Tag Archive for hacking

La seguridad actual de la autenticación inalámbrica PSK (III)

En esta tercera entrega, llega el momento de extraer nuestras propias conclusiones sobre la seguridad actual de la autenticación PSK. Resulta que con la ejecución de Pyrit en una instancia g2.8xlarge del Cloud de Amazon, se obtiene un rendimiento interesante en el cómputo de claves:

011 - pyrit benchmark AMAZON

Tal y como se puede observar en la ilustración anterior, se cuenta con un cálculo de 115.265 claves/segundo, un incremento más que considerable en referencia a las 836 claves/s iniciales de mi máquina virtual.

Pero esto no termina aquí. Aún podemos mejorar la capcidad de cómputo y de una forma más que considerable. Existen dos opciones:

  • Ejecución de Pyrit en modo distribuido.
  • Utilizar tablas PMK precomputadas.

Una vez más, debido a la magnitud que debe respetar el artículo, es necesario focalizar nuestros esfuerzos en una de las opciones anteriores y, en este caso, se ha optado por mostrar la velocidad extrema que se consigue con las tablas PMK precomputadas.

Read more

La seguridad actual de la autenticación inalámbrica PSK (II)

Este segundo artículo, de carácter más práctico, define el conjunto de herramientas a utilizar y además, se ha esquematizado para que sea un pequeño tutorial que nos permita efectuar la instalación de las mismas en las máquinas del Cloud.

Para los lectores que no desean conocer en profundidad los detalles técnicos, se recomienda obviar esta parte y saltar directamente a la tercera.

Empecemos.

Primeramente, necesitamos localizar un herramienta que sea capaz de utilizar toda la potencia de cómputo de nuestro hardware con el fin de cumplir con nuestro objetivo, que es calcular el mayor número posible de claves PSK por segundo, tal y como hemos comentado en la primera entrega. Para lograr la tarea, se propone la utilización de Pyrit.

Pyrit

Es una herramienta muy potente que permite realizar ataques a la autenticación WPA/WPA2-PSK. Destaca por tener la propiedad, a diferencia de otras herramientas, de utilizar la potencia extra de las GPUs para acelerar de forma extraordinaria el proceso de cómputo de las claves PSK. Se encuentra escrita mayormente en Python, pero también cuenta con algunos módulos escritos en C (cpyrit-cuda, cpyrit-opencl) que se encargan de permitir el uso de las tarjetas gráficas. Además, entre otras funcionalidades, nos brinda la posibilidad de crear tablas de claves PSK precomputadas.

Por otro lado, necesitamos un software intermediario que permita la interacción con las tarjetas gráficas. En este caso, se trabajará con CUDA Toolkit.

CUDA

CUDA son las siglas de Compute Unified Device Architecture (en Castellano, Arquitectura Unificada de Dispositivos de Cómputo) y hace referencia a un framework desarrollado por NVIDIA que permite a los programadores de C y C++ aprovechar la potencia del procesamiento paralelo de sus tarjetas gráficas, con el fin de proporcionar un incremento del rendimiento del sistema.

Con las dos herramientas anteriores y conjuntamente con el Cloud, ya tenemos todos los componentes necesarios. Sólo nos queda realizar la instalación de este software a una máquina remota y en el caso del panel de NIMBIX, la secuencia de pasos a realizar es la siguiente:

Read more

La seguridad actual de la autenticación inalámbrica PSK (I)

Han pasado ya algunos años desde que el estándar 802.11i fue ratificado en Junio de 2004, y algunas cosas han cambiado desde aquel entonces, dando énfasis en la capacidad de computación de las máquinas. No obstante, sobre la misma línea, nada nuevo está presente en la autenticación WPA, que como ya sabemos se encuentra dividida en dos bloques:

  • WPA Enterprise Authentication: donde se utiliza el estándar 802.1x y normalmente un servidor Radius para efectuar Authentication, Authorization y Accounting (AAA).
  • WPA Personal Authentication: donde se emplea una passphrase precompartida por todos los integrantes de la red (similar a WEP).

En esta secuencia de artículos, primeramente veremos los fundamentos del ataque sobre la autenticación PSK (Pre Shared Key), también conocida como autenticación “Personal”, y posteriormente lo pondremos en práctica sobre el Cloud de NIMBIX y de Amazon para extraer nuestras propias conclusiones.

Partiendo de la base de tener en posesión un handshake, sólo nos queda por dar una pequeña pincelada a la generación de la PTK (Pairwise Transient Key):

Diagrama generación PTK

Como podemos ver, la clave precompartida, denominada passphrase, se pasa a una función conocida como PBKDF2, utilizada en PKCS#5, conjuntamente con los siguientes parámetros:

  • El SSID y su longitud.
  • El número de iteraciones a realizar, 4096.
  • La longitud de la clave resultante, 256.

Read more

Hacking vía Satélite

Vamos a jugar un poco con decodificadores de televisión vía satélite con el objetivo de ver algunos fallos de seguridad, pero antes de nada vamos a dar varias nociones para aquellas personas que no conozcan el tema.

Normalmente la persona que quiere ver la televisión de pago vía satélite necesita una antena parabólica (por la cual recibimos la señal de datos), un decodificador de satélite (capaz de decodificar la señales del satélite) y una tarjeta de abonado (que contiene las claves para descifrar la señal de datos cifrada). Hasta aquí todo correcto, verdad? pero antes de nada vamos a añadir una:

NOTA LEGAL

  • El objetivo de este artículo es conocer la seguridad de los receptores de comunicación vía satélite.
  • Rechazamos el uso de cualquier técnica ilegal como Card Sharing o IKS.
  • Ningún sistema sufrió daño alguno mientras se realizaron las pruebas de concepto.
  • No me hago responsable del mal uso que podáis dar a la información aquí mostrada.

Read more

Curso Hacking Android – ¡Novedad!

Hoy traemos una novedad que seguramente os guste a la mayoría. Se trata de un nuevo curso de hacking ético. Esta vez le ha tocado el turno a Android.

Pese a la grandísima aceptación que han tenido y están teniendo nuestros cursos de Hacking Web, Wifi y de Sistemas y Redes (Básico y Avanzado) queremos, con este nuevo curso, dar un extra más de valor a nuestra CyberAcademy de Hacking Ético.

Para ello hemos contado con todo un profesional y experto Android como es Eduardo Sánchez, el cual, será el Tutor del curso, que comenzará el próximo 6 de Junio.

Curso Hacking Android

Los objetivos de este curso, de nivel medio-avanzado, son que el alumno conozca las técnicas de hacking ético en Android con el fin de poder aplicarlas a la hora de detectar posibles fallos de seguridad en nuestros dispositivos y aplicaciones, lo que le permitirá saber qué contramedidas se deberán implementar para solucionar y mitigar los posibles riesgos.

  • El alumno aprenderá de manera práctica:
  • Conceptos básicos sobre la arquitectura Android.
  • Uso de herramientas para interactuar con el sistema operativo Android.
  • Acceso al dispositivo por medio de diferentes protocolos.
  • Reversing de código fuente.
  • Análisis de aplicaciones maliciosas.
  • Análisis forense de aplicaciones y del dispositivo Android.
  • Pentesting de aplicaciones Android con Drozer.
  • Vulnerabilidades más conocidas en Android.
  • Uso de Metasploit con Android.

Os dejamos la ficha técnica para que os informéis más detalladamente de como va a ser el curso y que materia se impartirá, así como las fechas de esta primera edición, que llamaremos “Apple Pie” en honor a la primera versión Android aunque es importante aclarar, que solo es un nombre simbólico, ya que se trabajarán con las últimas versiones Android. Por si acaso, lo aclaramos 😉

Si queréis proceder al inicio de la inscripción, solo tenéis que clicar aquí o en la sección Cursos de Seguridad Informática de nuestro blog y al final, veréis un formulario de contacto (poned datos reales, será para todos más rápido el registro).

Happy Hacking!

De camino al Buffer Overflow (II)

Volvemos en Hacking-Etico.com con esta segunda entrega de “De camino al Buffer Overflow” para abrir el apetito este fin de semana. Se trabajarán en profundidad los conceptos de la primera, disponible en este enlace, con lo cual recomiendo su relectura para no obviar algún detalle que se nos pueda pasar por alto, especialmente información relacionada con los registros ESP y EBP.

Para iniciar la explicación, nos respaldaremos del siguiente código:

int add(int x, int y) {

            int sum;

            sum = x + y;

            return rum;

}

func1() { add(3, 4); }

Fuente: sevillasecandbeer.org

Fuente: sevillasecandbeer.org

Read more

Web Hacking : Una línea para manejarlos a todos

¿Podría darte una línea de código acceso a un sitio Web completo? ¿Qué información obtendría un atacante si consiguiera llegar al nivel más bajo de tu página Web? es decir, a tu BBDD o SSOO. Dependiendo del objetivo de la misma podría encontrar seguramente información sobre la identidad de los usuarios, transacciones bancarias, compras online, usuarios, contraseñas y mucho más.

¿Cuánto vale tu información? Debemos de establecer unos controles de seguridad mínimos a nuestro sitio Web, llevar a cabo una serie de auditorías de seguridad que garanticen el buen funcionamiento de la misma. No sólo tener en regla la política de cookies y poco más, sino os puede ocurrir como la Web con la que me encontré hace unas semanas a la hora de preparar una charla. Antes de nada os muestro un disclaimer.


Aviso Legal y Descargo de Responsabilidad

  1. El objetivo de lo mostrado a continuación tiene fines educativos para aprender a mejorar la seguridad de nuestros sitios Web.
  2. No nos hacemos responsables del mal uso que se le pueda dar a las herramientas mostradas.
  3. Toda la auditoría Web mostrada a continuación se ha llevado a cabo con permisos de sus administradores según lo acordado en documento legal.

Vamos a llevar a cabo la auditoría de un sitio Web siguiente la metodología OWASP, concretamente seguiremos la OWASP Testing Guide V4. Los diferentes puntos que abarca dicha metodología los podéis ver detalladamente en el enlace anterior. A continuación nombramos los aspectos generales a tratar.

Read more

Cursos de Hacking Ético

Queremos informaros de que el 16 de Noviembre lanzaremos un nuevo curso que hemos estado diseñando cuidadosamente para ofrecer máxima calidad en los contenidos de nuestra formación en seguridad.

Concretamente, la novedad es el Curso de Hacking Ético Web.

En este curso aprenderás a desenvolverte en cuestiones de seguridad Web. Ataques SQLi, XSS, CSRF, etc… y también como proteger tus sistemas de estos ataques tan sumamente comunes y extendidos.

La primera edición comenzará el 16 de Noviembre y ya avisamos que antiguos alumnos ya están inscritos en el curso. Esto, unido a que siempre ofrecemos plazas limitadas para poder atender de forma personalizada a los alumnos, hacen que esta primera edición esté muy solicitada por lo que no dudes en darte prisa si realmente estás interesado.

La ficha técnica la subiremos en breve con información totalmente detallada para que podáis ver que módulos se impartirán así como otros detalles del curso.

Recordad que nuestros cursos son totalmente online y que podéis entrar al apartado de cursos de nuestro blog para informaros:

http://hacking-etico.com/cursos-de-seguridad-informatica/

Happy Hacking!

Cursos de Hacking Ético

Hola a todos/as nuestros lectores y seguidores habituales de nuestro blog.

Queremos volver a comunicaros que ya están disponibles las nuevas fechas para inscribirse en nuestros Cursos de Hacking Ético de Sistemas y Redes así como el de Hacking Ético Wifi.

linea

¡Atención porque hay novedades en la planificación!

linea

folletosvtPulsa “Read More…” para continuar leyendo.

 

Read more

Cursos de Hacking Ético

Ante las diversas peticiones que nos han llegado interesándose por saber cuando comienzan las nuevas ediciones de nuestros Cursos de Hacking Ético tanto de Sistemas y Redes como de WiFi, vamos a lanzar el próximo 29 de Junio nuevas ediciones.

Podéis consultar las fichas técnicas aquí o si lo preferís a continuación las listamos:

Hacking Ético de Sistemas y Redes – Básico

Hacking Ético de Sistemas y Redes – Avanzado

Hacking Ético Wifi – Medio

 

Podéis gestionar la inscripción hasta el día 26 de Junio, inclusive. Estos cursos tienen un precio unitario de 220€ no existiendo descuentos actualmente debido a lo ajustado del precio.

folleto_publi1

Os esperamos!