Comunidad PeruCrack 2015!

Comunidad Informatica PeruCrack! de Informaticos para Informaticos!

Ethical Hacking

Visita la seccion de noticias, guias, videos, y mucho mas relacionado al mundo de la inSeguridad Informatica

Ingresa a las redes sociales de la comunidad

Visita nuestro Facebook oficial, siguenos en twitter y suscribete al canal de Youtube!

Networking

Los mejores tutoriales e informacion sobre redes informaticas. Preparate para tus examenes de certificacion.

Podcast PeruCrack

Escucha las grabaciones de los mejores Podcast de la comunidad.

sábado, 22 de marzo de 2014

Construir un diccionario propio para un Pentesting

Hoy quiero compartir con ustedes una herramienta muy util a la hora de querer crear nuestros propios diccionarios usando combinaciones alfanuméricas basadas en palabras determinadas, se trata de Mutator Tool.



Mutator Tool es una herramienta que puede ayudar a los especialistas de seguridad a probar que tan predecibles son realmente las contraseñas utilizadas en las empresas, ya que la forma en que construimos nuestras contraseñas, suele ser un punto débil si no se tienen los cuidados necesarios. Si bien el tamaño de la contraseña es importante, no utilizar combinaciones sencillas también lo es.


¿Qué permite hacer la herramienta?

Mutator Tool, es una herramienta que basada en una palabra puede generar una serie de combinaciones alternando minúsculas y mayúsculas, mezclando números, caracteres especiales y otras cadenas definidas previamente.

Una vez se obtiene el diccionario de palabras puede hacerse una revisión exhaustiva que permita establecer si hay alguna coincidencia entre este listado y alguna de las contraseñas utilizadas en los sistemas de la empresa.

Configuración y ejecución de Mutator Tool

Esta herramienta tiene un módulo llamado mutator.c que contiene una sección en la que se pueden definir los caracteres especiales que se van a utilizar, además de aquellos caracteres que se van a reemplazar y las cadenas adicionales que se van a mezclar con las palabras que hayamos definido.




Una vez configuradas las opciones de mutación, se ejecuta la herramienta para que esta realice los cambios sobre la lista de palabras definida



En este caso, de una lista de cinco palabras hemos obtenido un diccionario de más de 10000 combinaciones diferentes.


Como se puede ver en la captura anterior, Mutator Tool toma las palabras y les va a haciendo modificaciones de acuerdo a las características que hayan sido definidas.

Agradecimientos: Camilo Gutierrez Amaya, Laboratorios ESET.



Hackeando WPA y WPA2 sin usar WPS

Saludos Crackers!!  Hoy quisiera explicar un poco de teoría de cifrado en redes inalambricas y a la vez también enseñarles como es posible crackear una red wifi "protegida" con WPA o WPA2 sin usar WPS...
Como sabrán me gusta siempre explicar la teoría antes de la practica y es eso lo que haremos ahora : 



WPA
Con servidor de autentificacion
Cifrado RC4 con TKIP (Ya vulnerable)
Redes corporativas y empresariales con servidor Radius (Enterprise)
Hardware antiguo se necesita actualizar el firmware.

WPA -2
Con servidor de autentificacion.
Cifrado CCMP: AES con clave de 128bits,
Redes corporativas y empresariales con servidor Radius (Enterprise)
Hardware que no lo integre no puede funcionar.

WPA -PSK
Sin servidor de autentificacion
Cifrado RC4 con TKIP
Redes domesticas o empresas pequeñas
Hardware antiguo se necesita actualizar el firmware.

WPA2-PSK
Sin servidor de autentificacion
Cifrado CCMP: AES con clave de 128bits,
Redes domesticas o empresas pequeñas
Hardware que no lo integre no puede funcionar.

*PSK : Pre Sahred Key, es la llave precompartida que conmunmente usamos para autenticarnos a una red Wifi 
* La redes empresariales usan un modo de autenticacion en Raidus el cual permite el ingreso independiente de cada uno de
los clientes a la red wifi
* WPS facilita la creacion de WLANs cuando esta funcion se habilita el asociaciamiento automatico, hay 2 modos:

  • Pulsando el boton del punto de acceso, esto sincroniza el dispositivo y el punto de acceso uniendolo a la red.
  • Mediante PIN: El punto de acceso te da un pin que es introducido por el dispositivo y lo une a la red.

Ahora vamos a explicar la practica de ataque y para ello me gustaría usar Kali Linux :



Primero vamos a ver la descripcion de nuestra tarjeta de red inalambrica 

ifconfig -a 

Posteriormente vamos a decirle a  Kali que detecte la tarjeta

airmon.ng

Como podemos ver esta detectando la interfaz wlan0 y la descripción de la tarjeta que vamos a usar

Lo siguiente es desactivar nuestra tarjeta de red inalambrica para cambiar nuestra Mac y la volvemos a activar, para eso usaremos lo siguiente 

ifconfig wlan0 down
macchanger -m 00:11:22:33:44:55 wlan0
ifconfig wlan0 up

Vamos a hacer un barrido para ver todos los puntos de acceso para ello nos ponemos en el modo de escucha o tambien llamado modo monitor .
airodump-ng mon0 



El siguiente paso es capturar paquetes para que de esta forma podamos crear el archivo .cap , para ello usaremos el siguiente comando en consola :

airodump-ng --bssid 5C:33:8E:A7:D4:B8 -c 7 -w wpa2labs.cap mon0

-- bssid : Es el MAC del router que vamos a atacar
-c : Es el canal en el que esta trabajando el router
-w : Especificamos el nombre del archivo .cap
mon0 : Es el interfaz de la red

Bueno! , ahora debemos esperar a que se autentique un nuevo cliente a la red o mejor aun podemos desconectar a todos y esperar a que se autentiquen nuevamente :

Para ello podemos usar el siguiente comando :

aireplay-ng -0 30 -a 5C:33:8E:A7:D4:B8 mon0
Aqui explicamos el numero 30 es el numero de desautenticaciones que vamos a mandar al router, luego especificamos la MAC del router y finalmente la interfaz de red que usamos




Una vez lo tenemos usaremos nuestro diccionario, puedes creartelo tu o puedes hacerlo. Simplemente es un bloc de notas con una contraseña por linea.

aircrack-ng -w 10kcommon.txt wpa2labs-01.cap

10kcommon.txt es el diccionario que vamos a usar y wpa2labs-01 es el archivo .cap que vamos a cracker, asi que solo quedaría esperar


Dependerá de que tan robusta sea la contraseña que queremos obtener, tambien de que tan bueno sea el diccionario y finalmente de que tan potente sea nuestro equipo.

Saludos!!


sábado, 15 de marzo de 2014

Script para verificar estado de los servicios

Saludos Crackers! Hace unos dias un buen amigo me comento que habían unos plugins que facilitaban muchas veces conocer el estado de un servicio en uno de sus servidores linux, es decir saber si tiene el servicio web activo o no o si se esta ejecutando el servicio de correos por ejemplo, le dije que si existian esos "plugins" pero que también habia la posibilidad de correr scripts que le puedan facilitar esa información, les comparto el script se realize : Para quienes aun no tengan en claro el concepto de script pueden leer el articulo publicado anteriormente "El arte del batcheo"   sin mas que decir les comparto la información : 






Pueden usarlo para cualquier servicios solo cambien los parámetros resaltados



#!/bin/sh
#Verificar estados servicios SOLAMENTE...
echo "///////////////////////////////////////////////////"
echo "Comprobando servicio WEB SERVER"
SERVICE='httpd'
if ps ax | grep -v grep | grep $SERVICE > /dev/null
then
echo "El servicio $SERVICE esta ejecutandose"
else
echo "///////// El servicio $SERVICE esta DETENIDO \\\\\\\\\\\\\\\\\"
fi
echo "///////////////////////////////////////////////////"
echo "Comprobando servicio MYSQL"
SERVICE2='mysqld'
if ps ax | grep -v grep | grep $SERVICE2 > /dev/null
then
echo "El servicio $SERVICE2 esta ejecutandose"
else
echo "////////////El servicio $SERVICE2 esta DETENIDO \\\\\\\\\\\\\"
fi
echo "///////////////////////////////////////////////////"
echo "Comprobando servicio de CORREO"
SERVICE3='postfix'
if ps ax | grep -v grep | grep $SERVICE3 > /dev/null
then
echo "El servicio $SERVICE3 esta ejecutandose"
else
echo "////////////El servicio $SERVICE3 esta DETENIDO \\\\\\\\\\\\\"
fi
echo "WWW.PERUCRACK.NET"