Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta WiFI. Mostrar todas las entradas
Mostrando entradas con la etiqueta WiFI. Mostrar todas las entradas

miércoles, 10 de enero de 2018

Vídeo.- Resumen WPA3 y Una Pregunta

Ayer saltó a la palestra la noticias [la incorporación a nuestras vidas de protocolo WPA3] que pasa de un cifrado de 128 a 192 bits. Pero, por si no lo habéis visto aquí tenéis un vídeo muy chulo donde os lo explican perfectamente. 


Con lo que, ayer por la noche me asaltó la siguiente pregunta en Twitter. ¡Así os invoco, a vosotras también, grandes mentes lectoras de este blog delante de este supuesto que me tiene en ascuas!
Sed Buenos ;)

lunes, 23 de octubre de 2017

PoC.- CVE-2017-13082 (KRACK attack)

Si, llego muy pero que muy tarde al compartir esta PoC pero creo que antes de que se pierda en mi montón de me gustas en Tweeter es necesario tenerla por aquí para que me sea mas fácil encontrarlo. 


Dependencias a la hora de utilizar la Prove of Concept en Kali Linux:
  • apt-get update 
  • apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome
Una vez intaladas las dependencias y configurada la PoC solo tenemos que ejecutar el .py:
  • ./krack-ft-test.py --help
Y si estamos afectados nos devolverá algo parecido al siguiente resultado:
[15:48:47] AP transmitted data using IV=5 (seq=4)
[15:48:47] AP transmitted data using IV=5 (seq=4)
[15:48:47] IV reuse detected (IV=5, seq=4). AP is vulnerable!
Aquí tenéis mucha mas información y el enlace para descargar la PoC:

Seguro que ya lo sabíais pero tenia que estar en el blog. 

Sed Buenos ;) 

miércoles, 18 de octubre de 2017

Otra entrada sobre la entrada de KRACK Attacks.

Hoy tengo volver a entonar el mea culpa ya que últimamente para diferenciarme de otros blogs paso de explicaros el paper para presentaros cuanta mas información mejor.  Esto viene por que tener toda esa información en una sola entrada me va bien a mi para el día a día pero es verdad que se pierde mucho contenido. 

Así que a partir de hoy intentar hacer una entrada resumen de todos los papers nuevos que vayan saliendo, usando como ejemplo el siguiente video. Esto es un Win win para vosotros y para mi.




También es verdad que nos olvidamos de la gente común pero eso para próximos papers, intentaremos, en nuestros resúmenes, mostrar el impacto que puede tener un ataque en concreto o una vulnerabilidad. Tal como lo hizo Sharker en su Twitter. (Me encantan estos hilos)


Sed Buenos ;) 

martes, 17 de octubre de 2017

Otra entrada mas sobre KRACK Attacks.- Bypassing WPA2

Ayer fue noticia en medio mundo el ataque de reinstalación de la clave WPA2 en diferentes equipos Wi-fi. Este ataque empieza cuando el adversario engaña a una víctima para que vuelva a instalar una. Clave ya en uso. Esto se logra manipulando y reproduciendo los mensajes de handshake. Al volver a instalar la clave, los parámetros asociados tal como el número de paquetes enviados y el numero de paquetes recibidos se restablecen a su valor inicial.

Enlace al paper:

Aquí tenéis un vídeo para acabar de entender como funciona este ataque: 


Los CVEs relacionados con este ataque son los siguientes:


Lista de marcas de dispositivos afectados:

Página fuente de la noticia y herramienta para estar al dia sobre esta vulnerabilidad:

martes, 25 de julio de 2017

Aircrack-ng/Hashcat.- Crack WPA/WPA2 Wi-Fi

Ya es verano y se que muchos de vosotros os iréis de vacaciones a sitios donde los baudios están algo difuminados. Así, por si queréis aprender de ataques wireless intentando romper algún cifrado WPA o WPA2 de algún router que tengáis por casa. 


Este tutorial del repositorio ilustra cómo romper las redes Wi-Fi que están protegidas mediante contraseñas débiles. No es nada nuevo, pero es suficiente información para probar la seguridad de tu propia red, aprender y jugar con ello que es divertido. 

Enlace al repositorio con la guía, los comandos y todos los documentación:

Sed Buenos ;) 

lunes, 9 de enero de 2017

KickThemOut.- Échalos a todos

K4m4 [Nikolaos Kamarinakis] siempre se sorprende con sus herramientas. La verdad es que son ideas sencillas pero a las que nadie hemos caído o si lo hemos hecho nunca nos ha dado por programarlo. 

Después de [ONiOFF] un script para comprobar si tus sitios favoritos de la deepweb están activos, nos presenta KickThemOut un programa y Python (Dios mio que de buenas alegrías me ha dado saber programar en el <3 ) que nos permite echar a quien queramos de nuestra red.  Hasta aquí genial, es fácil de usar, pesa poco, poquitas dependencias. Guay muy guay.  Pero lo que de verdad me apasiona de este script es la manera que tiene de echar a la gente. 

Lo hace mediante un ARP Spoofing. ¿Que os parece? ¿Se os había ocurrido? ¿En serio podemos echar a alguien de la red con este tipo de ataques?


Pues si, solo hace falta enviarlo a la victima a una IP que no este en nuestro rango de Ips de nuestra red local por lo que no podrá conectar. Fácil, cómodo y con Python. 

Aquí tenéis una demo sobre esta herramienta: 


Y aquí tenéis el enlace para descargar e instalar la herramienta además de fuente:
Una herramienta muy chula que me ha hecho tener que volver a repasar mis nociones de ARP Spoofing y si os he de ser sincero. Nunca me había parado a pensar en una aplicación para esta para un ataque como este.

Sed Buenos ;)  

domingo, 8 de mayo de 2016

HostedNetworkStarter.- Creando Hotspots Wifi.

Siempre os he advertido de [lo poco aconsejable] que es conectarse a redes Wifi abiertas y de lo fácil que es para los malos crear una de estas. Se que siempre que hablamos de los malos nos entra la curiosidad así que hoy os voy a recomendar una herramienta para crear estos puntos de acceso Wifi y para que empecéis a jugar con ellos.

La herramienta, HostedNetworkStarter es una sencilla herramienta para Windows 7 y posteriores que permite crear fácilmente un punto de acceso con un adaptador de red inalámbrica que utiliza el Wifi alojado función de red del sistema operativo Windows (Vamos al Wifi que estés conectado en ese momento). Con el punto de acceso creado por esta herramienta, podemos permitir que cualquier dispositivo acceda a la red y a la conexión a Internet disponible en el ordenador.

 Enlace para descargar la herramienta se encuentra en la fuente de la noticia (como siempre xD):
Sed Buenos ;) 

lunes, 29 de febrero de 2016

¿Wifi Gratis y Seguro? Donde Está La Trampa

Últimamente me estoy aficionando a decir la frase "Si pero bien" para proyectos relacionados con la seguridad informática. Así que, ¿Podemos usar una Wifi Gratis? Si, pero bien y aquí os dejo una infografía para que nunca se nos olvide como utilizar estos AP. 


Sed Buenos ;)

miércoles, 21 de octubre de 2015

Wifi, Vecino y Un Tetera.

Nunca se me ocurrió que una tetera con wifi podría ser el mejor regalo que hacerles a mis vecinos para cuando yo no tenga Internet. Bueno ya hablamos ayer de vulnerabilidades dentro de un hogar inteligente ¿no? pues esta es una buena forma de aprender como no se ha de crear este tipo de tecnología. 

iKettle "La primera tetera/calentador de agua" con wifi es capaz de conectarse a la wifi de nuestra casa y puede ser programada y manipulada desde una app para Android y iOS. Ademas, son vulnerables a un AP Hijacking. 

Esto quiere decir que si hacemos que el Acces Point (El wifi del vecino) caiga y levantamos uno nosotros con el mimo nombre (SSID) la tetera/calentador de agua se conectará a nuestra red.


De esta manera, escaneando nuestra red y viendo la tetera, podremos conectarnos por telnet a ella podremos ver como la clave cifrada del AP del vecino esta guardada en texto plano. 


Mas información:

Sed Buenos con esto 0;) 

viernes, 2 de octubre de 2015

¿A que Nos Exponemos Cuando Hackeamos Una Wifis?

Muchas veces hemos hablado de Hacking de redes Wifis que si WEP, que si WPA2, etc pero nunca nos hemos parado a pensar de lo que puede pasar so nlo probamos este tipo de "experimentos" en un laboratorio. Así que ya es hora de que rebusquemos un poco en la ley a ver cuantos artículos incumplimos al vulnerar un punto de acceso wifi.  


Ya sabéis, esto son solo los punto que he podido encontrar yo si encontráis alguno mas podéis contactar por los comentarios o en la caja de sugerencias. 
Artículo 255 redactado por el número ciento treinta y dos del artículo único de la L.O. 1/2015, de 30 de marzo, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del Código Penal («B.O.E.» 31 marzo).Vigencia: 1 julio 2015

1. Será castigado con la pena de multa de tres a doce meses el que cometiere defraudación utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes:

  1. Valiéndose de mecanismos instalados para realizar la defraudación.
  2. Alterando maliciosamente las indicaciones o aparatos contadores.
  3. Empleando cualesquiera otros medios clandestinos.

2. Si la cuantía de lo defraudado no excediere de 400 euros, se impondrá una pena de multa de uno a tres meses.

Artículo 256 redactado por el número ciento treinta y tres del artículo único de la L.O. 1/2015, de 30 de marzo, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del Código Penal («B.O.E.» 31 marzo).Vigencia: 1 julio 2015
1. El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, y causando a éste un perjuicio económico, será castigado con la pena de multa de tres a doce meses.

2. Si la cuantía del perjuicio causado no excediere de 400 euros, se impondrá una pena de multa de uno a tres meses.
Si habláramos del código penal que tenia vigencia en el 2007 tendríamos que mirar el 623 articulo 4. Pero bueno, creo que esto sería el peor problema que podría tener el atacante después de usar herramientas para tal fin.

Sed Buenos ;)

lunes, 21 de septiembre de 2015

Robo de Tarjetas de Crédito desde el Wifi Del Starbucks

Ya hemos dicho por activa y por pasiva que conectarse a las APs (el Wifi) de los bares no es seguro aunque esta conexión se haga a través de una contraseña o un panel web. Normalmente no se gasta ni un euro en la seguridad de estos puntos de acceso.


Mohamed M. Fouad un investigador independiente de seguridad informática de Egipto ha encontrado tres vulnerabilidades críticas en el sitio web de Starbucks que permiten a los atacantes hackear tu cuenta en un clic. Vulnerabilidades que nos permitirían ejecutar código remotamente, perpetrar ataques de phising y falsificar los requerimientos del sitio. 

Sabiendo estas vulnerabilidades no nos podemos sorprender al ver un vídeo de The Hacker News donde se enseña como hacerlo. 


Para mas información os dejo el enlace a la fuente:

Sed Buenos ;) 

martes, 28 de abril de 2015

¡En Mi Casa No Entra Un iOS! DDos De iOs Al Conectarse A Una Wifi

Hace tiempo hablamos de una [vulnerabilidad parecida en Android] que al conectarse a un punto de acceso de la marca Wifi Direct Android podía generar una denegación de servicio para si mismo. Pues lo mismo pasa con iOS aunque los investigadores que han encontrado esta vulnerabilidad,Yair Amit y Adi Sharabani de la empresa Skysekure, ya la han bautizado con el genial nombre de No iOS Zone. El cual me encanta. 


"Un error que reside en el tratamiento de certificados SSL específicamente creados, de forma que se puede provocar la caída de cualquier aplicación que use este tipo de comunicación. Como la mayoría de las aplicaciones de la App Store emplean este tipo de comunicación, la superficie de ataque es muy amplia. Sabíamos que cualquier retraso en parchear la vulnerabilidad podría llevar a un
impacto"

Mitigaciones:

  • Desconectate de la wifi o cambia de lugar si experimentas demasiados reinicios o crasheos en tu iOS. 
  • Deberías actualizar a la ultima versión de iOS 8.3 la cual corrige este error. 
  • En general deberías desconfiar y mucho de las “FREE” Wi-Fi network.

Vídeo de la PoC de esta vulnerabilidad:


Muchas mas información y fuente de la noticia:


Sed Buenos ;)

sábado, 4 de abril de 2015

EvilAP_Defender.- ¡Me Vas A Robar La Clave A Mi!

EvilAP_Defender es una aplicación que ayuda al administrador de la red inalámbrica a descubrir y prevenir puntos de acceso (AP) maliciosos.  


La aplicación se puede ejecutar en intervalos regulares para proteger su red inalámbrica de ataques como Evil Twin. Mediante la configuración de esta herramienta podemos obtener notificaciones a nuestro correo electrónico cada vez que se descubre un punto de acceso malicioso. Además, podemos configurar la herramienta para realizar un ataque DoS al AP malicioso para dar le al administrador más tiempo para reaccionar.


La herramienta es capaz de descubrir los  Evil AP  usando las siguientes características:
  • Evil AP  con una dirección BSSID diferente
  • Evil AP  con el mismo BSSID como la AP legítimo pero con atributos diferentes (incluyendo: canal, cifrado, protocolo de privacidad y autenticación)
  •  Evil AP con el mismo BSSID y atributos como la AP legítimo pero parámetro etiquetado diferente 

Requisitos:
  • Suite Aircrack-ng
  • Una  tarjeta inalámbrica apropiada para Aircrack-ng. 
  • MySQL
  • Python

Más información y descarga de la herramienta: 
Sed Buenos ;) 

martes, 27 de enero de 2015

Android y Su Denegación de Servicio con Wifi Direct.

Hoy mirando las listas de vulnerabilidades me ha hecho muchísima gracia encontrarme con esta. Se trata de un fallo se seguridad en Android que, al scanear redes Wifi, si encuentra un dispositivo Wifi Direct puede provocar una DoS en tu smartphone dependiendo la Marca y la versión de este. 



Versiones vulnerables:
  • Nexus 5 - Android 4.4.4
  • Nexus 4 - Android 4.4.4
  • LG D806 - Android 4.2.2
  • Samsung SM-T310 - Android 4.2.2
  • Motorola RAZR HD - Android 4.1.2
Versiones no-vulnerables:
  • Android 5.0.1
  • Android 5.0.2

El malo podría mandar un 802.11 Probe Response frame especialmente creado para esas versiones causando así la denegación de servicio gracias a que el subsistema de la Dlavik es reiniciado. 

Mas información y mitigaciones: 

viernes, 26 de septiembre de 2014

Slide.- Juro Que Es la Penúltima Entrada (IDS,IPS,Wireles, Peritaje)

Ultimo de la formación antes del examen. Espero no ser muy cansino con las slides pero la verdad es que gran parte del tiempo que puedo dedicar a la seguridad informática al dia se ha ido en la creación de todas estas slides. Aun así, espero que os estén gustando a todos y que os sirva para aprender o refrescar algunos temas.

Hoy le ha tocado el turno a los IDS/IPS, al Wireles en general y al Peritaje informático. Os dejo las slides. 





Se que en la clase he dicho que hoy no estarian, pero he tenido un hueco xD

Sed Buenos ;) 

lunes, 8 de septiembre de 2014

NetBios.- Deshabilítala o Muere

Hace unos días me invitaron al piso compartido de unos amigos y al verme con el móvil me insistieron para que me conectara a su Red Wifi. Al estar dentro lo primero que hice fue escanearla fon [Fing] una app para scanear redes. La verdad es que no encontré gran cosa si, poseían un servidor y la tele LG también estaba conectada a la red pero, estaba bien hecha nada que pudiera hacer sin un portatil. Aunque, había un detalle que a muchos hemos dejado de lado y es el tema de la NetBios. 


"NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red."
Esto desde fuera no tiene ninguna repercusión pero si alguien se colara en una red ajena, scaneara dicha red y encontrara una NetBios abierta vería una puerta abierta. 

Mas información de como realizar el ataque:

¿Como Deshabilitarlo? (Windows 8.1)

Es tan fácil como ir a Panel de control > Centro de redes y recursos compartidos > Cambiar la configuración del adaptador > Elegimos el adaptador (Ethernet/802.11) > Boton Derecho > Propiedades > Protocolo de Internet versión 4 > Propiedades > Opciones Avanzadas > WINS > Deshabilitar NetBios a travez de TCP/IP

Para otros sistemas os dejo el enlace al foro de DaboWeb y con los puertos que deberíais bloquear en el Firewall: 
Espero que os haya servido y Sed Buenos ;) 

miércoles, 6 de agosto de 2014

Wireless.- En el Bar Junto a OpenWrt

Hoy en pleno mono por una señal de Internet mejor, hemos hecho una ruta por los bares de la zona. Al final hemos entrado en uno de esos locales de comida rápida y nos hemos sentado para tomar un desayuno.  Al acabar y tras haber comprobado que había conexión Wifi, he sacado el laptop. 

Con lo primero que me he topado es con la típica pantalla de "registro" en la cual no validaban nada. Así que unos nombres y apellidos falsos y para dentro. 


Ahora ya tenia conexión a Internete pero para estar seguro de que no había ningún The Man In The Middle por medio he lanzado un ipconfig. (Llamadme paranoico xD) Pero, al ver la puerta de enlace predeterminada se me ha abierto un mundo. Supongo que lo entenderéis los que alguna vez habéis jugado un poco con estas redes. 

Me he topado con esto ¡Jackpot!: 


Toma ya, el nombre de usuario ya me dice que la contraseña este por defecto.  Así que si alguien hubiera buscado información sobre la distribución Linux OpenWrt que es la que gestiona este punto Wifi hubiera podido entrar sin problemas en el panel de "administración" de esta red y hacer una masacre digna de Troya. 

Aquí tenéis alguna información sobre OpenWrt y como funciona la contraseña por defecto que utiliza: 
Sed Buenos ;)

viernes, 24 de enero de 2014

Ghost-Phisher.- Como Asustar A Tu Vecino.

Ayer hicimos hincapié en como detectar de forma fácil a un vecino que se esté conectando a nuestra red de una forma ilícita pero, no me pare a explicaros la forma de hacerlo en un Ubuntu o en cualquier otra distribución Linux. Así que, la entrada de hoy va dedicada a esto y a darle un susto al ladrón de tu vecino. 

Para los que ya tengáis experiencia sabréis que lo mas rápido es tirar de [nmap] y destinarlo al descubrimiento de Host con la opcioón -sP. Lo cual hará un sondeo de ping a todos los host de la red que se le indique. El comando quedaría de la siguiente manera: 
  • nmap -sP 192.168.0/24
Pero para aquellos que quieras una forma mas atractiva, aunque menos rápida, de ver este tipo de reportes mi sujerencia es para Ubuntu y cualquier distro linux que supere la versión GTK+ 2.8 o superior es [SoftPerfect WiFi Guard]

Una herramienta muy parecida aunque a la que hablamos ayer, mucho mas simple. 

Así que, suponiendo que hay un equipo conectado que no conozcamos y que no disponemos de la distribución WifiSlax donde ya contiene un script para hacer esto de forma automatica llamado el [Cazador Cazado], vamos a montar un Servidor Http fake en nuestra red local al cual alojaremos una pagina en html donde ponga algo chungo. 

Ejemplo de chorri-codigo.
<HTML>
<HEAD>
<TITLE>ACCESO DENEGADO</TITLE>
</HEAD>
<BODY BGCOLOR=”BLACK” TEXT=”RED”>
<TABLE WIDTH=”100%” HEIGHT=”100%”>
<TR>
<TD VALIGN=”MIDDLE” ALIGN=”CENTER”>
<H1><B>TE ESTOY VIGILANDO, NO ME ROBES EL WIFI.</B></H1>
</TD>
</TR>
</TABLE>
</BODY>
</HTML>
Para esto utilizaremos ghost-phisher una suite para fishing y pentesting de la cual ya hablaremos en otras entradas pero por ahora nos centraremos en la pestaña de Fake Http Server. 



Fácil de configurar, fácil de ejecutar. Ahora cuando el vecino vuelva a conectarse le saldrá una web esta y así, deshacernos del vecino de forma "pacifica" sin derramar sangre de ningún tipo.  


Fuente: 

Mas información sobre Ghost-Phisher: 

Sed Buenos Con Esto ;) 

miércoles, 22 de enero de 2014

Who Is On My Wifi.- ¿Cómo Lo Utilizo?

Hace ya mucho tiempo os [hablé del programa Who Is On My Wifi] el cual, como su nombre indica, es capaz de analizar tu red y avisarte cuando haya un equipo no conocido dentro de tu red Wifi. Es bastante útil y como veo por las búsquedas que aun no han quedado del todo claro como instalarlo aunque sea fácil y guiado nunca esta de mas hacer un tutorial y daros de regalo algunos consejos para pasároslo bien con el intruso. Es para Windows. 


Empezamos por descargar la versión Free del programa desde su pagina oficial. 

Lo Instalamos dando doble clic y le decimos que si que queremos que nos ejecute el programa. 


El Programa se abrirá. En el caso de que no se haya bugueado el asistente síguelo, pero si no te aparece vas a tener que darle al botón "Scan Page" 


Acto seguido nos aparecerá una nueva pagina nos dirigimos a "Scan Now" y empezaran a aparecer todos los equipos que están conectados a nuestra red. No hace falta decir que hemos de estar nosotros conectados previamente a nuestra red por lo cual hemos de contar con que los datos de nuestro equipo y los del router. 

Marcamos como conocidos "Known" los son de confianza y volvemos a dar a "Scan Now" por si hay algún otro dispositivo que haya entrado en la red. 


Ahora podemos cerrar esta ventana y Who's On my Wifi se quedara en segundo plano y te notificara de cada intrusión que no hayas marcado como confiable "Known"  


Sed Buenos ;) 



martes, 15 de octubre de 2013

María José Montes Díaz.- Ataques y Recomendaciones <-- Flu-Project Style

Los que llevais tiempo en este blog sabréis que siempre que tengo oportunidad os doy consejos sobre seguridad para que no seáis la gacela mas lenta del rebaño. Pues cual ha sido mi sorpresa al encontrarme con el articulo de [María José Montes Díaz] en el blog de [Flu-Project] sobre los tipos de ataques y recomendaciones en "Wi-fis".


La verdad, es que me ha parecido un articulo de lectura obligatoria y que ademas, esta explicado muy bien. Pasando por Access Point Spoofing hasta  que es un Sniffing y recomendaciones que tendría que revisar hasta yo mismo. espero que os guste el articulo igual que a mi. Os dejo el enlace a continuación  

Se que es una entrada algo "cutre" pero no me gusta copiar trabajos de otros cuando creo que yo no podria explicarlos mejor. 

Sed Buenos ^^