.

.

miércoles, 1 de marzo de 2017

Blinda tu router y haz que tu Wi-Fi sea segura

Cada día son múltiples las veces que podemos escuchar algo relacionado con el hackeo de redes Wi-Fi:
- Noticias de hackeos a entidades o particulares, donde alguien se ha hecho con importante información confidencial.
- Algún individuo anunciandose en plataformas de compraventa, ofreciendo sus servicios de: "Internet gratis, pirateo internet a tu vecino por solo 30€".
- Decenas de cursos de hackeo de redes inalambricas y centenas de tutoriales en internet.

Con todo esto sigo sin preguntarme como desde cualquier punto o ubicación, aún a día de hoy, podemos encontrarnos con esto otro:


Todas o casi todas las Wi-Fi detectadas con la configuración por defecto, lo cual quiere decir:
- Nos están indicando la compañía.
- Delimitando la información sobre el tipo de router.
- Contraseñas tipo (Cada compañía tiene las suyas).


Una de las próximas entradas veremos la facilidad con la que se puede acceder a una de estas redes sin apenas protección, pero antes de eso vamos a preocuparnos por lo más importante. Vamos a predicar con el ejemplo y hacer de nuestro router lo más seguro posible.

Lo primero de todo:
- Cambiar el nombre de la red, algo casi evidente pero como hemos visto en el ejemplo no suele ser la práctica habitual (No demos pistas desde el primer momento).
-  Cambiar la contraseña por una propia (Ya sabemos. Mínimo 12 caracteres, mayúscula, minusculas, letras, números, símbolos).










Seguimos con el cifrado:
- WPA2.
- Los routers que lo permitan, intercambio de claves AES.


Con estos pasos ya tendremos una Wi-Fi bastante más segura que el 80% de nuestros vecinos, pero con esto no nos es suficiente.

Yo siempre recomiendo el filtrado por direcciones MAC, nada mejor que tener una lista de invitados.
Ya hemos fortificado nuestra contraseña, pero con el filtrado por MAC, aunque alguien consiguiera nuestra contraseña no podría acceder ya que no es un equipo registrado y con permiso de acceso.

























Tras seleccionar la red y meter la contraseña correcta este es el resultado.


Saber la MAC del equipo de nuestro equipo es facil, ya sea a través de de terminal (ipconfig en windows o ifconfig en linux), o simplemente mirando las especificaciones técnicas del equipo.

En macOS en concreto:


















Finalmente, si quereis hacer de vuestro Wi-Fi un fortín, nada mejor que cuando todos los equipos tengan conexión tras los pasos que hemos visto, hacer que la red sea invisible a los ojos de los demás.



Ocultando su nombre ponemos todavía más dificil el trabajo a posibles atacantes.


viernes, 10 de febrero de 2017

Cosas nuevas en la web para 2017 (Herramientas de hacking y enlaces de ínteres)


El último mes el blog lleva algo parado, pero en breve volverá a la carga con más entradas.
Mientras tanto se han añadido dos páginas nuevas, las cuales se irán actualizando en los próximos días.

Una con enlaces de ínteres y la otra con todo tipo de herramientas. Si no las conocéis lo mejor es probarlas.




   .......h@ppy h@cking!!

viernes, 23 de diciembre de 2016

Configurando Safari en macOS Sierra, para navegar anonimamente con Tor




Antes de empezar con esta entrada... Felices Fiestas Navideñas a tod@s desde España!!
Nuestras primeras navidades juntos desde este Blog, así que quiero dar las gracias a todos los que lo habéis seguido durante este último año.

Quitando una entrada recopilatoria de todo lo que ha sido el año que veremos la semana que viene, para finalizar 2016, seguramente con esta entrada me despido antes de estas fiestas, así que H@ppy H@cking para todos!!

Y acabamos el año con algo sencillito pero muy útil y quizás en lo que los que llevais poco tiempo en el mundo no habeís caído o quizás acabais de adquirir un Mac por primera vez y no habéis llegado a habilitar el navegador para navegar de forma anónima.

Vamos a configurar Safari para navegar de forma anónima a través de Tor.

La operación es sencilla, y partiendo de la premisa de que ya tod@s tenéis instalado Tor en vuestro equipo ... Vamos a verlo.


Configurando Safari para navegar por Tor anonimamente


Antes de empezar, si queremos navegar de forma "segura", no nos interesa ser detectados o identificados a través de nuestra IP, es por ello que utilizaremos una herramienta como Tor (cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella).

Dando por echo que tod@s sabemos instalar y hemos utilizado Tor alguna vez en nuestro equipo (y lo tenemos instalado ahora mismo), en esta entrada veremos como utilizar el anónimato que este nos ofrece, pudiendo navegar tranquilamente por el Safari de nuestro sistema operativo macOS Sierra.

Aunque tengamos Tor funcionando, si no navegamos a través de su propio navegador y consultamos nuestra IP, veremos que se muestra la verdadera, "la nuestra".



Si abro Safari y utilizo cualquier Web de las que me dicen la IP, por ejemplo:
https://www.iplocation.net/find-ip-address

Me dice mi IP original, con algún dato más, como por ejemplo más o menos mi ubicación.


Como lo que nos interesa, depende de lo que estemos o queramos hacer, es ocultar nuestra identidad, vamos a configurar nuestro navegador para que nos ofrezca los sevicios de Tor.

Para ello, solo tenemos que abrir Tor y dejarlo arrancado.
A parte, solo tenemos que copiar la misma configuración que está utilizando su navegador para salir a la red.

En mi caso, me meto en dicha configuración dentro del menú de dicho navegador y puedo ver que lo hace mediante "Servidor SOCKS" (De esta manera, se habilita el uso del protocolo Socket Secure que permite direccionar paquetes entre un cliente y servidor a través de un servidor proxy.)








Además vemos en la imagen como hace referencia a la IP 127.0.0.1 y al puerto 9150.

Ahora solo tenemos que configurar estos mismos parámetros en el navegador Safari (Como he dicho mantenemos arrancado Tor).

1. Abrimos Safari.
2. En el Menú superior, seleccionamos Safari y preferencias.


Hecho esto se abrirá la Configuración de redes, por lo que solo hay que acceder a lo que nosotros nos interesa. En este caso es la sección de "Proxies", ya que queremos que actue en forma de proxy modo SOCKS para imitar el funcionamiento del navegador de Tor.


Introducimos como ya hemos visto antes, la misma IP y el mismo puerto (127.0.0.1 / 9150).
Aceptamos y aplicamos el cambio.

Si ahora volvemos dentro de Safari y accedemos a la misma web en que comprobamos la IP de nuestro equipo, veremos que esta a cambiado completamente y de echo nos está ubicando en un lugar muy diferente del que nos encontramos físicamente.


A partir de aquí podremos seguir usando el navegador Safari de nuestro Mac de forma totalmente anónima.

Un saludo y Felices Fiestas!!! 

jueves, 8 de diciembre de 2016

Auditando la seguridad de Mac con Lynis


Como ya se ha podido ver en anteriores entradas, el autor de este blog tiene cierta debilidad por los sistemas, equipos, gadgets, que trae a la vida la compañía de Cupertino.
Se que dentro del mundo de la seguridad, como pasa en cualquier otro lugar y con cualquier otro tema, esto tiene gente a favor y totalmente en contra.

En este artículo, como ya he hecho en otros, voy a mostrar como con un Mac se puede hacer lo mismo que con cualquier otro tipo de equipo.

Para todos los que tienen un equipo de Apple (Macbook, Macbook Pro, Macbook Air, etc.) vamos a ver como poder auditar la seguridad de nuestro equipo. Para ello vamos a utilizar "Lynis", una estupenda herramienta para las auditorías de seguridad de código abierto.

Lynis es utilizada a menudo por administradores de sistemas, profesionales de seguridad y auditores, para evaluar las defensas de seguridad de sus sistemas basados ​​en Linux y UNIX. Se ejecuta en el propio host, por lo que realiza análisis de seguridad más extensos que los escáneres de vulnerabilidades.

En esta entrada se va a ver como se puede instalar en un sistema Mac, pero esta herramienta esta hecha para poder ejecutarse en casi todos los sistemas basados en Unix, como por ejemplo: AIX / FreeBSD / HP-UX / Linux / OS X / Mac OS / NetBSD / OpenBSD / Solaris.
También funciona en dispositivos como Raspberry Pi, o QNAP.

Lynis en su escaneo, realiza cientos de pruebas individuales, con lo que busca determinar el estado de seguridad del sistema. Además esto lo hace de manera totalmente inocua, ya que no necesita herramientas de terceros en su análisis, por lo que puede mantener el sistema totalmente limpio.
SI por ejemplo, Lynis detecta que Apache esta siendo ejecutado, comenzará a realizar pruebas relacionadas con Apache, y si durante esta ronda de pruebas detecta también una configuración de SSL / TLS, realizará posteriormente una auditoria de esto, guardando los certificados descubiertos para que el posterior escaneo.

Bien. Vamos a pasar a ver como se audita la seguridad de un Mac con Lynis.

Lo primero es descargar e instalar la herramienta. Hay varias posibilidades y no creo que haya una mejor que otra, ya que es algo que dependerá de como nos guste trabajar a cada uno.
Lynis esta disponible en sitios como "github.com", donde se puede descargar y posteriormente hacer todo el proceso de instalación.
Yo como se ha podido ver en otras entradas, cuando se trata de instalar en Mac, soy partidario de la utilización de gestores de paquetes, ya que facilitan mucho las cosas. En este caso como en otros, utilizaré Homebrew para instalar Lynis en mi equipo (En esta entrada no se verá evidentemente como instalar Homebrew, pero solo tienes que buscar como, ya que es verdaderamente sencillo).

 Abrimos el terminal y buscamos en el repositorio de Homebrew si está Lynis.


 Tras ver que si, pasamos a instalarlo.

 

Una vez que está instalado en el equipo, la ejecución es muy sencilla. Solo hay que ejecutar el comando: lynis -c ; y esta empieza atrabajar automáticamente, revisando todas las configuraciones en el sistema operativo.

El análisis empieza por lo más básico, va análizando y recopilando toda la información del sistema operativo, kernel, hardware, hostname, profiles, etc. 

 




































 
En su auditoría del sistema irá recabando información, encontrando a su paso vulnerabilidades y configuraciones por defecto.
Como se puede ver en la siguiente imagen, aún siendo una herramienta de terminal, consigue un aspecto muy visual, ya que emplea coloresalgo llamativos, a modo de semáforo, dando más importancia o menos a la información que va recopilando, siendo un "OK" Verde exponente de tranquilidad, hasta llegar al otro extremo, el Rojo de "WARNING".

 

Lynis hace un análisis totalmente extenso del sistema.
  • System Tools
  • Plugins
  • Boot and Services
  • Kernel
  • Memory and Proccesses
  • Users, Groups and Authentication
  • Shells
  • File Systems
  • Ports and Packages
  • Printers
  • Software
  • E-Mail and Messaging
  • Firewall
  • Support
  • PHP
  • Cryptography
  • Y un largo etc...
Analiza cada archivo de configuración para saber en qué estado se encuentra el núcleo, esto le permitirá al usuario saber en qué estado se encuentra y poder tomar las medidas necesarias para fortalecerlo más.



Finalmente Lynis te ofrece los resultados obtenidos, haciendo especial referencia las vulnerabilidades encontradas.
Aparte de la información que Lynis muestra en la pantalla, todos los detalles técnicos sobre la exploración se almacenan en un archivo de registro a modo de informe técnico.

Cualquier hallazgo (advertencias, sugerencias, recopilación de datos) se almacena en un archivo de informe. Este lo podemos encontrar, si nos fijamos en la imagen de debajo, en "Follow-up" nos indica las rutas.



En Lynis "security scan details" en la imagen superior, se puede ver entre otras cosas en nivel de fortaleza que tiene el sistema auditado. En este caso un 73%.


Ahora solo tenéis que descargar la herramienta y empezar a practicar.





Un saludo y hasta la próxima entrada ;)

sábado, 19 de noviembre de 2016

Esteganografía: OpenStego / ...Parte 2


Como ya se explicó en la primera parte de este artículo:

La esteganografía es la técnica y arte, que se encarga de ocultar información en diferentes objetos o elementos.

Así después de esta introducción, vamos a conocer algunas herramientas.
 

OpenStego - Esteganografía con imágenes

 La herramienta es muy fácil de utilizar. A través de ella, vamos a utilizar una imagen como objeto contenedor, para ocultar un mensaje secreto.
Se puede ver lo intuitivo de este software en la siguiente imagen.

Selecciono un documento de texto que he creado para la ocasión denominado "Claves secretas", la imagen en la que va a ser ocultado, y donde quiero guardar el documento resultante y como lo voy a llamar. En este caso "barco_dali".

Como puede verse, en las capturas de pantalla, OpenStego, no trabaja sobre la imagen original, si no que crea otro archivo de imagen, en el que ocultará la información.

El procedimiento habitual en terminos estenograficos, es cifrar el texto sin formato para luego modificar el covertext de alguna manera, para contener el texto cifrado.  
 (El "convertext" es digamos el envase contenedor del texto cifrado, en este caso la imagen, pero puede ser sonido, otro texto, etc.).


 Aquí tenemos la nueva imagen creada, la cual en su interior contiene el documento "claves secretas".

 El stegotext generado (denominamos así a: Los datos generados después de la incorporación del texto en claro / texto cifrado en el covertext.) voy a enviarlo a una cuenta de correo que he creado para la ocasión y que abriré en una máquina virtual a parte, para que veamos el resultado obtenido en un escenario diferente al de la generación del documeto.  


En el caso de que un tercero (un atacante) capturara el mail durante su envio, entonces apenas vería una imagen inofensiva como este cuadro de Dalí.

Recibo el mail en la cuenta de correo. Solo tengo que descargar el JPG adjunto.



Una vez que el receptor recibe el stegotext, el texto cifrado se extrae de él mediante la inversión de la lógica, que se utilizó para integrar en el primer lugar y es descifrado a texto plano.

Como se ve en la imagen anterior, habría que realizar el procedimiento a la inversa.
Solo habría que seleccionar el documento y decir donde lo queremos extraer la información que tiene oculta.

En la ruta seleccionada, tendremos ahora un documento de texto, y si lo abrimos:



viernes, 11 de noviembre de 2016

Esteganografía: OpenStego / ...Parte 1


Ya hemos hablado en otras ocasiones de la "Esteganografía", esa técnica milenaria que consiste en ocultar mensajes dentro de un objeto "contenedor", de manera que su presencia pasará inadvertida, ya que no hay nada que haga imaginar de su existencia.

La esteganografía es la técnica y arte, que se encarga de ocultar información en diferentes objetos o elementos.

Los que no sepan diferenciar este arte, de la criptografía, hay que decir que aunque el objetivo es parecido,tienen grandes diferencias.
En criptografía, se cifran mensajes para que solo los pueda leer el receptor a quien van enviados. Esto se consigue, porque solo este receptor, será el poseedor de la clave que descifre en mensaje.

La diferencia viene, en que en criptografía este mensaje es visible, si alguien lo capturara, aunque no supiera descifrarlo, sabría que hay información oculta, que está habiendo una comunicación entre algunos individuos.

La gran ventaja de la esteganografía, es que nadie sabe de la existencia de esta información al estar oculta, solo la persona a la que va dirigido el mensaje. Algunos ejemplos de esto serían tinta invisible, información oculta entre lineas de un escrito, debajo de la pintura en un cuadro, etc.

Por lo tanto, mientras que la criptografía es la práctica de proteger el contenido de un mensaje, la esteganografía se ocupa de ocultar el hecho de que se está enviando un mensaje secreto, así como ocultar el contenido del mensaje.

Algunos programas, nos permiten hacer pasar desapercibidos grandes documentos de texto dentro de archivos de imagen, audio, vídeo, programas, etc. 
Por ejemplo, los archivos de tipo multimedia, son perfectos y muy usados en la esteganografía debido al gran tamaño que suelen tener.

Los objetos contenedores más utilizados, suelen ser las imágenes digitales, sobre todo en el formato".bmp", al tratarse de un formato que no utiliza compresión y por tanto no hay peligro de perdida de la información, como podría pasar con otros tipos de formatos que si se comprimen y descomprimen como el ".jpg".

El proceso, consiste en ir sustituyendo y alternando información de la imagen "contenedora" (bits) por los de la información oculta. Los bits sustituidos serían los menos importantes (LSB), o lo que es lo mismo, los que estén en una escala de color de 24 bits (mas de 16 millones de colores). Esto quiere decir simplemente que la única diferencia sería, que un píxel de un tono concreto se vería un 1% más oscuro. De esta manera al ser un proceso tan sutil, el objeto contenedor no se ve apenas alterado y por tanto no disminuye apenas su calidad, siendo inapreciable el cambio al ojo humano. 

De manera muy parecida, se actúa en ficheros de audio.
Por ejemplo, muchos desconocen ha día de hoy, como se crea un fichero de formato ".mp3".
Para crear este tipo de formato mucho más comprimido, simplemente se procede, eliminando del audio original las partes no audibles por el oído humano, pero que sin embargo si ocupan casi la mitad del espacio. Al eliminarlas el archivo ocuparía la mitad o menos que el original.

Pues bien, en el proceso de esteganografía, para ocultar información dentro de un audio procederíamos de la misma manera, solo que en este caso en vez de sustituir la información no audible por el oído humano, la sustituiríamos por la información que queremos ocultar.

Al terminar este proceso no solo habría una información valiosa oculta dentro de ese archivo, sino que nosotros seguiríamos escuchando el audio con la misma calidad que lo oíamos antes del proceso ya que esa información no ha sido alterada.

En la serie Mr.Robot, podemos ver como el protagonista Elliot, utiliza DeepSound, una herramienta de esteganografía y conversor de audio muy facilita de usar con la que podremos ocultar datos en archivos de audio.



Ahora, vamos a ver algunas herramientas más utilizadas en este noble arte.

  • OpenStego - Esteganografía con imágenes


Seguimos en la segunda parte ...