martes, 19 de mayo de 2015

SSLsTrip descifrando todo el trafico de red HTTPS


SSLSTrip es una aplicación para sistemas operativos Linux capaz de “descifrar todo el tráfico HTTPS” que viaja a través de la red ysniffar el tráfico (usuarios y claves) que viaja a través de la red en “HTTPS (cifrado)”. En este tutorial os vamos a enseñar un poco más a fondo cómo funciona.
Para lograr nuestro objetivo, haremos un ataque Man In The Middle, que consiste en ponernos a “escuchar” las comunicaciones entre el servidor y el propio cliente.
¿SSLStrip descifra el protocolo SSL?, la respuesta es no. Lo que hace realmente SSLStrip esengañar al servidor y convertir todo el HTTPS de una web en HTTP (sin cifrar) . El script solo puede “engañar” cuando la víctima llega a la web en cuestión mediante una redirección o un LINK.
En la página web oficial podéis encontrar el enlace de descarga y un breve manual para empezar a utilizar SSLSTRIP.
Antes de empezar, debemos aclarar que el manual es básicamente un ataque simulado, no se va a explicar todo en detalle, simplemente os mostraremos como funciona SSLStrip haciendo una demostración en un tipo de ataque simulado.
Para este ataque simulado vamos a usar 2 máquinas conectadas a una misma red (1 máquina física y una máquina virtual), los roles desempeñados por cada máquina van a ser los siguientes:
Máquina física : Kubuntu 11.04 – Víctima.
Máquina virtual: Backtack 5 – Atacante.
Herramientas necesarias para el atacante:
SSLStrip
Sniffer(Wireshark,Ettercap..)
Arpspoof
Iptables
Nmap (opcional, no es necesario si sabemos la IP de la víctima, o si usamos otra técnica para detectarla)
Empezamos el ataque:
Lo primero que debe conocer el atacante es la IP privada de la víctima (nosotros para este ataque simulado hemos optado por usar Nmap para descubrir la IP) en nuestro caso es bastante fácil ya que solo hay 3 Host activos (el propio atacante, la víctima y el router).
Para realizar este proceso de detección lo que haremos será escanear toda la red local en busca de Host activos (seguramente se os ocurrirán más maneras, no obstante por nuestra parte pensamos que ésta es la más utilizada).
Primero averiguamos nuestra IP privada en la red con ifconfig. Típicamente los routers empiezan a agregar IPs, manteniendo los tres primeros grupos de cifras por ejemplo:192.168.0.* donde * es el número que varía y el resto se mantiene igual.
Por supuesto, el router puede estar configurado de otra forma, y puede que tengamos que sacar la IP como podamos, por ejemplo, por medios de ingeniería social si tenemos contacto con la persona que maneja el PC víctima.
Como podéis ver, está activa la IP del atacante. Si hubiese más Host activos el atacante tendría que ir tirando de técnicas de fingerprinting e ir contrastando los resultados de estas con las cosas que ya sabe de la víctima por ejemplo, si el atacante supiese que la víctima utiliza Windows 7, podría hacer un OS Fingerprint(flag -O en Nmap) para saber el OS que utilizan los Host que están activos, descartando así todos los que no utilicen Windows 7 ya que no serían la víctima.
Llegados a este punto el atacante deberá configurar el enrutamiento de su PC (también podría haberlo hecho antes). Si no se activase el enrutamiento el ataque podría ser un desastre, ya que la víctima técnicamente se quedaría sin internet, porque sus peticiones jamas llegarían a su destino, se quedarían en el PC del atacante y por tanto no habría respuestas.
A continuación, el atacante deberá configurar una IPTABLE para redirigir todo el trafico del puerto 80 a otro puerto. El atacante podría omitir este paso y poner directamente a escuchar el SSLStrip directamente al puerto 80 pero esto obligaría a la víctima a aceptar un certificado falso, cosa que ya era capaz de hacer otras herramientas.
iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port <listenPort>
Siguiendo con el ataque, una vez que el atacante tiene la IP de la víctima, este deberá proceder a realizar un ataque MITM. Para esto usará ARPSpoof:
Ahora es el momento en el que empieza la parte complicada del ataque, hasta ahora hemos hecho lo siguiente:
Por ahora el atacante ha obtenido la IP de la víctima y tiene todo su trafico redireccionado hacia sí mismo (ataque MITM), y ahora mismo se dispone a conseguir en texto planto todo lo que pase cifrado en SSL.
El proceso es simple deberemos lanzar SSLStrip y ponerlo a escuchar en el puerto al que hemos redireccionado el trafico.
Ya esta todo listo ahora solo necesitamos que pase algo como esto:
Pantalla de la víctima entrando en por ejemplo a www.paypal.com ; con las siguientes credenciales: Correo = Correodeprueba ; Contraseña: Contraseñadeprueba
Pantalla del atacante monitorizando el trafico y obteniendo la contraseña mediante Wireshark
Aquí finaliza nuestro ataque simulado, esperamos que os haya gustado.
Cómo detectar el ataque MITM y SSLStrip:
-Fijándonos en la única diferencia que se presenta al visitar una web que use SSL cuando estamos bajo este ataque, que la dirección en vez de ser https es http.
Como protegerse de estos ataques:
-Escribiendo siempre en la barra de direcciones del navegador https:// cuando entremos a web que sabemos que usan SSL(o lo sospechamos).

lunes, 18 de mayo de 2015

metodo casero para pinchar un telefono con un tdt de 20€




Creo que a día de hoy a mucha gente ya le suena el nombre de Karsten Nohl, el investigador que presentó en el 27C3 (2010) su ponencia de "Wideband GSM Sniffing", donde demostró en público la gran vulnerabilidad de la red GSM, exponiendo las debilidades del algoritmo A5/1 y cómo crackear las ráfagas utilizando sus Rainbow Tables - que están públicas en Internet (~2Tb). Esto lo demostró haciendo una demo práctica de cómo hacer una captura de mensajes cortos SMS y una llamada utilizando unos teléfonos móviles modificados con OsmocomBB.



Figura 1: Presentación de Karsten Nohl en el 27C3 sobre Wideband GSM Sniffing

Este escenario sobre ataques a la red GSM ha ido evolucionando y ya no hace falta modificar teléfonos con chipset Calypso ni un hardware complejo como los USRP (+/- 900 €). La culpa de esto la tiene el chipset de RealTek RTL2832U. Este chipset está presente en varios modelos de sintonizadores TDT con un precio que oscila entre 20 y 30 Euros y que se pueden adquirir en Internet.

Además, hace unos años, los señores del Software Defined Radio (SDR) se fijaron en ellos porque podían utilizar el sintonizador en un rango más amplio que su utilidad original de sintonizar la TDT  - para ver todos los usos posibles acudir a RTL-SDR, donde se pueden ver usos como la detección de meteoritos, el seguimiento de aviones, comunicaciones TETRA, etcétera, etcétera.


Figura 2: Cómo configurar RTL-SDR para hacer un localizador de Satélites

Dependiendo de los fabricantes el rango de frecuencias que puede capturar cada dispositivo oscila, pero podemos decir que el rango de frecuencias (Elonics E4000) es de 52 a 2200 MHz y la gran suerte (o no) es que dentro de ese rango, tenemos las bandas utilizadas en la telefonía móvil:

Figura 3:Tabla de Frecuencias GSM en España (Solo 2G, no incluye redes 3G o 4G)

Con todo esto, el proyecto OpenSource OsmoSDR se encargó de escribir el software necesario para manejar estos dispositivos y poder capturar la señalización que viaja por el "aire" a un fichero binario, pudiendo ajustar la frecuencia, el ancho de banda, ganancia, etcétera.

Figura 4: Adaptando la señal con GNU Radio Companion a airprobe en 2G

Utilizando el software del GNU Radio Companion se puede adaptar de manera muy sencilla el formato de este fichero binario al formato que utiliza el programa airprobe, encargado de decodificar la señalización capturada con varios tipos de dispositivos (RTL-SDR, USRP, etcétera)

Figura 5: Señal GSM en red 2G capturada en WireShark

Esto ya permitiría a cualquiera capturar el tráfico que está pasando por una determinada frecuencia y verlo en su analizador de tráfico preferido. En este caso podemos ver la señal en Wireshark, pero por supuesto todo irá cifrado con A5/1. El último paso es crackear la información que viaja por el aire cifrada.

Figura 6: Desde Kali Linux se configura el filtrado del fichero con datos GSM
y se lanza el ataque de Rainbow Tables

Se supone que este paso debería de resultar "imposible" para cualquier hijo de vecino, pero la realidad es muy triste y no es así. Cualquiera puede descifrar esta información, puesto que el algoritmo utilizado para cifrar las comunicaciones (A5/1) es demasiado viejo (1988) y ya demostró Karsten Nohl cómo romperlo utilizando sus Rainbow Tables, aunque en 1997 ya se había probado teóricamente cómo romperlo.

Figura 7: Proceso de cracking con Rainbow Tables

Es decir, con 20€ y un equipo con una distribución de Kali Linux, cualquier persona con muy pocos conocimientos puede realizar capturas de todo el tráfico de una celda de la red GSM para más tarde, en su casa, descifrar el tráfico en busca de llamadas y mensajes cortos, ¿A que pone los pelos de punta? Pensad en ello la próxima vez que recibáis un SMS con una información sensible.

Figura 8: Mensaje SMS capturado en una conexión GSM 2G

Todo el proceso de captura ya ha sido documentado en incontables páginas webs por todo el mundo:
- Decrypting GSM phone calls
- RTL-SDR Tutorial: Analyzing SMG with the AirProbe and WireShark
- Instalación y uso de AirProbe
- Getting Started with GNU Radio and RTL-SDR
Y hay mucha más información ampliamente documentada como en el libro de Hacking y Seguridad en Comunicaciones móviles: GSM/GPRS/UMTS/LTE y en le capítulo de "Ataques GSM-GPRS a iPhone" del libro de Hacking iOS. Por lo que no tardará en extenderse de igual manera que pasó con los ataques a la seguridad WEP o el cracking de WPA/WPA2 en las redes WiFi.

Figura 9: Tarjeta RTL-SDL por USB necesaria

Reflexión final sobre la privacidad en Europa

En casi toda Europa se utiliza este viejo algoritmo que debería de proteger nuestras comunicaciones móviles y que se sabe ya desde hace al menos 4 años de su probada y refinada vulnerabilidad por lo que es necesario que en Europa, donde el sentir de la ciudadanía es alto hacia la privacidad, debería liderar un cambio a tecnologías que garanticen más privacidad, sobre todo después de todo lo que hemos vivido durante estos últimos tiempos con las técnicas de espionaje de la NSA.

El A5/3 conocido como KASUMI es la siguiente versión del algoritmo de cifrado mejorada, y aunque ya se han publicado ataques (2010: Dunkelman, Keller y Shamir, 2005: Eli Biham, Orr Dunkelman y Nathan Keller, etcétera) ninguno de estos deja la seguridad de las llamadas al descubierto y en manos de cualquiera, como por ejemplo los famosos grupos especiales de la NSA que visitaban el Vaticano para espiar al Papa.

domingo, 17 de mayo de 2015

"Basta con buscar en Google": cómo cualquiera puede 'hackear' un dron militar

"Basta con buscar en Google": cómo cualquiera puede 'hackear' un dron militar 

 

Los piratas informáticos pueden capturar fácilmente drones militares, dado que tienen acceso en la Red a varios documentos y publicaciones académicas de las que servirse, dijo este lunes la experta israelí en ciberseguridad Esti Peshin durante la conferencia Defensive Cyberspace Operations and Intelligence, celebrada en Washington (EE.UU.).
"Para capturar un dron solo hay que buscar en Google documentos como 'Tippenhauer', 'UAV cyberattacks', y 'UAV GPS spoofing attacks' (...). Eso demuestra que somos más lentos que ellos, porque pueden leer un artículo y realizar el ataque", dijo la experta, citada por el portal NextGov.
Esti Peshin también mencionó un estudio realizado por el Instituto Federal de Tecnología de Zúrich (Suiza) y la Universidad de California (EE.UU.).
Este documento explica diferentes maneras de hacer que un dron no pueda calcular su posición y también explica desde dónde un 'hacker' debe transmitir señales falsas de GPS para engañar a los receptores del dron.


Asi se toma el control de un Avion:

 

 

 Un antiguo empleado de una empresa de tecnologías de la información reveló al FBI durante un interrogatorio que en más de una ocasión había descifrado las contraseñas de los ordenadores de a bordo de varios aviones y había logrado controlar el movimiento de las aeronaves.

Chris Roberts, especialista en tecnologías de la información y extrabajador de la empresa estadounidense One World Labs, afirmó que en más de una ocasión logró 'hackear' la red interna de aeronaves, cambió las contraseñas del sistema de seguridad e incluso hizo que los aparatos ganaran altura o se desviaran de su ruta prevista, informa 'Wired'.

"Declaró que consiguió transmitir a uno de los motores la orden de elevarse, lo que causó un movimiento lateral o hacia ambos lados del avión durante uno de estos vuelos", reza una orden firmada por el agente del FBI Mark Hurley, que llevó a cabo el interrogatorio.

SEPA MÁS: "Basta con buscar en Google": cómo cualquiera puede 'hackear' un dron militar

    Bye bye electronics, all encrypted....and all now in custody/seized pic.twitter.com/a5o6rYTbZ0— Chris Roberts (@Sidragon1) 16 ?????? 2015

El pirata informático fue obligado a desembarcar de un vuelo interno de Chicago a Syracuse (estado de Nueva York) cuando la Inteligencia estadounidense detectó que había publicado en Twitter un mensaje en el que se jactaba de ser capaz de 'hackear' la red interna de a bordo.

Tras su detención Roberts intentó convencer a los agentes del FBI de que se trataba de una broma, pero horas tarde reveló que durante al menos tres años había estado 'hackeando' vuelos con la ayuda de un ordenador portátil, varios lápices de memoria, cables especiales para la conexión y los conocimientos que había adquirido durante años de trabajo con sistemas de seguridad. Todos los dispositivos fueron incautados durante el arresto.


jueves, 7 de mayo de 2015

espiar el mundo por camaras de seguridad



queda dicho en el titulo de entrada.
Ya sea por fallos en el software de las cámaras o por carencias en la configuración, es tan sencillo acceder a ellas como introducir unas simples búsquedas en San Google (no tan santo a veces):

* inurl:”CgiStart?page=”
* inurl:/view.shtml
* intitle:”Live View / – AXIS
* inurl:view/view.shtml
* inurl:ViewerFrame?Mode=
* inurl:ViewerFrame?Mode=Refresh

* inurl:axis-cgi/jpg
* inurl:axis-cgi/mjpg (motion-JPEG) (disconnected)
* inurl:view/indexFrame.shtml
* inurl:view/index.shtml
* inurl:view/view.shtml
* liveapplet
* intitle:”live view” intitle:axis
* intitle:liveapplet
* allintitle:”Network Camera NetworkCamera” (disconnected)
* intitle:axis intitle:”video server”
* intitle:liveapplet inurl:LvAppl
* intitle:”EvoCam” inurl:”webcam.html”
* intitle:”Live NetSnap Cam-Server feed”
* intitle:”Live View / – AXIS”
* intitle:”Live View / – AXIS 206M”
* intitle:”Live View / – AXIS 206W”
* intitle:”Live View / – AXIS 210?
* inurl:indexFrame.shtml Axis
* inurl:”MultiCameraFrame?Mode=Motion” (disconnected)
* intitle:start inurl:cgistart
* intitle:”WJ-NT104 Main Page”
* intitle:snc-z20 inurl:home/
* intitle:snc-cs3 inurl:home/
* intitle:snc-rz30 inurl:home/
* intitle:”sony network camera snc-p1?
* intitle:”sony network camera snc-m1?
* site:.viewnetcam.com -www.viewnetcam.com
* intitle:”Toshiba Network Camera” user login
* intitle:”netcam live image” (disconnected)
* intitle:”i-Catcher Console – Web Monitor”
* inurl :indexFrame.shtml "Axis Video Server"
* "MOBOTIX M1" and "open menu"
* intitle :flexwatch intext :"Copyright by Seyeon TECH Co"
* “my webcamXP server!”


con estos google dorks de san google.

Por último decir que también existen páginas web que nos "mapean" estas puertas hacia la curiosidad, algunas abiertas, como World in cams o Fisgonia, e incluso hace poco el Maligno creó una cuenta en Twitter para seguir en tiempo real el descubrimiento de nuevas cámaras TrendNet vulnerables... :-O


donde esta la privacidad?
si como ven el ultimo fue creado para windows xp.
el mundo se ha convertido en un gran hermano donde se puede espiar desde un aeropuerto una carretera secundaria de áfrica hasta el smartphone de el alcalde de una ciudad.

muy buenas tardes señores.

por que protejer la cuenta de google es tan inportante?

por que debemos protejer la cuenta de google?

 

 

la cuenta de google que todos usamos en android vinculado a nuestro teléfono no es solo un correo electrónico.
es una cuenta de aplicaciones de playstore de videos que mas visitamos en youtube,de un almacenamiento en linea,de un largo ect.

que pasaria si ponemos claves faciles como:
maria1234
fechadenacimiento)nombre
maria(matricula de coche)
primer apellido(numero de telefono)

alguien que te conozca podría tener la informacion de usted necesaria como para averiguar estas contraseñas faciles.
una vez averiguada la contraseña de tu servicio de google obtendria el historial gps que recorres cada dia,saber donde estas en cada momento.
ver aquí tus ubicaciones:   https://maps.google.com/locationhistory/b/0
a tra vez del historial de ubicaciones de google.
o localizar tu dispositivo osea a ti aqui :https://www.google.com/android/devicemanager 
ver tu lista de contactos de tu teléfono y los que mas hablas o al ultimo que has llamado.
podría ver lo que buscas en Internet  aquí:  https://history.google.com/history/app

iniciando desde un ordenador con tu cuenta de google en playstore podria ver que aplicaciones tienes o cuales has tenido,
ver aquí :  https://support.google.com/accounts/answer/3265955
instalarte una aplicación remotamente como un grabador automático de llamadas.
instalar una aplicación maliciosa para obtener el control total de tu dispositivo en el peor de los casos.
y en definitiva convertir nuestro smartphone o tablet en nuestro propio espiá.


conclusión:
google y los servicios de inteligencia del gobierno nos espían constantemente de manera automatizada y los dispositivos que nos controlan los pagamos nosotros.
esta bien montado verdad???
pero si ademas nosotros no proejemos la cuenta de google ademas nos podrá espiar  cualquier persona con conocimientos mínimos de informática.

no obstante tras el descontento de millones de usuarios de google.
google añadió la opción de no almacenar el historial de ubicaciones en tu dispositivo tendrás la opción de desactivar historial de ubicaciones que viene activada por defecto.


un saludo a todos hasta la próxima mis fieles seguidores.
by xavier wippler