Mostrando entradas con la etiqueta Wireless. Mostrar todas las entradas
Mostrando entradas con la etiqueta Wireless. Mostrar todas las entradas

Herramienta de hacking Wi-Fi: WiFi Pineapple NANO

Hola amigos y lectores de Underc0de!

Es sabido que las redes Wi-Fi públicas implican riesgos, por nombrar un ejemplo, a través de un ataque MitM.


Ahora, la herramienta WiFi Pineapple NANO (una tools para auditar redes inalámbricas), portadora  de sencilla e intuitiva interfaz web y con el tamaño de un USB,  puede ser usada para el hacking  de redes.


El acceso a la interfaz NANO desde el navegador web, permite comprobar no solo el estado de una red Wi-fi, sino a diferentes módulos de seguridad.


A al contar con una API abierta, permite a los desarrolladores crear sus propias funcionalidades, y al mismo tiempo canalizar ataques maliciosos.

The new Recon Mode on Desktop


PineAP Configuration on Mobile


Especificaciones:

-CPU: 400 MHz MIPS Atheros AR9331 SoC
-Memory: 16 MB ROM, 64 MB DDR2 RAM
-Disk: ROM + Micro SD (not included)
-Wireless: Atheros AR9331 + Atheros AR9271, both IEEE 802.11 b/g/n
-Ports: (2) RP-SMA Antenna, Ethernet over USB (ASIX AX88772A), USB 2.0 Host, Micro SD
-Power: USB 5V 1.5A. Includes USB Y-Cable
-Configurable Status Indicator LED, Configurable Reset Button


Si bien en su fase de pruebas, puede accederse y ampliarse la información (en inglés) aquí .

Vísitanos en Underc0de

Ver el nombre de una red oculta


En este mini tutorial, les voy a enseñar a ver los nombres de las redes ocultas, que siempre es necesario saberlo tanto como para romper su password, como para conectarse.

Lo primero que debemos hacer, es poner nuestra interface en modo monitor. Explicaré brevemente este proceso, ya que lo he explicado varias veces en tutoriales previos.

1.- Identificamos el nombre de nuestra interface:

  1. airmon-ng

2.- La colocamos en modo monitor:

  1. airmon-ng wlan0 start

Lo mas probable, es que una vez hecho esto, su interface en modo monitor pase a llamarse mon0. En mi caso se llama wlan1, asique solo reemplacen el wlan1 por mon0 y listo.

El paso siguiente, es scannear y ver que redes hay disponibles. Para ellos utilizaremos el siguiente comando:

  1. airodump-ng wlan1

Y veremos algo como esto:


Como se ve en la captura, hay una red marcada en rojo llamada <length:    0>. Esta es nuestra red oculta. A su vez, con amarillo está resaltada su BSSID (MAC del Router).
Por otro lado, en la parte inferior, este BSSID vuelve a aparecer, y a su derecha aparece un STATION. Esto quiere decir, que hay un cliente conectado a ese router.
Cabe resaltar que para poder obtener el nombre de la red, debe haber alguien conectado. De lo contrario no se podrá.

Detenemos el scanneo presionando CTRL + C y colocamos el siguiente comando:

  1. airodump-ng -c 1 -w cap --bssid D8:5D:4C:C7:DC:EE wlan1

El parámetro del -c es el numero del canal. En este caso esta red está en el canal 1. Y en --bssid va la MAC del router.

Lo que hará esto, será escuchar solo a esa red incógnita.


Ahora en otra consola, pondremos lo siguiente:

  1. aireplay-ng -0 3 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 wlan1

Este comando es el que se suele utilizar para sacar las claves WPA. En el parámetro -a pondremos la MAC del router y en el parámetro -C pondremos la MAC del cliente conectado.
Una vez hecho esto, aparecerá el nombre de la red oculta:


Espero que les sirva!

Instalar OpenWRT en una maquina virtual



En esta ocacion quiero hablarles un poco sobre OpenWRT y sus maravillosas funcionalidades. Quizás mas de uno no haya escuchado mucho sobre esta distribución Linux asi que vamos a darle unas pinceladas.

¿Que es OpenWRT?

Pues según Wikipedia:

Citar
Es una distribución de Linux basada en firmware usada para dispositivos empotrables tales como routers

Y ya!! No es mas complicado que eso, dicho de otra forma es una forma de llevar todo el poder de Linux a nuestro router domestico, quitando así sus posibles limitantes. Es justo mencionar que a pesar de los esfuerzos no todos los dispositivos son soportados, aquí un listado de los dispositivos soportados y como no es tan sencillo conseguir dispositivos para hacer pruebas considero lo mas idoneo tirar de nuestras maquinas virtuales y emular para conseguir practicar todo lo que queramos, así que manos a ello!!

Instalando OpenWRT en una maquina virtual

1.- Pues lo primero que necesitamos es tener instalado algún virtualizador, yo recomiendo VirtualBox de Oracle, asi que vamos a instalarlo..

Si usas windows:

a.- Ve al website oficial y descarga la version segun tu sistema operativo.

https://www.virtualbox.org/wiki/Downloads

b.- Ejecuta el instalador y listo (mas o menos asi se instala en windows, si me falta algo pues a Google chicos!!)

Su usas Linux:

a.- Dependiendo de tu distro es muy posible que VirtualBox este disponible desde el mismo gestor de software, así que solo es buscarlo e instalarlo.

b.- Podríamos instalarlo desde la terminal con el siguiente comando:

Código: [Seleccionar]
sudo apt-get install virtualbox-qt

2.- Luego de instalar VirtualBox y estar seguro que funciona correctamente entonces procedemos a descargar una imagen VDI de OpenWRT, la cual podemos conseguir desde este enlace:

http://downloads.openwrt.org/attitude_adjustment/12.09/x86/generic/openwrt-x86-generic-combined-ext4.vdi

3.- Después de descargar la imagen VDI entonces procedemos a configurar VirtualBox para agregar nuestra nueva maquina virtual.

a.- Lo primero es abrir VirtualBox (que obvio no?) pero para que sea mas obvio les agregare imágenes al post  ;D



No se confundan con las demás maquinas virtuales, eso es parte mis estudios y como sabrán no las iba a eliminar para la captura.

b.- Luego clickeamos en "Nueva", con los que nos saldrá algo parecido a esto:



Aquí debemos configurar tal y como aparece en la imagen (menos por el nombre, que puede ser el que gusten)

c.- Luego ajustamos la memoria RAM, dependiendo de la cantidad de memoria en sus equipos pueden dejarla tal cual (256MB)



d.- Este punto es muy importante, al momento de seleccionar el disco Duro debemos elegir la opción de "Usar un archivo de disco duro virtual existente" y elegimos la imagen previamente descargada.



e.- Al final necesitaremos conectividad con el mundo exterior con lo que debemos configurar la red de la siguiente forma:



Compartiendo así nuestra conexión activa.

f.- Luego vamos la casilla de puertos seriales y lo configuramos de la siguiente manera:



Y listo!! Al iniciar nuestra maquina virtual el sistema cargara de forma normal y al final quedara una pantalla como esta:



Desde donde podremos comenzar a probar, testear, configurar un sin fin de cosas como:

Un servidor de impresión
Cliente bittorrent
Servidor FTP
Servidor Web
Servidor VPN
Crear VLANs

Entre otras mas. Es muy importante probar la conexión con nuestra puerta de enlace, y debe bastar con hacerle ping a la dirección interna de nuestra puerta de enlace, en mi caso seria:

Código: [Seleccionar]
ping 192.168.1.1

Y se obtiene esto:



Esto es todo por ahora queridos underc0ders, nos vemos en una próxima entrega.

Autor: CloudswX


Taller de Seguridad Wireless #5

 
 
INTRODUCCIÓN

Es ampliamente conocido que el cifrado WEP es altamente vulnerable. Con el paso del tiempo, esta seguridad mejoró llegando a ser WPA y más tarde WPA2; esta última,  mucho más segura que las dos primeras mencionadas.

Si avanzamos más en la línea del tiempo, los routers y las formas de conectarnos a ellos han evolucionado a tal punto que apareció el WPS. El mismo, si bien no es un cifrado en sí, es un mecanismo de conexión más práctico y cómodo que nos evita estar recordando contraseñas que (tal vez) podamos olvidar.

A pesar de que una amplia mayoría  de usuarios tiene WPA o WPA2 en sus routers, hay muchos que poseen WPS activado.
WPS contempla 4 métodos distintos de intercambio de credenciales, pero solamente  2 son certificados, a saber:

-PBC (Push Button Connect). Este método consiste en presionar el botón tanto en el dispositivo inalámbrico como en el router. El enlace estará activo hasta que se establezca la conexión o por 2 minutos. Este botón puede ser físico o virtual.


-PIN. En este caso, el usuario debe introducir en la Pc el PIN ubicado en la parte inferior del router y con esto se realiza la conexión.


Como  mencionamos antes, son formas más fáciles de conectar un dispositivo a un router y -en la mayoría de los casos- se realiza mediante el intercambio de un PIN de 8 dígitos numérico, en donde el dispositivo le envía dicho PIN al router y si es correcto, lo deja pasar.

Este PIN viene escrito en la parte inferior del router, pero existen varias formas de averiguarlo. El objetivo de  este taller es -precisamente-  ver cómo podemos obtenerlo. Veremos también, que es mucho más fácil obtener este PIN que romper el Handshake de la WPA/WPA2.

Un punto  que es necesario destacar, es que el WPS solamente está disponible en redes con WPA/WPA2; y que no es un cifrado de seguridad sino una facilidad de instalación / configuración para los usuarios.



PREPARACIÓN DEL LABS

A efectos de este taller, hemos preparado un router con WPA2 y WPS activado.





EN BUSCA DE UN OBJETIVO...

Es oportuno recordar, que  este taller pueden seguirlo desde cualquier distro de Linux. En nuestro caso, usaremos Ubuntu.
Para scannear las redes -en busca de alguna con WPS- abriremos una consola y tipearemos lo siguiente:

sudo iw wlan0 scan | egrep 'WPS|BSS|SSID' -w

Explicamos -rápidamente- el comando:

sudo: Permiso de root (únicamente si estamos en Ubuntu, en caso de usar Kali, no es necesario).
iw: Es una herramienta que trae Linux incorporada para el scanneo de redes.
wlan0: Interface de red. En caso de no saber cómo se llama su interface, se debe instalar Aircrack de la siguiente forma: sudo apt-get install aircrack-ng en caso de estar en Kali, esto no hace falta. Una vez instalado, se escribe airmon-ng en la consola, instrucción que les dará el nombre de su interface.
scan: Es un parámetro de iw para scannear.
egrep 'WPS|BSS|SSID' -w : Sirve para que muestre solamente la información valiosa para nosotros, de lo contrario mostrará muchos datos no necesarios.

De este modo obtendremos el nombre de la red, la MAC del router o access point, y si tiene o no WPS activado.


Como podemos ver, aparecen 2 redes; ambas con WPS activado. Nos concentraremos en la segunda Underc0de Labs.

El dato que necesitamos recordar es la MAC, en este caso 00:0a:52:23:a6:f8



INSTALACIÓN DE REAVER

Reaver es una herramienta que lleva a cabo ataques de fuerza bruta contra el PIN de las redes protegidas con WPA y que posean WPS activado. Este PIN posee 8 dígitos y el octavo dígito es de control.

Dicha herramienta realiza fuerza bruta a la primera mitad del PIN y luego a la segunda mitad, provocando que todos los posibles valores del número PIN WPS puedan ser agotados en 11.000 intentos.

La velocidad del ataque está limitada por la velocidad a la que el AP puede procesar peticiones WPS. Algunos AP rápidos pueden probar 1 PIN por segundo, mientras que otros pueden probar 1 cada 10.

Para instalarlo, abrimos una consola y seguimos los siguientes pasos:

Código: Bash
  1. wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz

Esto descargará Reaver 1.4 que es actualmente la última versión disponible. Una vez descargado, entramos a la carpeta y lo instalamos con los siguientes comandos:

Código: Bash
  1. cd reaver-1.4/src
  2. ./configure
  3. make
  4. make install

Una vez realizadas estas acciones, tendremos Reaver instalado y listo para usar. Podemos ver los parámetros de Reaver escribiendo su nombre en la consola.




OBTENIENDO EL PIN

Una vez que ya tenemos nuestra PC preparada con la herramienta, procederemos a atacar. Para ello pondremos en modo monitor nuestra interface de red.

Código: Bash
  1. airmon-ng start wlan0

Ahora, nuestra consola nos habrá puesto nuestra interface en modo monitor. En nuestro caso, se llama mon0 y -posiblemente- la de ustedes también.

A continuación, daremos comienzo al ataque con el siguiente comando:

Código: Bash
  1. sudo reaver -i mon0 –b 00:0A:52:23:A6:F8 –vv

Repasemos -sucintamente- cada parte del comando:

sudo: Permiso de root, en caso de estar en Kali, esto no hace falta.
reaver: Iniciamos la herramienta Reaver.
-i: Interface, en este caso mon0, que es la que está en modo monitor.
-b: La MAC del router o AP que estamos atacando (obtenido en el scanneo de redes).
-vv: Parámetro de verbose para saber que pines está probando.


Ahora, es cuestión de tiempo y paciencia para que Reaver haga su trabajo de probar pines. Como hicimos referencia antes, la velocidad depende del router o AP al que atacamos.

Una vez que finalice, podremos observar un detalle como en la siguiente captura:


Como podemos ver, tenemos el PIN: 23365049 que coincidentemente es el mismo que tiene el router impreso en la parte de abajo:


Lo único que resta ahora, es conectarse a la red.



CONECTARSE A LA RED

Una vez obtenido el PIN, descargamos el programa JumpStart que sirve para conectarse a una red utilizando el PIN WPS que hemos capturado.


Dejamos la primera opción como muestra la imagen y clickeamos en siguiente:


Marcamos la última opción que permite  colocar un PIN para acceder al AP y colocamos el PIN capturado.


Comenzará a probar el PIN en las redes cercanas y, finalmente, se conectará.




OBTENIENDO LA CLAVE WPA/WPA2

Una vez conectados, damos click derecho en el nombre de la red a la que logramos acceder y seleccionamos propiedades:


Ahora vamos a la pestaña de seguridad, y marcamos la opción de mostrar caracteres:


A modo de conclusión: Como podrán apreciar, hemos obtenido la clave WPA2 sin necesidad de usar diccionarios ni fuerza bruta para romper el handshake mediante un proceso sencillo, pero no menos útil.


WIFIPHISHER: Herramienta de Ataque contra redes Wi-Fi


Wifiphisher, es señalada como herramienta de seguridad que realiza ataques phishing, rápidos y automatizados  contra redes seguras de Wi-Fi. El objetivo es obtener  credenciales de portales cautivos  o contraseñas de la víctima, mediante la técnica ‘Evil Twin’  en estrecha combinación con la ingeniería social, y a diferencia de otros métodos, no incluye fuerza bruta alguna.





En palabras de su desarrollador George Chatzisofroniou: “It's a social engineering attack that does not use brute forcing in contrast to other methods. It's an easy way to get WPA passwords"


WiFiPhisher, crea un falso punto de acceso enmascarando al legítimo y dirige un ataque de denegación de servicio (DoS) contra el AP auténtico con el fin que los usuarios se desconecten. Cuando la víctima intenta reconectar, wifiphisher responderá con un AP falso, que solicita confirmar  la pass simulando una actualización del firmware del router.




La herramienta que trabaja bajo Kali Linux está disponible en:

https://github.com/sophron/wifiphisher



Hackeando WPA/WPA2 sin diccionarios ni fuerza bruta


Linset  permite hackear redes WPA/WPA2 sin el uso de fuerza bruta o  diccionario.

Antes de comenzar a leer, es recomendable mirar:

http://underc0de.org/foro/wireless/linset-0-12-wpa2-hack-sin-fuerza-bruta/

http://underc0de.org/foro/wireless/linset-0-14-wpa2-hack-sin-fuerza-bruta/

Comenzamos:

-Iniciamos Linset


-Seleccionamos la interfaz 1
-Seleccionamos el canal 1 (escanear todo)

-Comenzará a capturar redes. Cuando tengamos las deseadas, control+C, para que detenga las capturas.


Redes capturadas, seleccionar una que tenga clientes

-Método de verificación de pass: 1 Handshake (recomendado).
-Tipo de comprobación del handshake: 1 Estricto.
-Capturar handshake del cliente: 1 Realizar desautentificación  masiva al AP objetivo.

Desautentificación y captura del handshake

-Seleccionar la interface web: 1Interfaz web neutra.
-Seleccionar idioma: 2 Spanish.

Elección del idioma e info del objetivo

-Dará comienzo al ataque, levanta el evil twin (punto de wifi falso con idéntico nombre pero con autenticación open y que luego expulsa a todos los clientes de la red verdadera para forzarlos a conectarse a la falsa) y se queda esperando una contraseña.



-Si la víctima expulsada de la red verdadera, reconecta (móvil, pc, tablet) y elige la red falsa accederá a ésta sin ningún problema; pero al intentar cargar una página le saldrá el mensaje que coloque su contraseña. Una vez que presione ‘enviar’, la pass se envía al atacante y automáticamente se comprueba si la contraseña es auténtica, y en caso contrario saldrá que no es correcta.



-Si la contraseña enviada es correcta, al atacante le aparecerá el mensaje que lo ha conseguido (clave encontrada) y la correspondiente password.




Fuente: Se obtuvo información e imágenes: rootbyte.com.mx