Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta AP. Mostrar todas las entradas
Mostrando entradas con la etiqueta AP. Mostrar todas las entradas

miércoles, 27 de julio de 2016

El truco de Globb Security y Pokémon Go

Lo siento, se que estoy muy pesado con el tema de Pokémon GO pero es que cada día salen nuevas maneras de utilizarlo para fines malignos. La última y la que me parece mas efectiva es la operación que han montado la buena gente de Globb Security. 


¿Que tal si ponemos un cartel anunciando una pokeparada y montamos un Rogue Ap a ver que pasa? pues ni cortos ni perezosos eso es lo que han hecho. ¿El resultado? 20 personas se conectaron a la Wifi maliciosa en media hora.

Aquí tenéis el vídeo:


Más información:
La verdad es que es una buena jugada y si vas con ojo. Pokémon GO está haciendo que lo que todo el mundo veía friki hace meses atrás ahora se vea normal. Por cierto gente de Globb Security, no pongáis a Victini, un pokemon de la quinta generación, en el cartel la próxima vez. Canta un poco. 

Sed Buenos ;) 

domingo, 8 de mayo de 2016

HostedNetworkStarter.- Creando Hotspots Wifi.

Siempre os he advertido de [lo poco aconsejable] que es conectarse a redes Wifi abiertas y de lo fácil que es para los malos crear una de estas. Se que siempre que hablamos de los malos nos entra la curiosidad así que hoy os voy a recomendar una herramienta para crear estos puntos de acceso Wifi y para que empecéis a jugar con ellos.

La herramienta, HostedNetworkStarter es una sencilla herramienta para Windows 7 y posteriores que permite crear fácilmente un punto de acceso con un adaptador de red inalámbrica que utiliza el Wifi alojado función de red del sistema operativo Windows (Vamos al Wifi que estés conectado en ese momento). Con el punto de acceso creado por esta herramienta, podemos permitir que cualquier dispositivo acceda a la red y a la conexión a Internet disponible en el ordenador.

 Enlace para descargar la herramienta se encuentra en la fuente de la noticia (como siempre xD):
Sed Buenos ;) 

miércoles, 21 de octubre de 2015

Wifi, Vecino y Un Tetera.

Nunca se me ocurrió que una tetera con wifi podría ser el mejor regalo que hacerles a mis vecinos para cuando yo no tenga Internet. Bueno ya hablamos ayer de vulnerabilidades dentro de un hogar inteligente ¿no? pues esta es una buena forma de aprender como no se ha de crear este tipo de tecnología. 

iKettle "La primera tetera/calentador de agua" con wifi es capaz de conectarse a la wifi de nuestra casa y puede ser programada y manipulada desde una app para Android y iOS. Ademas, son vulnerables a un AP Hijacking. 

Esto quiere decir que si hacemos que el Acces Point (El wifi del vecino) caiga y levantamos uno nosotros con el mimo nombre (SSID) la tetera/calentador de agua se conectará a nuestra red.


De esta manera, escaneando nuestra red y viendo la tetera, podremos conectarnos por telnet a ella podremos ver como la clave cifrada del AP del vecino esta guardada en texto plano. 


Mas información:

Sed Buenos con esto 0;) 

lunes, 21 de septiembre de 2015

Robo de Tarjetas de Crédito desde el Wifi Del Starbucks

Ya hemos dicho por activa y por pasiva que conectarse a las APs (el Wifi) de los bares no es seguro aunque esta conexión se haga a través de una contraseña o un panel web. Normalmente no se gasta ni un euro en la seguridad de estos puntos de acceso.


Mohamed M. Fouad un investigador independiente de seguridad informática de Egipto ha encontrado tres vulnerabilidades críticas en el sitio web de Starbucks que permiten a los atacantes hackear tu cuenta en un clic. Vulnerabilidades que nos permitirían ejecutar código remotamente, perpetrar ataques de phising y falsificar los requerimientos del sitio. 

Sabiendo estas vulnerabilidades no nos podemos sorprender al ver un vídeo de The Hacker News donde se enseña como hacerlo. 


Para mas información os dejo el enlace a la fuente:

Sed Buenos ;) 

jueves, 20 de agosto de 2015

Cuenta Una Leyenda.- El AP de Viena

Cuenta la leyenda que en un local vienés había un AP (Acces Point) típico. Con su típica web para registrarse, con su típico router de Telefónica y sus típicas IPs locales filtradas por un firewall para evitar que algún bichopata con melena se le ocurriera hacer algo malo. 


El sistema parecía seguro hasta que llegaron un par de hermanos a desayunar y a navegar un poco por Internet. Este curioso par se dieron cuenta rápidamente que no iba ha ser fácil entrar en el panel web de router del local, ya que después de hacer un ifconfig y probar la getway, esta estaba bloqueado por el administrador. Así que, optaron por utilizar el plan B. 

¿Se habrá dejado el administrador alguna manera de poder acceder al panel desde su puesto de trabajo? Pues si, los muchachos decidieron averiguar cual era su ip publica, insertarla en su buscador favorita y ¡Bingo! un login apareció delante de sus morros. Aunque, no todo puede salir perfecto y al probar varias contraseñas por defecto pero el administrador cambió la contraseña. 

El encargado de la red había estado hábil al cambiar la pass por defecto de la interfaz web pero, ¿Habrá cambiado la de otros protocolos? Pues si el terrible administrador había cerrado el ssh pero por su desgracia al entrar al telnet les recibió un mensaje de login muy revelador. 

- BCM96348 ADSL Router - ¡El modelo del router!

De esta manera a nuestros intrépidos "exploradores" solo les quedaba buscar  la contraseña por defecto del telnet de este modelo de router en concreto e acceder con ella para obtener exito. 
 
Y si, los jovenzuelos tuvieron éxito y pudieron revisar los log y hasta saber que versión exacta tenia ese router, hasta pudieron modificar la configuración de todo el router. Pero no lo hicieron, solo eran exploradores.

Espero que os haya gustado y si tenéis algunas leyendas como esta para contar las podeos enviar a través del formulario de esta página y yo las publicaré.

Sed Buenos con esto 0;)

sábado, 4 de abril de 2015

EvilAP_Defender.- ¡Me Vas A Robar La Clave A Mi!

EvilAP_Defender es una aplicación que ayuda al administrador de la red inalámbrica a descubrir y prevenir puntos de acceso (AP) maliciosos.  


La aplicación se puede ejecutar en intervalos regulares para proteger su red inalámbrica de ataques como Evil Twin. Mediante la configuración de esta herramienta podemos obtener notificaciones a nuestro correo electrónico cada vez que se descubre un punto de acceso malicioso. Además, podemos configurar la herramienta para realizar un ataque DoS al AP malicioso para dar le al administrador más tiempo para reaccionar.


La herramienta es capaz de descubrir los  Evil AP  usando las siguientes características:
  • Evil AP  con una dirección BSSID diferente
  • Evil AP  con el mismo BSSID como la AP legítimo pero con atributos diferentes (incluyendo: canal, cifrado, protocolo de privacidad y autenticación)
  •  Evil AP con el mismo BSSID y atributos como la AP legítimo pero parámetro etiquetado diferente 

Requisitos:
  • Suite Aircrack-ng
  • Una  tarjeta inalámbrica apropiada para Aircrack-ng. 
  • MySQL
  • Python

Más información y descarga de la herramienta: 
Sed Buenos ;)