Archivo

Archive for 30 marzo 2012

Wireless Hacking – Introducción Cifrado WEP – Parte V

marzo 30, 2012 Deja un comentario

Actualmente los dispositivos inalámbricos como Access Points, establecen determinadas medidas de acceso para permitir que solamente determinados clientes puedan asociarse a la red, para ello se han visto con anterioridad los más “rudimentarios” tales como ocultar el SSID del AP o filtrar los clientes habilitados por medio de su MAC, sin embargo como se ha visto, estos mecanismos son insuficientes y fácilmente burlados, con lo cual no es recomendable utilizar esta medida de seguridad como “única” medida a implementar.

Ahora bien, se cuenta con mecanismos de autenticación y cifrado de datos mucho más robustos, que implican el procesamiento de paquetes cifrados por parte del AP y del cliente, así como el establecimiento de claves de acceso que permiten solamente a aquellos clientes que las conocen, acceder directamente al AP para que esté pueda asignar una dirección IP valida (en el caso de que tenga un servidor DHCP en ejecución). Existen dos tipos de autenticación que se utilizan con frecuencia actualmente y son:

  1. Open Authentication

  2. Shared Authentication

Leer más…

Wireless Hacking – Descubriendo APs con SSID ocultos y evadiendo Mac Filters – Parte IV

marzo 28, 2012 8 comentarios

Algo de lo que no se ha hablado en entradas anteriores es el concepto de Hidden SSID (SSID Oculto) que como su nombre lo indica, no hace publico el SSID del AP con el fin de que solamente determinados clientes (evidentemente aquellos que conozcan el AP) puedan realizar el procedimiento de autenticación y asociación correspondiente.

Este es un claro ejemplo de “Seguridad mediante la Ofuscación” ya que la finalidad de ocultar el SSID, es precisamente “esconder” el identificador de la red inalámbrica con el objetivo de evitar que un atacante lo utilice para ganar accesos no autorizados. Se trata de una técnica que puede ser muy útil para evadir un atacante con pocos conocimientos y/o experiencia, sin embargo es un mecanismo poco eficiente para un atacante con unos conocimientos medios sobre redes inalámbricas.

Dicho esto, el primer paso para identificar si existe un AP cercano cuyo SSID se encuentra “oculto”, es necesario utilizar wireshark en primer lugar (o cualquier sniffer), con el fin de identificar los Beacon Frames que dicho AP emite, es decir, aunque el AP tenga oculto su SSID, este continuará enviando señales Broadcast, la única diferencia es que cuando estos Beacon Frames sean capturados por el sniffer dichos paquetes no tendrán la información relacionada con el nombre del SSID, en su lugar aparecerá una cadena con algún tipo de carácter repetido donde frecuentemente aparece el SSID del AP tal como se enseña en la siguiente imagen

Leer más…

Wireless Hacking – Terminologia y Estructura de paquetes Wireless – Parte III

marzo 23, 2012 2 comentarios

Esta entrada, es una de las más importantes en esta serie, dado que afianza los conceptos teóricos que se deben conocer en profundidad antes de comenzar a hablar sobre temas avanzados sobre seguridad en redes inalámbricas, se hará en primer termino énfasis en los entornos de red inalámbricos y las arquitecturas de red relacionadas, posteriormente se hablará sobre el contenido de las cabeceras de un paquete wireless que difiere un poco de como son los paquetes ethernet.

Leer más…

Wireless Hacking – Conceptos Básicos sobre Seguridad en redes Wireless – Parte II

marzo 21, 2012 1 comentario

Como se ha dicho en la entrada anterior, el funcionamiento interno de una red inalámbrica difiere un poco de las redes cableadas convencionales, ya que las redes inalámbricas añaden un nivel de complejidad adicional que se encuentra directamente relacionado a factores físicos del canal de comunicación (aire).

Hasta este punto se han introducido 3 conceptos importantes relacionados con las redes inalámbricas que son, los canales, los rangos de frecuencias y las bandas. En esta ocasión se intentará explicar cuales son los tipos y los subtipos que paquetes que existen en una red inalámbrica y que es necesario conocer con el fin de entender la información que estos suministran cuando son capturados por herramientas como wireshark. Por otro lado también se introduce el concepto de “beacon frames” que es vital para comprender como los routers inalámbricos envían señales a los clientes cercanos para informar sobre su presencia.

Leer más…

Wireless Hacking – Conceptos Básicos sobre Seguridad en redes Wireless – Parte I

marzo 16, 2012 4 comentarios

Los conceptos relacionados con las redes inalámbricas en muchos puntos son muy similares a los conceptos clave en las redes cableadas, sin embargo, dada su naturaleza tienen características que extienden su funcionamiento e introduce un nivel de complejidad adicional, existen algunos conceptos clave que diferencian a las redes cableadas de las redes inalámbricas, algunos de estos son:

– Rangos de frecuencia
– Bandas
– Canales

Los rangos de frecuencia representan la potencia en Giga-hercios máxima que soporta una tarjeta de red determinada, mientras que los canales son, como su nombre lo indica, el medio de transmisión para las señales inalámbricas que emite el dispositivo (tarjeta de red).

Leer más…

Intentando evadir mecanismos y restricciones de Seguridad – Desactivando procesos resilientes en una máquina comprometida – Parte XV

marzo 14, 2012 14 comentarios

En esta ocasión se intentará indicar cómo es posible desactivar procesos resilientes en máquinas comprometidas (máquinas Windows) para evitar las dificultades que conlleva trabajar con un sistema monitorizado por un anti-virus u otro software de seguridad, para esto se utilizará en primer lugar MetaSploit Framework con una consola meterpreter establecida, IRB para ejecutar scripts escritos en Ruby contra la máquina comprometida y finalmente una DLL que permite “dormir” un proceso determinado y sus correspondientes procesos hijo, esto es todo lo que se necesita para conseguir eliminar procesos resistentes que no pueden ser detenidos o suspendidos por medio de los mecanismos convencionales.

En entradas anteriores de este blog se han indicado las bases sobre el uso de Ruby y de IRB desde Meterpreter, estos conocimientos son en esta ocasión, utilizados con el fin de crear un script que permita la carga de la librería DLL a un proceso del sistema y una vez cargada, intentará suspender el proceso. El procedimiento es realmente simple, se indica a continuación:

Leer más…

Intentando evadir mecanismos y restricciones de Seguridad – Uso de tecnicas de Ingeniería Social – Parte XIV

marzo 12, 2012 1 comentario

A diferencia de lo que algunos opinan, el hacking no es solamente saber programar y conocer herramientas que permitan realizar pruebas de penetración contra distintos tipos de sistemas, en realidad abarca muchas de las facetas del conocimiento humano, siendo un termino empleado para cualquier persona que tenga gusto por el conocimiento y que disfrute del aprendizaje. En este orden de ideas, la ingeniería social se destaca precisamente en que sus practicantes tienen un profundo conocimiento sobre técnicas relacionadas con la psique humana y conocen bastante bien en que puntos pueden existir limitaciones y posiblemente, vulnerabilidades. De esta forma pueden utilizar a su favor, diferentes características que son inherentes al comportamiento humano y que no tienen ningún tipo de “parche” excepto la educación para poder identificar cuando somos objetivo de una de estas técnicas. A continuación se indica un claro ejemplo del uso de un ataque de ingeniería social contra el factor mas vulnerable de una organización, las personas. Aunque el siguiente ejemplo pueda parecer casi una broma, ha ocurrido “en el mundo real” (aunque los nombres evidentemente han sido alterados). Probablemente os haga gracia.

Leer más…

A %d blogueros les gusta esto: