29 ago. 2015

PentestBox: Pentesting portable en línea de comandos

Pentest Box es una distribución sin necesidad de instalador que se puede ejecutar a través del símbolo del sistema (cmd) en sistemas operativos Windows y que sirve como realizar pentesting en sistemas Windows. Pentest Box se ha creado porque más del 50% de usuarios que usan una distribución para Pentesting usa Windows, y de esta manera ya no será necesario el uso de máquinas virtuales.

Esta herramienta nos permite ejecutar cualquier tipo de programa para realizar el pentesting a través de la línea de comandos propia de Pentest Box, aunque el programa se lanza desde el propio CMD de Windows. Desde su página web oficial podemos ver todos los programas y comandos disponibles en esta distribución, de hecho además de esta información, también nos indicará para qué sirven exactamente dichos programas por si alguno de ellos no los conocemos.

Características de Pentest Box

  • Funciona directamente en Windows de forma nativa, no en máquina virtual por lo que ganaremos en rendimiento.
  • No se necesita ninguna dependencia de programa adicional, todo está incorporado en Pentest Box.
  • Incorpora las principales utilidades de Linux Bash como antiword, basename, bash, bison, bzip2, cat, chmod, cmp, connect, cp, curl, cut, date, diff, dirname, du, env, expr, false, find, flex, gawk, git, grep, gunzip, gzip, head, id, kill, mkdir, md5sum, ls, ln , mv, openssl, patch, ps, rebase, rm, rmdir, scp, sh, ssh-keygen, touch, tr, true, uname, uniq, unzip, wc, xargs
  • Menos espacio en disco: Esta distribución sólo ocupa 2GB de espacio en disco y unos 20MB de memoria RAM cuando estamos ejecutando alguna herramienta.
  • Portable: no necesita instalación, podremos llevarla siempre con nosotros en una memoria USB.

Preguntas Frecuentes sobre Pentest Box

¿Cuando estará disponible para Linux / Mac?
PentestBox fue desarrollado para proporcionar el mejor entorno de pruebas pentetrción para los usuarios de Windows. Por lo tanto, nunca será desarrollado para Linux / Mac. Para Linux / Mac puede utilizar Kali Linux u otro Pentesting distros.

¿Cómo puedo trabajar en Pantalla Completa en PentestBox?
Sólo tiene que pulsar Alt + Enter mientras utiliza PentestBox ir en modo de pantalla completa y hacer lo mismo para volver en modo normal.

¿Porque Metasploit no está incluido en PentestBox?
Metasploit contiene cargas útiles en su interior, por lo que cuando está instalado en máquinas Windows casi todos los antivirus y firewalls sueltan advertencias. También Metasploit recomienda oficialmente desactivar los antivirus y firewalls mientras lo usa.

Así que con el fin de hacer que el trabajo PentestBox sin apagar cualquier programa antivirus, no hemos incluido eso. Pero si estás dispuesto a apagar su programa antivirus y desea utilizar Metsaploit en Windows, puede descargar Windows Installer para Metsaploit de sitio web oficial Metsaploit. Es propio instalador funciona muy bien en Windows.

Categorías de Pentest Box

Algunos de los programas más destacados incorporados de la compilación son los siguientes
  • Escáners de Vulnerabilidades Web
  • Proxies Aplicaciones Web
  • Rastreadores Web
  • Recopilación De Información
  • Herramientas de Explotación
  • Fuerza bruta a las contraseñas
  • Seguridad en Android
  • Ingeniería Inversa
  • Herramientas de Stress
  • Sniffers
  • Herramientas Análisis Forense
  • Ataques y Auditorias Wireless
  • Editores de Texto

Herramientas de Pentest Box

  • Burp Suite: es una plataforma completa que permite realizar test de seguridad a las aplicaciones web de forma automática. Esta herramienta encontrará las vulnerabilidades de seguridad y las explotará para posteriormente sacar un informe sobre el análisis.
  • ZAProxy: Es una herramienta de penetración para encontrar vulnerabilidades en aplicaciones web. Está desarrollada por expertos en seguridad y es ideal tanto para desarrolladores como para administradores de sistemas.
  • WPScan: es una herramienta de escáner de vulnerabilidades en las instalaciones del popular CMS WordPress, encontrará si hay algún fallo de seguridad y posteriormente nos indicará cuál.
  • Nmap: la popular herramienta Nmap también está disponible en esta distribución, Nmap permite descubrir los hosts en la red y averiguar si hay algún puerto abierto así como las versiones de programas que está usando dicho host. Es una de las herramientas fundamentales para cualquier administrador de redes.
  • SSLstrip: permite crear un proxy HTTP-HTTPS para que al realizar un ataque Man In The Middle, todo el tráfico cifrado se convierta a HTTP e interceptar todas las comunicaciones. En RedesZone tenemos un completo manual de uso de SSLstrip para Linux.
  • SSLyze: Es una herramienta Python que analiza la configuración SSL/TLS de nuestro servidor web y nos muestra los resultados del análisis y qué mejoras podríamos hacer.
  • Wireshark: Pentest Box también incluye WireShark, el conocido analizador de paquetes.
  • John The Ripper: Una de las herramientas más conocidas para crackear contraseñas.
  • THC Hydra - Hydra es un crackeador de fuerza bruta de de ingreso paralelizado que soporta numerosos protocolos para atacar. Es muy rápido y flexible, y los nuevos módulos son fáciles de agregar. Esta herramienta permite a los investigadores y consultores de seguridad para mostrar lo fácil que sería la de obtener acceso no autorizado a un sistema remoto.
  • Aircrack-ng: El popular software para crackear contraseñas inalámbricas de manera fácil y rápida.
  • SqlMap: SQLmap es una de las herramienta más conocidas para hacer ataques SQLi (SQL Injection) escrita en Python. SQLmap se encarga de realizar peticiones a los parámetros de una URL que se le indiquen, ya sea mediante una petición GET, POST, en las cookies, etc. Es capaz de explotar todo tipo de SQLi como union-base, time-base-blind, base-blind-injection, heavy-queries, etc.
  • Nikto - Nikto es de código abierto (GPL) un escáner servidor web que realiza pruebas exhaustivas contra servidores web para varios artículos, incluyendo más de 6.700 archivos potencialmente peligrosos / programas, controles de versiones no actualizadas de más de 1.250 servidores, y los problemas específicos de la versión sobre más de 270 servidores.
  • Fimap - Fimap es una pequeña herramienta escrita en python que puede encontrar , preparar, auditar, explotar automáticamente  errores de inclusión de archivos locales y remotos en aplicaciones web. Fimap debería ser algo como sqlmap pero para errores LFI / RFI en lugar de inyecciones SQL. Está actualmente bajo desarrollo pero es totalmente funcional.
  • Commix - Commix (abreviatura de [comm] y [i] njection e [x] ploiter) tiene un entorno sencillo y se puede utilizar, a partir de los desarrolladores web, probadores de penetración o incluso investigadores de seguridad para probar aplicaciones web con el fin de encontrar errores , o vulnerabilidades relacionadas para inyectar ataques.
  • ApkTool - Una herramienta para la ingeniería inversa de terceros, para aplicaciones Android Puede decodificar recursos a la forma casi original y reconstruirlas después de hacer algunas modificaciones; hace posible depurar código paso a paso. También hace que trabajar con una aplicación más fácil debido a la estructura de archivos como en proyectos y la automatización de algunas tareas repetitivas como la construcción de apk, etc.
  • OLLY Debugger -OllyDbg, creado por Oleh Yuschuk, es un depurador a nivel de aplicación. La interfaz OllyDbg muestra el código ensamblador, volcado hexadecimal, la pila y registros de la CPU. OllyDbg también soporta rastreo, puntos de interrupción condicionales, visión de cabecera PE, edición hexadecimal.
  • Radare2 -  Radare nació como una herramienta editor hexadecimal, debugger, assembler/disassembler, bajo la línea de comandos. Radare2 fue re-escrito de nuevo y poco a poco ha ido alcanzando el nivel del radare original.
  • Volatility es un Framework con un conjunto de herramientas desarrolladas enteramente en Python con licencia GNU. Este Framework esta pensado para extraer de una imagen de un disco los datos volátiles que estaban en memoria RAM. Estas técnicas de extracción están pensadas para que no dependan del sistema operativo del investigador, es decir podemos utilizar Windows y/o Linux.
Fuente: Redes Zone

28 ago. 2015

220.000 usuarios de iCloud robados de dispositivos con Jailbreak

Según se ha publicado, hay una base de datos con información y detalles de 220.000 cuentas de Apple iCloud de terminales iPhone & iPad que tienen realizado el jailbreak. Según parece, estos datos pueden haber sido robados por tweaks maliciosos que vendrían con backdoors.
Las especulaciones apuntan a servidores con copias piratas de tweaks populares de pago que pudieran haber sido infectadas para robar los datos de las víctimas, por lo que si es uno de tus casos, deberías revisar cuanto antes los tweaks de tu terminal y cambiar toda la información de seguridad de tu cuenta Apple iCloud.

La base de datos se encuentra a la venta en un servidor en China, y las intenciones al comprar esta base de datos pueden ser muchas, desde crear una botnet, hasta robar los datos almacenados en los backups de iCloud y poder hacer dinero con la información allí encontrada.

Fuente: Seguridad Apple

Crackean 4.000 contraseñas de usuarios de Ashley Madison

Además de contraseñas almacenadas en texto plano, entre los datos robados a Ashley Madison había 36 millones de hashes y si bien no son legibles directamente, se pueden crackear. Un investigador ha logrado descifrar 4.000 contraseñas de los usuarios de Ashley Madison, lo que demuestra lo importante que es elegir una contraseña segura.

Los hashes terminaron en la "máquina de crackear" de Dean Pierce, un ingeniero de seguridad de Linux que trabaja en Intel. El invento de Pierce consta de 4 tarjetas de vídeo ATI R 9290.

El procedimiento es sencillo:
gunzip member_login.dump.gz 
tr , '\n' < member_login.dump > tmp.txt # switching commas for newlines
grep "\$2a" tmp.txt > tmp2.txt # grepping out hashes
tr -d "\'" < tmp2.txt > am.txt # removing single quotes
uniq am.txt > am2.txt # removing duplicates
./oclHashcat32.bin -m3200 -a0 am2.txt rockyou.txt --force --weak-hash-threshold 0
Para hashear las contraseña de Ashley Madison se ha utilizado el algoritmo bCrypt y también habían hecho uso de un "SALT". En un algoritmo más débil, como MD5, es posible tratar a millones de combinaciones de contraseñas por segundo pero en el caso de bCrypt+SALT, Pierce sólo logró probar 156 hashes por segundo.

Para descifrar los hashes a través de fuerza bruta, utilizó el diccionario RockYou el cual fue hackeado en 2009 y donde los atacantes obtuvieron más de 32 millones de contraseñas. Estas contraseñas se almacenaban en texto plano, y finalmente fueron publicadas en Internet. Desde entonces las contraseñas de RockYou han sido utilizadas por muchos investigadores para el descifrado de contraseñas por defecto.

Pierce utilizó su equipamiento durante cinco días y logró romper 4.000 contraseñas. Eso equivale a 32.6 contraseñas crackeadas por hora. También mostró que hubo 1.191 contraseñas únicas y que la más común vuelve a ser "123456", la cual apareció 202 veces. También mostró que 105 usuarios habían elegido "password" como contraseña. Pierce hizo un Top 20 de las contraseñas más comunes. La lista es muy similar a otras listas que se publican regularmente:

Según el investigador, es probablemente imposible descifrar todas las contraseñas con bCrypt pero si se utilizan contraseñas débiles, el esfuerzo vale la pena. de todos modos porque s encuentran en muchos diccionarios.

Actualización: en la segunda filtración se revelan mensajes de correo electrónico entre el fundador y presidente de la empresa, Noel Biderman, y el director de seguridad de la misma compañía. En dichos correos,se hablaba de las fallas de seguridad con que contaba la plataforma de citas poco antes de sufrir el ataque que ha desatado terror entre aquellos y aquellas que engañaban a sus parejas.

Actualización: el jefe ejecutivo Noel Biderman renunció.

Fuente: El Hacker

Curso sobre ingeniería inversa de aplicaciones Android

Como de costumbre, en la mayoría de las conferencias sobre seguridad, además de las charlas, siempre se ofrecen talleres y cursos.

En la pasada Defcon 23, miembros Red Naga (@jcase, CalebFenton y @timstrazz), impartieron un curso sobre ingeniería inversa en aplicaciones Android, cuyo contenido han publicado en Github.
En dicho repositorio podemos encontrar un PDF bastante extenso (214 diapositivas), además algunos de los retos/talleres que se usaron en dicho curso.

Se asume que debes tener un mínimo conocimiento sobre conceptos de ingeniería inversa y se recomienda el uso de una de las siguientes herramientas (aunque no es un requisito):
  • IDA Pro
  • Hopper
  • JEB
Fuente: Cyberhades

27 ago. 2015

El lado oscuro de los datos personales... "estamos en Argentina... que le vamos a hacer?"

Hoy era otro día como cualquier otro, hasta que una llamada de un número de Paraná (Argentina) lo hizo distinto. Por cuestiones de seguridad (y el hecho de trabajar en Seguridad de la Información) me ha llevado a grabar algunas llamadas, por las dudas tenga la necesidad de recuperar algún dato que mi memoria olvida.

La llamada es una de tantas en las que te intentan vender un servicio, pero lo inusual de esta llamada fueron las respuestas dada por la chica del Call Center cuando empecé a preguntar (ya casi es un deporte) sobre cómo habían hecho para conseguir mis datos personales... La primera de las respuestas ensayadas por la otra parte fue "los datos los proporciona Personal... en realidad los datos de telefonía se comparten".
Como esto claramente sonaba irreal, repregunte... entonces "Personal te comparte mi número de teléfono para que vos me llames para venderme otro servicio?" A lo que la chica con mucha seguridad responde y redobla la apuesta con un "Si, nosotros tenemos convenio con Personal y con Claro"... El remate de la conversación fue al final cuando le expreso que "lo que vos me contas de datos personales no puede ser porque eso es ilegal en Argentina"... "Bueno, estamos en Argentina Marcelo, que le vamos a hacer?". Una frase que creo que sirve un poco para graficar la situación en nuestro país en relación al respeto en el tratamiento de los datos personales. "Estamos en Argentina Marcelo... que le vamos a hacer?"

Desde el punto de vista jurídico, la explicación ensayada no puede ser real, o al menos, si lo fuera, no sería legal toda vez que de acuerdo al art. 11 de la Ley Nº 25.326 de Protección de Datos Personales, una empresa (en este caso Personal), no tiene la potestad de ceder mis datos personales, a menos que como titular haya otorgado un consentimiento expreso (el cuál debería haber sido debidamente informado por la empresa, algo que no sucedió).

Para aquellos lectores que aún no tienen ni idea de la existencia de una normativa en materia de protección de datos personales (aunque la ley se presume conocida por todos), diré brevemente que no es nueva ya que la misma data de Octubre del 2000 y que estamos viendo de organizar con Segu-Info algo especial para celebrar los 15 añitos a la niña bonita.
Esta ley establece que para que el tratamiento de los datos personales -que es toda información que haga a una persona determinada o determinable- sea lícito debe estar debidamente inscripta y en cumplimiento de todos los principios establecidos por la normativa. No abundaremos mucho más puesto que este artículo no pretende ser una capacitación en la materia, pero simplemente recordaremos la existencia de obligaciones importantes como la de consentimiento (art. 5), deber de informar adecuadamente (art. 6), obligaciones de seguridad (art. 9), deber confidencialidad (art. 10), entre otros.

Volviendo a la práctica y a la llamada en sí, la realidad muestra que estas prácticas existen desde hace tiempo en nuestro país, hasta el punto de ver radicadas empresas de otros países para hacer desde aquí algunas acciones (email marketing) que desde otros países (como España) no sería negocio realizar. Sin entrar en la deep web, mucho más alcance de cualquier mortal, en Argentina es posible comprar por cierto dinero todo tipo de bases de datos personales, segmentados por provincias, ciudades, profesiones e incluso intereses.

La práctica también muestra que algunas empresas llevan a cabo conductas que dudosa ética comercial. Un ejemplo claro me pasó también hace algunos días, donde pagué para publicar un anuncio en un portal de compra venta online. Una vez el aviso posteado, a las pocas horas recibo una primera llamada... que en principio pareció un interesado... "Hola, vos pusiste a la venta un ...... ?" "si si, soy yo"... "ah bueno, mira te llamo del sitio -competencia directa- para ofrecerte publicar tu aviso gratis, etc etc".

Avanzar en la materia también depende del Estado, en este sentido nuestro país tuvo una Dirección Nacional de Protección de Datos Personales con mucho tiempo (más de 10 años) de inactividad en la materia, y que a partir de algunos cambios en los últimos años se empiezan a observar algunos movimientos y medidas interesantes, como la Disposición 39/2015, donde se establece la posibilidad de realizar "inspecciones electrónicas", una medida que tiene el potencial de mejorar notablemente el nivel de cumplimiento (a través del control) de la normativa vigente.

A modo de conclusión, diremos que protección de nuestros propios datos personales dependen de nosotros mismos, que hagamos cumplir los derechos que ya tenemos y las obligaciones que ya existen. Si no hacemos nada, la cosa sigue igual, porque para algunos viste como es... "estamos en Argentina... que le vamos a hacer?".

Actualización del post: 27/08/2015 a las 14:20 hs

Desde la Dirección Nacional de Protección de Datos Personales se han puesto en contacto confirmando que se iniciará una investigación de oficio para este caso. De nuestra parte, ya estamos trabajando en el trámite de la denuncia formal acompañada por todos los elementos probatorios para que se pueda avanzar con la investigación. Aunque estemos en Argentina, las cosas se pueden hacer bien igual.
Abogado, especializado en Derecho Informático. Actualmente es Doctorando de CONICET dedicado a la investigación de Delitos Informáticos y Cibercrimen en el Centro de Investigación de la Facultad de Ciencias Jurídicas y Sociales de la Universidad Nacional del Litoral. Es Socio Fundador de AsegurarTe, empresa dedicada a la Seguridad de la Información

Robar contraseñas de GMail con un refrigerador

La heladera "inteligente" RF28HMELBSR de Samsung cuenta con, entre otras, la capacidad de poder sincronizarse con la información que el usuario carga en Google Calendar para ser visualizada en su pantalla. Este y otros electrodomésticos inteligentes de la marca coreana, están controlados por la aplicación Samsung Smart.
La cuestión es que dicho programa falla validando los certificados SSL, permitiendo que alguien que ataque la red local con un MitM pueda hacerse con datos personales del usuario al estar al descubierto. Entre ellos, evidentemente, la contraseña de GMail y del resto de servicios gestionados por Google.

El fallo de seguridad ha sido descubierto por Pen Test Partners, un grupo de investigadores en seguridad informática que mostraron el resultado de su trabajo con la nevera de Samsung durante la pasada conferencia DEFCON en una ponencia sobre Internet de las Cosas.

Según Ken Munro, investigador de esta empresa, un atacante puede robar las credenciales de Google de cualquiera.

No es la primera vez que Pen Test Partners pone en entredicho la seguridad de Samsung. El febrero pasado publicaron una investigación que revelaba que los televisores inteligentes de esta marca eran incapaces de cifrar las grabaciones de voz enviadas a través de Internet. La empresa dice que se ha puesto a trabajar para solucionar el problema.

Y es cierto que uno puede pensar en lo inocente de una nevera conectada a Internet. ¿Quién querría saber a qué temperatura enfrío mi cerveza? La cosa es que no deja de ser un aparato más conectado a la red y con acceso a nuestras credenciales que dan paso a nuestra información personal. Por tanto, es una cosa muy seria lo de la seguridad de cualquier dispositivo, no sólo frigoríficos, que esté integrado en el ecosistema de la Internet doméstica.

Fuente: Pentest Partners

26 ago. 2015

Lynis auditoria de seguridad en *Nix

Lynis es una herramienta de auditoría de seguridad de código abierto uilizados por los administradores de sistemas, profesionales de seguridad y auditores, para evaluar la seguridad de sistemas basados en Unix y Linux. Se ejecuta localmente en el host por lo que es capaz de realizar análisis de seguridad más extensos y profundos que los escáneres de vulnerabilidad típicos.

En este podcast grabado en el Black Hat USA 2015, Michael Boelen, el creador de Lynis, habla sobre cómo su herramienta es flexible y fácil de usar. Es una de las pocas herramientas, en el que la instalación es opcional. Basta con copiarlo en el sistema y ejecutar un comando para ejecutar el análisis de seguridad. Está escrito en Shell Script y es código abierto.
Aquí se puede aprender más de Lynis y se puede descargar desde su repositorio de GitHub.

Fuente: Net-Security

BruteWP: fuerza bruta a usuarios de WordPress

BruteWP es una herramienta desarrollada en Python por Samuel Esteban (@saamux) la cual permite realizar un ataque de fuerza bruta al gestor de contenido WordPress, de tal manera que esta herramienta se basa en el comportamiento de las peticiones del CMS para tener un buen resultado y evitar falsos positivos.

Parámetros que se pueden utilizar:
  • -t: con este parámetro definimos la URL
  • -u: en esta parámetro se define el usuario de WordPress el cual es posible extraer con otras herramientas.
  • -w: se define el Wordlist para ser utilizado en el ataque
  • -r (opcional): este parámetro le da el valor agregado a la herramienta, con este parámetro se permite restaurar la sesión del ataque.
Veamos un ejemplo con una imagen:

La herramienta permite guardar el estado del ataque, esto es muy útil ya que de esta manera se podrá pausar el ataque y continuarlo en cualquier momento. Cabe recalcar que la BruteWP esta sujeto a futuras actualizaciones para brindar una herramienta más completa.

Pueden descargar la herramienta del repositorio Oficial de BruteWP https://github.com/samuelproject/BruteW.

Gracias Samuel por anunciar BruteWP en Segu-Info

Preocupación por la seguridad en IoT y cómo gestionarla

Sin lugar a dudas, lo que más preocupa cuando hablamos de IoT es cómo garantizar la confidencialidad de la información recolectada. Es una realidad que en muchos países recién se empieza a legislar en temas relacionados con seguridad de la información, por lo cual este asunto debería ingresar en nuevas normativas. Ya un grupo de trabajo asociado a la Unión Europea publicó finalizando el 2014 un documento sobre la seguridad de los datos asociada a Internet de las Cosas [PDF].
Esta recomendación gira alrededor de tres tipos de dispositivos relacionados con IoT:
  • Los weareables, que refiere a los objetos de uso diario tales como relojes o anteojos que “vestimos”
  • Los de uso personal para grabar información sobre hábitos de vida, dentro de los que se encuentran por ejemplo las pulseras para llevar un historial de las horas de sueño
  • Aquellos dispositivos para la automatización del hogar como termostatos, alarmas o heladeras
En el documento se destaca una serie de aspectos que deberían observar las empresas que desarrollan este tipo de dispositivos y que podrían llegar a afectar la seguridad de los usuarios. Dentro de los más destacables está la importancia de que las empresas que desarrollan este tipo de productos implementen desde el diseño mecanismos de privacidad y protección de los datos que recolecten. Incorporando la seguridad de los datos desde el inicio del desarrollo, se pueden incoporar características por defecto sin que haga falta implementarlas puntualmente ante eventuales detecciones de vulnerabilidades.

Otro de los puntos que toca esta recomendación tiene que ver con el tipo de datos recolectados, que si bien parecen ser insignificantes, como por ejemplo los recolectados por el acelerómetro y el giroscopio de un smartphone, podrían ser recolectados para inferir otra información. Pensemos en los hábitos de manejo de un usuario en particular:podrían ser usados por una empresa aseguradora para establecer los montos de un seguro, basados en datos que fueron recolectados con un fin totalmente diferente.

También se hace énfasis en las formas por las cuales los datos son recolectados y tratados, ya que por la posibilidad de permitir individualizar a una persona, no deberían procesarse sin que el usuario sea totalmente consciente de lo que está ocurriendo.

Así que estamos frente a una amplia variedad de dispositivos, provistos de funcionalidades para registrar todo lo que hacemos en la vida cotidiana y generar un flujo de información sobre nuestros hábitos y estilos de vida. En algún lugar remoto, son almacenados y eventualmente podrían ser utilizados por aplicaciones o terceros, y en muchos casos compartidos sin que el usuario sea consciente de lo que está pasando.
¿Qué deben hacer los fabricantes?

Dentro de las sugerencias que aporta el documento, dado que la cantidad de datos que se recolecta es cada vez mayor y esta acumulación puede aportar información sensible, es pensar la seguridad desde el intercambio de datos entre los dispositivos y en donde es finalmente almacenada.

De esta manera, si los datos son recolectados por una pulsera y enviados a una tablet, es en este dispositivo donde debe almacenarse de forma segura, y una vez que se envíe a Internet, garantizar las condiciones para que no se puedan correlacionar con otros datos que permitan inferir conclusiones diferentes a las diseñadas para el producto específico.

Es claro que todo lo que estamos viendo relacionado a los wearables está en una fase de desarrollo y a medida que se siga masificando su uso, ocurrirá lo mismo con la cantidad y la importancia de la información que se intercambia a través de ellos. Por esta razón, es importante tomar conciencia del tipo de información que intercambiamos en Internet y tener conocimiento acerca de cómo funcionan estos dispositivos para entender qué pasa realmente con nuestra información y disfrutar de forma segura de la tecnología.

En tanto, los fabricantes deberán ajustar sus estándares para garantizar los niveles más altos posibles de seguridad y privacidad desde el inicio, es decir, desde la concepción de sus productos.

Sigue leyendo: Amenazas en IoT y dispositivos que no imaginabas conectados

Fuente: We Live Security

25 ago. 2015

Diez herramientas para crackear Wi-Fi

Actualmente disponemos de varias distribuciones orientadas específicamente a auditorías inalámbricas Wi-Fi como WifiSlax, Wifiway o Kali Linux, y en algunas ocasiones nos perdemos entre tantas herramientas disponibles. En este artículo os vamos a enseñar cuáles son las 10 herramientas fundamentales para realizar auditorías inalámbricas Wi-Fi, de esta manera podremos comprobar si nuestra red inalámbrica es segura.
Todas estas herramientas están disponibles en Wifislax, y algunas de ellas también en Kali Linux.

1. Suite Aircrack-NG

Hablar de la suite Aircrack-NG es hablar de la mejor herramienta para crackear contraseñas WEP y WPA de los routers, pero no sólo eso sino que gracias a las herramientas incorporadas en su suite, podremos realizar diversos tipos de ataques en la red inalámbrica. Las principales herramientas de las que consta la suite Aircrack-ng son las siguientes:
  • Airmon-ng: es la herramienta encargada de poner en modo monitor o modo promiscuo a nuestra tarjeta de red inalámbrica, con la finalidad de poder capturar los paquetes.
  • Airodump-ng: siempre trabaja inmediatamente después de airmon-ng, y justo antes que aircrack-ng y es fundamental para que la auditoría tenga éxito. Airodump-ng se encarga de capturar todos los paquetes cuando tenemos la tarjeta en modo monitor, de esta forma podremos capturar los IVs si tenemos una clave WEP o el handshake si tenemos WPA/WPA2 para posteriormente sacar la contraseña con Aircrack-ng.
  • Aircrack-ng: esta herramienta es la encargada de crackear por diccionario o por fuerza bruta las contraseñas de las redes inalámbricas, ya sea con cifrado WEP, WPA o WPA2.
  • Aireplay-ng: esta herramienta se encarga de lanza desautenticaciones a los clientes legítimos con la finalidad de capturar el handshake en redes WPA/WPA2, o generar un gran tráfico de datos en redes WEP.
  • Airbase-ng: esta herramienta permite configurar un punto de acceso falso para que el objetivo se conecte a él con la finalidad de poder robar la contraseña real de acceso.
Os recomendamos acceder al proyecto Aircrack-ng en su página web oficial donde conoceréis de todo lo que es capaz.

2. Wash y Reaver

Wash es la herramienta encargada de descubrir qué puntos de acceso tienen habilitado el WPS (Wi-Fi Protected Setup), de esta manera podremos posteriormente comprobar si podemos sacar el PIN WPS, ya que en algunas ocasiones está bloqueado o simplemente no tenemos la opción de introducir el PIN.

Reaver es la herramienta encargada de lanzar el ataque de fuerza bruta o diccionario hacia la red inalámbrica con WPS activado, ambas herramientas funcionan de manera conjunta.
wash -i mon0
reaver -i mon0 -b (bssid) -c (canal) -vv

3. Bullycioso: la evolución de Reaver

Bullycioso es una herramienta que sirve para exactamente lo mismo que Reaver. Bullycioso está basado en el programa Bully original pero incorpora varias mejoras para aumentar la velocidad de procesamiento de las claves. Bullycioso es un completo programa (script) que nos guiará paso a paso para poder conseguir el PIN WPS de nuestro router.

4. PixieWPS

Esta herramienta nos permite crackear un PIN WPS sin necesidad de lanzar continuamente PINs al propio router, de esta forma podremos crackear el PIN en segundos gracias a que lo podremos hacer de manera offline. Pixie Dust Attack se puede utilizar para atacar distintos routers que son vulnerables a este ataque.

5. WPSPINGenerator by SeguridadWireless

WPSPINGenerator es un programa que sirve para sacar el PIN por defecto de una gran cantidad de routers, lo primero que hace la herramienta es escanear si los puntos de acceso de alrededor tienen WPS activado, y si lo tienen, basándose en la dirección MAC inalámbrica (BSSID) nos proporciona el PIN por defecto o el algoritmo predeterminado. De esta forma podremos sacar el PIN WPS en cuestión de segundos, si tu router tiene un PIN por defecto tipo 12345670, es necesario que lo cambies cuanto antes.

6. GOYscript

GOYscript es un programa que nos sirve para automatizar y facilitar el ataque a redes WEP, WPA y también al WPS de los routers. Una de las principales características de GOYScript es su simplicidad y su asistente para conseguir nuestro objetivo.

7. Linset

Linset es una herramienta que nos permite configurar un Rogue AP para que la víctima se conecte a este punto de acceso falso y robarle los credenciales de acceso. El funcionamiento de esta herramienta ya la explicamos en este artículo: Linset: crackea redes WPA y WPA2 gracias a la creación de un RogueAP.

8. Pyrit y coWPAtty

La herramienta Pyrit es actualmente una de las herramientas más potentes para crear tablas rainbow de claves WPA y WPA2 para posteriormente realizar un ataque de fuerza bruta. Pyrit utiliza los procesadores de las GPU para acelerar este proceso exponencialmente.
coWPAtty es la herramienta que que procesa las tablas Rainbow que ha creado Pyrit, de esta forma el ataque por fuerza bruta será mucho más rápido que si coWPAtty simplemente procesara el diccionario de claves en texto plano.

8. Diccionarios WEP, WPA y WPA2

Los fabricantes de routers habitualmente crean algoritmos de generación de claves WEP, WPA y WPA2 inseguros, que tarde o temprano los investigadores de seguridad acaban descubriendo. Una vez que se descubren estos algoritmos, se crean programas en diversos lenguajes de programación con la finalidad de crear un diccionario de claves para acelerar el proceso de crackeo de claves e incluso de conseguir directamente la contraseña sin necesidad de hacer nada más.

10. Crunch para diccionarios de claves Wi-Fi

Crunch es una herramienta muy conocida que se encarga de generar diccionarios de claves en función a un patrón determinado que indiquemos, de esta forma no será necesario que creemos un programa para generar este tipo de diccionarios. Crunch puede trabajar conjuntamente con Aircrack-NG.
Hasta aquí hemos llegado con las 10 herramientas fundamentales para realizar auditorías inalámbricas Wi-Fi. ¿Conoces alguna otra herramienta que para ti sea fundamental?

Fuente: Redes Zone