martes, 31 de octubre de 2017

How somebody fucked my girlfriend [Part V:I am the one who knocks]

No, yo cleary don't know who you're talking to, so let me clue you in. I am not in danger, Attacker. I am the danger. A guy open his doors and get owned and you think that of me? No, I am the one who knocks! Queda fenomenal esta parte conocida por todos los que hemos visto Breaking Bad. La parte en la que Walter-Heisenberg- le dice a Skyler que él no está en peligro, que él es el peligro. Que no llaman a la puerta para dispararle, que él es el que llama a la puerta. Yo he decidido darle ese discurso al que fucked my girlfriend's wifi network, para que sepa, que yo también soy el que llama.


La serie Breaking Bad es una serie que me gustó bastante y que me volvería a ver, no obstante, no comentaré mucho de la serie por si alguno no la ha visto, aunque lo que sí haré, será dejar este fragmento de la serie a la que me estoy refiriendo por si queréis saber un poco mejor de lo que hablo.



Pero antes de empezar con esta entrada, creo que seria oportuno recapitular para recordar qué información teníamos acerca de la persona que se coló en la wifi de mi pareja. Recapitulemos.

  1. Información relativa a su sistema operativo y el navegador que usaba.
  2. Los días y las horas donde, estadísticamente, era más probable encontrarlo 
  3. Las webs que visitaba
  4. Que estaba estudiando para político
  5. Varios documentos suyos con metadatos.
  6. Su cara gracias a una captura de su webcam.
Sabíamos muchas cosas, pero no estábamos seguros si vivía cerca ni sabíamos cuál era su nombre, por lo que saber dónde vivía y cómo se llamaba, iba a ser fundamental para llamar a su puerta. El ataque iba a ser sencillo, íbamos a cambiar los DNS de la red para que cuando se solicitase ir a www.facebook.com, se vaya realmente a un equipo sobre el que hemos clonado la web de facebook y tratar así, de conseguir obtener su cuenta de Facebook y poder saber dónde vive, su nombre,etc. Estuvimos 3 días con los DNS cambiados, pero no sacábamos nada, hasta que al cuarto día-un domingo- el atacante se conectó a facebook y pudimos obtener sus credenciales.


En el momento de conectarse, le daría error, pero esto puede ser lógico, ya que está en una red que no es suya y que no sabe cuántos equipos hay conectados y si están descargando un peli por lo que la conexión vaya más lenta,etc. Así que rápidamente paré el ataque, el cual vosotros ya conocéis porque lo conté en mi blog. Pude entrar en su cuenta de facebook, pero me resistí y solamente hice el truco de "He olvidado mi contraseña" para que, escribiendo el correo, me devuelva también su nombre y ya buscarlo desde mi Facebook.

Una vez que sabía su cuenta de Facebook, ya era muy fácil saber cómo se llamaba, donde vivía y todo lo que quisiera. Como curiosidad, decir que en nuestras suposiciones, acertamos cuando dijimos que estaba estudiando para político, él vivía dos casas más para arriba de donde vivía mi novia, por lo que ya era ir a su buzón y cerciorarnos de que vivía ahí. Además ya sabíamos su dirección de correo electrónico, por lo que podríamos enviarle un correo diciéndole que sabíamos todo lo que había hecho y que teníamos pruebas de que había cometido un delito, pero que solamente queríamos que dejase de hacer lo que estaba haciendo. Aunque antes, quise hacer dos cosas.

La primera era volver a echar un vistazo al ordenador de la víctima. Esto me sería posible, ya que el backdoor que se le pasó, se preparó para que se iniciase cada vez que encendiese su ordenador, por lo que cada vez que lo encendía, teníamos una sesión meterpreter que nos permitía acceder a su ordenador.


Mi intención era encontrar archivos con contraseñas, pero tras unos minutos buscando, no conseguí encontrar nada, solamente un archivo txt con essid y sus contraseñas. Estás, tras comprobarlo, eran redes wifi de vecinos de mi pareja a los que este chico había robado la contraseña. Lo más probable es que fuese probando cada vez con una wifi, aunque lo que más gracia me hizo fue ver que una red wifi que se llama summer, le pongan de contraseña John Nieve o que haya un vecino que sea un pelín tirando a extremo facha.

Todos estos vecinos ya han cambiado su contraseña de su red wifi, aunque el cómo cambiaron sus contraseñas, ya es algo que os contaré en otra entrada, mientras tanto, este documento, me servía como una prueba más de lo que el chico había hecho.

Lo segundo que quería hacer, es comprobar que utilizaba esta cuenta de correo y que que la usase simplemente para registrarse en redes sociales, por lo que si le escribiese y no usase su correo, sería una pérdida de tiempo, así que hice una rápida comprobación.


Lo que hice fue enviarle un formulario por correo, ya que vi más o menos sus gustos y le hice un formulario para entrar en un sorteo donde los datos que me interesaban era su DNI y su número de teléfono, que eran los datos que no conocía. Respondió al día con los datos del formulario, por lo que ya, además sabía entre otras cosas, su número de teléfono.

Lo que podía hacer con todos estos datos que ya tenía de esta persona, se verá en otra entrada. Por cierto, un apunte a Eduardo Inda y Paco Marhuenda; esto sí son pruebas.

¿Hackeamos el Mundo?

lunes, 30 de octubre de 2017

MiTM clásico con un FAKE AP

Cuando a lo mejor tengo que dar una charla a un colegio o a algún lugar donde el nivel y los conocimientos tecnológicos son menores, suelo tratar de hacer una demo creando un punto de acceso desde mi equipo, abro Wireshark y analizo el tráfico de red, consiguiendo obtener las credenciales de sitios que van bajo http. La idea es sencilla, hacer que nuestro equipo se comporte como un punto de acceso y de Internet, una red a la que como ESSID podríamos ponerle "Free Wifi" o algo por el estilo. 


Hoy os dejo con la demo o PoC que les suelo realizar. El texto es de hace un tiempo pues tuve que pasar copias de este texto a los alumnos de un colegio que estaban interesados en esto de la seguridad y como no lo había contado por el blog, no tenía otra opción, pero ahora os lo dejo para que todos podáis disfrutar aprendiendo o repasando lo que voy a comentar. Las capturas sí he tratado de hacerlas lo más actual posible. Feliz lectura.


La PoC consiste en, dada la red X con un ordenador que hará de víctima, un AP y un servidor web cualquiera bajo HTTP, tratar de meter una máquina en medio que se haga pasar por el Access Point para que la/s víctima/s se conecten al FAKE AP y disponer en dicha máquina que hará de AP, un analizador de tráfico de red como puede ser Wireshark y tratar de obtener credenciales o cualquier información que pueda ser útil para realizar un ataque mayor como puede ser lograr una sesión meterpreter con metasploit dado un archivo al que se le ha bindeado un payload y que nos sirva como backdoor.



Por lo que el objetivo será dejar a la red como en el esquema anterior, logrando realizar un esquema de machine in the middle, máquina que dispone de un analizador de tráfico. Es importante el paso en el que al crear el AP en el ordenador atacante, deberemos de conectar el equipo por cable a la red vía Ethernet


¿Por qué?


Porque al establecer el AP, nuestro portátil tendrá que conectarse a dicho AP el cuál está “oculto” y en ese momento nuestro equipo permitirá que todos los equipos se conecten a él y estén bajo el mismo rango de red, pero no permitirá la conexión a Internet. Sería lo mismo que en el esquema anterior, no conectar el ATTACKER con el REAL AP, por lo que el tráfico que vaya desde la víctima hasta el atacante, no podrá llegar al servidor, por lo que al no poder conectarse previamente a Internet, tampoco se podrá sacar credenciales.


El primer paso-tras mencionar las cosas a tener en cuenta- será configurar a nuestro equipo para que actúe como Access Point. Para esto, pulsaremos botón derecho en el icono de red de nuestro equipo y pulsaremos en la opción “Edit Connections” y asignaremos un ESSID, un modo, la banda de frecuencias, el canal. Para hacerlo más atractivo, haremos que la red wifi sea una Free Wifi, algo que mucha gente puede ir buscando en un aeropuerto, un bar o en mitad de la calle.


Tras realizar la configuración anterior, si nos vamos a cualquier otro equipo -en este caso un dispositivo Android- se puede observar que ya nos aparece nuestra red que hemos creada y que además estamos conectado tal y como indica la propia red y el icono de la wifi del teléfono. Además, por características de la red a la que el equipo atacante estaba conectado por red, pide que nos registremos en la red, siendo este proceso pulsar en aceptar en el servicio que nos saldrá en el navegador. Este paso demuestra y hace que se visualice bastante bien el ataque de Man o machine in the middle, pues la víctima le enviará datos al atacante y este al punto de acceso de la red a la que este está conectado.


Con lo que la víctima, una vez que se conecte a un servicio en el puerto 80 como es el caso del servicio mostrado en esta PoC, la web del aula virtual de la Academia Lope de Vega, servicio que corre bajo en Http y no en Https-puerto 443- por lo que el tráfico no va cifrado en tránsito. Si la víctima introduce sus credenciales, el atacante podrá ver su usuario y contraseña sin problema alguno.





Si pasamos la captura de tráfico a NetworkMiner, veremos la misma información pero de una forma gráfica y más intuitiva.


Como se puede apreciar, captura las credenciales que la víctima ha introducido en el servicio de login, lo que hace este sencillo esquema de MiTM bastante peligroso, dado el alto número de usuarios que se conectan a cualquier red wifi, abierta o con contraseña, y en la que escriben sus credenciales sin usar 2 Factores de Autenticación.

¿Hackeamos el Mundo?

domingo, 29 de octubre de 2017

KRACK, la muerte de WPA2

Aunque hayan pasado unos días, sabéis que yo programo las entradas y no lo he podido escribir y hablar sobre esto antes, pero como sabréis, WPA2 ha muerto, se ha roto WPA2 y esto conlleva un peligro bastante alto para nuestras comunicaciones. Trataré de explicar de la mejor manera posible en qué consiste este fallo y cómo se ha producido este ataque.


Si queréis detalles en profundidad sobre el ataque, podéis conseguir detalles en la web de KRACK en la sección detalles. Este fallo no consiste en robar la contraseña de un router wifi no, pues la solución sería sencilla, cambiar la contraseña y listo; pero no, el fallo va mucho más allá.

Hay mucha información detallada sobre el fallo en el paper publicado por Mathy Vanhoef y Frank Piessens. El caso es que a día de hoy, casi todas las redes wifi utilizan WPA2, para darnos cuenta de esto, nos bastará con tomar un teléfono y mirar las redes wifi que tenemos cerca.


En la pantalla se muestran  redes wifi que tengo cerca, en azul he marcado las redes wifi que utilizan WPA2 y como vemos, existen 5/7 redes wifi, es decir, algo más de un 71% de las redes wifi más próximas a mi, por lo que es entendible la gran problemática de este fallo de seguridad.

Todas estas tecnologías dependen del 4-way Handshake definido en el 802.11i. Esto consiste en que el proceso inicial de la autenticación comienza utilizando o PSK o siguiendo el intercambio EAP conocido como EAPOL. Este proceso asegura que la estación cliente es autenticada con el punto de acceso [AP]. Después de la autenticación PSK, se genera una clave secreta pública llamada PMK o Pairwise Master Key.

Y es que el 4-way Handshake, fue diseñado para que el punto de acceso y el cliente pudiesen probar la llave o clave conocida sin necesidad de divulgarla. En lugar de emitir la clave, tanto el cliente como el punto de acceso cifran sus mensajes, los cuales solamente pueden ser descifrados utilizando la clave PMK.



El proceso es fácil de entender:

  1. El AP envía un valor nonce a la estación cliente, por lo que el cliente podrá generar el PTK, siendo este PTK, una llave que se genera cuando ocurre el 4-way Handshake y que se consigue generar tras la concatenación del ANonce, PMK, STA Nonce [SNonce], MAC Address del AP y la MAC Addres del STA.
  2. El STA envía su propio SNonce junto a un Message Integrity Code [MIC] que en realidad es un mensaje de autenticación e integridad al AP..
  3. El punto de acceso construye su propio PTK y enviará un GTK o Group Temporal key, usado para descifrar tráfico multicast y broadcast, al STA junto otro MIC.
  4. Finalmente el STA envía un Acknoledgment o mensaje de confirmación.
Hay que decir que todo este proceso surge tras la mejora a 802.11i del 802.11 que permitía una multitud de ataques a WEP, por lo que surgió hace ya más de 14 años, el WPA-TKIP y AES-CCMP

Pero el problema del ataque, es que este Handshake, se utiliza para comprobar las credenciales de un usuario cuando éste está tratando de unirse a una red wifi. Durante este proceso, se instalarán las nuevas claves de cifrado generadas después de recibir el Mensaje 3 de los 4 existentes y que sirve para proteger la sesión del usuario que se está tratando de conectar a la wifi. Estos mensajes se envían por unas tramas con una estructura como la siguiente.


Por lo que el ataque consiste en que el atacante tiene la posibilidad de repetir el tercer mensaje, instalando la clave de cifrado que ya se había utilizado. Esta clave, en teoría solamente se podía utilizar una vez durante todo el proceso y ya vemos como se puede repetir n-veces.


En la web del Cert hay una lista con los vendedores afectados. Como veis, la lista es grande. Es importante destacar, que a día de hoy [18 de octubre cuando estoy escribiendo esto] no existe ningún parche, por lo que prácticamente todos los equipos que dispongan de wifi, son susceptibles de este ataque.



Es un ataque bastante peligroso, ya que da igual que cambies la contraseña de tu router wifi, ya que puede entrar y causar grandes destrozos en tu red sin necesidad de saber la contraseña y todo por empezar con una captura de tráfico de red estando desconectado de la red y posteriormente conectarse tal y como os ilustro en la anterior captura. Se puede observar que es una WPA2 en TKIP, los 4-way handshake,etc.

Además, no es que los más afectados sean Linux y Android por ser inseguros, sino que ellos sí han seguido el 802.11 a raja tabla, al contrario que Microsoft de ahí que muchas de las pruebas sobre Microsoft no salgan tan efectivas todas.



No queda otra cosa que esperar a ver si salen los respectivos parches de seguridad, mientras tanto, la mejor solución es utilizar una VPN, que, a ser posible, sea nuestra y no de un tercero.

¿Hackeamos el Mundo?

sábado, 28 de octubre de 2017

@hippi3c0w es mi nueva cuenta de Twitter sobre seguridad

Me he creado una nueva cuenta de Twitter nada más que para estar ahí al día de las noticias de seguridad y comentar ahí mis proyectos, PoCs que vaya realizando y todo lo que tenga que ver con la seguridad informática.



Tenía una cuenta personal, pero ahí me perdía muchas noticias y he decidido segmentar un poco mi "vida/trabajo social", por lo que si tenéis cualquier duda o consulta, me la podéis preguntar por mi correo al cual trato de responder siempre o por esta nueva cuenta de Twitter. Si además conocéis cuentas de Twitter interesantes que hablen sobre seguridad, estaría encantado de escuchar vuestras sugerencias.

¿Hackeamos el Mundo?

viernes, 27 de octubre de 2017

How somebody fucked my girlfriend [Parte IV: Dentro del intruso]

En la tercera parte de esta serie de artículos, ya vimos cómo se configuró un servidor DHCP trampa para que todo el tráfico llegase a ese equipo y posteriormente lo redirija al router. En el servidor DHCP, también se dejo un sniffer para ver qué tráfico http capturaba. No obstante, aún no teníamos la identidad del intruso, por lo que algo teníamos que hacer.


Tras analizar la captura de tráfico obtenida en el servidor, podíamos deducir más o menos la personalidad de la persona que se coló en el wifi de mi pareja, pero si queríamos saber más sobre la identidad del intruso, no me podía quedar en configurar brevemente los servidores dhcp.




Lo que hice fue configurar la red para que todo el que se conectase a la red, lo primero que le saliese en el navegador fuese la web de Microsoft que yo estuve programando y en la que decía que se debería descargar la nueva versión de Service Pack. Por supuesto, la web era falsa, pero la intención era que el usuario se descargase el service pack al que se le ha bindeado un payload para que cuando lo abra, nosotros estuviésemos dentro del equipo del intruso. Así pues, podríamos conocer un poco más de él.

¿Por qué hacer esto?

Mi pareja se acercó a mi despacito y me dijo al oído "Manu, cariño, que parezca un accidente" y esto hizo que todo lo que viene a continuación, lo hiciese con el album de Siniestro Total-Que parezca un accidente.



Mi intención era enviarle al atacante un archivo malicioso de cualquier manera, a lo mejor probando un ataque de fuerza bruta a rdp para ver si me deja entrar y le paso el archivo que he podido meter en mi servidor apache y descargárselo al intruso rápidamente.

El problema es que eso sería delito, y no quería darle ni la más mínima opción al intruso de que, encima de que entra en la red wifi de mi pareja, si encima nos denuncia, pueda ganar. Así que pensé que lo mejor sería hacer lo comentado de que cuando alguien se conecte a la red, automáticamente en el navegador le aparezca la web de Microsoft que cree. Esto sí sería legal ya que yo puedo decir que la red wifi la tenemos así configurada y en ningún momento hemos obligado al intruso a descargarse el archivo y ni mucho menos, le hemos usado técnicas de phishing enviándoselo a su correo electrónico[que aún no sabíamos]. Nosotros podemos tener así nuestra red wifi por pruebas y no tiene por qué nadie venir y entrar a nuestra red. Seguimos dentro de la legalidad.


Por lo demás, una vez que la víctima entrase a nuestra red y se descargase y abriese el archivo, no solamente se iba a iniciar el proceso de instalación de service pack, sino que íbamos a tener acceso al ordenador del intruso tal y como se comentó en la entrada de Hackear Windows 7. Además se realizaría la escala de privilegios para ser system en el equipo y tener control sobre todo.


Cuando somos system en el equipo del intruso tenemos control total de su equipo y podemos hacer todo lo que queramos. Esto nos servirá para conocer mejor al intruso y lo veremos más adelante.


Una de las cosas que quería conocer cuanto antes, es la identidad, la cara de la persona y dado que al conseguir la sesión meterpreter, una de las opciones es tomar una captura de su webcam y poner cara al intruso. Por cuestiones obvias, no pasaré esa captura de la persona, ni siquiera la foto censurada para evitar problemas.


El siguiente paso es ir un poco más allá y tratar de hacer un hasdump y sacar los hashes del intruso. El por qué es muy claro, porque podría darse el caso de que reutilice la misma contraseña para todo, aunque aún así, aún no sabemos la dirección de correo electrónico del intruso. No obstante, si el equipo fuese un Windows 8 o superior, esa contraseña tiene una probabilidad muy alta de ser la contraseña de su cuenta de microsoft.


Finalmente fue posible sacar la contraseña de su usuario pero no del administrador, aunque yo usé John The Ripper y existen otras aplicaciones en web que te lo podrían hacer Mda5hashing.

Así que recapitulando. Sabemos por el nombre de su equipo, que se trata de un hombre que muy probablemente esté estudiando política o se esté preparando para estudiar política, pues tenía algunas carpetas con pdfs de Internet pero que no correspondían a un centro en concreto, pues eran pdfs de diferentes centros del todo el mundo. Sabemos la contraseña que utiliza en su equipo con Windows 7.  Sabemos dónde vive pues en una de las carpetas de su equipo tenía facturas escaneadas que fueron enviadas a su casa y, como sospechábamos, era un vecino de mi pareja.

Lamentablemente, mi pareja no conocía a dicho vecino ni siquiera de vista, así que teníamos que seguir trabajando para conocer la identidad de la persona, ya que solamente teníamos la cara pero no el nombre. Pero el cómo averiguamos el nombre del intruso, ya es material para otra entrada. Os dejo con el Hype.

¿Hackeamos el Mundo?  

jueves, 26 de octubre de 2017

Carnet de Informátivo

De vez en cuando, hablo sobre esta idea que tengo y que creo que se debería de hacer de forma mundial, y es el tema de sacar un carnet de informático que puedas lograr tras pasar una serie de exámenes. Esto-que yo sepa- no existe en ningún país y considero que puede ser una buena solución y os comentaré los puntos principales de esta idea que de vez en cuando tengo y trato de desarrollar.



A día de hoy, la tecnología es una parte más de nosotros, eso no lo podemos negar. Dependemos de la tecnología y es algo necesario para poder realizar nuestra vida cotidiana sin problemas. No obstante, estamos utilizando todos la tecnología, pero no todos saben cómo utilizarla o por qué funciona como funciona, y eso es peligroso.

No hacer un uso responsable de la tecnología puede traer grandes problemas, ya sabéis que por culpa de un tercero de confianza puedes ser hackeado. Pero, si hay tantos peligros ¿por qué no se hace algo para que esos peligros se reduzcan? Bueno, esto no es tan fácil ¿por qué? Pues porque para que seas infectado, tienes que solicitar algo.

Para que te entren en tu Windows, tú has tenido que descargar y abrir un archivo al que se le ha bindeado un payload. Para que tengan acceso remoto a tu equipo, tú has tenido que habilitar la opción de utilizar RDP a pesar de ser altamente vulnerable y no configurarlo debidamente. Para que comprometan tu FTP, tú has tenido que dejar el puerto por defecto del ftp abierto, dejar información pública que permita el ataque de fuerza bruta y no limitar el número de intentos.

Como podéis apreciar, para que ocurra un incidente de seguridad, es el usuario el que debe conectarse a Internet, descargar archivos, visitar webs,etc. Es decir, muchas veces son pequeños fallos de los usuarios que no han tratado debidamente con la tecnología. Esto no implica que sean menos inteligentes, no, solamente que no saben usar la tecnología.

Puede parecer que el hecho de que la mayoría de los usuarios no sepa utilizar la tecnología no es muy importante, pero entonces, a los que penséis así, os hago una pregunta ¿Es buena idea que una persona que no sabe utilizar un coche, que no sabe conducir se meta dentro de un coche y lo conduzca? Intuyo que la respuesta de la mayoría, será que no es buena idea, ya que que una persona que no sabe conducir, conduzca, puede ser muy peligroso; y ya no sólo para esa persona, sino para los demás conductores que sí conducen bien pero que pueden ver en peligro su vida por terceros.

Pues con la informática ocurre lo mismo. Que una persona "conduzca" un smartphone o un ordenador sin tener ni idea, es peligroso para esa persona y para los demás. Entonces ¿Por qué permitimos que gente que no sabe tratar con la tecnología utilice la informática? No es cuestión de que dispongamos de libertades individuales, no; ya que la libertad de utilizar la tecnología no puede estar por encima a tu derecho a la intimidad o privacidad.

Que diga que solamente la gente con un carnet de informático puedan utilizar la tecnología, puede sentar mal a muchos; pero debéis recordar que para conducir, se necesita un carnet y además una determinada edad y nadie se queja, pues la gente entiende que conducir sin saber, supone unos riesgos muy grandes.

Ese puede que sea otro problema, y es que la gente no ve las consecuencias de conectarse a una wifi abierta o de no comprobar la integridad de sus ficheros, pero los riesgos son muy altos. El hecho de que haya gente utilizando móviles u ordenadores sin saber el gran problema de no borrar metadatos o no hacer copia de seguridad, ya es algo parecido a querer conducir habiendo bebido 10 cervezas, 14 cubatas, 29 chupitos, fumarse 4 porros y esnifar coca.

Esto no implica que con ese supuesto carnet de informático, la gente deje de utilizar la tecnología, no;pues como he hecho alusión con anterioridad, la tecnología es algo necesario para todos. Yo lo que pido es que, al igual que ya se enseña Inglés en el jardín de infancia, que también se enseñe a tratar con la tecnología, a hacer copias de seguridad a saber lo que pasa cuando te conectas a una red wifi, aprender a comprobar el sha de los ficheros,a saber lo que son los certificados digitales,etc. De lo contrario, estaríamos llevando a la sociedad a un suicidio colectivo.

¿Hackeamos el Mundo?

miércoles, 25 de octubre de 2017

How somebody fucked my girlfriend [Parte III]

Tras la segunda parte de esta historia de cómo alguien jodió a mi novia entrando en su red wifi y ver cuánto tiempo se conectaba el intruso , el siguiente paso era saber sus gustos, a qué se dedicaba,etc. Pero para eso, tendríamos que utilizar el mejunje Art-Attack y al ataquerrrr.



Lo primero que pensé en hacer es cambiar la configuración del DHCP, pero pensé en una solución diferente, no sé si mejor, pero diferente seguro. Lo que pensé fue en hacer un "ataque" de machine in the middle, colocando en medio de la conexión un ordenador viejo al que le instalé un Ubuntu Server.


Lo que se iba a hacer sería configurar un servidor DHCP en el Ubuntu Server. Se ha escogido Ubuntu Server porque la instalación es rápida y consideré como mejor opción para que aguantase 2 días enteros sin ser apagado. Instalé el isc-dhcp-server y entrando en /etc/default/isc-dhcp-server le dije que la interfaz que aportaría direcciones IP, sería por la eth0.


El siguiente paso sería configurar el archivo dhcpd.conf en el directorio /etc/dhcp y decir qué rang de direcciones IP iba a aportar y cuál sería la puerta de enlace. La puerta de enlace sería el propio Ubuntu Server.


Lo siguiente sería indicar que la dirección IP del servidor sería estático para evitar posibles problemas con el DHCP que proporciona el router de mi pareja.


Tendremos que iniciar el servicio para que empiece a proporcionar direcciones IP a todo el que lo necesite. En este caso ya estaba iniciado el proceso.


Para comprobar que hemos realizado la configuración correctamente, lo probamos sobre un equipo cualquiera y vemos que le proporciona la dirección 192.168.0.2, dentro de la red 192.168.0.0 que hemos configurado. Además, como puerta de enlace tiene el Ubuntu Server que hemos montado.



Así pues, el esquema de red quedaría como algo parecido a este esquema que se ha realizado con Cisco Packet Tracer. Lo que nos dice este esquema es que cualquier equipo que esté en la red 1, cuando pida una dirección IP, se la proporcionará el Ubuntu Server configurado con un servidor DHCP, dando una IP dentro de la red 192.168.0.0/24. Posteriormente, cualquier solicitud, la recibirá el Servidor y se la dará al router wifi y este router lo enviará a un nodo cualquiera hasta que llegue al destino. Antes de seguir, le dije a mi pareja que no se conectase a su red en unos días por motivos de seguridad.


Pero yo no he realizado todo eso para nada, ya que quería ver a qué webs se conectaba el intruso. Así pues, descargué en el Ubuntu Server tcpdump y lo puse a la escucha, de manera que todo el tráfico que capturase, lo guardase en un archivo llamado captura.pcap para pasar la captura a Wireshark al día o a los 2 días siguientes, de ahí que le dijese a mi pareja que no se conectase a su red, para envitar confusiones a la hora de analizar el tráfico.



A los 2 días, volví a su casa y detuve la captura de tráfico de red y la pasé a un servidor apache para descargármelo en mi ordenador y poder analizarlo con tranquilidad en mi casa en los ratos libres.


Una vez en mi casa, realicé un filtro para buscar solamente las peticiones realizadas bajo HTTP, y ahí encontré diversas conexiones del intruso a diversas páginas webs. Entre lo más destacable está que se conectaba esos 2 días a una web sobre politologia. Además, había otras conexiones como a:

  1. Biombo Histórico
  2. Politologo en red
  3. El Mundo
  4. Marca
Además de algunas webs de descargas de vídeos y películas, por lo que puede ser que por eso mi pareja notase la conexión tan lenta.

Pero tras ver las webs a las que se conectaba, rápidamente pensé que se trataría de un hombre que estaba estudiando o quería estudiar política. Cuando pensé esto, me resultó irónico que un político robase...wifi a otra persona.

Mas después de todo este trabajo, aún no teníamos la identidad del intruso, solamente teníamos una serie de suposiciones, pero no sabíamos nada de nada. Lo siguiente ha hacer era...bueno, me lo guardo para la próxima entrada y así os vuelvo a dejar con el Hype xD.

¿Hackeamos el Mundo?

martes, 24 de octubre de 2017

Artículo 22 terminado

Hoy doy un descanso a la historia de "How somebody fucked my girlfriend" para decir que he terminado mi artículo número 22 de este año. Este trata sobre criptografía y cómo romper los algoritmos cirptográficos más sencillos con un modelo físico-geométrico.



Existe un modelo físico-geométrico, no obstante, no he demostrado que se pueda aplicar este modelo a ningún programa informático para romper algoritmos criptográficos, por eso estaré revisándolo para ver si se puede aplicar a cualquier algoritmo para saber cómo romper algoritmos-al menos los sencillos- para saber cómo protegerlos.

¿Hackeamos el Mundo?

lunes, 23 de octubre de 2017

La persona que robó y se coló en el wifi de mi pareja [Parte II]

Ayer ya comenté el tema del posible ataque que recibió mi pareja en su red wifi. Ayer ya os conté cómo probé la seguridad de su wifi y si era fácil o no obtener la contraseña de su red wifi. Una vez que vi que era relativamente sencillo obtener su clave wifi, el siguiente paso era comprobar si había alguien en la red.


La forma más sencilla de detectar intrusos en la red, es, posiblemente, tirar de nmap y realizar un escaneo de la red en un momento.


Tras realizar el escaneo de red, y comprobar todas las direcciones IP de los dispositivos de mi pareja para identificar a cada dispositivo, se encontró la IP de un equipo que no estaba en la casa de mi pareja, pero que sí estaba en la red. Aquí teníamos al posible atacante y al intruso en la red de mi pareja. Ahora teníamos que asegurarnos de que era él.


Lo siguiente que hice, fue entrar al panel de configuración del router y mediante el uso de aplicaciones que determinan el tiempo de conexión de cada persona. Lo dejamos una semana de conexión simplemente obteniendo sus tiempos de conexión, pasamos los datos a un CSV y pude obtener la siguiente gráfica. A simple vista, vemos que los días que más tiempo estuvo conectado, fue el viernes, sábado y domingo. Esto nos puede decir bastante sobre esta persona, y es que algo tendrá que hacer durante la semana [de lunes a viernes] como trabajar o estudiar.

Esta gráfica, nos hacía ver a mi pareja y a mi, que los días que más deberíamos centrarnos en escanear la red o realizar cualquier acción para determinar la identidad de la persona, tendría que ser en el fin de semana.

Pero estábamos a lunes, esperar hasta el fin de semana, podría ser demasiado, así que me puse manos a la obra para tratar de obtener la identidad de la persona. Para esto, primero tenía que saber cuáles eran, más o menos sus gustos, pero el cómo di con esto, ya es motivo de otra entrada. Os dejo con el Hype xD.

************************************************************
How somebody fucked my girlfriend [Part I ]
How somebody fucked my girlfriend [Part II ]
To be continued...
************************************************************

¿Hackeamos el Mundo?

domingo, 22 de octubre de 2017

Robar la clave de una red wifi [El ladrón del wifi de mi pareja I]

Recientemente mi pareja ha tenido un problema con la seguridad de su red wifi y me llamó para ver qué pasaba, yo fui a su casa para verlo y actualmente aún estamos viendo qué ha podido pasar aunque ya tenemos algunos datos de la persona que ha atacado a su red. Por eso mismo, os voy a ir contando paso a paso qué he ido haciendo para llegar a la identidad de la persona, aunque aún esté trabajando en ello.


Lo primero que hice fue saber cómo de fácil es obtener la contraseña de su red wifi. Lo primero que hice fue preguntarle "¿Cuál es la contraseña de la wifi?", a lo que ella me respondió "¿Te pido ayuda y tú me preguntas por la password? Es como ir a un adivino y que me pregunte mi nombre". Esta pregunta que yo le hice, aunque pueda parecer tonta, tiene su significado. Si yo le pregunto por su contraseña y ella me responde, ese es el primero fallo, ya que si se lo hubiese preguntado en la calle y ella me la dice, cualquiera podría oírla. Con esa pregunta ya sabría si ella suele dar sus passwords a cualquiera o no. Mi pareja porque está avisada y no lo hace, pero tenía que cerciorarme.

Acto seguido, tras comprobar que no dice sus passwords, empecé a mirar por su escritorio de su cuarto donde suele estudiar, investigar por si veía algún post-it con la clave de su wifi. Tampoco encontré nada, por lo que íbamos por el buen camino. El siguiente paso era ya tirar de Aircrak. Esta herramienta la tenéis disponible en Kali Linux, pero existe un problema que deberéis de tener en cuenta y es que si utilizáis Kali Linux en una máquina virtual-como es mi caso- deberás usar una Wireless Card como la Alfa, ya que si tenéis la conexión de la máquina virtual en modo puente, el Kali no podrá encontrar redes inalámbricas. Yo, como no disponía de la Wireless Card pero sí que dispongo de una máquina física con Linux, me descargué Aircrack para Linux. Sino sabéis cómo, os dejo este artículo donde lo explican para Ubuntu. Sino tenéis Ubuntu, no pasa nada, yo tengo Linux Mint y la instalación funciona igualmente.


Lo primero que tendremos que hacer es matar los procesos que puedan interferir en el proceso de explotación. Esto nos dejará down nuestra tarjeta de red.


Una vez hecho esto, tendremos que tirar de airmon-ng para que nos cree una interfaz por la que desarrollaremos todo el ataque. Lo arrancaremos con airodump y veremos lo que nos sale.


Tras esto, nos aparecerá una listado con información de todas las redes wifis que tenemos cerca. Podríamos probar con cualquier red wifi o con redes WEP, pero como no queremos cometer un delito, lo probaré sobre mi propia red wifi para tenerlo en un entorno de pruebas controlado. Recordar que esto fue lo que se hizo pero desde la Wifi de mi pareja, lo único es que, por cuestiones obvias, no iba a mostrar el proceso con su red wifi.


Con Airodump podremos guardar una captura en .cap de lo que ocurra en la red con un determinado BSSID que asociemos.


Comenzará a capturar todo lo que ocurra únicamente en la red que le hemos pasado, en este caso, mi red wifi de pruebas.


Lo siguiente que haremos será realizar n-desconexiones a un determinado cliente de la red para que el equipo lo trate de conectar automáticamente y así podamos obtener el Handshake.


Finalmente solamente tendremos que especificar de nuevo el BSSID, un archivo .txt con posibles contraseñas de la red wifi que podríamos generar con crunch o con cualquier otra herramienta y adjuntaremos la captura obtenida en la fase anterior y, seguramente, conseguiremos obtener la contraseña de la red wifi. En mi caso, para no alargar mucho la prueba, he escrito solamente 4 contraseñas en el archivo para terminar rápido.

En el caso de mi pareja, esto sí que tardó un poco más ya que no sabía la contraseña de su red wifi y lo quise hacer como si fuese el supuesto ladrón del wifi. Obtuve la contraseña tras un tiempo, pero como es un Linux y no tiene mucho problema por estar bastante tiempo encendido. Esto demostraba que cualquiera pudo obtener la password de la wifi de mi pareja, por lo que la teoría de un ladrón de su wifi, no se podía descartar aún ¿Se habría colado alguien en su red wifi? Eso es algo de lo que tendremos que seguir hablando en las siguientes entradas. Os dejo con el Hype xD.

¿Hackeamos el Mundo?

sábado, 21 de octubre de 2017

Consiguiendo acceso remoto a un Windows mediante fuerza fruta con Hydra

Ya vimos hace unos días cómo utilizar Hydra para realizar ataques de fuerza bruta contra un servidor FTP que me monté en un momento determinado. Hoy vamos a analizar uno de los protocolos más inseguros que existen en nuestros sistemas, y sobre todo en los sistemas Windows.



El protocolo es el que usamos para podamos realizar una conexión remota a una máquina la cual queremos, por cualquier circunstancia, controlar. Para realizar esta conexión, deberemos de introducir un nombre de usuario y la contraseña de la máquina a la cuál queremos acceder, pero claro, lo complicado puede ser obtener la contraseña.


Si tratamos de realizar la conexión remota desde nuestro Kali Linux al equipo de la víctima [que en este caso es un equipo con Windows 7] veremos que si seleccionamos el usuario root u otro usuario, nos pedirá una contraseña, pero hasta el momento no lo sabemos. Para saber esto, deberemos de haber realizado previamente a lo mejor, un escaneo de red con nmap para saber si tiene habilitado el protocolo rdp.

 

Si tiramos de Hydra, veremos como nos saca la password y el usuario que ya sabíamos con relativa facilidad. Antes hemos tenido que buscar información pública sobre la víctima para disponer de un diccionario lo suficientemente grande como para tener la opción de que encuentre la password.


Una vez que hemos obtenido la contraseña y el usuario, no tendremos más que usar de nuevo el rdesktop y escribir las credenciales. Al tratarse de un sistema monousuario como es Windows 7, se le cierra la sesión a la víctima para que nos podamos conectar nosotros. Esto es importante que lo tengamos en cuenta, ya que el usuario puede pensar que se le ha cerrado la sesión por inactividad por estar distraído viendo la televisión, duchándose, bajando la basura or whatever; por lo que si hacemos algo, tendrá que ser rápido.

¿Qué podríamos hacer? Pues una de las cosas que se me ocurren es que previamente podríamos tener un payload bindeado a un videoclip o una foto pasada a nuestro Apache para descargarlo y solamente tener que esperar a que el usuario abra el archivo y se nos cree una sesión meterpreter y poder descargarnos archivos de la víctima y pasear por el ordenador de la víctima sin que a esta se le cierre la sesión y lo más importante, sin que pueda sospechar que está siendo atacado. Si eres administrador de sistemas, deberás de tener esto en cuenta y configurar correctamente el protocolo rdp si es que es obligatorio usarlo en tu empresa.

¿Hackeamos el Mundo?  


Related Posts Plugin for WordPress, Blogger...

Entrada destacada

BOUM!! "ARRANS" DE SUELO

WE ARE SEX BOB-OMB!!! ONE, TWO, THREE!!!...Así empiezan las canciones el grupo de mi cómic favorito, Scott Pilgrim. Scott Pilgrim es un gran...