.

.

jueves, 27 de abril de 2017

Hacking Wi-Fi con Airgeddon - Parte 3


Después de capturar el Handshake y guardar el fichero, vamos a proceder al siguiente paso.

¿Cuál es el siguiente paso? Pues descifrarlo sin duda, ya que si no es por esto, no nos servirá para nada. Pero no os preocupeis, ya que Airgeddon, como una completisima herramienta para el hacking Wi-Fi tambien nos ayudará en esto.

Volviendo al menú principal, vemos que nos hemos estado moviendo por el punto número 5, "herramientas Handshake", pero una vez capturado el handshake, en el orden más riguroso vamos a pasar al punto 6 "Menú de desencriptado WPA/WPA2 offline".


Pulsamos pues 6 y ENTER.


















Podemos observar como Airgeddon se apoya en las herramientas "aircrack" y "hashcat" para realizar esta tarea.

Como mi idea era enseñar esta herramienta y hacer ver lo intuitiva y útil que es, no me voy a entretener en enseñar como se hacen ataques de fuerza bruta o diccionario, solo quiero que os quedeis con el concepto general y posteriormente practiqueis en casa.

Podemos ver, que una vez que pulsemos cualquiera de las cinco opciones que nos ofrece el menú, lo primero que nos preguntará es si queremos usar el último fichero que hemos guardado, o por el contrario decimos que no y elegimos cualquier otro que hayamos guardado con anterioridad.


Si nos decantamos por un metodo con el que casi con toda seguridad vamos a coseguir descifrar el fichero (fuerza bruta), la espera se nos puede hacer eterna, a no ser que tengamos toda la suerte del mundo con nosotros o el dueño del router haya sido un despreocupado, o mejor dicho ambas.
El mismo Airgeddon ya nos está dando un consejo en la parte inferior del menú:
"... podrían pasar horas, días, semanas o incluso meses hasta conseguirlo ..."

Si aún así estais concienciados para tal empresa:
-Elegís cualquiera de las dos opciones de fuerza bruta que se ofrecen (En el ejemplo elijo 2 y ENTER).


En orden de menor a mayor, a la hora de elegir, cuanto más cerca del uno este la selección menos tardará en realizarse la operación y también menor será la posibilidad de conseguir un resultado favorable.

A la hora de hacer fuerza bruta siempre digo que hay que ser consciente de a que se la estamos haciendo. Después de este menú nos preguntará también por la extensión de la clave que queremos descifrar. Dicho esto me refiero a que si nos estuviesemos enfrentando a descifrar una password de una cuenta de email, os diría que empezarais probando con contraseñas de 6 caracteres en minúsculas/mayúsculas y seguro que alguna conseguíais sacar. Pero a lo que aquí nos enfrentamos son contraseñas (salvo en algún caso) de mayor longitud, por lo cual os aconsejaría que no perdierais el tiempo y comenzaseis por un rango mínimo de 12 caracteres, y eligiendo minúsculas y mayusculas por intentar ahorrar algo de tiempo en los que tengan un nombre que denote que han sido modificados por el usuario (WiFi de Antonio) y si no sale a la primera añadiría ya números.

En el caso de las que tienen pinta de no haber sido modificadas y están con sus parámetros de origen (aunque aquí siempre recomendaré ataque diccionario) empezaría en un mínimo de 15, metiendo mayúsculas, minúsculas y números.


Una vez configurado todo esto.
ENTER y a esperar.



martes, 25 de abril de 2017

Hacking Wi-Fi con Airgeddon - Parte 2


Seguimos donde lo dejamos en la primera parte de esta entrada (1ªParte).
Dentro de nuestro terminal, con la tarjeta de red conectada, situados en el directorio en el que hemos guardado el script: airgeddon.sh

En el terminal arrancamos el script
#airgeddon.sh

Una vez que arranque, la primera vez es normal que empiece a hacer actualizaciones, a hacer peticiones de actualización en las que pedirá nuestra aprobación, etc.

Bien ya tenemos todo en marcha.
Lo primero que veremos será el menú que ofrece la herramienta.


Aunque observando los genéricos, en un primer momento nos parezca poca cosa, no nos engañamos, ya que las posibilidades que nos ofrece airgeddon son muy completas , solo hay que navegar por los submenús y ver todo lo que podemos hacer.



Como ya adelante en la primera entrada, con este script con tener la tarjeta de red conectada es suficiente. Desde aquí podemos elegir la interfaz que vamos a utilizar y al seleccionar la tarjeta, podemos gestionar si queremos usarla en modo "managed" o "monitor".

Además ya podemos observar en una primera estancia que posibilidades generales vamos a poder tocar dentro de la herramienta:
-Ataques DOS.
- Herramientas para Handshake.
-Técnicas / Herramientas para desencriptado online de WPA/WPA2.
-Ataques Evil Twin.
-Ataques WPS.

Vamos a empezar viendo las herramientas de Handshake.
Por si alguno es nuevo en la materia y no ha escuchado nunca el termino, o para aquellos que queréis dar un pequeño repaso, rescato un fragmento de Wikipedia:




Hecho este repaso, paso a resumir, que lo que vamosa a tratar es de interferir en este proceso de handshake o apreton de manos, para intentar capturar un paquete que posteriormente intentaremos descifrar por algún método como por ejemplo fuerza bruta y que nos servirá para hacernos con las credenciales de red.

En el menú seleccionamos 5 y pulsamos enter.



 Encontramos diferentes opciones dentro, ante lo cual yo recomiendo que en casa vayais probando e investigando como funcionan y que hacen cada una de ellas.

Antes de lanzar ningun ataque, lo primero es seleccionar un objetivo.


 Podemos para el barrido con Cntrl + C cuando estemos seguros que tenemos todas las redes que necesitamos o la que buscabamos en concreto.


De todas las que nos quedan listadas, deberemos de seleccionar una que tenga usuarios conectados, que quedarán diferenciadas con un (*).

 Una vez elegido el Target, volvemos a los ataques de Handshake y elegimos el que vamos a realizar.

Yo en este caso, voy a decidirme de la que tira de la herramienta aireplay, la cual he probado en diferentes ocasiones y siempre me da muy buenos resultados.

Debo de aclarar que habrá veces en que consigamos el resultado que estamos buscando a la primera y otras que sin embargo deberemos de probar varias veces e incluso diferentes técnicas.

Pulsamos ENTER



La herramienta comienza a funcionar y realizar la operación.



Cuando termine el proceso, siempre nos va a preguntar ¿conseguiste el Handshake? [y/n]
Para saber si lo hemos conseguido, debemos de fijarnos en la imagen anterior en la parte superior derecha de la ventana, donde vemos que pone: WPA handshake: 02:B6:B7:19:A5:BB

Las veces que lo consiga, veremos lo mismo (cambiando el número claro está) y las que no, veremos exactamente la misma ventana, salvo que no pondrá nada de handshake en la parte superior derecha.
En este caso, podemos elegir por volver a lanzar el comando, seleccionar otra técnica, etc.

En mi caso actual, y en este ejemplo concreto, pues lo hemos conseguido a la primera.
Pongo [y] y Enter.



Finalmente, elegimos como guardamos el fichero conseguido.
Si pulsamos Enter aceptamos la propuesta de ruta para guardar, y sino solo tenemos que escribir la ruta elegída.

_______SEGUIMOS EN LA TERCERA PARTE_________

domingo, 23 de abril de 2017

Hacking Wi-Fi con Airgeddon - Parte 1

Banner

En la entrada de hoy os voy a presentar una herramienta que a mi me gusta mucho y sin duda en el campo del hacking Wi-Fi os va a facilitar mucho las cosas.

Esa herramienta se llama Airgeddon.
Es un script de bash multi-uso para sistemas Linux para auditar redes inalámbricas.

Desde luego, yo al menos desde el día que lo descubrí no he dejado de usarlo.

 Aquí tenéis sus características, tal cual se ven en GitHub, donde podéis descargar el script:


https://github.com/v1s1t0r1sh3r3/airgeddon 
 

 
 Una vez descargado el script, vamos a configurar el entorno con el que voy ha hacer la prática.
En mi caso, como trabajo desde entorno macOS, lo haré desde VirtualBox y mi máquina Kali Linux.
No os olvidéis de configurar debidamente la tarjeta de red (adaptador inalámbrico).

Si estais en mi caso y vais a utilizar un Mac, es facil, con entrar en la configuración de la máquina, en el apartado de "USB"y añadir el filtro específico para Mac: "Apple Inc. USB-C Digital AV Multiport Adapter" (como se ve en la siguiente imagen).





Todo esto es recomendable hacerlo con la máquina virtual apagada y una vez configurado todo volver a arrancar, sino puede que no detecte la tarjeta a la primera.

Una vez dentro de nuestro Kali Linux, solo hay que lanzar un "iwconfig" para ver si ha detectado la tarjeta, como se ve en la siguiente imagen.
Como se puede ver, en la wlan0 ha sido detectada.



Haciendo un poco de repaso, llegados a este punto, en cualquier caso para trabajar con ella y poder enviar peticiones y paquetes deberíamos de levantar la tarjeta y activar el modo monitor, con:
# ifconfig wlan0 down
# iwconfig wlan0 mode monitor
Comprobamos con #iwconfig

Y lanzaríamos:
# ifconfig wlan0 up
# tcpdump -i wlan0


Pero bien, en este caso todo esto no haría falta, ya que desde el script que vamos a utilizar también podemos entre sus servicios el activar y desactivar el modo monitor a nuestro antojo de una manera más rápida y sencilla.

Una vez bajado el Script "airgeddon.sh" solo tenemos que pasarlo a nuestro entorno de trabajo y tener controlado donde lo hemos dejado.
Yo lo he guardado para esta práctica en mi escritorio y ahí es donde haré la llamada:


Y aquí lo tenemos:


SEGUIMOS EN LA SEGUNDA PARTE ...

sábado, 1 de abril de 2017

macOS Hacking


Ayer salió a la venta macOS Hacking, mi último proyecto, realizado junto a mi amigo Ismael González de "Kontrol0".
 En el damos un repaso a todo el sistema operativo masOS (Apple) y todas las posibilidades que ofrece. 
¿Quien dijo que un hacker no puede tener un Mac? 

En el podrás disfrutar de un paseo por la historia y cambios que han ido sufriendo sufriendo los sistemas operativos de Apple desde su aparición hasta el actual macOS Sierra. También podrás conocer trucos y todas las increibles posibilidades que el ofrece el nuevo sistema operativo.
Además de todo esto ¿herramientas de hacking? ¿como hacer pentest con un macbook, o un mackbook pro? ¿que herramientas nos permite utilizar el SO y como utilizarlas? 



 "Cuando se habla de cualquier producto de la compañía de Cupertino, es común pensar en toda su filosofía de vender productos con un aspecto visual y un acabado que roza casi la perfección. Steve Jobs fue el mayor responsable de que esa filosofía se llevara acabo, quien a día de hoy a dejado un gran legado en manos de Tim Cook actual CEO de Apple  (1/11/16). Sin embargo la obsesión de Steve Jobs no se centraba sólo en hacer de Apple unos productos artísticos, sino que lo llevaba al extremo ofreciendo al usuario final un equipo versátil y potente a la par que fácil de usar, como es el caso de los equipos con OS X y macOS, donde se puede apreciar un sistema operativo con un aspecto visual elegante que en su interior posee herramientas tan potentes como Python, Perl, o Ruby entre otras.
Centrándose en temas de seguridad, cada día es más común ver equipos Mac en conferencias como Defcon, BlackHat, Rooted Con o Ekoparty, entre otras, donde sólo se reúnen expertos en seguridad.
La fuerte demanda de estos equipos y de su sistema operativo, ha hecho que se planteara la idea de escribir un libro que explicara en profundidad algunas de las características más esenciales de estos sistemas, enfocado siempre a la seguridad y el hacking. De esta manera, se busca dar a conocer multitud de funcionalidades ocultas del sistema, así como también un gran número de herramientas de hacking que permitirán tener un equipo Mac completamente preparado para realizar auditoría de seguridad y ataques hacking."