Mostrando entradas con la etiqueta Wireless. Mostrar todas las entradas
Mostrando entradas con la etiqueta Wireless. Mostrar todas las entradas

Herramienta de hacking Wi-Fi: WiFi Pineapple NANO

Hola amigos y lectores de Underc0de!

Es sabido que las redes Wi-Fi públicas implican riesgos, por nombrar un ejemplo, a través de un ataque MitM.


Ahora, la herramienta WiFi Pineapple NANO (una tools para auditar redes inalámbricas), portadora  de sencilla e intuitiva interfaz web y con el tamaño de un USB,  puede ser usada para el hacking  de redes.


El acceso a la interfaz NANO desde el navegador web, permite comprobar no solo el estado de una red Wi-fi, sino a diferentes módulos de seguridad.


A al contar con una API abierta, permite a los desarrolladores crear sus propias funcionalidades, y al mismo tiempo canalizar ataques maliciosos.

The new Recon Mode on Desktop


PineAP Configuration on Mobile


Especificaciones:

-CPU: 400 MHz MIPS Atheros AR9331 SoC
-Memory: 16 MB ROM, 64 MB DDR2 RAM
-Disk: ROM + Micro SD (not included)
-Wireless: Atheros AR9331 + Atheros AR9271, both IEEE 802.11 b/g/n
-Ports: (2) RP-SMA Antenna, Ethernet over USB (ASIX AX88772A), USB 2.0 Host, Micro SD
-Power: USB 5V 1.5A. Includes USB Y-Cable
-Configurable Status Indicator LED, Configurable Reset Button


Si bien en su fase de pruebas, puede accederse y ampliarse la información (en inglés) aquí .

Vísitanos en Underc0de

Ver el nombre de una red oculta


En este mini tutorial, les voy a enseñar a ver los nombres de las redes ocultas, que siempre es necesario saberlo tanto como para romper su password, como para conectarse.

Lo primero que debemos hacer, es poner nuestra interface en modo monitor. Explicaré brevemente este proceso, ya que lo he explicado varias veces en tutoriales previos.

1.- Identificamos el nombre de nuestra interface:

  1. airmon-ng

2.- La colocamos en modo monitor:

  1. airmon-ng wlan0 start

Lo mas probable, es que una vez hecho esto, su interface en modo monitor pase a llamarse mon0. En mi caso se llama wlan1, asique solo reemplacen el wlan1 por mon0 y listo.

El paso siguiente, es scannear y ver que redes hay disponibles. Para ellos utilizaremos el siguiente comando:

  1. airodump-ng wlan1

Y veremos algo como esto:


Como se ve en la captura, hay una red marcada en rojo llamada <length:    0>. Esta es nuestra red oculta. A su vez, con amarillo está resaltada su BSSID (MAC del Router).
Por otro lado, en la parte inferior, este BSSID vuelve a aparecer, y a su derecha aparece un STATION. Esto quiere decir, que hay un cliente conectado a ese router.
Cabe resaltar que para poder obtener el nombre de la red, debe haber alguien conectado. De lo contrario no se podrá.

Detenemos el scanneo presionando CTRL + C y colocamos el siguiente comando:

  1. airodump-ng -c 1 -w cap --bssid D8:5D:4C:C7:DC:EE wlan1

El parámetro del -c es el numero del canal. En este caso esta red está en el canal 1. Y en --bssid va la MAC del router.

Lo que hará esto, será escuchar solo a esa red incógnita.


Ahora en otra consola, pondremos lo siguiente:

  1. aireplay-ng -0 3 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 wlan1

Este comando es el que se suele utilizar para sacar las claves WPA. En el parámetro -a pondremos la MAC del router y en el parámetro -C pondremos la MAC del cliente conectado.
Una vez hecho esto, aparecerá el nombre de la red oculta:


Espero que les sirva!

Instalar OpenWRT en una maquina virtual



En esta ocacion quiero hablarles un poco sobre OpenWRT y sus maravillosas funcionalidades. Quizás mas de uno no haya escuchado mucho sobre esta distribución Linux asi que vamos a darle unas pinceladas.

¿Que es OpenWRT?

Pues según Wikipedia:

Citar
Es una distribución de Linux basada en firmware usada para dispositivos empotrables tales como routers

Y ya!! No es mas complicado que eso, dicho de otra forma es una forma de llevar todo el poder de Linux a nuestro router domestico, quitando así sus posibles limitantes. Es justo mencionar que a pesar de los esfuerzos no todos los dispositivos son soportados, aquí un listado de los dispositivos soportados y como no es tan sencillo conseguir dispositivos para hacer pruebas considero lo mas idoneo tirar de nuestras maquinas virtuales y emular para conseguir practicar todo lo que queramos, así que manos a ello!!

Instalando OpenWRT en una maquina virtual

1.- Pues lo primero que necesitamos es tener instalado algún virtualizador, yo recomiendo VirtualBox de Oracle, asi que vamos a instalarlo..

Si usas windows:

a.- Ve al website oficial y descarga la version segun tu sistema operativo.

https://www.virtualbox.org/wiki/Downloads

b.- Ejecuta el instalador y listo (mas o menos asi se instala en windows, si me falta algo pues a Google chicos!!)

Su usas Linux:

a.- Dependiendo de tu distro es muy posible que VirtualBox este disponible desde el mismo gestor de software, así que solo es buscarlo e instalarlo.

b.- Podríamos instalarlo desde la terminal con el siguiente comando:

Código: [Seleccionar]
sudo apt-get install virtualbox-qt

2.- Luego de instalar VirtualBox y estar seguro que funciona correctamente entonces procedemos a descargar una imagen VDI de OpenWRT, la cual podemos conseguir desde este enlace:

http://downloads.openwrt.org/attitude_adjustment/12.09/x86/generic/openwrt-x86-generic-combined-ext4.vdi

3.- Después de descargar la imagen VDI entonces procedemos a configurar VirtualBox para agregar nuestra nueva maquina virtual.

a.- Lo primero es abrir VirtualBox (que obvio no?) pero para que sea mas obvio les agregare imágenes al post  ;D



No se confundan con las demás maquinas virtuales, eso es parte mis estudios y como sabrán no las iba a eliminar para la captura.

b.- Luego clickeamos en "Nueva", con los que nos saldrá algo parecido a esto:



Aquí debemos configurar tal y como aparece en la imagen (menos por el nombre, que puede ser el que gusten)

c.- Luego ajustamos la memoria RAM, dependiendo de la cantidad de memoria en sus equipos pueden dejarla tal cual (256MB)



d.- Este punto es muy importante, al momento de seleccionar el disco Duro debemos elegir la opción de "Usar un archivo de disco duro virtual existente" y elegimos la imagen previamente descargada.



e.- Al final necesitaremos conectividad con el mundo exterior con lo que debemos configurar la red de la siguiente forma:



Compartiendo así nuestra conexión activa.

f.- Luego vamos la casilla de puertos seriales y lo configuramos de la siguiente manera:



Y listo!! Al iniciar nuestra maquina virtual el sistema cargara de forma normal y al final quedara una pantalla como esta:



Desde donde podremos comenzar a probar, testear, configurar un sin fin de cosas como:

Un servidor de impresión
Cliente bittorrent
Servidor FTP
Servidor Web
Servidor VPN
Crear VLANs

Entre otras mas. Es muy importante probar la conexión con nuestra puerta de enlace, y debe bastar con hacerle ping a la dirección interna de nuestra puerta de enlace, en mi caso seria:

Código: [Seleccionar]
ping 192.168.1.1

Y se obtiene esto:



Esto es todo por ahora queridos underc0ders, nos vemos en una próxima entrega.

Autor: CloudswX


Taller de Seguridad Wireless #5

 
 
INTRODUCCIÓN

Es ampliamente conocido que el cifrado WEP es altamente vulnerable. Con el paso del tiempo, esta seguridad mejoró llegando a ser WPA y más tarde WPA2; esta última,  mucho más segura que las dos primeras mencionadas.

Si avanzamos más en la línea del tiempo, los routers y las formas de conectarnos a ellos han evolucionado a tal punto que apareció el WPS. El mismo, si bien no es un cifrado en sí, es un mecanismo de conexión más práctico y cómodo que nos evita estar recordando contraseñas que (tal vez) podamos olvidar.

A pesar de que una amplia mayoría  de usuarios tiene WPA o WPA2 en sus routers, hay muchos que poseen WPS activado.
WPS contempla 4 métodos distintos de intercambio de credenciales, pero solamente  2 son certificados, a saber:

-PBC (Push Button Connect). Este método consiste en presionar el botón tanto en el dispositivo inalámbrico como en el router. El enlace estará activo hasta que se establezca la conexión o por 2 minutos. Este botón puede ser físico o virtual.


-PIN. En este caso, el usuario debe introducir en la Pc el PIN ubicado en la parte inferior del router y con esto se realiza la conexión.


Como  mencionamos antes, son formas más fáciles de conectar un dispositivo a un router y -en la mayoría de los casos- se realiza mediante el intercambio de un PIN de 8 dígitos numérico, en donde el dispositivo le envía dicho PIN al router y si es correcto, lo deja pasar.

Este PIN viene escrito en la parte inferior del router, pero existen varias formas de averiguarlo. El objetivo de  este taller es -precisamente-  ver cómo podemos obtenerlo. Veremos también, que es mucho más fácil obtener este PIN que romper el Handshake de la WPA/WPA2.

Un punto  que es necesario destacar, es que el WPS solamente está disponible en redes con WPA/WPA2; y que no es un cifrado de seguridad sino una facilidad de instalación / configuración para los usuarios.



PREPARACIÓN DEL LABS

A efectos de este taller, hemos preparado un router con WPA2 y WPS activado.





EN BUSCA DE UN OBJETIVO...

Es oportuno recordar, que  este taller pueden seguirlo desde cualquier distro de Linux. En nuestro caso, usaremos Ubuntu.
Para scannear las redes -en busca de alguna con WPS- abriremos una consola y tipearemos lo siguiente:

sudo iw wlan0 scan | egrep 'WPS|BSS|SSID' -w

Explicamos -rápidamente- el comando:

sudo: Permiso de root (únicamente si estamos en Ubuntu, en caso de usar Kali, no es necesario).
iw: Es una herramienta que trae Linux incorporada para el scanneo de redes.
wlan0: Interface de red. En caso de no saber cómo se llama su interface, se debe instalar Aircrack de la siguiente forma: sudo apt-get install aircrack-ng en caso de estar en Kali, esto no hace falta. Una vez instalado, se escribe airmon-ng en la consola, instrucción que les dará el nombre de su interface.
scan: Es un parámetro de iw para scannear.
egrep 'WPS|BSS|SSID' -w : Sirve para que muestre solamente la información valiosa para nosotros, de lo contrario mostrará muchos datos no necesarios.

De este modo obtendremos el nombre de la red, la MAC del router o access point, y si tiene o no WPS activado.


Como podemos ver, aparecen 2 redes; ambas con WPS activado. Nos concentraremos en la segunda Underc0de Labs.

El dato que necesitamos recordar es la MAC, en este caso 00:0a:52:23:a6:f8



INSTALACIÓN DE REAVER

Reaver es una herramienta que lleva a cabo ataques de fuerza bruta contra el PIN de las redes protegidas con WPA y que posean WPS activado. Este PIN posee 8 dígitos y el octavo dígito es de control.

Dicha herramienta realiza fuerza bruta a la primera mitad del PIN y luego a la segunda mitad, provocando que todos los posibles valores del número PIN WPS puedan ser agotados en 11.000 intentos.

La velocidad del ataque está limitada por la velocidad a la que el AP puede procesar peticiones WPS. Algunos AP rápidos pueden probar 1 PIN por segundo, mientras que otros pueden probar 1 cada 10.

Para instalarlo, abrimos una consola y seguimos los siguientes pasos:

Código: Bash
  1. wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz

Esto descargará Reaver 1.4 que es actualmente la última versión disponible. Una vez descargado, entramos a la carpeta y lo instalamos con los siguientes comandos:

Código: Bash
  1. cd reaver-1.4/src
  2. ./configure
  3. make
  4. make install

Una vez realizadas estas acciones, tendremos Reaver instalado y listo para usar. Podemos ver los parámetros de Reaver escribiendo su nombre en la consola.




OBTENIENDO EL PIN

Una vez que ya tenemos nuestra PC preparada con la herramienta, procederemos a atacar. Para ello pondremos en modo monitor nuestra interface de red.

Código: Bash
  1. airmon-ng start wlan0

Ahora, nuestra consola nos habrá puesto nuestra interface en modo monitor. En nuestro caso, se llama mon0 y -posiblemente- la de ustedes también.

A continuación, daremos comienzo al ataque con el siguiente comando:

Código: Bash
  1. sudo reaver -i mon0 –b 00:0A:52:23:A6:F8 –vv

Repasemos -sucintamente- cada parte del comando:

sudo: Permiso de root, en caso de estar en Kali, esto no hace falta.
reaver: Iniciamos la herramienta Reaver.
-i: Interface, en este caso mon0, que es la que está en modo monitor.
-b: La MAC del router o AP que estamos atacando (obtenido en el scanneo de redes).
-vv: Parámetro de verbose para saber que pines está probando.


Ahora, es cuestión de tiempo y paciencia para que Reaver haga su trabajo de probar pines. Como hicimos referencia antes, la velocidad depende del router o AP al que atacamos.

Una vez que finalice, podremos observar un detalle como en la siguiente captura:


Como podemos ver, tenemos el PIN: 23365049 que coincidentemente es el mismo que tiene el router impreso en la parte de abajo:


Lo único que resta ahora, es conectarse a la red.



CONECTARSE A LA RED

Una vez obtenido el PIN, descargamos el programa JumpStart que sirve para conectarse a una red utilizando el PIN WPS que hemos capturado.


Dejamos la primera opción como muestra la imagen y clickeamos en siguiente:


Marcamos la última opción que permite  colocar un PIN para acceder al AP y colocamos el PIN capturado.


Comenzará a probar el PIN en las redes cercanas y, finalmente, se conectará.




OBTENIENDO LA CLAVE WPA/WPA2

Una vez conectados, damos click derecho en el nombre de la red a la que logramos acceder y seleccionamos propiedades:


Ahora vamos a la pestaña de seguridad, y marcamos la opción de mostrar caracteres:


A modo de conclusión: Como podrán apreciar, hemos obtenido la clave WPA2 sin necesidad de usar diccionarios ni fuerza bruta para romper el handshake mediante un proceso sencillo, pero no menos útil.


WIFIPHISHER: Herramienta de Ataque contra redes Wi-Fi


Wifiphisher, es señalada como herramienta de seguridad que realiza ataques phishing, rápidos y automatizados  contra redes seguras de Wi-Fi. El objetivo es obtener  credenciales de portales cautivos  o contraseñas de la víctima, mediante la técnica ‘Evil Twin’  en estrecha combinación con la ingeniería social, y a diferencia de otros métodos, no incluye fuerza bruta alguna.





En palabras de su desarrollador George Chatzisofroniou: “It's a social engineering attack that does not use brute forcing in contrast to other methods. It's an easy way to get WPA passwords"


WiFiPhisher, crea un falso punto de acceso enmascarando al legítimo y dirige un ataque de denegación de servicio (DoS) contra el AP auténtico con el fin que los usuarios se desconecten. Cuando la víctima intenta reconectar, wifiphisher responderá con un AP falso, que solicita confirmar  la pass simulando una actualización del firmware del router.




La herramienta que trabaja bajo Kali Linux está disponible en:

https://github.com/sophron/wifiphisher



Hackeando WPA/WPA2 sin diccionarios ni fuerza bruta


Linset  permite hackear redes WPA/WPA2 sin el uso de fuerza bruta o  diccionario.

Antes de comenzar a leer, es recomendable mirar:

http://underc0de.org/foro/wireless/linset-0-12-wpa2-hack-sin-fuerza-bruta/

http://underc0de.org/foro/wireless/linset-0-14-wpa2-hack-sin-fuerza-bruta/

Comenzamos:

-Iniciamos Linset


-Seleccionamos la interfaz 1
-Seleccionamos el canal 1 (escanear todo)

-Comenzará a capturar redes. Cuando tengamos las deseadas, control+C, para que detenga las capturas.


Redes capturadas, seleccionar una que tenga clientes

-Método de verificación de pass: 1 Handshake (recomendado).
-Tipo de comprobación del handshake: 1 Estricto.
-Capturar handshake del cliente: 1 Realizar desautentificación  masiva al AP objetivo.

Desautentificación y captura del handshake

-Seleccionar la interface web: 1Interfaz web neutra.
-Seleccionar idioma: 2 Spanish.

Elección del idioma e info del objetivo

-Dará comienzo al ataque, levanta el evil twin (punto de wifi falso con idéntico nombre pero con autenticación open y que luego expulsa a todos los clientes de la red verdadera para forzarlos a conectarse a la falsa) y se queda esperando una contraseña.



-Si la víctima expulsada de la red verdadera, reconecta (móvil, pc, tablet) y elige la red falsa accederá a ésta sin ningún problema; pero al intentar cargar una página le saldrá el mensaje que coloque su contraseña. Una vez que presione ‘enviar’, la pass se envía al atacante y automáticamente se comprueba si la contraseña es auténtica, y en caso contrario saldrá que no es correcta.



-Si la contraseña enviada es correcta, al atacante le aparecerá el mensaje que lo ha conseguido (clave encontrada) y la correspondiente password.




Fuente: Se obtuvo información e imágenes: rootbyte.com.mx



coWPAATTY (Romper cifrados WPA-PSK)


CoWPAATTY


coWPAATTY es una herramienta para crackear WPA-PSK, creado por Joshua Wright http://www.willhackforsushi.com/?page_id=50 posee todas las cualidades que se podria pedir, requiere como minimo, una o dos tramas, o dos y tres de las tramas del acuerdo de cuatro vias para comenzar a crackear.
Lanzar un ataque de diccionario con e es muy facil:


especificamos nuestro diccionario con (-f) el SSID de la Red (-s) y el archivo de captura con (-r) y por ultimo (-2) lo que habilita el modo no estricto, algo que es requerido cuando proporcionamos una captura que contiene menos de las cuatro vias.
* Una interesante caracterisitca de coWPAATTY es que recoge la lista de frases de paso desde la entrada estandar (stdin) esta funcion es muy eficaz ya que podemos combinarla con herramientas que van a realizar las permutaciones de palabras, como John the Ripper, que lo pueden encontrar en: www.openwall.com/john


Instalacion:
1.- Descargar: http://www.willhackforsushi.com/?page_id=50
2.- descomprimir: tar zxf (nombre del archivo)
3.- Instalamos dependencias:
apt-get install libssl-dev
apt-get install libpcap0.8-dev
apt-get install libdigest-hmac-perl
4.- instalamos: nos ubicamos en el directorio en el que se encuentra coWPAATTY y tecleamos:  make; luego -> aptitude install build-essential -> sudo cp cowpatty /usr/bin

Wifite - Automatizador de ataques WIFI



Interpretando Wifite
Una vez descargado, nos ubicaremos con la consola en la dirección del wifite y tipeamos lo siguiente para interpretarlo:
Python wifite.py


Seguido a esto, podremos ver una interface agradable, que nos facilitara su uso.
Configuración de parámetros.


Pasare a explicar rápidamente que es cada cosa y qué función cumple.

Interface: Es nuestra tarjeta de red
Encryption type: Son los tipos de redes que scanneara wifite. En mi caso puse para que scannee y busque redes con encriptación WEP y WPA.
Channel: Canal. Seleccionamos un canal en el cual queramos que busque. En este caso colocare para que scannee en todos los canales, ya que es un scanneo general.
Select targets from list: Esta opción permite seleccionar manualmente una vez que finalice el scanneo la red que yo quiera desencriptar.
Dictionary: Diccionario que usara wifite para desencriptar las redes de tipo WPA/WPA2
Wep timeout: Tiempo límite que durara cada ataque. En este caso capturara DATAs por 10 minutos.
Wpa timeout: Tiempo límite que durara en capturar el handshake.
Wep options: Opciones y tipos de ataques que tenemos disponibles para capturar DATAs en las redes con encriptación WEP.
Una vez configurado todo esto, presionamos el botón rojo “h4x0r 1t n40”

Scanneo y Ataque.
Al presionar el botón, automáticamente comenzara a scannear las redes.


Como vemos en la imagen me dice que hay 4 redes y 2 clientes conectados. Presionamos Ctrl+C para detener el scanneo y nos permitirá seleccionar la que nosotros queramos atacar.


Bueno, aca me dice las redes disponibles. Las dos primeras en verde son las que tienen mayor señal. Y las rojas son las que están mas alejadas.
Para este tutorial atacare la red numero 3 ya que es de tipo WEP ya que es más fácil de sacarle la contraseña.
Si queremos atacar todas las redes, escribimos all. Si queremos atacar todas menos la 3, escribimos 1-2,4-5
Y si queremos atacar solamente la 3, presionamos 3.


Como vemos en la imagen, presione 3 y comenzó a capturar DATAs. Empezó con el primer ataque que es un ataque ARP. Y lleva 1 ivs (Vector de Inicialización)
Lo dejamos trabajar solo por un rato, dice que como máximo tardara 40 minutos, ya que habíamos configurado anteriormente que duraría 10 minutos por ataque y al ser 4 tipos de ataques diferentes, demorara 40 minutos.

 
 
 
Como se puede apreciar, el programa sacó la contraseña en pocos minutos.
Esperamos que les sea de utilidad.