Datos personales

Bienvenidos


08 diciembre 2010

Ingenieria Social --Spear Phishing

04 Social-Engineer Toolkit (SET) - Spear Phishing from David Kennedy on Vimeo.

WifiWay 2.0.1

WifiWay es una distribución LIVE CD para la auditoria de redes inalambricas, creada por los mismos autores de la famosa distribución Wifislax y que esta cogiendo mucha fuerza por su rapidez y eficiencia a la hora de realizar un trabajo de auditoria inalambrica.

Wifiway esta basado en SLAX y cuenta con 2 versiones, una completa con todos los paquetes que mencionamos abajo y otra versión reducida para equipo menos potentes, que incluye todo lo de la completa pero sin kdeoffice, java-spoonwep, modulo firefox y modulo devel de compilación con las fuentes bases del kernel.

Incluye  herramientas de auditoria wireless y ademas es el único que incorpora el software wlan4xx y su asociación con airoscript, ya que este programa es un desarrollo propio que permite calcular la clave por defecto de algunos routers del mercado.

WifiWay es totalmente modular, lo que permite actualizarse fácilmente sin tener que descargar de nuevo toda su ISO, algo que seguramente sera de agrado para todos los que utilizan conexiones lentas a Internet o tienen muy personalizado ya su copia de WifiWay.



 http://www.dragonjar.org/wifiway-2-0-1.xhtml#more-5133

¿Como se realiza el SMiShing?

El SMiShing es el término que se le ha dado a un tipo de “Phishing” que se realiza por medio de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil.

El fraude es muy simple, una delincuente envía un mensaje de texto haciéndole creer al destinatario que ha sido el ganador de una buena suma de dinero o que ha realizado una compra costosa con la tarjeta de crédito (en realidad puede ser cualquier otra historia, pero estas son las más comunes) y le pide que se comunique con un teléfono que le proporciona, para hacer efectivo su premio.
En esta comunicación, la víctima es guiada paso a paso por medio de engaños a realizar alguna acción definida por su atacante, que puede ir desde transferencia de dinero, a traspaso de minutos, o robo de información para suplantar su identidad.


http://www.dragonjar.org/como-se-realiza-el-smishing.xhtml#more-5019

winAUTOPWN – Ataques automáticos de entornos Windows

Es una herramienta que nos permite automatizar ataques a entornos windows, de forma simple y con un solo click.
Su funcionamiento no es complicado, primero escanea del puerto 1 al 65535 en busca de servicios activos en el sistema, si encuentra algún servicio, busca en su base de datos algún exploit para ese servicio e intenta explotarlo y si el ataque tiene éxito nos entrega una shell del sistema.
Ademas de lo antes mencionado (que no es poco), winAUTOPWN nos ofrece las siguientes características:
  • El escaneo de puertos es multi hilo (con el aumento en velocidad que esto representa)
  • No se basa en el banner arrojado por el servicio (para evitar ser engañado por este)
  • Incluye los exploits en binario para una gran cantidad de vulnerabilidades.
Y en la versión 2.5 se ha incorporado las opciónes -skipscan, -onlyscan para bsdAUTOPWN  – winAUTOPWN, y -doRSH para forzar una shell remota
, ademas del soporte multi hilo que permite al winAUTOPWN crear 10 conexiones simultaneas en ips publicas y 1000 en ips privadas.
Los invito a probar esta herramienta que se actualiza constantemente y puede ahorrarnos mucho tiempo, si necesitamos testear la seguridad de muchas maquinas windows.

 http://www.dragonjar.org/category/herramientas-seguridad

Ataque de fuerza bruta

“En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con probabilidad mejor que la par será 2n ? 1 operaciones, donde n es la longitud de la clave (también conocido como el espacio de claves).
Otro factor determinante en el coste de realizar un ataque de fuerza bruta es el juego de caracteres que se pueden utilizar en la clave. Contraseñas que sólo utilicen dígitos numéricos serán más fáciles de descifrar que aquellas que incluyen otros caracteres como letras, así como las que están compuestas por menos caracteres serán también más fáciles de descifrar, la complejidad impuesta por la cantidad de caracteres en una contraseña es logarítmica”.


http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-ataques-por-fuerza-bruta-brute-force-i 

Protección de la redes inalámbricas

Existen una serie básica de medidas para la protección de las redes
inalámbricas. Ninguna de ellas, por si sola, impide el acceso no
autorizado a la red por lo que será necesario utilizar una combinación
de, idealmente, todas ellas.

Filtrado de direcciones MAC

Los puntos de acceso deben tener una relación de las direcciones MAC que pueden conectarse. No es un método que ofrezca un alto grado de
seguridad, pero es una medida básica para evitar que el primero que pase
por la calle pueda acceder a la red.

WEP

WEP ofrece un cierto grado de protección por lo que, a pesar que el
mecanismo de cifrado es relativamente simple y la existencia de
programas para determinar cual es la clave de encriptación utilizada,
debe estar siempre activado.

SSID (identificador de red)

Este identificador es necesario para permitir a las STA comunicarse con
el PA. Puede verse como si se tratara de una contraseña de acceso. El
SSID se transmite en claro por la red, excepto si se ha activado la
encriptación mediante WEP. No obstante, en los diversos dispositivos, el
SSID se almacena sin cifrar, por lo que un atacante con acceso físico a
una STA puede acceder a él.


Consideraciones de diseño

Como paso previo a la aplicación de medidas de protección de una red
inalámbrica, es importante diseñar la red de forma correcta. Algunas
medidas básicas a implementar son:

-->Establecer redes privadas virtuales (VPN), a nivel de cortafuegos,
para la encriptación del tráfico de la red inalámbrica.

-->No deben conectarse directamente los PA a la red interna 'clásica' de
la empresa. Las redes inalámbricas deben recibir el mismo trato que
cualquier otra red insegura, como puede ser la conexión a Internet. Por
tanto, entre la red inalámbrica y la red 'clásica' deberá existir un
cortafuegos y mecanismos de autenticación.

Como ampliación del punto anterior, no deben colocarse los PA detrás
del cortafuegos.

Los clientes de las redes inalámbricas deben acceder a la red
utilizando mecanismos tales como Secure Shell (SSH), redes privadas
virtuales (VPN) o IPSec. Estos mecanismos facilitan los mínimos
necesarios en lo referente a la a autorización, autenticación y
encriptación del tráfico.

http://www.hispasec.com/unaaldia/1486

Seguridad de las redes inalámbricas: Wardriving y Warchalking

Una red inalámbrica tiene dos componentes principales: las estaciones
(STA) y los puntos de acceso (AP). Pueden operar en dos modalidades:
ad-hoc, en la que cada cliente (STA) se comunica directamente con los
otros clientes de la red y en modalidad de infraestructura, donde las
STA envían los paquetes a una estación central, el punto de acceso. Éste
PA actúa como si de un bridge Ethernet se tratara.

El cliente y el punto de acceso deben establecer una relación antes de
poder intercambiar datos. Esta relación puede utilizar tres estados
diferentes:

1. Sin autenticación y disasociado
2. Con autenticación y disasociado
3. Con autenticación y asociado

El intercambio de datos 'reales' sólo es posible en el tercer estado. El
PA transmite tramas con señales de gestión en periodos de tiempo
regulares. Las STA reciben estas tramas e inician la autenticación
mediante el envío de un trama de autenticación. Una vez realizada
satisfactoriamente la autenticación, la STA envía la trama asociada y el
PA responde con otra trama asociada.


Seguridad en las comunicaciones inalámbricas

El estándar 802.1 establece diversos mecanismos para conseguir entornos
de redes seguras. Los mecanismos utilizados habitualmente son:

Wired Equivalent Protocol (WEP)

Se trata del primer mecanismo implementado y fue diseñado para ofrecer
un cierto grado de privacidad, pero no puede equiparse (como a veces se
hace) con protocolos de redes tales como IPSec. WEP comprime y cifra los
datos que se envían a través de las ondas de radio.

WEP utiliza una clave secreta, utilizada para la encriptación de los
paquetes antes de su retransmisión. El algoritmo utilizado para la
encriptación es RC4.

Por defecto, WEP está deshabilitado.

WEP2

Es una modificación del protocolo WEP realizada el año 2001, como
consecuencia de una serie de vulnerabilidades que se descubrieron. No
obstante, todavía hoy no existe ninguna implementación completa de WEP2.

Open System Authentication

Es el mecanismo de autenticación definido por el estándar 802.11 y
consiste en autenticar todas las peticiones que reciben. El principal
problema de este mecanismo es que no realiza ninguna comprobación y,
además, todas las tramas de gestión son enviadas sin ningún tipo de
encriptación, incluso cuando se ha activado WEP.

Access Control List (ACL)

Si bien no forma parte del estándar, la mayor parte de los productos dan
soporte al mismo. Se utiliza como mecanismo de autenticación la
dirección MAC de cada STA, permitiendo el acceso únicamente a aquellas
estaciones cuya MAC figura en la lista de control de acceso (ACL).

Closed Network Access Control

Sólo se permite el acceso a la red a aquellos que conozcan el nombre de
la red, o SSID. Éste nombre viene a actuar como contraseña.


Identificación de redes

La identificación de redes es el método para detectar la existencia de
un PA a una red inalámbrica. Para ello, se utiliza una WNIC (tarjeta de
red inalámbrica) funcionando en modo promiscuo conjuntamente con un
software que permite verificar la existencia de puntos de acceso.

En el momento en que se detecta la existencia de una red abierta,
habitualmente se dibuja una marca en el suelo donde se anotan las
características de la misma. Esto se conoce Wardriving y, una vez
realizado, permite disponer de un autentico mapa donde se anotan todos
los puntos de acceso con sus datos (SSID, WEP, direcciones MAC, etc...).


Wardriving

Es el método más conocido para detectar las redes inalámbricas
inseguras. Se realiza habitualmente con un dispositivo móvil, como un
ordenador portátil o un PDA. El método es realmente simple: el atacante
simplemente pasea con el dispositivo móvil y en el momento en que
detecta la existencia de la red, se realiza una análisis de la misma.

Para realizar el Wardriving se necesitan realmente pocos recursos. Los
más habituales son un ordenador portátil con una tarjeta inalámbrica, un
dispositivo GPS para ubicar el PA en un mapa y el software apropiado
(AirSnort para Linux, BSD- AriTools para BSD o NetStumbler para
Windows).


WarChalking. Un nuevo lenguaje

Se trata de un lenguaje de símbolos utilizado para marcar sobre el
terreno la existencia de las redes inalámbricas, de forma que puedan ser
utilizadas por aquellos que 'pasen por allí'. El lenguaje como tal es
realmente simple:

Símbolo Significado

SSID
)( Nodo abierto
Ancho de banda

SSID
() Nodo cerrado

SSID Contacto
( W ) Nodo WEP
Ancho de banda


Por ejemplo, el símbolo

Retina
) (
1.5

identifica a un nodo abierto, que utiliza el SSID "Retina" y dispone de
un ancho de banda de 1.5 Mbps.


http://www.hispasec.com/unaaldia/1486