RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

Archive for the ‘ Wireless ’ Category

metroMientras entraba lentamente una vez más al Metropolitano de Lima durante aquella noche abarrotada de un mar de gente (o GENTES como dirían en México), un ansioso emprendimiento por escribir en mi blog me inundó, la falta de tiempo que siempre se apodera y devora mis ganas de escribir desaparecieron raudamente y atrevimiento inusual por escribir se apoderaron de mis dedos.

Tras un raudo ingreso al Metropolitano y  aplastado contra una de las puertas por una chica entradita en carnes, inicié una especie de monologo interior con mi conciencia, la misma que me reclamaba con incisivos apuntes el motivo por el cual no le dedicaba más tiempo a escribir en este mi querido y semi abandonado blog, no obstante, mi conciencia respondía con argucia ya que no estaba dispuesta a dejarse doblegar por el ímpetu que me embargaba de sobremanera en ese momento.

Mientras rebotaban decenas de ideas en mi cabeza, decidí realizar unas pequeñas cuentas (o hacer números como he escuchado por allí) sobre el tiempo que paso en el Metropolitano, veamos…. 2.5 horas diarias x 6 días semanales, me da un total de 15 horas semanales, ahora… 15 horas semanales x 48 semanas que tiene el año, eso suma un sustancioso … WTF!!! 720 horas anuales, eso quiere decir, que paso 90 días laborales en el Metropolitano, trabajo gratuitamente 03 meses en un ómnibus mugroso, repleto de gente y totalmente incomodo (y para rematar pesimamente diseñado por un ex alcalde sinvergüenza!!), que desperdicio de tiempo, se me va la vida – me dije a mi mismo.

Allí estaba yo, aún aplastado por la mofletuda chica, cuando de pronto miré mi celular y harto de revisar las últimas y calientitas novedades del Facebook, decidí encender clandestinamente algunas tools que tengo instaladas en mi aparato móvil para husmear y meter mis narices donde nadie me ha llamado,  ¿por qué? y ¿para qué? sólo para…. hacer algo más productivo que mirar el rostro anestesiado de una chica y para escribir algo más tarde en el blog acerca el poco nivel de conciencia en cuanto a seguridad de información que tienen las personas que se conectan a redes wireless muy lindamente OPEN;  algunos dirían que lo hago para joder, yo digo que lo hago para realizar un interesante estudio.

NADA DEL OTRO MUNDO…

Como ya estaba montado en el Metropolitano, decidí hacer algo de SNIFFING en la red para revisar el tráfico de aquellos incautos que se conectan a la red wireless OPEN que muy gentilmente ha decidido brindarnos el Metro de Lima, es decir, mientras el iba en el Metro y mientras este paraba en cada estación me puse a realizar algo se SESSION HIJACKING y capturar algunas cookies. Obviamente esto no tiene nada de especial y si alguien aun no tiene idea de como hacer esto manualmente sin una tool puedes revisar este POST donde realicé un videotutorial sobre este tema: AQUÍ

Como no todos los que estén leyendo este POST tengan idea de que cosa es el Metropolitano de Lima, pues son una serie de buses que se detienen a cada dos o tres cuadras no muy largas a recoger mas pasajeros y obviamente (lo que nos interesa) en cada parada cuenta con una Access Point marca CISCO que brinda internet FREE para los incautos… digo… para los eventuales pasajeros.

Aquí los resultados del SESSION HIJACKING realizado en el Metropolitano, en total obtuve 34 sesiones de Facebook vulnerables, todo esto aproximadamente en un recorrido de 50 minutos en el Metro en una hora punta del día (por eso me aplastaba la chica entradita en carnes).

image

 

image

 

image

 

Aquí les muestro un fragmento de la ruta que seguí en el Metropolitano y es que también me puse hacer algo de WARDRIVING, ahora pueden ver con más claridad donde es que se detenían para que suban más pasajeros, sólo que ya no se porque se detenían si el Metro ya estaba repleto.

ruta

CONCLUSIONES

  1. ¿Culpa del Metropolitano? Sinceramente no le veo responsabilidad, el Metro ofrece Internet gratis a las personas que usan el servicio, que quede claro que el servicio es el TRANSPORTE, el colocar internet es casi…. no se …. ¿cómo llamarlo? una monería (así dice mi Sra. madre). Aunque podrían emplear alguna técnica de mitigación de MITM en los AP Cisco, si han sido observadores los AP que adquirió el Metro son los CISCO AIRONET como la siguiente imagen, en teoría el fabricante dice que si provee protección…. pero… ver para creer!

    aironetcisco

  2. ¿A quién la echamos la culpa? Sinceramente sólo al nivel de conciencia y conocimiento que tienen las personas de usar aplicaciones mediante protocolos NO SEGUROS (HTTP) en vez de usar protocolos de envíos de información mas robustos (HTTP + SSL). También capture el tráfico con SHARK (como el Wireshark pero para Android), en la imagen muestro la cantidad de tráfico hacia los servidores de Facebook y que los mismos viajan en HTTP.

    image

    image

  3. Las sesiones capturadas fallecen cuando el usuario cierra sesión del Facebook, así que si capturé esto por la tarde de hoy…. es 99.9% probable que ninguna de las sesiones siga viva a las 2:27 am que estoy terminando de escribir este POST, la verdad (y para que no salte alguien con un comentario absurdo)… no entré a ninguna sesión de Facebook porque simplemente da mucha pereza, no era el objetivo de esta entrada y porque finalmente no me importa la vida del resto (ya tengo suficiente con la mía).

Saludos a todos espero que se hayan entretenido leyendo esto.

Popularity: 30% [?]

BEINI es una mini distribución basada en Linux que hace posible obtener las contraseñas de redes Wireless con sólo algunos clicks, al mismo estilo que se instalan aplicaciones bajo entornos Windows esta distribución es sin duda alguna la manera más fácil que he visto hasta ahora para poder vulnerar una red inalámbrica.

Hace como un año, en LimaHack 2011, realicé la presentación: “Wardriving and wireless penetrarion testing” donde se explican los pasos para vulnerar redes inalámbricas WEP y WPA; creo que siempre es bueno conocer como es que funciona todo el procedimiento de Hacking de manera manual pero una vez conocido este mecanismo toca ser prácticos y si podemos hacerlo con alguna herramienta automatizada que nos permita ahorrar tiempo me parece perfecto.

Quería agradecer a @Rafael quien me contó sobre esta distribución y a quien le debo poder escribir este post. A continuación colocaré cuales son los pasos para utilizar BEINI:

1.- Descargamos la ISO de BEINI y arrancamos nuestra máquina virtual con la misma.

beini1

2.- En la parte inferior del escritorio existe el ícono en forma de biberón o mamadera que se llama “Feeding Bottle”, seleccionamos ese ícono y debemos seleccionar la interfaz de red que utilizaremos.

Beini-2012-07-29-12-21-44

3.- Después de seleccionar debemos hacer un escaneo del tipo de redes wireless que deseamos escanear, para este ejemplo, estamos escaneando redes WEP.

beini3

4.- BEINI empezará a escanear todas las redes wireless que encuentre, he tapado alguna de las redes porque…. bueno… por si acaso.

beini4

5.- Después del escaneo aparecerá un listado de las redes wireless que podemos vulnerar, sólo es cuestión de seleccionar la víctima y dar click en NEXT.

beini5

6.- Ahora debemos seleccionar el tipo de ataque a realizar, para este ejemplo utilizaremos P0841 REPLAY ATTACK y finalmente damos en START.

beini6

7.- BEINI empezará a realizar el ataque de inyección y empezará a generar DATA que luego serán utilizadas por AIRCRACK.

beini7

8.- Finalmente, la herramienta hace todo lo que nosotros debimos haber hecho manualmente y obtiene la contraseña.

beini8

9.- Para terminar, BEINI ofrece opciones avanzadas que están interesantes por si queremos volver a la antiguo y sabes lo que estamos haciendo.

beini9

Espero todos puedan probar esta mini distribución de Linux que hace uso de la suite AIRCRACK.

Popularity: 19% [?]

DSC06254

****** Un día vía GTALK *******

Edgar: Me acabo de inscribir para la charla que vas a dictar.

Yo: Hola, ¿charla? ¿dónde?

Edgar: En LimaHack.

Yo: Ah que chévere.

******************************

Y es que recibí la noticia con un ascetismo y moderación propio de un ponente que lleva años repitiendo el oficio, como si fuera un empadronador o evangelista que recorre las puertas acostumbrado a recibir  frases como: “joven ahorita estoy ocupado, otro día” o “en esta casa todos somos católicos”, pues si, así recibí la noticia que sería ponente en el evento LimaHack 2011, con banal normalidad.

La verdad es que la noticia me hizo vacilar por un instante y no resistí ni un instante en revisar la página web del evento para comprobar que mi nombre estuviera pintarrajeado de blanco en la página web, cuando divisé mi nombre se desvanecieron las monstruos repulsivos de desconfianza que me suelen asomar por momentos.

El día del evento y al llegar a la UPC sentí que varias miradas se habían posado irreductiblemente sobre mi y hasta varios se acercaron a saludarme pero rápidamente advirtieron que mi mirada rara y mi tono de voz débil era se debía a que no los había logrado reconocer.

*****************************

- Hola Omar.

- Hooooooooola, que tal? – le dije – para luego dejar un gran vacío de espacio en silencio, mientras me preguntaba ¿quién es?

- Nos conocimos en San Marcos cuando dictaste unas charlas.

- Claro, claro si recuerdo – le mentí por supuesto, en ese instante fui, pues, todo un señor hipócrita.

- Bueno te veo en el auditorio – me dijo.

******************************

Aunque al principio, sólo al principio y debido a los nervios, sentí como si una piedra del templo de Machu Picchu estuviera aplastando mi estomago, este nerviosismo como siempre se diluyó con el pasar de los minutos para que luego el evento saliera muy bien.

El domingo después del evento y de recibir varios correos electrónicos decidí armar un videotutorial que decidí colgar en internet junto con mi presentación y un libro que prometí, aquí se los dejo.

Gracias a todas las personas que me escribieron y a todos los que estuvieron en la charla de LimaHack 2011, nos vemos en el LimaHack 2012.

LimaHack 2011 – Wardriving and wireless penetration testing from Omar Palomino on Vimeo.

Descargar Presentación: AQUÍ
Descargar Libro de Hacking Wireless: AQUÍ
Descargar Videotutorial : AQUÍ

Popularity: 80% [?]