domingo, 23 de febrero de 2014

Aprendiendo hacking con Flappy Bird

Buenas flappy Birds, hoy os traigo en la sección "Aprendiendo hacking con..." un pequeña habilidad que os ayudara a abrir la mente y ver lo importantes que son los ficheros de cada aplicación.


Aprendiendo hacking con Flappy Birds
Nivel: Fácil
Tiempo: <1m



¿Que necesitamos?

Necesitamos por supuesto el juego de Flappy Birds, que si no lo tenéis, lo podéis descargar de aptoide (en Play Store ya no esta). Link directo a Flappy Bird
flappy birds




Y un explorador de archivos con permisos de root, yo usare root browser que últimamente me he adaptado a ella y es totalmente gratis, eso si con publicidad.
img_root browser




Descripción: Con el Flappy Bird con alguna puntuación de máximo deberemos ir a un fichero xml que tiene la carpeta y modificarlo, ¿fácil a que si?




Pasos detallados.

Iniciamos root browser, y vamos a data > data > com.dotgears.flappybird > Shared prefs
img_carpeta shared




Abrimos el archivo FlapypBird.xml para modificarlo con RB Editor. Nos aparecerá un fichero XML donde se almacena la versión y el score maximo.

flappybird.xml
Simplemente lo cambiamos por el que deseemos y ya lo tenemos.




Reiniciamos nuestro juego y fin:

puntuaje modificado

** Esto pasa por la dependencia de Flappy Bird a usar xml, que se usa principalmente par almacenar datos de manera muy ligera y que no esta protegido ese canal, el truco es una tontería pero a no ser que vayas a buscarlo no podrías imaginar lo sencillo que es.

Happy Hacking!





Aportación de PekeXx.

miércoles, 19 de febrero de 2014

Mi primer cuaderno

Hoy os presento mi primer cuaderno que me acaban de publicar en la comunidad Backtrack Academy, titulado "Máxima seguridad en redes domesticas".

Este cuaderno esta orientado a personas con conocimientos básicos de informática que les preocupa su seguridad, en él se explica que medidas existen y como implementarlas y tambien como lo hacen los atacantes que de esa parte ya publico por aqui. ;)

El tema del mundo wifi es un tema que me apasiona, la tecnología que lo rodea es impresionante, datos que vuelan como notas musicales en el aire y que pasan desapercibidas, hogares con una puerta de seguridad pero con Wep como protección de su red, gente que se preocupa mas de lo que dice la gente que de su privacidad...

Pues para mi la seguridad wifi es un juego, construyes tu propia fortaleza como hacías con los legos y con los Playmovil de peque pero aquí en real, puedes atacarla con tus indios, cambiando flechas por mensajes de desautentificación mediante aeroplay, puedes usar arietes para tirar abajo la contraseña de acceso o puedes meterte por las alcantarillas para entrar por el WPS, puedes escuchar de que están hablando en la fortaleza infiltrandote una vez dentro, aparte puedes usar sus suministros, la imaginación es la mejor arma, y tu sistema la interface que te comunica el mundo.

¿No os parece algo impresionante?

Hace poco salio en Backtrack Academy que buscaban gente para escribir libros sobre seguridad informática, en cuanto lo vi, me apunte, el blog me apasiono tanto que quise probar el siguiente nivel, cosa que tachare de mi lista de cosas antes de morir y que gracias a esto aprendo de una manera que me gusta y todo lo que se puede compartir lo comparto.


El enlace para visualizarlo o descargarlo es: Libro BTA

Espero que lo disfruten!!

domingo, 16 de febrero de 2014

Pentesting wifi con Smartphone 2

Siguiendo con mis favoritos después de Router Keygen que hice en el primer capitulo:

Dsploit
Dpsloit es una suite de herramientas para smartphone de lo mejor que se encuentra publicamente para auditorias en redes wifi, con un variado arsenal de tecnicas, desde el modulo de cracking password access wifi, pasando por escaneo de vulnerabilidades, un completo modulo de MITM y routerpwn para explotar el acceso al router.

dsploit wifi
Centrandonos en el modulo de acceso al wifi, tiene soporte para:

Thomson, DLink, Pirelli Discus, Eircom, Verizon FiOS, Alice AGPF, FASTWEB Pirelli y Telsey, Huawei, WLAN_XXXX, JAZZTEL_XXXX, WLAN_XX, Ono (P1XXXXXX0000X), WlanXXXXXX, YacomXXXXXX, WifiXXXXXX, Sky V1, Clubinternet.box v1 y v2, InfostradaWifi.



Descarga oficial: aqui







Liberad a wifi Revolution
foto liberad a wifiEsta herramienta tiene origen español, desarrollada por Miguel Angel Moreno  de Flu-project, esta app es la versión mejorada de la antigua liberad a wifi.

Explota el famoso problema de las claves de generación por defecto de los routers de Telefónica y Jazztel. Si tienes un router con cifrado WPA de estas compañías os aconsejamos que la auditeis con esta herramienta.


Descarga del google play: aqui








viernes, 14 de febrero de 2014

Pentesting Wifi con Smartphone

Últimamente recibo muchas dudas de gente que quiere "hackear" redes wifi con el móvil, yo siempre viendo desde el punto que lo hacen para comprobar la seguridad de su red.

Como alternativas si no tenemos o no queremos hacer uso de Backtrack, Kali, Wifislax, Bugtraq... usaremos las aplicaciones mas usadas hoy en día en esta área.

Lo separaremos en varios capítulos para poder explicar bien cada herramienta y poderle sacar todo su jugo a la aplicación.

1ºRouter Keygen
Es sin duda la referencia para calcular passwords WPA/WEP por defecto de varios modelos de router desde tu smartphone o PC, esta escrito en Java y tiene un intuitivo menú gráfico para que sea fácil usarlo para todos los usuarios.


Soporte para:


1. Thomson based routers ( this includes Thomson, SpeedTouch, Orange, Infinitum, BBox, DMax, BigPond, O2Wireless, Otenet, Cyta , TN_private, Blink )
2. DLink ( only some models )
3. Pirelli Discus
4. Eircom
5. Verizon FiOS ( only some routers supported)
6. Alice AGPF
7. FASTWEB Pirelli and Telsey
8. Huawei (some InfinitumXXXX)
9. Wlan_XXXX or Jazztel_XXXX
10. Wlan_XX ( only some are supported)
11. Ono ( P1XXXXXX0000X )
12. WlanXXXXXX, YacomXXXXXX and WifiXXXXXX
13. Sky V1 routers
14. Clubinternet.box v1 and v2 ( TECOM-AH4XXXX )
15. InfostradaWifi
16. CONN-X
17. Megared
18. EasyBox, Arcor and Vodafone
19. PBS (Austria)
20. MAXCOM
21. PTV
22. TeleTu/Tele2
23. Axtel, Axtel-xtremo
24. Intercable
25. OTE
26. Cabovisao Sagem
27. Alice in Germany (new)
28. Speedport (new) 



Descargamos el apk de donde deseemos, aquí el oficial en su ultima versión 3.8 que salio el 19/11/2013

Es una aplicación de código abierto que podemos ver o descargar en su github


Aparte de descargar la aplicación, podemos añadir diccionarios, Router Keygen da la posibilidad de descargar un diccionario para routers Thompson y una opción para seleccionar la ubicacion del diccionario.

Segunda parte: Dsploit y Liberad a wifi

Happy Hacking!!

miércoles, 12 de febrero de 2014

Detectar y bloquear ataques MITM

Hoy probando la app Intercepter-ng en Android en el laboratorio de mi red wifi tenia muchos problemas de conexion por parte de mi victima.

Así que con el lio que tenia, he llegado a la conclusión ¿Y como me libero del ataque MITM? Pues ahora lo desglosaremos desde 0.


¿Como se si estoy siendo victima de un MITM?
La respuesta es muy simple esta metodología de ataque se basa en ponerse en medio de la conexión, en este caso entre el PC y el router, así que haciendo un tracert en Windows se puede saber por donde va mi trafico. Abrimos en cmd y escribimos tracert <url>

tracert
Podemos ver claramente que el primer salto lo da a 192.168.1.39 (ip del atacante).


Asi que miraremos la tabla ARP haber si a sido por culpa de un "arp spoofing", que lo que hace es cuando la victima dice: ¿Quien es el gateway?, el atacante dice: "Soy yo", y lo mete en su tabla arp, con lo que TODO el trafico de esa victima pasara por el atacante.

*Las tablas Arp podemos imaginarlas como un listin telefónico, que debera estar escuchando peticiones, por si hubiera nuevos equipos en la red para poderse comunicar con X equipo cuando se necesite.


Para consultar las tablas ARP hacemos: arp -a
arp -a
192.168.1.1  y 192.168.1.39 es la misma MAC.


Lo primero que haremos es limpiar la tabla ARP, para que vuelva a construirla. netsh interface IP delete arpchache  y la volvemos a consultar con arp -a
img_netsh arp


Este método nos valdrá cuando el atacante ya se ha ido de nuestra red, si no nos volvera a envenenar.

Asi que lo tenemos que dejar sin conexion como sea, si como sea. Las opciones mas viables son:
1º Desactivar la wifi y volver a hacer el paso anterior.
2º Acceder a la ip del router y añadirlo en bloqueo por ip o MAC.
3º Usar aplicaciones que detecten cambios en la cache ARP.


Yo usare el metodo 3, específicamente instalare 2 obras maestras que son Patriot-NG de Security-Projects y Marmita de Informatica-64

Ahora cuando vuelvo a poner Intercepter a envenenar, saltaron los dos programas.
img patriot marmita


Lo que demuestra que estaremos protegidos ante estos ataques, Marmita a decir verdad me ha impresionado y es que aporta una gran funcionalidad en cuanto a tener un historial, configuración de tarjetas, Informacion de las tablas y muchas otras.

Saludos guerreros!!

domingo, 9 de febrero de 2014

Montando una campaña de spam

El spam es el envió masivo de correos, diariamente nos llevan cientos de correos a nuestra cuenta de correo procedentes de suscripciones, paginas de las que somos clientes, alguna pagina que hayamos puesto nuestro correo por algun sorteo o mil cosas mas... por otro lado existen empresas que sin tener una vinculacion con nosotros nos envían correos porque han comprado la base de datos de otra empresa, la han robado o porque hayan recopilado de otros sitios, si buscamos por internet hay listas de millones de correos para el envio de spam.


¿Pero se gana dinero con esto del spam? Pues lamentablemente si, se estima que este abuso genera mas dinero que el trafico de drogas, y es que algunas empresas buscan los potenciales clientes sea como sea.


¿Hay gente que abre estos correos que no conocen el destinatario? Casi todo el mundo que tiene acceso a internet tiene una cuenta de correo personal mínimo, y no todos tenemos buenos conocimientos de Internet, hay gente que abre el correo, clicka en las direcciones, introduce datos, descarga archivos e incluso mandan datos personales a la dirección, es para llevarse las manos a la cabeza.

El spam es ya un clasico en el mundo de Internet y se basa en probabilidades, si mandamos a un millon de personas el correo, 300 lo abren y 40 compran mi producto estaríamos generando un negocio.


Después del rollo pasamos a la practica.
He conseguido un programa que nos mandara los mensajes en este caso sera un MTA llamado: RealMailer orientado al envio de spam, y que nos permite añadir listas de correos victima y adjuntar ficheros.

Simplemente diseñamos el correo a nuestro gusto, no queremos perjudicar a nadie con nuestra practica así que pondremos dos cuentas victimas que usamos habitualmente en nuestras practicas. En este caso simulamos ser un correo de Mercadona, en el que ofrecen 5000 puestos de trabajo.


Ambos correos son detectados como spam, pero esto puede ser por diversos motivos: Porque sea una ip dinámica, porque no este autorizada como servidor de correo, que este en una lista negra de MTAs...
Vista en el cliente de gmail

Vista en el cliente de Hotmail



Si lo abrimos tendremos este bonito correo.




Y por probabilidades seguro que mas de uno nos enviaria los datos que se piden. Aunque haya programas  especializados con plantillas de grandes empresas y bancos en el que solo adaptaremos nuestro texto para hacer spam, cualquiera podría empezar con esto... pero esto debe ser lo mas creíble posible y allí es donde entran organizaciones y mafias que se dedican plenamente a las campañas de spam.



**Esta practica no tiene intenciones maliciosas, solo el objetivo de aprender sobre los ataques de spam para evitar ser victima de ellos, en ellos caen medio billón de victimas al año en estafas, troyanos bancarios, robos de credenciales de cuentas personales, aparte del spam de las empresas que bombardean para que compres sus productos.

lunes, 3 de febrero de 2014

Conferencias recientes

Estas dos ultimas semanas desde la comunidad Backtrack Academy se han lanzado conferencias muy interesantes en materia de seguridad informatica, todas de ellas fueron talleres muy practicos sobre un tema especifico.



Taller de Firewalls perimetrales vs explotación
El taller fue ofrecido por la empresa DSTeam Seguridad quien ademas sorteó 5 becas para el diplomado de hacking etico #CODSP en la comunidad Backtrack Academy.

Se explico como montar el firewall, en concreto con m0n0wall y posteriormente se hicieron pruebas y ataques para bypassearlo y explotarlo



Hacking con Python - Por Juan Sebastian Eljach

Juan explico el poder del lenguaje python, aprender las cosas básicas y como aplicarlo a la seguridad informática, una de sus practicas fue hacer una herramienta basándose en la herramienta nmap, para escanear redes y equipos por puertos.




Hacking Web Server con Linux a través de RFI
Taller de Roberto Ceceña que enseño como a través de vulnerabiliades RFI (Remote File Inclusion) y LFI se puede acceder a diversas partes del servidor y subir archivos maliciosos.




Otras charlas recientes:

GOOGLE HACKING: Taller 01 de introducción al Ethical Hacking

A cargo de NinjaWeb introducción al ethical hacking en el área de information gatheting, centrándose en la búsqueda de información en los buscadores, conocido como hacking con buscadores.



HackLab - Explotación de un servidor (Metasploitable) 

Juan Sebastian realizo una practica con Kali Linux explotando un sistema metasploitable, que es un servidor de pruebas que nos permite probar exploits y diferentes ataques en un entorno laboratorio.





Ahora solo queda probar y aprender, asi que os deseamos Happy Hacking!