Etiquetamitm

Violando sistemas: Sniffeando la red

Cuando se logra vulnerar la seguridad de un sistema informático y obtenemos acceso al servidor tenemos varias formas de continuar el ataque, ya sea revisando los archivos del servidor buscando información interesante, controlar distintos servicios como el de base de datos o de correo, revisar la información de cada usuario de sistema, dejar una puerta trasera para volver a ingresar al servidor, etc. Una de las cosas que más me gustan es saltar a otros servidores, hacer un análisis de la red y poder tener control sobre la mayor cantidad de máquinas que forman la red, ya sean servidores físicos o virtuales.
El primer paso para armar un diagrama lógico de red es empezare a ver la configuración de la o las tarjetas de red, ver los últimos accesos que se han hecho en forma local o desde la lan, revisar logs, archivo de hosts y obviamente empezar a escanear usando nmap (obviamente de forma local) o alguna otra utilidad que tenga instalada o que podamos instalar. Si no tenemos nmap lo podemos hacer con un simple script en bash que haga ping a todo un rango y nos diga qué dirección está arriba:

#!/bin/bash
NETWORK=192.168.1
FROM=100
TO=110
for x in $(seq $FROM $TO)
do
	ping -c 1 $NETWORK.$x >/dev/null 2>&1
	if [ $? -eq 0 ]; then
		echo $NETWORK.$x is up.
	else
		echo $NETWORK.$x is down.
	fi
done

Una vez que tengamos el mapa mental-lógico de la red podemos empezar a analizar el tráfico que pasa por ellas y acá es donde entran en juego los famosos sniffers, que nos ayudarán a reforzar nuestro diagrama:

Seguir leyendo

Por la razón o la fuerza: WiFi en restaurantes, pubs, etc

Cada vez es más común que en un pub o restaurant haya WiFi para los clientes, pero tambien es muy común que sea sólo para usos “administrativos” y no para los clientes. Yo, en lo personal, busco lugares que tengan WiFi para poder estar conectado mientras almuerzo o me tomo una cerveza y muchas veces me he tenido que ir del lugar por que no tienen WiFi para los clientes aún cuando escaneas redes y ves una que se llama identico al lugar donde estás.
La solución es simple, tienes 5 posibilidades:

  1. Te quedas en el lugar sin tener acceso a wifi
  2. Te vas indignado del lugar ya que no te prestaron internet
  3. Te quedas en el lugar y te conectas a una red de otro lugar
  4. Crackeas la clave y te quedas en el lugar
  5. Te vas del lugar, crackeas la red y te vas a otro lugar a conectarte

De las 5, yo prefiero dos de ellas: la 3 y la 5. Generalmente son claves WEP y no te demoras nada en obtener la contraseña. Que te digan que el wifi es solo para los dueños o solo para usos administrativo, te dan más ganas de querer conectarte a intrusear qué hay. Es muy típico que tengan la password del router por defecto (admin/admin), puedes hacer MiTM, etc.
Lo que yo no entiendo, es por qué tienen una red WiFi en los pubs o restaurantes “sólo para usos administrativos”. Ahora viene mi crítica: Si realmente quieren usar una red sólo para usos administrativos conectense por cable de red o al menos protejan las claves de las redes con un cifrado más potente que el WEP. Está bien si entendemos que no toda la gente sabe crackear redes y no todos van a tener el tiempo de hacerlo, de las 1000 personas que visitan el lugar quizá sólo 1 sabe hacerlo, pero basta con una para que te puedan fastidiar, o por último no le pongas el nombre del lugar, lo hacen sólo para llamar la atención (¿publicidad?).
En fín, si voy a un lugar donde SI hay wifi pero no quieren decirme que clave es, entonces la crackeo y de pasada, los fastidio un poco. ¿Cómo los podemos fastidiar?

  1. Nos conectamos sea como sea y sólo por molestar, llamamos al garzón o camarero y le pedimos que si puede reiniciar el router, por que el internet anda muy lento.
  2. Desconectarlos de internet.
  3. Nos ponemos frente al dueño o frente a los camareros, con el notebook, dejando en claro que “estoy navegandooooo”
  4. Imprimir en un papel la clave de WiFi y pegarla en la entrada 🙂

Inseguridad de redes inalámbricas en cafeterias, pubs, hoteles, etc

hackwifiMe gustaría escribir un poco sobre el tema de la seguridad en las redes inalámbricas que uno se encuentra cuando va a alguna cafetería, hotel, pub, restorante, etc. Es muy común que sólo las personas que consuman algún producto en el local tengan acceso a wifi, para esto la súper medida de protección que se toma es entregar en un papelito la clave de la WiFi y que, aunque no lo crean, generalmente es una clave WEP y más todavía, muchas veces es una clave por defecto entregada por el proveedor. Este tipo de accesos muy pocas veces (por no decir nunca) cuentan con un portal cautivo o captive portal, algún tipo de protección o filtro en un firewall, proxy, etc y para rematar, este tipo de señales son emitidas con los típicos router de marca dlink (sí, esos baratos) o bien uno de marca X que cueste poco dinero.
La mayoría de la gente que acude a éste tipo de lugares, no son expertos informáticos o en seguridad ni tienen mucho conocimiento en temas de protección de información, redes inalámbricas, etc. Generalmente son personas “normales” que se compran un portatil (pc, mac o lo que sea) y se conectan a una red donde sea que la pillen. Realizan sus transferencias (desde su banco online), revisan su correo, inician sesión en los servicios que tengan cuenta, chatean, etc sin ni si quiera preocuparse (yo diría que ni si quiera se imaginan) de que alguien puede estar leyendo y/o observando todo lo que está haciendo, filtrando y guardando información.

¿Y cómo termina todo esto?
Por ejemplo, con ésto.

Seguir leyendo

Filtros simples en ettercap

Les motraré cómo crear filtros simples para usar con ettercap, para que podamos modificar parte del tráfico como tags html, conversaciones de chat, etc.
Para esto necesitamos obviamente instalar el suit ettercap-ng, lo podemos descargar desde Sitio oficial ettercap

Haremos las pruebas con el sitio https://www.google.cl, modificaremos el título, el contenido, la imágen, etc.

Seguir leyendo