SlideShare una empresa de Scribd logo
1 de 44
Hardware para Hacking
Ing. Pedro Joaquín (@_hkm)
WEBSEC
www.websec.mx
Hardware para Hacking
 Piña WiFi
 Cable OTG
 Tesla C1060
 E4000 RTL SDR
Piña WiFi
WiFi Pinneaple Mark IV
Piña WiFi Mark IV
Funciones
 Punto de Acceso Man-In-The-Middle sigiloso
 Módems de Banda Ancha Móvil y Anclaje con Android (tethering)
 Administración remota con túneles SSH persistentes
 Ataques de Relay o Deautenticación con radio auxiliar WiFi
 Administración web que simplifica los ataques MITM
 Se oculta fácilmente y funciona con baterías
 Expandible mediante módulos desarrollados por la comunidad
Piña WiFi con adaptador de corriente por USB, batería USB y conexión 3G
Especificaciones Técnicas
 Procesador Atheros AR9331 SoC de 400 MHz
 Adaptador WiFi 802.11 b/g/n de 150 Mbps
 2 puertos Ethernet. 1 con capacidad PoE (Power over Ethernet)
 USB 2.0 para almacenamiento extendido, interfaces WiFi o Banda
Ancha Móvil
 Velóz firmware Jasager basado en kernel Linux 3.2 (construido sobre
OpenWRT)
Redes Preferentes
 Los sistemas operativos te permiten conectarte automáticamente a
redes conocidas o preferentes.
 La forma en la que identifican si una red es preferente, es
preguntando si tiene el nombre de una red conocida.
 Ej. Eres “infinitum movil”? La piña siempre responde que si.
Jasager
 Es posible contestar “sí” a todas esas preguntas y simular que somos
la red que se esta buscando en ese momento.
 Este ataque no es nuevo, la herramienta preferida para el ataque se
llama Karma.
 Jasager (The Yes Man) es un firmware para routers Fon que
implementa Karma y te permite realizar este ataque.
Utilizando Karma para conectarse automáticamente a redes prederentes
Algunos de los ataques posibles
 Redirección de páginas e inyección de contenido falso,
 Visualización del tráfico no encriptado de la víctima,
 Denegación de servicio WiFi,
 Redirección de tráfico encriptado a no encriptado (SSL Strip),
 Y muchos más…
Modos de operación
Facebook utilizará HTTPS por defecto
SSLStrip
 Como la piña se encuentra en medio de la comunicación entre la
victima y el servidor con HTTPS lo que hace SSLStrip es:
1. El cliente solicita la página con HTTPS.
2. La Piña obtiene la página, y la retransmite vía HTTP a la víctima.
3. El cliente interactúa con la página en HTTP.
4. La Piña puede ver todo el tráfico HTTP.
Utilizando Karma para conectarse automáticamente a redes prederentes
Interfaces de Administración
 Aunque la mayoría de las funcionalidades pueden ejecutarse desde
una shell a través de SSH, la interfaz web proporciona la activación o
desactivación de servicios, generación de reportes, registro y
monitoreo de eventos, directamente desde su navegador web.
Interfaz de administración vía SSH con OpenWrt
Desde la interfaz web es posible configurar e iniciar los diferentes ataques
Módulos
 Ya que un objetivo ha sido adquirido por la Piña WiFi, una gran
cantidad de herramientas populares Man-in-the-Middle de código
abierto ya incluidas pueden ser utilizadas para propósitos de
monitoreo.
 Adicionalmente a las herramientas incluidas, la Piña WiFi pude
extender sus funcionalidades con varios módulos desarrollados por la
comunidad.
 Los módulos, instalados desde la interfaz web, ofrecen muchas
mejoras tales como ataques de de-autenticación, listado de redes
disponibles, monitoreo y registro de eventos.
Módulo de Port Knocking (no oficial)
 El módulo consiste en utiliza port knocking ocultar las interfaces de
administración.
 Port knocking consiste en identificar una secuencia específica de
TCP para ejecutar algún comando.
 Cuando una secuencia específica de conexiones TCP son detectadas
se ejecutan o detienen los servicios de administración.
Con el módulo no oficial de Port Knocking es posible ocultar las interfaces de administración
Donde conseguir una?
 Hak5
 http://hakshop.myshopify.com/products/wifi-pineapple
 $99 USD
Cuanto cuesta?
El dispositivo se “ocultaba” en una Piña de plástico 
Desbloqueo de Celulares
desde otro Celular
OTG Cable y Android Debugging
Android Debugging
 Para facilitar la depuración durante la programación para dispositivos
Android se utiliza ADB.
 ADB se utiliza, por ejemplo, para que los programadores puedan
subir y probar sus programas con el celular conectado por USB.
 ADB no se encuentra habilitado por defecto. Es necesario habilitarlo
en el dispositivo para poder tener comunicación.
 Si ADB se encuentra habilitado es posible ejecutar aplicaciones
incluso cuando el dispositivo esta bloqueado.
Quien tiene habilitado ADB?
 En un congreso de hacking se realizó una encuesta en la que
participaron 500 teléfonos:
 70% estaban rooteados
 56% tenian habilitado ADB
 89% no usan cifrado
 41% usan slide to unlock (no password)
 22% usan gesture
 41% usan software de seguridad (anti-virus, remote tracking/wiping)
* Información de @theKos de http://AppSecConsulting.com/
Desbloqueo de celular desde la caompu
p2p-adb (Phone to Phone Android Debugging)
 Creado por @theKos de http://AppSecConsulting.com/
 Permite utilizar ADB desde un celular.
Desbloqueo de celular desde otro celular EN VIVO
Raider – Disponible en Google Play de Android
 Creado por @c0rnholio
 Aplicación nativa para Android
que implementa estos ataques
https://play.google.com/store/apps/d
etails?id=com.silentservices.raider
Donde lo puedo comprar?
 Amazon (micro USB a USB hembra)
 http://www.amazon.com/gp/product/B005FUNYSA/
 Hak5 (micro USB a micro USB)
 http://hakshop.myshopify.com/collections/accessory/products/micro-
to-micro-otg
 $5.00 USD en Hak5 (micro USB a micro USB)
 $0.78 USD en Amazon (micro USB a USB hembra)
Cuanto cuesta?
Crackeando a 500 millones de
passwords por segundo
Nvidia Tesla C1060
Password Cracking
 GPU > CPU
 Es posible utilizar la tarjeta gráfica para realizar más operaciones por
segundo.
Nvidia Tesla C1060
 4095MB de RAM,
 1296Mhz de procesador,
 30MCU (240 nucleos),
 Soporta NVIDIA Cuda, Jacuzzi o OpenCL.
 Tiene 1/4 de Teraflop de GPU ALU.
Con la tarjeta Tesla C1060 fue posible alcanzar velocidades de hasta 551.7 millones de
intentos por segundo.
Donde la puedo comprar?
 UNIXSURPLUS
 http://unixsurplus.com/product/nvidia-tesla-c1060-gpu-card-240-
cores-4gb-cuda-opencl
 $300.00 USD por 2 tarjetas Tesla X1060 que fueron utilizadas
anteriormente en un cluster para investigación petrolera.
Cuanto cuesta?
Realtek Software Defined Radio
Ezcap e4000
Software Defined Radio
 Sintonizador de muchas frecuencias
 Seleccionadas por software
 USRP – Muy caro! $1,500 USD
 Se puede utilizar un USB para sintonizar tv como sintonizador SDR.
Adaptador USB para SDR Ezcap e4000 con chipset Realtek RTL2832U
Ezcap e4000
 Chipset Realtek RTL2832U
 Compatible con OsmoSDR usando el driver RTL-SDR
 Ha sido utilizada exitosamente para sintonizar FM, AM radio, TETRA,
GMR, GSM, ADS-B y POCSAG.
Analizador de frecuencias y sintonizador SDR RTL
Donde la puedo comprar?
 Amazon
 http://www.amazon.com/gp/product/B008DCBS94/
 $31.95 USD
Cuanto cuesta?
P R E G U N T A S ?
Ing. Pedro Joaquín (@_hkm)
WEBSEC
www.websec.mx
QUIEREN DEMO EN VIVO?

Más contenido relacionado

La actualidad más candente

Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
spankito
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 

La actualidad más candente (20)

Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
DDoS detection at small ISP by Wardner Maia
DDoS detection at small ISP by Wardner MaiaDDoS detection at small ISP by Wardner Maia
DDoS detection at small ISP by Wardner Maia
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Hack like a Pro with a custom gadgets - Taller BitUp 2018
Hack like a Pro with a custom gadgets - Taller BitUp 2018Hack like a Pro with a custom gadgets - Taller BitUp 2018
Hack like a Pro with a custom gadgets - Taller BitUp 2018
 

Destacado

9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
Edwin Vargas
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
FaniMR
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
conkyman
 

Destacado (20)

Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Hacking Android
Hacking AndroidHacking Android
Hacking Android
 
Introduccion a la creacion de aplicaciones en Windows Phone 8.1
Introduccion a la creacion de aplicaciones en Windows Phone 8.1Introduccion a la creacion de aplicaciones en Windows Phone 8.1
Introduccion a la creacion de aplicaciones en Windows Phone 8.1
 
Tema 3 ataques
Tema 3 ataquesTema 3 ataques
Tema 3 ataques
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Pkk
PkkPkk
Pkk
 
Hardware Attacks and Security
Hardware Attacks and SecurityHardware Attacks and Security
Hardware Attacks and Security
 
Ud4 Seguridad del hardware
Ud4 Seguridad del hardwareUd4 Seguridad del hardware
Ud4 Seguridad del hardware
 
Los atacantes y sus herramientas
Los atacantes y sus herramientasLos atacantes y sus herramientas
Los atacantes y sus herramientas
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 
Web Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combinationWeb Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combination
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSense
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 

Similar a Hardware para hacking (2011)

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
davister
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
PC COMPUTER
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
eldeinformatica123
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
Rommel Gutierrez Roa
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
segarreta
 

Similar a Hardware para hacking (2011) (20)

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- final
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6 prueba
Proyecto 6 pruebaProyecto 6 prueba
Proyecto 6 prueba
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 
Arduino Day 2017 - IoT Colombia. Internet de las Cosas: Lleva tu realidad a l...
Arduino Day 2017 - IoT Colombia. Internet de las Cosas: Lleva tu realidad a l...Arduino Day 2017 - IoT Colombia. Internet de las Cosas: Lleva tu realidad a l...
Arduino Day 2017 - IoT Colombia. Internet de las Cosas: Lleva tu realidad a l...
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Construyendo un proyecto_de_iot
Construyendo un proyecto_de_iotConstruyendo un proyecto_de_iot
Construyendo un proyecto_de_iot
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 

Más de Websec México, S.C.

Más de Websec México, S.C. (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 

Hardware para hacking (2011)

  • 1. Hardware para Hacking Ing. Pedro Joaquín (@_hkm) WEBSEC www.websec.mx
  • 2. Hardware para Hacking  Piña WiFi  Cable OTG  Tesla C1060  E4000 RTL SDR
  • 5. Funciones  Punto de Acceso Man-In-The-Middle sigiloso  Módems de Banda Ancha Móvil y Anclaje con Android (tethering)  Administración remota con túneles SSH persistentes  Ataques de Relay o Deautenticación con radio auxiliar WiFi  Administración web que simplifica los ataques MITM  Se oculta fácilmente y funciona con baterías  Expandible mediante módulos desarrollados por la comunidad
  • 6. Piña WiFi con adaptador de corriente por USB, batería USB y conexión 3G
  • 7. Especificaciones Técnicas  Procesador Atheros AR9331 SoC de 400 MHz  Adaptador WiFi 802.11 b/g/n de 150 Mbps  2 puertos Ethernet. 1 con capacidad PoE (Power over Ethernet)  USB 2.0 para almacenamiento extendido, interfaces WiFi o Banda Ancha Móvil  Velóz firmware Jasager basado en kernel Linux 3.2 (construido sobre OpenWRT)
  • 8. Redes Preferentes  Los sistemas operativos te permiten conectarte automáticamente a redes conocidas o preferentes.  La forma en la que identifican si una red es preferente, es preguntando si tiene el nombre de una red conocida.  Ej. Eres “infinitum movil”? La piña siempre responde que si.
  • 9. Jasager  Es posible contestar “sí” a todas esas preguntas y simular que somos la red que se esta buscando en ese momento.  Este ataque no es nuevo, la herramienta preferida para el ataque se llama Karma.  Jasager (The Yes Man) es un firmware para routers Fon que implementa Karma y te permite realizar este ataque.
  • 10. Utilizando Karma para conectarse automáticamente a redes prederentes
  • 11. Algunos de los ataques posibles  Redirección de páginas e inyección de contenido falso,  Visualización del tráfico no encriptado de la víctima,  Denegación de servicio WiFi,  Redirección de tráfico encriptado a no encriptado (SSL Strip),  Y muchos más…
  • 14. SSLStrip  Como la piña se encuentra en medio de la comunicación entre la victima y el servidor con HTTPS lo que hace SSLStrip es: 1. El cliente solicita la página con HTTPS. 2. La Piña obtiene la página, y la retransmite vía HTTP a la víctima. 3. El cliente interactúa con la página en HTTP. 4. La Piña puede ver todo el tráfico HTTP.
  • 15. Utilizando Karma para conectarse automáticamente a redes prederentes
  • 16. Interfaces de Administración  Aunque la mayoría de las funcionalidades pueden ejecutarse desde una shell a través de SSH, la interfaz web proporciona la activación o desactivación de servicios, generación de reportes, registro y monitoreo de eventos, directamente desde su navegador web.
  • 17. Interfaz de administración vía SSH con OpenWrt
  • 18. Desde la interfaz web es posible configurar e iniciar los diferentes ataques
  • 19. Módulos  Ya que un objetivo ha sido adquirido por la Piña WiFi, una gran cantidad de herramientas populares Man-in-the-Middle de código abierto ya incluidas pueden ser utilizadas para propósitos de monitoreo.  Adicionalmente a las herramientas incluidas, la Piña WiFi pude extender sus funcionalidades con varios módulos desarrollados por la comunidad.  Los módulos, instalados desde la interfaz web, ofrecen muchas mejoras tales como ataques de de-autenticación, listado de redes disponibles, monitoreo y registro de eventos.
  • 20. Módulo de Port Knocking (no oficial)  El módulo consiste en utiliza port knocking ocultar las interfaces de administración.  Port knocking consiste en identificar una secuencia específica de TCP para ejecutar algún comando.  Cuando una secuencia específica de conexiones TCP son detectadas se ejecutan o detienen los servicios de administración.
  • 21. Con el módulo no oficial de Port Knocking es posible ocultar las interfaces de administración
  • 22. Donde conseguir una?  Hak5  http://hakshop.myshopify.com/products/wifi-pineapple  $99 USD Cuanto cuesta?
  • 23. El dispositivo se “ocultaba” en una Piña de plástico 
  • 24. Desbloqueo de Celulares desde otro Celular OTG Cable y Android Debugging
  • 25. Android Debugging  Para facilitar la depuración durante la programación para dispositivos Android se utiliza ADB.  ADB se utiliza, por ejemplo, para que los programadores puedan subir y probar sus programas con el celular conectado por USB.  ADB no se encuentra habilitado por defecto. Es necesario habilitarlo en el dispositivo para poder tener comunicación.  Si ADB se encuentra habilitado es posible ejecutar aplicaciones incluso cuando el dispositivo esta bloqueado.
  • 26. Quien tiene habilitado ADB?  En un congreso de hacking se realizó una encuesta en la que participaron 500 teléfonos:  70% estaban rooteados  56% tenian habilitado ADB  89% no usan cifrado  41% usan slide to unlock (no password)  22% usan gesture  41% usan software de seguridad (anti-virus, remote tracking/wiping) * Información de @theKos de http://AppSecConsulting.com/
  • 27. Desbloqueo de celular desde la caompu
  • 28. p2p-adb (Phone to Phone Android Debugging)  Creado por @theKos de http://AppSecConsulting.com/  Permite utilizar ADB desde un celular.
  • 29. Desbloqueo de celular desde otro celular EN VIVO
  • 30. Raider – Disponible en Google Play de Android  Creado por @c0rnholio  Aplicación nativa para Android que implementa estos ataques https://play.google.com/store/apps/d etails?id=com.silentservices.raider
  • 31. Donde lo puedo comprar?  Amazon (micro USB a USB hembra)  http://www.amazon.com/gp/product/B005FUNYSA/  Hak5 (micro USB a micro USB)  http://hakshop.myshopify.com/collections/accessory/products/micro- to-micro-otg  $5.00 USD en Hak5 (micro USB a micro USB)  $0.78 USD en Amazon (micro USB a USB hembra) Cuanto cuesta?
  • 32. Crackeando a 500 millones de passwords por segundo Nvidia Tesla C1060
  • 33. Password Cracking  GPU > CPU  Es posible utilizar la tarjeta gráfica para realizar más operaciones por segundo.
  • 34. Nvidia Tesla C1060  4095MB de RAM,  1296Mhz de procesador,  30MCU (240 nucleos),  Soporta NVIDIA Cuda, Jacuzzi o OpenCL.  Tiene 1/4 de Teraflop de GPU ALU.
  • 35. Con la tarjeta Tesla C1060 fue posible alcanzar velocidades de hasta 551.7 millones de intentos por segundo.
  • 36. Donde la puedo comprar?  UNIXSURPLUS  http://unixsurplus.com/product/nvidia-tesla-c1060-gpu-card-240- cores-4gb-cuda-opencl  $300.00 USD por 2 tarjetas Tesla X1060 que fueron utilizadas anteriormente en un cluster para investigación petrolera. Cuanto cuesta?
  • 37. Realtek Software Defined Radio Ezcap e4000
  • 38. Software Defined Radio  Sintonizador de muchas frecuencias  Seleccionadas por software  USRP – Muy caro! $1,500 USD  Se puede utilizar un USB para sintonizar tv como sintonizador SDR.
  • 39. Adaptador USB para SDR Ezcap e4000 con chipset Realtek RTL2832U
  • 40. Ezcap e4000  Chipset Realtek RTL2832U  Compatible con OsmoSDR usando el driver RTL-SDR  Ha sido utilizada exitosamente para sintonizar FM, AM radio, TETRA, GMR, GSM, ADS-B y POCSAG.
  • 41. Analizador de frecuencias y sintonizador SDR RTL
  • 42. Donde la puedo comprar?  Amazon  http://www.amazon.com/gp/product/B008DCBS94/  $31.95 USD Cuanto cuesta?
  • 43. P R E G U N T A S ? Ing. Pedro Joaquín (@_hkm) WEBSEC www.websec.mx