber la clave de una empresa que tiene el correo outlook configurado cuando se creó la humedad(guardar contraseña), y claro, llegan los problemas y nadie sabe en la empresa cuál es la clave, ni la apuntaron ni se la tatuaron ni hicieron un óleo con dicha sucesión de letras y números para colgarlo en la oficina. Vamos que se complica la cosa.

Read more