sábado, 22 de abril de 2017

Ingeniería Social, el arte del comprometer Humanos | SecurityHangout

Ingeniería Social - El ataque silencioso 


La ingeniería social, consiste en poder obtener la mayor cantidad de información, por medio de técnicas las cuales no van enfocadas a los sistemas sino mas bien a los usuarios, trabajadores o clientes. 

El SecurityHangout de DAIT Seguridad Informática, de Ingeniería Social.


Ponentes:
Share:

miércoles, 12 de abril de 2017

Pentesting a redes WiFi | FASE DE MODELADO DE AMENAZAS

MODELADO DE AMENAZAS A UNA RED WiFi


Continuando con nuestra prueba de penetracion a redes WiFi o pentesting llegamos a la fase de modelado de amenazas. 

¿En que consiste el modelado de amenazas?

El modelado de amenazas consiste en determinar cuales con los riesgos de seguridad, ya sea de una web, software, sistema operativo y en nuestro caso una red de comunicaciones WiFi, nos ayuda a poder detectar vulnerabilidades y posibles soluciones.

Ahora debemos de pensar como un atacante externo que busca entrar a un sistema. En esta fase se piensa en cuales serian nuestros objetivos, los métodos que tenemos para llegar a ellos, identificar las "posibles" amenazas. Con la información ya recopilada. 

  • SSID
    • c934a2
  • BSSID
    • 60:02:92:E6:IF:14
  • Canal
    • 1 - 2.4 GHz
  • RSSI.
    • -30dBm - 50dBm
  • Tipo de Red.
    • Hogareña - 
  • Seguridad.
    • WPA2-PERSONAL
  • Vendedor - Fabricante
    • PEGATRON - CISCO
  • Encriptación 
    • WPA-PSK-CCMP-TKIP
  • WiFi Protected Setup
    • ACTIVO
  • ISP - Proveedor de Servicios de Internet (por comprobar)
    • Megacable México
  • Router (por comprobar)
    • Cisco DCP3925
Con esta información podemos tratar de identificar cuales son las amenazas a las que esta sometida nuestra red y a su vez poder explotarlas en un futuro. Antes de iniciar debemos tener en claro cual es nuestro obejtivo pricipal. En este caso es poder comprometer la red y tener acceso a ella.

Para poder comprometer la red debemos tener acceso a ella, para eso debemos de tener la contraseña para acceder a la red. (xD)

Ahora que tenemos claro nuestro objetivo, buscaremos cuales son los posibles medios para entrar a la red.

Protocolo WPS activo

Tiene el protocolo WPS activo, con hacer una búsqueda rápida en Google odremos encontrar el PIN por defecto, incluso  tenemos herramientas para atacar el pin WPS.

Seguridad WPA2-PERSONAL [WPA-PSK-CCMP-TKIP]

Como sabemos (espero que lo sepan xD) la mayoria de las redes hogareñas tienen como seguridad WPA-PSK, esto nos indica que la autentificación se basa en PSK (Clave Compartida Previamente - Pre Shared Key) en donde todos los que se conectan conocen la clave previamente. La mayoría de los ISP's otorgan esta configuracion, que facilitan las conexiones ADSL, Cable o Fibra Optica.

Por otro lado el TKIP en una red con seguridad WPA-TKIP tambien es una de las configuraciones mas habituales en la seguridad, y no se diga el cifrado CCMP.

Actualmente existe una gran cantidad de herramientas que nos permiten vulnerar esta seguridad y obtener el hash y muy obvio junto con el la contraseña para tener acceso a una red.

Entonces las amenazas en las que se encuentra esta red son simples atacar el protocolo WPS y atacar la seguridad WPA-2... si uno no funciona el otro si...



Share:

domingo, 9 de abril de 2017

ACRYLIC WiFi | Análisis de redes WiFi [Information Gathering Tool]

Análisis de redes WiFi


Cuando realizamos un pentesting, debemos iniciar con la fase de recopilación de información sobre nuestro objetivo, para eso debemos de contar un "arsenal" de herramientas, con las cuales poder recopilar información.

Tener mas de una herramienta u opción para realizar esta tarea. Por ejemplo en el post de Pentesting de redes WiFi | Fase de recolección de información utilice dos herramientas para recopilar información sobre nuestra red objetivo. NetSpot y WiGLE las cuales aparte de ayudarme a recopilar información sobre la red objetivo, pude encontrar mas información, pues hacer mas de un escaneo de nuestro objetivo, y con distintas herramientas es muy recomendable.


Ahora hablare de otra herramienta que a mi parecer es muy buena pero tiene un inconveniente para los usuarios que creen en que todo es gratuito, pues esta herramienta es paga, aunque tiene su versión gratuita no es igual que la versión paga, pero de podemos probar la versión pro por unos días.

ACRYLIC WiFi es una herramienta que nos permite administrar las redes hasta realizar tareas de seguridad.

Incluso nos permite realizar escaneos de cobertura de una red WiFi, identificar contraseñas por defecto tanto WEP, WAP o WPS entre una gran cantidad mas de funciones.

Esta herramientas nos facilita tanto el trabajo, que incluso tiene su propio blog (ACRYLIC WiFi Blog) en donde podemos encontrar temas desde la administracion de una red, la cobertura que esta tiene y algo que nos puede interesar, que es la seguridad.



Entre tantas de las utilidades que tiene esta herramienta, nos enfocaremos en lo que necesitamos, recopilar información de nuestra red objetivo para las prubas de intrusión.

Apenas iniciamos esta herramienta inmediatamente realiza un escaneo de las redes que tenemos a nuestro alcance, incluyendo nuestra red objetivo.


En la parte superior tenemos un panel en donde se muestran las redes detectadas e información de cada una de ellas en una tabla. Mientras que en la parte inferior tenemos otro panel gráfico en donde tenemos mas información de la red WiFi, específicamente información sobre la señal, desde la calidad hasta la conectividad.

Nosotros nos enfocaremos en nuestra red objetivo (c934a2) y la información que esta herramienta nos ofrece, Recordando la información que ya habíamos recopilado en la primera fase del pentesting, veremos si tenemos nueva información.
  • SSID
    • c934a2
  • BSSID
    • 60:02:92:E6:IF:14
  • Canal
    • 1 - 2.4 GHz
  • RSSI.
    • -30dBm - 50dBm
  • Tipo de Red.
    • Hogareña - 
  • Seguridad.
    • WPA2-PERSONAL
  • Vendedor - Fabricante
    • PEGATRON - CISCO
  • Encriptación 
    • WPA-PSK-CCMP-TKIP
  • WiFi Protected Setup
    • ACTIVO
  • ISP - Proveedor de Servicios de Internet (por comprobar)
    • Megacable México
  • Router (por comprobar)
    • Cisco DCP3925
En el panel inferior en la sección Detailed info tenemos mas información de una red seleccionada. 




Ahora tenemos mucha mas información, que al inicio. Este es un ejemplo de como realizar mas de un escaneo con distintas herramientas nos puede ser de utilidad, ya que podemos encontrar algo que el primer escaneo nos arrojo. 

Acrilyc también nos permite visualizar los paquetes en hexadecimal y aplicar filtros.


Por otra parte, podemos exportar los resultados del escaneo de nuestra red objetivo, a archivos .txt, .html y .csv. La facilidad de poder exportar la información de nuestra red objetivo, 



Con este reporte podemos analizar con mas tranquilidad la información de nuestra red objetivo. Por ejemplo dentro de nuestro informe nos indican que tenemos un problema de saturación de señales WiFi en el canal 1, que es cierto, ya que si vemos las redes que están activas mas de 1 utilizan este canal.


Lo recomendable es no quedarse con un solo scanner, sino ir buscando mas y mejores que se puedan adaptar a nuestras necesidades. 
Share:

sábado, 8 de abril de 2017

Pentesting a redes WiFi | FASE DE RECOLECCIÓN DE INFORMACIÓN

FASE DE RECOLECCIÓN DE INFORMACIÓN


Para poder iniciar con nuestro pentesting a una red debemos de cumplir con un conjunto de procesos, desde la recopilación de información, hasta las post-explotación.

En esta primer fase, que es la de recopilar toda la información posible de nuestro objetivo. Para eso debemos tener un conjunto de herramientas con las cuales podemos recopilar información, muy aparte de las herramientas tenemos que utilizar hardware, en este caso antenas para WiFi en escenarios mas simples, podemos trabajar con la tarjeta de red inalambrica de nuestro equipo, pero esto no es lo mas recomendable.

Por el simple hecho, de que no seria algo normal ver afuera de la empresa, casa o lugar en donde se realizara las pruebas de seguridad.

¿Antenas WiFi para pentesting?

Ahora debemos de tener en cuenta una antena con la cual poder realizar nuestra auditoria. No hablo de la implementación de antenas tácticas (uso militar) sin embargo una antena que nos pueda ser de ayuda durante nuestro pentesting.

TL-WN7200ND
En lo personal yo te recomiendo la TP-LINK TI-WN7200ND de 150Mbps o también recomiendo la TL-WN8200ND de 300Mbps, también conocidas como "Rompe Muros". En mi experiencia me han resultado de gran utilidad, sin embargo esto no quiere decir que sean las únicas, puede que existan mejores, todo depende con cual te acomodes para trabajar.

Se debe tener en cuenta que no todas las antenas son compatibles con algunas herramientas de auditoria WiFi.

Las antenas de Wi-Fi se dividen por Direccionales, estas antenas recomendadas para ser usadas en el exterior, y con un alcance superior a las comunes, sin embargo el problema de este tipo de antenas, es que debemos de apuntar con ellas, a la parte donde tenernos el WiFi, aparte de que los obstáculos frente a ella como paredes, arboles y demás pueden obstruir, debilitar la señal, este tipo de antenas son mas eficaces en zonas rurales.

Por otro lado tenemos las Omnidireccionales las cuales podemos identificar fácilmente por ser las antenas mas comunes, las podemos encontrar en cualquier router, laptop, etc. La diferencia que tiene con las direccionales es que no tenemos la necesidad de apuntarlas, y que las paredes, arboles y demás entornos no son un grave problema.

Las antenas recomendadas para hacer auditorias a redes Wi-Fi son:

Alfa Awus036H
WiFiSKY USB Ralink 3070 11dBi - 3000mW
WiFiSKY USB Ralink 3070 26dBi outdoor - 2000mW
TP-LINK TL-ANT2412D

[ Listado de adaptadores usb wireless válidos para wifiway/wifislax ]

Antenas WiFi hechas en casa

También existen algunas personas que en vez de comprar una antena prefieren crear la suya. En YouTube existen muchos vídeos de personas que han desarrollado sus propias antenas, al punto de exagerar y decir que sus creaciones pueden llegar hasta los 400km de distancia. 

Si te crees muy apto y con el conocimiento suficiente como para crear tu propia antena, o si ya la tienes y te funciona puedes usarla, mas no es algo que yo recomiendo y que mucho menos se vea profesional.

Recomiendo leer...


Fase de recolección de información [Information Gathering]

Ya en esta parte se considera que ya se llevaron acabo los acuerdos de confidencialidad, hasta que punto debe y puede llegar la prueba de seguridad. Pues ahora iniciamos en la fase de recopilación de información, que en nuestro caso seria sobre una red WiFi.

Para esta fase tenemos un gran arsenal de Scanners que nos permiten llevar acabo dicha fase. Se debe tener en cuenta que podemos utilizar una gran variedad, pero también saber que existen scanner enfocados a recopilar tanto la información de una red, como a su vez detectar las vulnerabilidades mas comunes, que en nuestro caso veremos ya en la fase de análisis de vulnerabilidades, en esta fase recopilaremos información de nuestra red objetivo. Mostrando herramientas ya sean para ser usadas en Linux, Windows y no debe de faltar en Smartphones, mas precisamente con el sistema operativo Android.

Como sabemos existen hoy en día una gran variedad de scanner de redes WiFi, incluso algunas hacen un escaneo de completo de la red, hasta el punto de poder atacar la red todo de forma automatizada. Algunos son de paga, otros gratuitos.

Antes de iniciar con la recopilación de información debemos de tener una idea que información esperamos obtener al culminar el escaneo, sin embargo esto no quiere decir que sera la información que esperamos obtener, es decir el escaneo nos puede dar mas o menos información de la esperamos.

La informacion que esperamos obtener al culminar nuestro escaneo es:

  • SSID.
  • Dirección MAC.
  • Canal.
  • RSSI.
  • Tipo de Red.
  • Seguridad.
  • Velocidad, Intensidad y calidad de la señal.
Esta es la información que buscamos obtener al terminar nuestro escaneo pero debes de saber que no siempre damos con toda la información, aveces tendremos de mas y otras menos. 


Una de las herramientas que me gusta es NetSpot una herramienta perfecta para un administrador de redes, con esta herramienta podemos visualizar, administrar, resolver problemas, auditar y planificar nuestras redes.

Por desgracia es un software de paga, pero igual tenemos la versión gratuita, que por ser gratuita nos deja muy limitados, pero igual nos puede servir hasta cierto punto.


Enfocaremos nuestro pentesting a la red >c934a2< ya que es la red a la que nuestro cliente quiere le realicemos un pentesting.



Ahora veamos que información tenemos en primera mano.

En primer instancia tenemos el SSID un identificador de conjunto de servicios o nombre por el cual reconocemos la red, que en este caso el SSID es "c934a2". Tambien tenemos el BSSID es el identificador único de una red, a grandes rasgos la MAC, la cual es "60:02:92:E6:IF:14".


Si vemos los detalles de la red, podemos ver que tiene una señal muy buena, la máxima registrada es de -30dBm y la mínima es de -49dBm podemos decir que oscila entre los -30 y -50dBm. Tambien transmite por el canal 1, en cuanto a seguridad tenemos un WPA2-Personal. 


Y los canales de 2.4GHz también los podemos visualizar. Y por otro lado tenemos al "vendedor" que es PEGATRON, la cual googleando un poco, sabemos que es una corporación de Taiwan la cual fabrica electrodomésticos, dispositivos tecnológicos como los de Apple, en este caso también Cisco. 

En resumen, la información que hemos recopilado es la siguiente:

  • SSID
    • c934a2
  • BSSID
    • 60:02:92:E6:IF:14
  • Canal
    • 1 - 2.4 GHz
  • RSSI.
    • -30dBm - 50dBm
  • Tipo de Red.
    • Hogareña
  • Seguridad.
    • WPA2-PERSONAL
  • Vendedor - Fabricante
    • PEGATRON

WarDriving - Recopilación de información de redes inalambricas WiFi

La información anterior es muy simple pero buena, pero nos gustaría poder recopilar aun mas información, y a su vez poder acércanos un poco mas sin tener que ser tan evidentes. Pues no es muy común que un sujeto "extraño" se acerque a tu casa u oficinas con una laptop y una antena WiFi.

Una de las técnicas que mas me gusta, y que a su vez recomiendo es WarDriving, la cual consiste en la búsqueda de redes WiFi, utilizando un carro o camioneta, simplemente, necesitas un vehículo una laptop, una antena un software especial y recorrer la ciudad recopilando la mayor cantidad de redes. Incluso algunos software especialmente diseñados para esto nos indican la ubicación del punto de acceso, al implementar un GPS.

En este caso utilizaremos nuestro SmartPhone con sistema operativo Android. Utilizaremos una de las mejores aplicaciones (a mi parecer y gusto) la cual se llama WiGLE (descargar de GooglePlay) la cual nos permite realizar el wardriving.

Sofware para WarDriving:
Para Windows: NetStumbler
Para Macintosh: Kismet
Para GNU/Linux: SWScanner


Al culminar el wardriving, podemos ver que ahora tenemos mas información de la que teníamos del primer escaneo de la red, al pulsar sobre nuestra red objetivo podemos apreciar mas información.



Ahora tenemos la siguiente información que es mas "exacta" que en el primer escaneo en cuanto a la parte de seguridad, WPA-PSK-CCMP-TKIP, red extendida (ESS) y también tiene el protocolo WPS activo, y podemos confirmar la parte de PEGATRON.

Entonces la información recopilada es la siguiente:
  • SSID
    • c934a2
  • BSSID
    • 60:02:92:E6:IF:14
  • Canal
    • 1 - 2.4 GHz
  • RSSI.
    • -30dBm - 50dBm
  • Tipo de Red.
    • Hogareña - 
  • Seguridad.
    • WPA2-PERSONAL
  • Vendedor - Fabricante
    • PEGATRON
  • Encriptación 
    • WPA-PSK-CCMP-TKIP
  • WiFi Protected Setup
    • ACTIVO
La pregunta, ¿es se podría mejorar la información que hemos obtenido? La respuesta es si, haciendo utilidad de "Google Hacking" y los hermosos dorks de Google. [Google Hacking | Para Pentesters

Con 2 días googleando (es enserio) puedo decir que di con información...

Inicie la búsqueda partiendo con el nombre del fabricante el cual es PEGATRON buscando distintas paginas me tope con esto, lo cual es favorable, pues ahora se que el router proviene de uno de estos ISP los cuales son pertenecientes a México (Megacable, Infinitum-Telmex) a pesar de que no es información precisa puedo tener en cuenta a estos probadores de servicios de Internet. Por ejemplo podemos buscar los manuales de soporte técnico de los routers que maneja el ISP en ese momero o los actuales.    

Por otro lado, busque utilizando el nombre del vendedor o fabricante PEGATRON y los 6 primeros dígitos de la MAC (60:02:92XXXXXX) y aparte de eso una búsqueda tan simple como "Password default Pegatron" y los resultados fueron curiosos.


Ahora simplemente por cuestión de "suerte" con buscar "Cisco DCP3925" podemos ver que el ISP de nuestro objetivo es Megacable y el router es un Cisco DPC3925. Busque el mismo modelo del router pero esta vez agregue a la búsqueda "infinitum | telmex cisco dpc3925" y me dio los mismos resultados, incluso con esta búsqueda "infinitum | telmex" cisco dpc3925 y los resultados siguen apuntando a Megacable. 


Ahora la información recopilada es la siguiente:
  • SSID
    • c934a2
  • BSSID
    • 60:02:92:E6:IF:14
  • Canal
    • 1 - 2.4 GHz
  • RSSI.
    • -30dBm - 50dBm
  • Tipo de Red.
    • Hogareña - 
  • Seguridad.
    • WPA2-PERSONAL
  • Vendedor - Fabricante
    • PEGATRON - CISCO
  • Encriptación 
    • WPA-PSK-CCMP-TKIP
  • WiFi Protected Setup
    • ACTIVO
  • ISP - Proveedor de Servicios de Internet (por comprobar)
    • Megacable México
  • Router (por comprobar)
    • Cisco DCP3925
Share:

domingo, 2 de abril de 2017

Xiaopan OS | Auditar redes WiFi [HPSI]

XIAOPAN OS




Xioapan OS es un sistema operativo para la auditoria de redes WI-FI. Este sistema esta pensado para usarse en computadoras de pocos recursos, incluso funciona a la perfección en Pentium 2 con 128mb de memoria RAM pues esta basado en Tiny Core Linux.


/{: LINK EN HPSI PARA MAS INFORMACIÓN :}\
=[- XIOAPAN OS -]=
Share:

BlackBooks

BlackBooks
Doxing - UserName

Comparte tus Papers!!

RedBird en Facebook

RedBird en Twitter

Contenido