4 dispositivos útiles durante auditorías de seguridad. La piña wifi con un firmware que permite simular redes confiables y realizar diferentes ataques a los clientes que se conectan. Un software y cable que pueden ser utilizados para desbloquear celulares y acceder automáticamente a la información del mismo con un app desde otro celular. Una tarjeta para romper passwords, que utiliza procesadores gráficos de bajo costo, la cual permite alcanzar velocidades de hasta 500 millones de intentos de passwords por segundo.
5. Funciones
Punto de Acceso Man-In-The-Middle sigiloso
Módems de Banda Ancha Móvil y Anclaje con Android (tethering)
Administración remota con túneles SSH persistentes
Ataques de Relay o Deautenticación con radio auxiliar WiFi
Administración web que simplifica los ataques MITM
Se oculta fácilmente y funciona con baterías
Expandible mediante módulos desarrollados por la comunidad
6. Piña WiFi con adaptador de corriente por USB, batería USB y conexión 3G
7. Especificaciones Técnicas
Procesador Atheros AR9331 SoC de 400 MHz
Adaptador WiFi 802.11 b/g/n de 150 Mbps
2 puertos Ethernet. 1 con capacidad PoE (Power over Ethernet)
USB 2.0 para almacenamiento extendido, interfaces WiFi o Banda
Ancha Móvil
Velóz firmware Jasager basado en kernel Linux 3.2 (construido sobre
OpenWRT)
8. Redes Preferentes
Los sistemas operativos te permiten conectarte automáticamente a
redes conocidas o preferentes.
La forma en la que identifican si una red es preferente, es
preguntando si tiene el nombre de una red conocida.
Ej. Eres “infinitum movil”? La piña siempre responde que si.
9. Jasager
Es posible contestar “sí” a todas esas preguntas y simular que somos
la red que se esta buscando en ese momento.
Este ataque no es nuevo, la herramienta preferida para el ataque se
llama Karma.
Jasager (The Yes Man) es un firmware para routers Fon que
implementa Karma y te permite realizar este ataque.
11. Algunos de los ataques posibles
Redirección de páginas e inyección de contenido falso,
Visualización del tráfico no encriptado de la víctima,
Denegación de servicio WiFi,
Redirección de tráfico encriptado a no encriptado (SSL Strip),
Y muchos más…
14. SSLStrip
Como la piña se encuentra en medio de la comunicación entre la
victima y el servidor con HTTPS lo que hace SSLStrip es:
1. El cliente solicita la página con HTTPS.
2. La Piña obtiene la página, y la retransmite vía HTTP a la víctima.
3. El cliente interactúa con la página en HTTP.
4. La Piña puede ver todo el tráfico HTTP.
16. Interfaces de Administración
Aunque la mayoría de las funcionalidades pueden ejecutarse desde
una shell a través de SSH, la interfaz web proporciona la activación o
desactivación de servicios, generación de reportes, registro y
monitoreo de eventos, directamente desde su navegador web.
18. Desde la interfaz web es posible configurar e iniciar los diferentes ataques
19. Módulos
Ya que un objetivo ha sido adquirido por la Piña WiFi, una gran
cantidad de herramientas populares Man-in-the-Middle de código
abierto ya incluidas pueden ser utilizadas para propósitos de
monitoreo.
Adicionalmente a las herramientas incluidas, la Piña WiFi pude
extender sus funcionalidades con varios módulos desarrollados por la
comunidad.
Los módulos, instalados desde la interfaz web, ofrecen muchas
mejoras tales como ataques de de-autenticación, listado de redes
disponibles, monitoreo y registro de eventos.
20. Módulo de Port Knocking (no oficial)
El módulo consiste en utiliza port knocking ocultar las interfaces de
administración.
Port knocking consiste en identificar una secuencia específica de
TCP para ejecutar algún comando.
Cuando una secuencia específica de conexiones TCP son detectadas
se ejecutan o detienen los servicios de administración.
21. Con el módulo no oficial de Port Knocking es posible ocultar las interfaces de administración
25. Android Debugging
Para facilitar la depuración durante la programación para dispositivos
Android se utiliza ADB.
ADB se utiliza, por ejemplo, para que los programadores puedan
subir y probar sus programas con el celular conectado por USB.
ADB no se encuentra habilitado por defecto. Es necesario habilitarlo
en el dispositivo para poder tener comunicación.
Si ADB se encuentra habilitado es posible ejecutar aplicaciones
incluso cuando el dispositivo esta bloqueado.
26. Quien tiene habilitado ADB?
En un congreso de hacking se realizó una encuesta en la que
participaron 500 teléfonos:
70% estaban rooteados
56% tenian habilitado ADB
89% no usan cifrado
41% usan slide to unlock (no password)
22% usan gesture
41% usan software de seguridad (anti-virus, remote tracking/wiping)
* Información de @theKos de http://AppSecConsulting.com/
30. Raider – Disponible en Google Play de Android
Creado por @c0rnholio
Aplicación nativa para Android
que implementa estos ataques
https://play.google.com/store/apps/d
etails?id=com.silentservices.raider
31. Donde lo puedo comprar?
Amazon (micro USB a USB hembra)
http://www.amazon.com/gp/product/B005FUNYSA/
Hak5 (micro USB a micro USB)
http://hakshop.myshopify.com/collections/accessory/products/micro-
to-micro-otg
$5.00 USD en Hak5 (micro USB a micro USB)
$0.78 USD en Amazon (micro USB a USB hembra)
Cuanto cuesta?
32. Crackeando a 500 millones de
passwords por segundo
Nvidia Tesla C1060
33. Password Cracking
GPU > CPU
Es posible utilizar la tarjeta gráfica para realizar más operaciones por
segundo.
34. Nvidia Tesla C1060
4095MB de RAM,
1296Mhz de procesador,
30MCU (240 nucleos),
Soporta NVIDIA Cuda, Jacuzzi o OpenCL.
Tiene 1/4 de Teraflop de GPU ALU.
35. Con la tarjeta Tesla C1060 fue posible alcanzar velocidades de hasta 551.7 millones de
intentos por segundo.
36. Donde la puedo comprar?
UNIXSURPLUS
http://unixsurplus.com/product/nvidia-tesla-c1060-gpu-card-240-
cores-4gb-cuda-opencl
$300.00 USD por 2 tarjetas Tesla X1060 que fueron utilizadas
anteriormente en un cluster para investigación petrolera.
Cuanto cuesta?
38. Software Defined Radio
Sintonizador de muchas frecuencias
Seleccionadas por software
USRP – Muy caro! $1,500 USD
Se puede utilizar un USB para sintonizar tv como sintonizador SDR.
40. Ezcap e4000
Chipset Realtek RTL2832U
Compatible con OsmoSDR usando el driver RTL-SDR
Ha sido utilizada exitosamente para sintonizar FM, AM radio, TETRA,
GMR, GSM, ADS-B y POCSAG.