lunes, 30 de septiembre de 2013

Labsec “Atacando WPA WPS”


Hoy bajo mi paranoia si estamos seguro usando el WPS nos sumergiremos en un metodo “seguro” para muchos. Y hoy en labsec vamos a probar si tener el WPS activado puede darnos tranquilidad.

Asi que vamos a ello…

WPS no es un mecanismo de seguridad por sí, se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas (SOHO).Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación. (Wikipedia).

Elementos usados: S.O. Wifislax 4.6 y una tarjeta de red con soporte Wifi, Router laboratorio con wifi WPA wps.
Elementos recomendables: Antena wifi, para mejorar la señal

Descripción: Vamos a atacar vulnerar la seguridad del router en menos de 30 segundos.


Vamos al ataque!



1. Abrimos nuestra arma para esta ocasión. Para ello (Wifislax> WPA wps> WPSPinGenerator)





2. Entramos a buscar objetivos, configuramos que tarjeta usaremos en modo monitor. Ahora en los 2 pasos siguientes de configuración serán por defecto asi que enter, enter y empezara a buscar las WPA/WPA2 con wps



3. Seleccionamos el interfaz 2 que es el nuestro, Ahora con el objetivo selecciondo vamos al obtener Clave WPA con reaver.

4. Y se lanzara a por nuestra contraseña,



5. Y apareció nuestra seta: KFUUEIDW….. , perfecto
*Si no la encuentra puedes volver al proceso hay veces que a la primera falla.



Saludos guerreros!

domingo, 29 de septiembre de 2013

La criptografia, un gran truco de magia


Después de emocionarme viendo “Ahora me ves” en una gran tarde de cine de Domingo. Es hora de preparar las cosas para otra semana cargada de retos y aventuras por descubrir.

Mi mundo: la informática, un mundo paralelo como en la serie Fringe, en la que los dos mundos interactúan simultáneamente dependiendo uno del otro, puedes ser quien quieras ser, solo hace falta ensayar tu actuación.

¡Así que empecemos con la actuación.!
Cuando damos a una tecla por arte magia en nuestra pantalla se escribe lo que hemos pulsado, si un mago nos dice que esto es magia, no lo creáis. Todo tiene su truco y un porque.
La criptografía es otra de las grandes magias de mi mundo, un truco en la que muchos buscan hacer el truco “el algoritmo” y otros descifrarlo “criptoanálisis”. Sus 2 variantes de estos trucos: sustitución y transposición.

Foto: Estructura de la division de algoritmos criptograficos.


Os voy a desvelar un truco llamado “El Cesar”
Famoso por ser el sistema de cifrado que usaba el Cesar en el imperio romano. Su técnica era muy sencilla: usar el desplazamiento de caracteres como cifrador.
Yo quería cifrar: hola monzon

Nuestro alfabeto:
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Mi algoritmo: Voy a usar +3
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
Sustituimos los caracteres.
H
O
L
A
M
O
N
Z
O
N
K
R
O
D
P
R
Q
C
R
Q











Con lo que quedaria: krodprqcrq. La verdad que no se parece en nada al texto original, pero este algoritmo ya no se emplea para cifrar mensajes por su debilidad de que cada letra es estática, es decir,cada letra siempre representa un mismo valor. Tantas veces haciendo el mismo truco fácil la gente adivina como lo haces… pues aquí igual. Hay que innovar y ser más listo que el descifrador.

Ahora pasemos algo más complicado, si el cesar os ha gustado preparaos para alucinar. Es un tipo de cifrado monoalfabetico.
Cogemos una palabra clave, en nuestro caso monzon.
A esta palabra monzon, le quitamos las letras repetidas. > MONZ
Y ponemos todo el resto de letras del alfabeto que no están
MONZ ABCDEFGHIJKLPQRSTUVWXY

Y lo ordenamos por columnas tantas como letras tenga nuestra palabra

M O N Z
A B C D
E F G H
I J K L
P Q R S
T U V W
X Y

Cuando  lo transcribimos por columnas nos queda.... 
MAEIPTXOBFJQUYNCGKRVZDHLSW

Impresionante verdad, pues ahora toca preprarar tu actuacion e investiga mas trucos, hay muchísimos y algunos de ellos aun no han publicado su solución ,como el AES, SHA1 y el RSA ¿Aceptas el reto?


Saludos guerreros!

sábado, 28 de septiembre de 2013

Youtube, una herramienta muy útil para aprender seguridad informatica


Hoy os traigo la mejor forma de aprender seguridad informática  y que te empiece a picar el gusanillo de mas, mas y mas. Aquí enlaces para horas y horas de seguridad muy entretenidas y útiles de profesionales en la seguridad informatica.

Conferencia: "Thinking about Security" de Chema Alonso

Chema Alonso: hacker y cómico - Creo en internet

 



Conferencia completa Seguridad informática por Chema Alonso



3rd Security Blogger Summit - Ciberguerra pt 1 http://www.youtube.com/watch?v=ChCqQ6Jaw88

Seguridad en tiempos de crisis. Chema Alonso, Informática64 http://www.youtube.com/watch?v=vxggrttmkik


VI Hacking You - Internet es tuyo http://www.youtube.com/watch?v=tp79Oi2BiwY

DISI 2010 : Atacando las Infraestructuras Críticas http://www.youtube.com/watch?v=DIQ3AUPaO6k

Canal de los con los vídeos de Mundo Hacker emitido en Discovery Max http://www.youtube.com/user/pvzzle/videos

Canal de rootedCon (Es un congreso de conferencias informáticas de lo mejor en habla hispana) http://vimeo.com/rootedcon

Intypedia (Pequeños videos animados donde tocan temas de seguridad) http://www.intypedia.com/

Charlas de la UPM sobre seguridad informatica http://www.youtube.com/user/UPM/search?query=upm+tassi
blogs


Horas y horas de contenido gratis de lo mejor en habla hispana.

Saludos guerreros!

viernes, 27 de septiembre de 2013

Labsec “Jaulas de Faraday en nuestro alrededor”

A raíz del caso Snowden, muy famoso por las filtraciones de la NSA. Edward Snowden recomendaba proteger sus comunicaciones para evitar monitoreo. Noticia
Jaula de Faraday es un efecto provocado en el que el campo electromagnético en el interior de un conductor en equilibrio sea nulo, de paso anulando el efecto de los campos externos. (Wikipedia)

Hoy en mznlabsec vamos a volver a las clases de física y ver los diferentes mitos de jaulas de Faraday y si resulta positivo. La razón es que un móvil moderno “apagado” no esta completamente apagado porque varios componentes siguen funcionando, ajeno a nuestro laboratorio que sirva como aclaración.

Procedemos a por los mitos y realidades de jaulas Faraday domesticas. Para ello se introducirán ambos objetos en las diferentes jaulas y veremos el resultado.
Objeto 1: radio pequeña con antena.
Objeto 2: Smartphone moderno.

1º Nevera:Introducimos la radio en la nevera y se comprueba que sigue con su flujo normal de la cadena que estaba sonando y el móvil igual. Radio y Movil NO.

2º Congelador: Aquí el método preferido por Snowden, el cual le dijo a sus abogados cuando las filtraciones que lo metieran allí para evitar ser monitoreados. ¿Es efectivo?

Pues metemos nuestra radio dentro a tope con la cadena de música, pero parece que ni se inmuta. Radio NO
Hacemos lo mismo con el móvil, y la llamada entra. Movil NO

Así que no nos vale, seguimos buscando….

3º Microondas: El microondas calienta mediante ondas evitando que por sus paredes no se escapen las ondas, pero tiene una parte de ventilación en la parte posterior….

Metemos la radio sonando y vemos como que cuando cerramos la puerta esta deja pierde la señal y asi es, Radio KO!


Hacemos lo mismo con el móvil envolviéndolo en un par de servilletas, pero la llamada entra. Movil NO







3º Papel de aluminio- El papel de aluminio es un gran aislante, asi que hacemos nuestro bocata-radio bien cerrado y con la radio funcionando como en otros casos. La radio pierde la señal RADIO KO!


Así mismo hacemos lo mismo con nuestro móvil, y Eureka!!!, aquí sí que pierde totalmente la señal. Y la llamada termina el móvil “el numero alque llamas esta apagado y fuera de cobertura.”

Otros ejemplos de jaulas de Faraday son los autos, aviones y ascensores, todos ellos crean una jaula de Faraday que en caso de que un rayo impactase seria repelido.


Saludos guerreros!.

jueves, 26 de septiembre de 2013

Labsec "Crackeando wifi WEP"

Hoy estrenamos nuevo tema "Laboratorios de seguridad"

Especificaciones del laboratorio:
Dispositivos: Ordenador con tarjeta red wifi y Router laboratorio con wifi WEP.
Sistema Operativo: Wifislax 4.6
Herramientas: Suite Aircrack -ng
Recomendacion: Antena wifi que permita la inyeccion de paquetes.
Nivel de dificultad: Facil

Descripción: La encriptación wep lleva años rota el algoritmo, con lo que es vulnerable, en esta practica lo verificaremos. Capturaremos paquetes y después crackearla.

*Con los programas para móviles basicos como Dsploit, RouterKeygen, Salvar a Wifi, WlanAudit tienes el problema que se basan en un archivo interno que tienen en el que tienen unas pequeñas tablas rainbow con el BSSID y la password por defecto lo que hace bastante reducido el porcentaje de exito.


1. Poner la antena en modo monitor
foto:poniendo antena modo monitor



2. Abrir airoscript (Wifislax> Suite aircrack-ng > Airoscript wifislax)
foto: menú airoscript

3. Escaneamos la red y seleccionamos WEP, todos los canales y nos escanea las wifi a nuestro alcance.
Datos importantes: PWR – Cuanto menos de ello mas fuerte tenemos la señal,
               CH- Canal
               MB- Encriptacion de WEP (54 de normal)

4.  Seleccionamos nuestra red es wlan_XX, y no seleccionamos un cliente.

5.  Ataque aquí tenemos un abanico de posibilidades. Nosotros elegiremos la opción 1)Falsa Auth>Automatica
Empezaremos a capturar paquetes, necesitaremos unos 120.000-150.000 data, una vez puesto haremos el paso 6 y 7.
foto:capturando paquetes


6.  (*) Desautentificar- Desautentifica a todos los host de la red para que vuelvan a autentificarse y así capturar handshakes y más paquetes de autentificación.

7. (*)Inyeccion- Inyecta paquetes para conseguir una mayor rapidez en el caso de que no haya clientes en la red. 1)Frag inyección

8. Crackear Buscaremos el código en ASCII que es el que nos darán el acceso. La password tiene 5 o 13 caracteres en WEP.
(*) No son pasos obligatorios pero si aconsejables.
Este proceso puede variar mucho dependerá de clientes conectados por wifi, autentificación, fuerza de señal, fuerza de la tarjeta de red o antena o más condicionantes.


foto: obteniendo la password


Conclusión: El algoritmo WEP es vulnerable y si nuestro router ofrece posibilidad elegiremos WPA2 o si no WPA con una password larga combinando letras- números y caracteres alfanuméricos.

El objetivo de este laboratorio es concienciar que no estamos seguros usando la protección WEP y solo podremos realizar pruebas en nuestra propia red, o en alguna que tengamos permiso del propietario. Romper la seguridad de una WIFI y navegar por ella es delito.


**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos y evitar ser victima de un engaño.


Saludos guerreros!

miércoles, 25 de septiembre de 2013

DSPLOIT (Presentación de la herramienta)

Dsploit es una suite orientada al pentesting en Android al que necesitaremos permisos root en el dispositivo y que detallamos sus puntos fuertes a continuación:
Pentesting wifi passwords: Dsploit  tiene un diccionario cargado que verifica el acceso a esa wifi en caso de que sea vulnerable solo con un click.
Foto: Captura de pentesting wifi passwords

Una vez dentro de nos saldrán los dispositivos conectados (algunas veces no veremos aquellos conectados por wifi). Puedes complementar con otras herramientas como fing y añadir ips que descubras en la red.

Una vez elegido el sistema tenemos un abanico de posibilidades:
RouterPWN: Carga http://routerpwn.com  para pwn tu router.
Trace: Similar al comando tracert (ip victim) en windows.
Port Scanner: Escanea los puertos que tiene abiertos el equipo. Sustituye a nmap en esta función.
Inspector: Permite obtener información acerca del equipo (ip, tipo de dispositivo, Sistema operative y servicios).
Vulnerability Finder: Busca vulnerabilidades conocidas que tenga la victima que busca sobre una BD.
Login Cracker: Herramienta de fuerza bruta que permite sacar passwords sobre diferentes servicios.


MITM: Realiza ataques Man in the middle.
    Simple sniff: Escucha todos los paquetes enviados entre la victima y el router y lo guarda en un archivo .pcap
    Password sniffer: Oye las contraseñas de muchos protocolos(http, ftp,imap,irc,msn…)
    Sesion Hijacker: Escucha las cookies de un nodo y roba sesiones.
    Kill conections: Mata cualquier conexión perdiendo la conexión a cualquier web o servidor.
    Redirect: Redirecciona todo el trafico http a otra dirección que elijas.
    Replace Images: Reemplaza todas las imagines de la pagina web por la que elijas.
    Replace Videos: Reemplaza todos los videos de youtube por uno especifico.
    Script Injection: Permite inyectar código javascript al cargar una pagina. Esto puede estar en un archivo .js o escribes el código. Como por ejemplo alert(‘¿Molesto?’).
    Custom filter: Reemplaza el texto que desees, útil para cambiar por ejemplo: jose por pepe de todas las paginas web.
*Todos estos ataques son bastante lentos de cargar al tener que pasar todo tu trafico por tu dispositivo.

Packet forger: Elabora y envia paquetes personalizados por TCP o UDP a la victima.

*Esta herramienta es para usarlas en laboratorios de seguridad, testear la seguridad en tu red o la de hacer pentesting con autorizacion del propietario de la red, todo el resto está considerado como delito y podría meterse en problemas legales.

Eleccion a la hora de comprar un movil

El sistema de los móviles inteligentes lleva un ritmo arrasador, y la verdad que no es para menos. En poco menos de 10 años hemos visto pasar de “ladrillos” a auntenticos ordenadores portátiles de una mano.
Es un mercado que esta en su pleno momento, todo el mundo quiere estar a la ultima pero la verdad que hay que saber escoger aquí os voy a nombrar marcas y que componentes debéis mirar con mas atención.
Marcas: Yo creo que dependerá de cada uno, la marca es marketing y aunque tener una marca importante te aporta seguridad, garantías y un correcto rendimiento tiene un handycap el precio.
Sea la marca que sea debe de convencernos, ya se llame Samsung y Iphone que actualmente están en una guerra por llevarse la mayor cuota de ventas. A pesar de estos gigantes también voy a nombraros a unos amigos que me han sorprendido son los “móviles chinos” que haciendo poco ruido están dando componentes de la misma calidad que los grandes y con un precio mas que aceptable, Jiayu y Xiaomi como 2 ejemplos de ellos.
Las preguntas que nos deberíamos hacer:
¿Cuánto estamos dispuestos a gastarnos?
¿Para que lo vamos a usar (whatsapp, juegos, trabajar, cámara de fotos…)?
Componentes orientados a un móvil de gama media.

CPU (El corazon del móvil)- Yo diría que una de las partes mas importantes del  Smartphone.
Aquí nos hablaran que si dual-core, cuad-core y octa-core. Pero quedaos que hoy por hoy el que más garantías y mejor rendimiento será un quad-core, el octa-core es puro marketing a dia de hoy. Esto siempre acompañado de sus GHz, estará en 1.5GHz pero ahora ya están aparenciendo de 1.9GHz, digamos que es a la velocidad que late el corazón.

RAM (Memoria de 2º fase)- Una parte fácil de comparar saber que la memoria RAM almacena la información que va a necesitar el procesador, nos interesa que esta sea grande y rápida. Actualmente rondan de  1GB a 2GB

Camara – Un complemento que se está haciendo muy fuerte en el mundo de los móviles y que necesita mejorar. La cámara trasera buscad alguna que ronde minimo 8Mpx.

Pantalla Aquí la famosa frase: “el tamaño no importa”, pues aquí si y esque cada vez los clientes piden que sea bien grande la pantalla. Actualmente rondarían como el Galaxy S3 los 4.5” que seria un buen tamaño. Otro tema en el que mirar será la resolución aqui el precio influirá sobre la resolución siendo recomendable 1280x720 que seria HD.

Sistema operativo- Aquí variara de la marca que lo compres ya que casi todos tienen pactado con la marca el S.O. que va a venir de fabrica. Windows Phone, Android y IOS también Symbian, Blackberry.
Una buena opción es Android, y que actualmente para mi esta un paso por delante del resto, android va por la versión 4.3 asi que intentad que os venga con la versión más actualizada cuando lo compréis.


Un ranking fiable consideraría antutu (muchos de estos ranking están favorecidas por empresas donde les importa que sus marcas).

lunes, 23 de septiembre de 2013

Quiero hackear Facebook pero no se como


Una de las grandes preguntas que se hacen los usuarios y es que Facebook es la red social número uno por excelencia en el mundo, la cual aloja gran cantidad de información sobre una persona. Y es un plato muy suculento para los ciberdelincuentes.

Para empezar dire que este articulo no enseña a hackear Facebook, si no la conciencia que tenemos sobre ello y si estamos protegidos contra lo que esta al otro lado del muro.

Es lo primero que le preguntan a un informatico, hackeame el Facebook de fulanito, Me pregunto que no son conscientes que está penado con la cárcel. NINGUN informatico/hacker os va a hacer el trabajo y no hay programas milagrosos para ello y el único hackeado seréis vosotros si los descargáis.

Foto: Una de los engaños frecuentes




Si nos ponemos en la mente del ciberdelincuente profesional como atacaríamos, pues nos basaríamos en estos ataques.

1. Keylogger- Captura las pulsaciones de teclado del ordenador de la victima y nos la envía.

2. Sniffers en red local- Captura todo el tráfico y nos lo reenvia que pasa por el router, de allí que las redes abiertas sean peligrosas.

3. Phising/Ingenieria Social- Es el arte de engañar a un usuario para hacerle creer que somos Facebook y que nos de las credenciales.

4. Vulnerabilidad en Facebook- Esto ya es una cosa seria, mediante una vulnerabilidad en el codigo de Facebook, depende el bug podriamos hacer cosas que no podriamos hacer con permisos normales.

Un truco fácil para evitar el 2 y el 3 seria revisar si navegamos por HTTPs y si el certificado es emitido por Verisign, que es una entidad certificadora.





Asi que tened cuidado a como nos pueden atacar y defenderos.


Saludos guerreros!

domingo, 22 de septiembre de 2013

Como proteger la wifi domestica (2 de 2)


2. SABER QUIEN ESTA CONECTADO A NUESTRA RED
Bueno hoy vamos a nombrar unas herramientas y como se usan

1. FING (disponible en la play store) SO: android
Fing es una herramienta muy fácil que usar, deberemos estar dentro de la wifi aquí daremos a el botón “refrescar” y nos dará todos los terminales (móviles, ordenadores y puntos de acceso que están dentro de la red, con dos datos: IP, MAC y nombre.

2. Mirar en el router las ip registradas: Bueno pues tal como explicamos en la parte 1, vamos al navegador ponemos nuestra red, por defecto: 192.168.1.1 y ENTER. Alli buscamos donde salga el apartado DHCP clients (son aquellos terminales que el router les asigna una ip), y vemos la lista y miramos a quien corresponde.

3. WIRESHARK: este es el mas potente pero también se necesitan conocimientos para usarlo, esta gran herramienta bien configurada recibe todo el trafico que pasa por el router en forma de paquetes que puedes leer, donde sale quien lo envía y cual es su origen. Estamos hablando de un sniffer(que básicamente se pone en medio de tu ordenador/móvil y escucha todo lo que le dices al router).

4. NETWORK MINER: Una buena herramienta que de una manera mas grafica permite examinar que host están conectados y que se envían.

Si no tienes muchas ganas de mirar o investigar mucho, descarga fing y cuando estes dentro de la wifi escaneas y punto. ;)

Aquí os pongo una aventura de un informatico donde un vecino le robo la wifi, la verdad es muy divertida y se aprende mucho http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html

sábado, 21 de septiembre de 2013

Como proteger la wifi domestica (1 de 2)

Todos hemos vivido con la duda si alguien nos estaría robando wifi, y tal como está el patio el tema de robar wifi del vecino es un valor añadido en este pequeño articulo voy a aconsejaros unos trucos con la que podamos estar más seguros.
El problema viene de la concienciación ciudadana, todo el mundo sabe como usar Facebook pero pocos como navegar seguro por internet.

1. CAMBIA EL CIFRADO DEL ROUTER POR UNO MAS ROBUSTO
La mayoría de routers viene con un cifrado WEP, sin meterme en cosas técnicas mencionar que este cifrado cuando un atacante a capturado un alto numero de paquetes que emite tu router puede descifrar tu contraseña en menos de 20 segundos. (O.O)



Asi que encendemos nuestro navegador preferido, y en la barra de arriba escribimos: 192.168.1.1    y pulsamos ENTER. (esto es lo que se usa en la mayoría de los casos), si no es asi prueba con 192.168.0.1   Nos pide un usuario y por defecto será usuario: admin contraseña:admin   o usuario:1234  contraseña:1234
Estamos en un bonito panel de control y cada fabricante lo hace a su gusto, buscaremos el apartado WIFI o WIRELESS CONFIGURATION. 
Ya aquí cambiaremos nuestro SSID por el que nos apetezca en mi caso pondré: micasa y donde pone security: elegimos WPA2 (que es el mas moderno y el mas fuerte a dia de hoy), aquí también podemos cambiar nuestra contraseña, un consejo, si la cambiais poner una palabra que nunca saldrá en un diccionario porque los atacantes usan unos megadiccionarios los cuales comprueban todas esas palabras hasta que aciertan.
Aquí un pequeña herramienta para ver lo segura que es tu contraseña https://howsecureismypassword.net/

Y ahora podemos decir que ya tenemos otro muro contra ataques-Continuara con mas medidas


Saludos guerreros

viernes, 20 de septiembre de 2013

METADATOS - Un arma de doble filo

Los metadatos son datos ocultos en los archivos, estos pueden ser encontrado tanto en documentos, imágenes, vídeos que se usan para guardar información sobre su autor, fecha de creación, fecha de modificación, nombre del documento, posición GPS de donde fue tomada una foto…





Foto: Analisis con foca de un documento PDF

Pero tal como pueden hacer el bien pueden usarse por otro filo, imaginemos que somos una empresa que se dedica al diseño grafico y que usamos photoshop para nuestros proyectos si nosotros no adquirimos licencias de Adobe solo dándote una vuelta por los metadatos de una imagen podríamos saber que estas usando Photoshop sin licencia y estarías metido hasta el cuello.
Los metadatos se hicieron famosos gracias a un documento de Tony Blair que presento a la cámara en Reino Unido donde afirmaba la existencia de armas nucleares en el programa iraní, Blair dijo que le había llegado directo de los EEUU, pero una vez que el documento fue examinado se vio como que había unas 5 personas que lo habían modificado y algunas hasta lo habían guardado en un diskete y que eran secretarios del partido de Tony Blair con sus nombres de equipos y el software que uso cada uno.
En la actualidad hay cantidad de programas que automatizan la extracción de metadatos uno de los mas famosos es FOCA, desarrolllado por el equipo de Informatica64.
Para borrar estos metadatos hay una herramienta de pago, metashieldprotector, que es instalado en el servidor y que limpia todos los metadatos de los archivos que se suban a este, también puedes hacerlo tu manualmente en la suite de office dando a inicio >Inspeccionar y allí encontraras los metadatos asociados al documento y que puedes borrar el que no quieres que se guarde.


Foto: Borrar manualmente metadatos con Word 2013

No estoy diciendo que los metadatos sean malos, al contrario los metadatos son buenos y ayudan a las búsquedas y documentación, pero un metadato también puede ocasionar problemas a la empresa o al particular.

Saludos guerreros