SlideShare a Scribd company logo
1 of 11
Download to read offline
Índice
Prólogo........................................................................................................ 17
Capítulo I
Inicio con Raspberry Pi ............................................................................ 19
1. ¿Qué es Raspberry Pi?............................................................................................. 19
2. Familia Raspberry Pi ............................................................................................... 19
Modelo Raspberry Pi 1..............................................................................................................20
Modelo Raspberry Pi 2..............................................................................................................20
Modelo Raspberry Pi 3..............................................................................................................21
Modelo Raspberry Pi 4..............................................................................................................22
3. Familia Raspberry Pi Zero...................................................................................... 24
Raspberry Pi Zero......................................................................................................................24
Raspberry Pi Zero W.................................................................................................................25
Comparativa modelos de Raspberry Pi .....................................................................................25
4. Raspbian.................................................................................................................... 26
Instalar Raspbian con Etcher.....................................................................................................27
5. Instalar Raspbian con Noobs................................................................................... 29
Instalar Noobs ...........................................................................................................................30
Instalación de un sistema operativo con Noobs ........................................................................32
6. Acceso a la Raspberry Pi ......................................................................................... 34
Localización de la Raspberry Pi en el segmento de red............................................................35
Configuración de un cliente WiFi en Raspbian ........................................................................37
Capítulo II
Configuración inicial de Raspbian en Raspberry Pi con raspi-config . 39
1. Comenzando con raspi-config ................................................................................. 39
2. Opciones de configuración desde raspi-conf.......................................................... 40
Change User Password..............................................................................................................40
Network Options .......................................................................................................................41
Capítulo III
Raspberry Pi, USB Canary y el Bot de Telegram .................................. 61
1. Introducción.............................................................................................................. 61
2. Unidades USB en Raspbian..................................................................................... 61
USBmount.................................................................................................................................62
3. Creación de un bot en Telegram............................................................................. 64
Obtención del token del bot ......................................................................................................65
4. Instalación de telepot................................................................................................ 66
Prueba de la cuenta....................................................................................................................66
Recibir mensajes .......................................................................................................................67
Enviar un mensaje .....................................................................................................................68
5. USB Canary .............................................................................................................. 68
Descarga de USB Canary..........................................................................................................68
Dependencias necesarias...........................................................................................................69
Fichero settings.json..................................................................................................................70
6. Detectar la conexión y desconexión de un pendrive en los puertos USB............. 72
Capítulo IV
GPIO........................................................................................................... 73
1. Introducción.............................................................................................................. 73
2. ¿Qué son las GPIO? ................................................................................................. 73
3. Conexión de dispositivos.......................................................................................... 76
4. Lenguajes de programación .................................................................................... 80
Hola mundo...............................................................................................................................83
Entradas GPIO...........................................................................................................................84
5. SPI - Nuestra Raspberry como clonador de tarjetas ............................................ 86
Capítulo V
FruityWifi Raspberry Pi........................................................................... 95
1. Instalación de FruityWiFi en Raspberry Pi........................................................... 95
2. Instalación de módulos............................................................................................. 99
3. Interfaz de red en Modo Hostapd......................................................................... 100
Creación de un punto de acceso ..............................................................................................101
4. URLSnarf................................................................................................................ 103
5. DNSspoof................................................................................................................ 104
6. Ngrep ....................................................................................................................... 105
7. SSLstrip................................................................................................................... 107
8. Interfaz de red en Modo Monitor ......................................................................... 108
Mdk3 .......................................................................................................................................109
9. WiFiRecon............................................................................................................... 111
10. Karma.................................................................................................................... 112
Capítulo VI
Denegación de Servicio en Redes WiFi con Raspberry Pi................... 115
1. Instalación de MDK4 ............................................................................................. 117
2. Características de MDK4....................................................................................... 119
3. Uso de MDK4.......................................................................................................... 120
PoC: uso de MDK4 con una interfaz de red............................................................................120
PoC: uso de MDK4 con dos interfaces de red ........................................................................121
4. Problemas con MDK4............................................................................................ 122
5. Modos de ataque en MDK4 ................................................................................... 124
ATTACK MODE b: Beacon Flooding ...................................................................................124
PoC: Attack Mode b................................................................................................................125
ATTACK MODE a: Authentication Denial-Of-Service.........................................................126
PoC: Attack Mode a ................................................................................................................126
ATTACK MODE p: SSID Probing and Bruteforcing ............................................................127
ATTACK MODE d: Deauthentication and Disassociation ....................................................127
PoC: Attack Mode d................................................................................................................128
ATTACK MODE m: Michael Countermeasures Exploitation...............................................130
ATTACK MODE e: EAPOL Start and Logoff Packet Injection............................................131
ATTACK MODE f: Packet Fuzzer ........................................................................................131
6. Referencias.............................................................................................................. 132
Capítulo VII
Analizador de Red................................................................................... 133
1. Introducción............................................................................................................ 133
2. Escaneo de redes y hosts ........................................................................................ 133
Iwlist........................................................................................................................................133
NMAP .....................................................................................................................................135
Netdiscover..............................................................................................................................138
Nbtscan....................................................................................................................................139
Tcpdump..................................................................................................................................140
Wireshark ................................................................................................................................141
Metasploit................................................................................................................................145
3. Creando nuestro propio analizador en Raspberry.............................................. 147
4. Conclusiones............................................................................................................ 153
Capítulo VIII
Raspberry como nodo TOR ................................................................... 155
1. Servicio anónimo en la red TOR........................................................................... 160
2. Dominios .onion ..................................................................................................... 161
3. Consideraciones sobre la red TOR ....................................................................... 163
Capítulo IX
MQTT con Mosquitto ............................................................................. 165
1. Introducción............................................................................................................ 165
2. Esquema de red....................................................................................................... 166
3. Configuración Básica ............................................................................................. 167
Broker......................................................................................................................................167
Subscriptor ..............................................................................................................................168
Publicador................................................................................................................................170
4. Configuración con seguridad básica..................................................................... 171
Broker......................................................................................................................................171
Suscriptor ................................................................................................................................174
Publicador................................................................................................................................175
5. Uso de TLS para cifrar el tráfico.......................................................................... 176
Creación de certificados..........................................................................................................176
Firmamos la clave del bróker..................................................................................................179
Broker......................................................................................................................................180
Suscriptor ................................................................................................................................182
Publicador................................................................................................................................183
Permisos por topic...................................................................................................................184
Bróker......................................................................................................................................184
Capítulo X
USB Over IP ............................................................................................ 187
1. Que es USB Over IP ............................................................................................... 187
2. Esquema de red....................................................................................................... 187
3. Instalación ............................................................................................................... 188
Instalación y configuración del servidor .................................................................................188
Instalación y configuración del cliente....................................................................................190
Capítulo XI
PoisonTad................................................................................................. 195
1. Introducción............................................................................................................ 195
2. ¿Por qué Raspberry Pi Zero?................................................................................ 195
3. Ataque mediante PoisonTap ................................................................................. 196
Estructura y funcionamiento ...................................................................................................196
Instalación de los componentes...............................................................................................197
4. Instalación del Servidor PoisonTap...................................................................... 202
5. Probando PosionTap.............................................................................................. 207
Consideraciones a tener en cuenta ..........................................................................................209
6. Mitigación del ataque............................................................................................. 210
Capítulo XII
Open VPN ................................................................................................ 211
1. Qué es una VPN...................................................................................................... 211
2. Esquema de red....................................................................................................... 212
3. Instalación y configuración del servidor .............................................................. 213
Instalación de programas necesarios.......................................................................................213
Creación de una CA ................................................................................................................213
Creación de los certificados del servidor ................................................................................216
Creación de los certificados del cliente...................................................................................218
Creación de las claves DH y tls-auth ......................................................................................220
Configuración del servidor OpenVPN ....................................................................................221
4. Revocar certificados de cliente.............................................................................. 224
5. Instalación y configuración del cliente ................................................................. 225
Instalación de programas necesarios.......................................................................................226
Capítulo XIII
OpenWRT................................................................................................ 229
1. Qué es OpenWrt ..................................................................................................... 229
2. Instalación de OpenWrt......................................................................................... 229
3. Primera conexión.................................................................................................... 231
4. Configuración Básica ............................................................................................. 234
Creación de contraseña para root ............................................................................................235
Configuración de red wifi (Punto de acceso)..........................................................................236
Fecha y Hora ...........................................................................................................................241
5. Configuración Avanzada ....................................................................................... 242
Esquema de red deseado .........................................................................................................243
Configuración..........................................................................................................................243
Port Forwarding.......................................................................................................................250
Asignación estática de dirección IP por MAC........................................................................252
6. Bloqueador de publicidad...................................................................................... 254
Capítulo XIV
AP + SSH + TOR..................................................................................... 259
1. Qué es un punto de acceso (AP) ............................................................................ 259
2. Esquema de red....................................................................................................... 260
3. Instalación del AP................................................................................................... 260
Configuración del servidor dhcp.............................................................................................262
Configuración del punto de acceso .........................................................................................264
4. Instalación de SSH.................................................................................................. 268
5. Instalación de TOR ................................................................................................ 269
6. Comprobando la privacidad de la conexión ........................................................ 272
Capítulo XV
lanGhost: Un backdoor con Raspberry Pi controlado mediante Telegram
................................................................................................................... 277
1. Introducción............................................................................................................ 277
2. Descarga de lanGhost............................................................................................. 278
3. Instalación de lanGhost.......................................................................................... 279
Selección de la interfaz de red.................................................................................................279
Vinculación del bot de Telegram con lanGhost......................................................................279
Código de verificación ............................................................................................................280
Configuración del arranque de lanGhost.................................................................................281
4. Inicio de lanGhost................................................................................................... 281
5. Casos de uso de lanGhost....................................................................................... 282
6. Ejemplos de usos con lanGhost ............................................................................. 283
Enumeración de dispositivos dentro de la LAN......................................................................284
Escaneo de los puertos TCP....................................................................................................285
Ataque Man in The Middle .....................................................................................................286
Spoof DNS ..............................................................................................................................288
Inyección de un fichero JavaScript .........................................................................................290
Desconexión de un nodo de Internet.......................................................................................291
Shell inverso............................................................................................................................294
Índice alfabético....................................................................................... 297
Prólogo........................................................................................................ 17
Capítulo I
Inicio con Raspberry Pi ............................................................................ 19
1. ¿Qué es Raspberry Pi?............................................................................................. 19
2. Familia Raspberry Pi ............................................................................................... 19
Modelo Raspberry Pi 1..............................................................................................................20
Modelo Raspberry Pi 2..............................................................................................................20
Modelo Raspberry Pi 3..............................................................................................................21
Modelo Raspberry Pi 4..............................................................................................................22
3. Familia Raspberry Pi Zero...................................................................................... 24
Raspberry Pi Zero......................................................................................................................24
Raspberry Pi Zero W.................................................................................................................25
Comparativa modelos de Raspberry Pi .....................................................................................25
4. Raspbian.................................................................................................................... 26
Instalar Raspbian con Etcher.....................................................................................................27
5. Instalar Raspbian con Noobs................................................................................... 29
Instalar Noobs ...........................................................................................................................30
Instalación de un sistema operativo con Noobs ........................................................................32
6. Acceso a la Raspberry Pi ......................................................................................... 34
Localización de la Raspberry Pi en el segmento de red............................................................35
Configuración de un cliente WiFi en Raspbian ........................................................................37
Capítulo II
Configuración inicial de Raspbian en Raspberry Pi con raspi-config . 39
1. Comenzando con raspi-config ................................................................................. 39
2. Opciones de configuración desde raspi-conf.......................................................... 40
Change User Password..............................................................................................................40
Network Options .......................................................................................................................41
Capítulo III
Raspberry Pi, USB Canary y el Bot de Telegram .................................. 61
1. Introducción.............................................................................................................. 61
2. Unidades USB en Raspbian..................................................................................... 61
USBmount.................................................................................................................................62
3. Creación de un bot en Telegram............................................................................. 64
Obtención del token del bot ......................................................................................................65
4. Instalación de telepot................................................................................................ 66
Prueba de la cuenta....................................................................................................................66
Recibir mensajes .......................................................................................................................67
Enviar un mensaje .....................................................................................................................68
5. USB Canary .............................................................................................................. 68
Descarga de USB Canary..........................................................................................................68
Dependencias necesarias...........................................................................................................69
Fichero settings.json..................................................................................................................70
6. Detectar la conexión y desconexión de un pendrive en los puertos USB............. 72
Capítulo IV
GPIO........................................................................................................... 73
1. Introducción.............................................................................................................. 73
2. ¿Qué son las GPIO? ................................................................................................. 73
3. Conexión de dispositivos.......................................................................................... 76
4. Lenguajes de programación .................................................................................... 80
Hola mundo...............................................................................................................................83
Entradas GPIO...........................................................................................................................84
5. SPI - Nuestra Raspberry como clonador de tarjetas ............................................ 86
Capítulo V
FruityWifi Raspberry Pi........................................................................... 95
1. Instalación de FruityWiFi en Raspberry Pi........................................................... 95
2. Instalación de módulos............................................................................................. 99
3. Interfaz de red en Modo Hostapd......................................................................... 100
Creación de un punto de acceso ..............................................................................................101
4. URLSnarf................................................................................................................ 103
5. DNSspoof................................................................................................................ 104
6. Ngrep ....................................................................................................................... 105
7. SSLstrip................................................................................................................... 107
8. Interfaz de red en Modo Monitor ......................................................................... 108
Mdk3 .......................................................................................................................................109
9. WiFiRecon............................................................................................................... 111
10. Karma.................................................................................................................... 112
Capítulo VI
Denegación de Servicio en Redes WiFi con Raspberry Pi................... 115
1. Instalación de MDK4 ............................................................................................. 117
2. Características de MDK4....................................................................................... 119
3. Uso de MDK4.......................................................................................................... 120
PoC: uso de MDK4 con una interfaz de red............................................................................120
PoC: uso de MDK4 con dos interfaces de red ........................................................................121
4. Problemas con MDK4............................................................................................ 122
5. Modos de ataque en MDK4 ................................................................................... 124
ATTACK MODE b: Beacon Flooding ...................................................................................124
PoC: Attack Mode b................................................................................................................125
ATTACK MODE a: Authentication Denial-Of-Service.........................................................126
PoC: Attack Mode a ................................................................................................................126
ATTACK MODE p: SSID Probing and Bruteforcing ............................................................127
ATTACK MODE d: Deauthentication and Disassociation ....................................................127
PoC: Attack Mode d................................................................................................................128
ATTACK MODE m: Michael Countermeasures Exploitation...............................................130
ATTACK MODE e: EAPOL Start and Logoff Packet Injection............................................131
ATTACK MODE f: Packet Fuzzer ........................................................................................131
6. Referencias.............................................................................................................. 132
Capítulo VII
Analizador de Red................................................................................... 133
1. Introducción............................................................................................................ 133
2. Escaneo de redes y hosts ........................................................................................ 133
Iwlist........................................................................................................................................133
NMAP .....................................................................................................................................135
Netdiscover..............................................................................................................................138
Nbtscan....................................................................................................................................139
Tcpdump..................................................................................................................................140
Wireshark ................................................................................................................................141
Metasploit................................................................................................................................145
3. Creando nuestro propio analizador en Raspberry.............................................. 147
4. Conclusiones............................................................................................................ 153
Capítulo VIII
Raspberry como nodo TOR ................................................................... 155
1. Servicio anónimo en la red TOR........................................................................... 160
2. Dominios .onion ..................................................................................................... 161
3. Consideraciones sobre la red TOR ....................................................................... 163
Capítulo IX
MQTT con Mosquitto ............................................................................. 165
1. Introducción............................................................................................................ 165
2. Esquema de red....................................................................................................... 166
3. Configuración Básica ............................................................................................. 167
Broker......................................................................................................................................167
Subscriptor ..............................................................................................................................168
Publicador................................................................................................................................170
4. Configuración con seguridad básica..................................................................... 171
Broker......................................................................................................................................171
Suscriptor ................................................................................................................................174
Publicador................................................................................................................................175
5. Uso de TLS para cifrar el tráfico.......................................................................... 176
Creación de certificados..........................................................................................................176
Firmamos la clave del bróker..................................................................................................179
Broker......................................................................................................................................180
Suscriptor ................................................................................................................................182
Publicador................................................................................................................................183
Permisos por topic...................................................................................................................184
Bróker......................................................................................................................................184
Capítulo X
USB Over IP ............................................................................................ 187
1. Que es USB Over IP ............................................................................................... 187
2. Esquema de red....................................................................................................... 187
3. Instalación ............................................................................................................... 188
Instalación y configuración del servidor .................................................................................188
Instalación y configuración del cliente....................................................................................190
Capítulo XI
PoisonTad................................................................................................. 195
1. Introducción............................................................................................................ 195
2. ¿Por qué Raspberry Pi Zero?................................................................................ 195
3. Ataque mediante PoisonTap ................................................................................. 196
Estructura y funcionamiento ...................................................................................................196
Instalación de los componentes...............................................................................................197
4. Instalación del Servidor PoisonTap...................................................................... 202
5. Probando PosionTap.............................................................................................. 207
Consideraciones a tener en cuenta ..........................................................................................209
6. Mitigación del ataque............................................................................................. 210
Capítulo XII
Open VPN ................................................................................................ 211
1. Qué es una VPN...................................................................................................... 211
2. Esquema de red....................................................................................................... 212
3. Instalación y configuración del servidor .............................................................. 213
Instalación de programas necesarios.......................................................................................213
Creación de una CA ................................................................................................................213
Creación de los certificados del servidor ................................................................................216
Creación de los certificados del cliente...................................................................................218
Creación de las claves DH y tls-auth ......................................................................................220
Configuración del servidor OpenVPN ....................................................................................221
4. Revocar certificados de cliente.............................................................................. 224
5. Instalación y configuración del cliente ................................................................. 225
Instalación de programas necesarios.......................................................................................226
Capítulo XIII
OpenWRT................................................................................................ 229
1. Qué es OpenWrt ..................................................................................................... 229
2. Instalación de OpenWrt......................................................................................... 229
3. Primera conexión.................................................................................................... 231
4. Configuración Básica ............................................................................................. 234
Creación de contraseña para root ............................................................................................235
Configuración de red wifi (Punto de acceso)..........................................................................236
Fecha y Hora ...........................................................................................................................241
5. Configuración Avanzada ....................................................................................... 242
Esquema de red deseado .........................................................................................................243
Configuración..........................................................................................................................243
Port Forwarding.......................................................................................................................250
Asignación estática de dirección IP por MAC........................................................................252
6. Bloqueador de publicidad...................................................................................... 254
Capítulo XIV
AP + SSH + TOR..................................................................................... 259
1. Qué es un punto de acceso (AP) ............................................................................ 259
2. Esquema de red....................................................................................................... 260
3. Instalación del AP................................................................................................... 260
Configuración del servidor dhcp.............................................................................................262
Configuración del punto de acceso .........................................................................................264
4. Instalación de SSH.................................................................................................. 268
5. Instalación de TOR ................................................................................................ 269
6. Comprobando la privacidad de la conexión ........................................................ 272
Capítulo XV
lanGhost: Un backdoor con Raspberry Pi controlado mediante Telegram
................................................................................................................... 277
1. Introducción............................................................................................................ 277
2. Descarga de lanGhost............................................................................................. 278
3. Instalación de lanGhost.......................................................................................... 279
Selección de la interfaz de red.................................................................................................279
Vinculación del bot de Telegram con lanGhost......................................................................279
Código de verificación ............................................................................................................280
Configuración del arranque de lanGhost.................................................................................281
4. Inicio de lanGhost................................................................................................... 281
5. Casos de uso de lanGhost....................................................................................... 282
6. Ejemplos de usos con lanGhost ............................................................................. 283
Enumeración de dispositivos dentro de la LAN......................................................................284
Escaneo de los puertos TCP....................................................................................................285
Ataque Man in The Middle .....................................................................................................286
Spoof DNS ..............................................................................................................................288
Inyección de un fichero JavaScript .........................................................................................290
Desconexión de un nodo de Internet.......................................................................................291
Shell inverso............................................................................................................................294
Índice alfabético....................................................................................... 297
Índice de imágenes .................................................................................. 299

More Related Content

More from Telefónica

WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoTelefónica
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Telefónica
 

More from Telefónica (20)

WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema Alonso
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
 

Índice del libro: "Raspberry Pi para Hackers y Makers: PoCS & Hacks Just for Fun"

  • 1. Índice Prólogo........................................................................................................ 17 Capítulo I Inicio con Raspberry Pi ............................................................................ 19 1. ¿Qué es Raspberry Pi?............................................................................................. 19 2. Familia Raspberry Pi ............................................................................................... 19 Modelo Raspberry Pi 1..............................................................................................................20 Modelo Raspberry Pi 2..............................................................................................................20 Modelo Raspberry Pi 3..............................................................................................................21 Modelo Raspberry Pi 4..............................................................................................................22 3. Familia Raspberry Pi Zero...................................................................................... 24 Raspberry Pi Zero......................................................................................................................24 Raspberry Pi Zero W.................................................................................................................25 Comparativa modelos de Raspberry Pi .....................................................................................25 4. Raspbian.................................................................................................................... 26 Instalar Raspbian con Etcher.....................................................................................................27 5. Instalar Raspbian con Noobs................................................................................... 29 Instalar Noobs ...........................................................................................................................30 Instalación de un sistema operativo con Noobs ........................................................................32 6. Acceso a la Raspberry Pi ......................................................................................... 34 Localización de la Raspberry Pi en el segmento de red............................................................35 Configuración de un cliente WiFi en Raspbian ........................................................................37 Capítulo II Configuración inicial de Raspbian en Raspberry Pi con raspi-config . 39 1. Comenzando con raspi-config ................................................................................. 39 2. Opciones de configuración desde raspi-conf.......................................................... 40 Change User Password..............................................................................................................40 Network Options .......................................................................................................................41 Capítulo III Raspberry Pi, USB Canary y el Bot de Telegram .................................. 61 1. Introducción.............................................................................................................. 61 2. Unidades USB en Raspbian..................................................................................... 61 USBmount.................................................................................................................................62 3. Creación de un bot en Telegram............................................................................. 64 Obtención del token del bot ......................................................................................................65 4. Instalación de telepot................................................................................................ 66
  • 2. Prueba de la cuenta....................................................................................................................66 Recibir mensajes .......................................................................................................................67 Enviar un mensaje .....................................................................................................................68 5. USB Canary .............................................................................................................. 68 Descarga de USB Canary..........................................................................................................68 Dependencias necesarias...........................................................................................................69 Fichero settings.json..................................................................................................................70 6. Detectar la conexión y desconexión de un pendrive en los puertos USB............. 72 Capítulo IV GPIO........................................................................................................... 73 1. Introducción.............................................................................................................. 73 2. ¿Qué son las GPIO? ................................................................................................. 73 3. Conexión de dispositivos.......................................................................................... 76 4. Lenguajes de programación .................................................................................... 80 Hola mundo...............................................................................................................................83 Entradas GPIO...........................................................................................................................84 5. SPI - Nuestra Raspberry como clonador de tarjetas ............................................ 86 Capítulo V FruityWifi Raspberry Pi........................................................................... 95 1. Instalación de FruityWiFi en Raspberry Pi........................................................... 95 2. Instalación de módulos............................................................................................. 99 3. Interfaz de red en Modo Hostapd......................................................................... 100 Creación de un punto de acceso ..............................................................................................101 4. URLSnarf................................................................................................................ 103 5. DNSspoof................................................................................................................ 104 6. Ngrep ....................................................................................................................... 105 7. SSLstrip................................................................................................................... 107 8. Interfaz de red en Modo Monitor ......................................................................... 108 Mdk3 .......................................................................................................................................109 9. WiFiRecon............................................................................................................... 111 10. Karma.................................................................................................................... 112 Capítulo VI Denegación de Servicio en Redes WiFi con Raspberry Pi................... 115 1. Instalación de MDK4 ............................................................................................. 117 2. Características de MDK4....................................................................................... 119 3. Uso de MDK4.......................................................................................................... 120 PoC: uso de MDK4 con una interfaz de red............................................................................120 PoC: uso de MDK4 con dos interfaces de red ........................................................................121 4. Problemas con MDK4............................................................................................ 122
  • 3. 5. Modos de ataque en MDK4 ................................................................................... 124 ATTACK MODE b: Beacon Flooding ...................................................................................124 PoC: Attack Mode b................................................................................................................125 ATTACK MODE a: Authentication Denial-Of-Service.........................................................126 PoC: Attack Mode a ................................................................................................................126 ATTACK MODE p: SSID Probing and Bruteforcing ............................................................127 ATTACK MODE d: Deauthentication and Disassociation ....................................................127 PoC: Attack Mode d................................................................................................................128 ATTACK MODE m: Michael Countermeasures Exploitation...............................................130 ATTACK MODE e: EAPOL Start and Logoff Packet Injection............................................131 ATTACK MODE f: Packet Fuzzer ........................................................................................131 6. Referencias.............................................................................................................. 132 Capítulo VII Analizador de Red................................................................................... 133 1. Introducción............................................................................................................ 133 2. Escaneo de redes y hosts ........................................................................................ 133 Iwlist........................................................................................................................................133 NMAP .....................................................................................................................................135 Netdiscover..............................................................................................................................138 Nbtscan....................................................................................................................................139 Tcpdump..................................................................................................................................140 Wireshark ................................................................................................................................141 Metasploit................................................................................................................................145 3. Creando nuestro propio analizador en Raspberry.............................................. 147 4. Conclusiones............................................................................................................ 153 Capítulo VIII Raspberry como nodo TOR ................................................................... 155 1. Servicio anónimo en la red TOR........................................................................... 160 2. Dominios .onion ..................................................................................................... 161 3. Consideraciones sobre la red TOR ....................................................................... 163 Capítulo IX MQTT con Mosquitto ............................................................................. 165 1. Introducción............................................................................................................ 165 2. Esquema de red....................................................................................................... 166 3. Configuración Básica ............................................................................................. 167 Broker......................................................................................................................................167 Subscriptor ..............................................................................................................................168 Publicador................................................................................................................................170 4. Configuración con seguridad básica..................................................................... 171 Broker......................................................................................................................................171 Suscriptor ................................................................................................................................174 Publicador................................................................................................................................175
  • 4. 5. Uso de TLS para cifrar el tráfico.......................................................................... 176 Creación de certificados..........................................................................................................176 Firmamos la clave del bróker..................................................................................................179 Broker......................................................................................................................................180 Suscriptor ................................................................................................................................182 Publicador................................................................................................................................183 Permisos por topic...................................................................................................................184 Bróker......................................................................................................................................184 Capítulo X USB Over IP ............................................................................................ 187 1. Que es USB Over IP ............................................................................................... 187 2. Esquema de red....................................................................................................... 187 3. Instalación ............................................................................................................... 188 Instalación y configuración del servidor .................................................................................188 Instalación y configuración del cliente....................................................................................190 Capítulo XI PoisonTad................................................................................................. 195 1. Introducción............................................................................................................ 195 2. ¿Por qué Raspberry Pi Zero?................................................................................ 195 3. Ataque mediante PoisonTap ................................................................................. 196 Estructura y funcionamiento ...................................................................................................196 Instalación de los componentes...............................................................................................197 4. Instalación del Servidor PoisonTap...................................................................... 202 5. Probando PosionTap.............................................................................................. 207 Consideraciones a tener en cuenta ..........................................................................................209 6. Mitigación del ataque............................................................................................. 210 Capítulo XII Open VPN ................................................................................................ 211 1. Qué es una VPN...................................................................................................... 211 2. Esquema de red....................................................................................................... 212 3. Instalación y configuración del servidor .............................................................. 213 Instalación de programas necesarios.......................................................................................213 Creación de una CA ................................................................................................................213 Creación de los certificados del servidor ................................................................................216 Creación de los certificados del cliente...................................................................................218 Creación de las claves DH y tls-auth ......................................................................................220 Configuración del servidor OpenVPN ....................................................................................221 4. Revocar certificados de cliente.............................................................................. 224 5. Instalación y configuración del cliente ................................................................. 225 Instalación de programas necesarios.......................................................................................226
  • 5. Capítulo XIII OpenWRT................................................................................................ 229 1. Qué es OpenWrt ..................................................................................................... 229 2. Instalación de OpenWrt......................................................................................... 229 3. Primera conexión.................................................................................................... 231 4. Configuración Básica ............................................................................................. 234 Creación de contraseña para root ............................................................................................235 Configuración de red wifi (Punto de acceso)..........................................................................236 Fecha y Hora ...........................................................................................................................241 5. Configuración Avanzada ....................................................................................... 242 Esquema de red deseado .........................................................................................................243 Configuración..........................................................................................................................243 Port Forwarding.......................................................................................................................250 Asignación estática de dirección IP por MAC........................................................................252 6. Bloqueador de publicidad...................................................................................... 254 Capítulo XIV AP + SSH + TOR..................................................................................... 259 1. Qué es un punto de acceso (AP) ............................................................................ 259 2. Esquema de red....................................................................................................... 260 3. Instalación del AP................................................................................................... 260 Configuración del servidor dhcp.............................................................................................262 Configuración del punto de acceso .........................................................................................264 4. Instalación de SSH.................................................................................................. 268 5. Instalación de TOR ................................................................................................ 269 6. Comprobando la privacidad de la conexión ........................................................ 272 Capítulo XV lanGhost: Un backdoor con Raspberry Pi controlado mediante Telegram ................................................................................................................... 277 1. Introducción............................................................................................................ 277 2. Descarga de lanGhost............................................................................................. 278 3. Instalación de lanGhost.......................................................................................... 279 Selección de la interfaz de red.................................................................................................279 Vinculación del bot de Telegram con lanGhost......................................................................279 Código de verificación ............................................................................................................280 Configuración del arranque de lanGhost.................................................................................281 4. Inicio de lanGhost................................................................................................... 281 5. Casos de uso de lanGhost....................................................................................... 282 6. Ejemplos de usos con lanGhost ............................................................................. 283 Enumeración de dispositivos dentro de la LAN......................................................................284 Escaneo de los puertos TCP....................................................................................................285 Ataque Man in The Middle .....................................................................................................286
  • 6. Spoof DNS ..............................................................................................................................288 Inyección de un fichero JavaScript .........................................................................................290 Desconexión de un nodo de Internet.......................................................................................291 Shell inverso............................................................................................................................294 Índice alfabético....................................................................................... 297 Prólogo........................................................................................................ 17 Capítulo I Inicio con Raspberry Pi ............................................................................ 19 1. ¿Qué es Raspberry Pi?............................................................................................. 19 2. Familia Raspberry Pi ............................................................................................... 19 Modelo Raspberry Pi 1..............................................................................................................20 Modelo Raspberry Pi 2..............................................................................................................20 Modelo Raspberry Pi 3..............................................................................................................21 Modelo Raspberry Pi 4..............................................................................................................22 3. Familia Raspberry Pi Zero...................................................................................... 24 Raspberry Pi Zero......................................................................................................................24 Raspberry Pi Zero W.................................................................................................................25 Comparativa modelos de Raspberry Pi .....................................................................................25 4. Raspbian.................................................................................................................... 26 Instalar Raspbian con Etcher.....................................................................................................27 5. Instalar Raspbian con Noobs................................................................................... 29 Instalar Noobs ...........................................................................................................................30 Instalación de un sistema operativo con Noobs ........................................................................32 6. Acceso a la Raspberry Pi ......................................................................................... 34 Localización de la Raspberry Pi en el segmento de red............................................................35 Configuración de un cliente WiFi en Raspbian ........................................................................37 Capítulo II Configuración inicial de Raspbian en Raspberry Pi con raspi-config . 39 1. Comenzando con raspi-config ................................................................................. 39 2. Opciones de configuración desde raspi-conf.......................................................... 40 Change User Password..............................................................................................................40 Network Options .......................................................................................................................41 Capítulo III Raspberry Pi, USB Canary y el Bot de Telegram .................................. 61 1. Introducción.............................................................................................................. 61 2. Unidades USB en Raspbian..................................................................................... 61 USBmount.................................................................................................................................62 3. Creación de un bot en Telegram............................................................................. 64 Obtención del token del bot ......................................................................................................65 4. Instalación de telepot................................................................................................ 66
  • 7. Prueba de la cuenta....................................................................................................................66 Recibir mensajes .......................................................................................................................67 Enviar un mensaje .....................................................................................................................68 5. USB Canary .............................................................................................................. 68 Descarga de USB Canary..........................................................................................................68 Dependencias necesarias...........................................................................................................69 Fichero settings.json..................................................................................................................70 6. Detectar la conexión y desconexión de un pendrive en los puertos USB............. 72 Capítulo IV GPIO........................................................................................................... 73 1. Introducción.............................................................................................................. 73 2. ¿Qué son las GPIO? ................................................................................................. 73 3. Conexión de dispositivos.......................................................................................... 76 4. Lenguajes de programación .................................................................................... 80 Hola mundo...............................................................................................................................83 Entradas GPIO...........................................................................................................................84 5. SPI - Nuestra Raspberry como clonador de tarjetas ............................................ 86 Capítulo V FruityWifi Raspberry Pi........................................................................... 95 1. Instalación de FruityWiFi en Raspberry Pi........................................................... 95 2. Instalación de módulos............................................................................................. 99 3. Interfaz de red en Modo Hostapd......................................................................... 100 Creación de un punto de acceso ..............................................................................................101 4. URLSnarf................................................................................................................ 103 5. DNSspoof................................................................................................................ 104 6. Ngrep ....................................................................................................................... 105 7. SSLstrip................................................................................................................... 107 8. Interfaz de red en Modo Monitor ......................................................................... 108 Mdk3 .......................................................................................................................................109 9. WiFiRecon............................................................................................................... 111 10. Karma.................................................................................................................... 112 Capítulo VI Denegación de Servicio en Redes WiFi con Raspberry Pi................... 115 1. Instalación de MDK4 ............................................................................................. 117 2. Características de MDK4....................................................................................... 119 3. Uso de MDK4.......................................................................................................... 120 PoC: uso de MDK4 con una interfaz de red............................................................................120 PoC: uso de MDK4 con dos interfaces de red ........................................................................121 4. Problemas con MDK4............................................................................................ 122
  • 8. 5. Modos de ataque en MDK4 ................................................................................... 124 ATTACK MODE b: Beacon Flooding ...................................................................................124 PoC: Attack Mode b................................................................................................................125 ATTACK MODE a: Authentication Denial-Of-Service.........................................................126 PoC: Attack Mode a ................................................................................................................126 ATTACK MODE p: SSID Probing and Bruteforcing ............................................................127 ATTACK MODE d: Deauthentication and Disassociation ....................................................127 PoC: Attack Mode d................................................................................................................128 ATTACK MODE m: Michael Countermeasures Exploitation...............................................130 ATTACK MODE e: EAPOL Start and Logoff Packet Injection............................................131 ATTACK MODE f: Packet Fuzzer ........................................................................................131 6. Referencias.............................................................................................................. 132 Capítulo VII Analizador de Red................................................................................... 133 1. Introducción............................................................................................................ 133 2. Escaneo de redes y hosts ........................................................................................ 133 Iwlist........................................................................................................................................133 NMAP .....................................................................................................................................135 Netdiscover..............................................................................................................................138 Nbtscan....................................................................................................................................139 Tcpdump..................................................................................................................................140 Wireshark ................................................................................................................................141 Metasploit................................................................................................................................145 3. Creando nuestro propio analizador en Raspberry.............................................. 147 4. Conclusiones............................................................................................................ 153 Capítulo VIII Raspberry como nodo TOR ................................................................... 155 1. Servicio anónimo en la red TOR........................................................................... 160 2. Dominios .onion ..................................................................................................... 161 3. Consideraciones sobre la red TOR ....................................................................... 163 Capítulo IX MQTT con Mosquitto ............................................................................. 165 1. Introducción............................................................................................................ 165 2. Esquema de red....................................................................................................... 166 3. Configuración Básica ............................................................................................. 167 Broker......................................................................................................................................167 Subscriptor ..............................................................................................................................168 Publicador................................................................................................................................170 4. Configuración con seguridad básica..................................................................... 171 Broker......................................................................................................................................171 Suscriptor ................................................................................................................................174 Publicador................................................................................................................................175
  • 9. 5. Uso de TLS para cifrar el tráfico.......................................................................... 176 Creación de certificados..........................................................................................................176 Firmamos la clave del bróker..................................................................................................179 Broker......................................................................................................................................180 Suscriptor ................................................................................................................................182 Publicador................................................................................................................................183 Permisos por topic...................................................................................................................184 Bróker......................................................................................................................................184 Capítulo X USB Over IP ............................................................................................ 187 1. Que es USB Over IP ............................................................................................... 187 2. Esquema de red....................................................................................................... 187 3. Instalación ............................................................................................................... 188 Instalación y configuración del servidor .................................................................................188 Instalación y configuración del cliente....................................................................................190 Capítulo XI PoisonTad................................................................................................. 195 1. Introducción............................................................................................................ 195 2. ¿Por qué Raspberry Pi Zero?................................................................................ 195 3. Ataque mediante PoisonTap ................................................................................. 196 Estructura y funcionamiento ...................................................................................................196 Instalación de los componentes...............................................................................................197 4. Instalación del Servidor PoisonTap...................................................................... 202 5. Probando PosionTap.............................................................................................. 207 Consideraciones a tener en cuenta ..........................................................................................209 6. Mitigación del ataque............................................................................................. 210 Capítulo XII Open VPN ................................................................................................ 211 1. Qué es una VPN...................................................................................................... 211 2. Esquema de red....................................................................................................... 212 3. Instalación y configuración del servidor .............................................................. 213 Instalación de programas necesarios.......................................................................................213 Creación de una CA ................................................................................................................213 Creación de los certificados del servidor ................................................................................216 Creación de los certificados del cliente...................................................................................218 Creación de las claves DH y tls-auth ......................................................................................220 Configuración del servidor OpenVPN ....................................................................................221 4. Revocar certificados de cliente.............................................................................. 224 5. Instalación y configuración del cliente ................................................................. 225 Instalación de programas necesarios.......................................................................................226
  • 10. Capítulo XIII OpenWRT................................................................................................ 229 1. Qué es OpenWrt ..................................................................................................... 229 2. Instalación de OpenWrt......................................................................................... 229 3. Primera conexión.................................................................................................... 231 4. Configuración Básica ............................................................................................. 234 Creación de contraseña para root ............................................................................................235 Configuración de red wifi (Punto de acceso)..........................................................................236 Fecha y Hora ...........................................................................................................................241 5. Configuración Avanzada ....................................................................................... 242 Esquema de red deseado .........................................................................................................243 Configuración..........................................................................................................................243 Port Forwarding.......................................................................................................................250 Asignación estática de dirección IP por MAC........................................................................252 6. Bloqueador de publicidad...................................................................................... 254 Capítulo XIV AP + SSH + TOR..................................................................................... 259 1. Qué es un punto de acceso (AP) ............................................................................ 259 2. Esquema de red....................................................................................................... 260 3. Instalación del AP................................................................................................... 260 Configuración del servidor dhcp.............................................................................................262 Configuración del punto de acceso .........................................................................................264 4. Instalación de SSH.................................................................................................. 268 5. Instalación de TOR ................................................................................................ 269 6. Comprobando la privacidad de la conexión ........................................................ 272 Capítulo XV lanGhost: Un backdoor con Raspberry Pi controlado mediante Telegram ................................................................................................................... 277 1. Introducción............................................................................................................ 277 2. Descarga de lanGhost............................................................................................. 278 3. Instalación de lanGhost.......................................................................................... 279 Selección de la interfaz de red.................................................................................................279 Vinculación del bot de Telegram con lanGhost......................................................................279 Código de verificación ............................................................................................................280 Configuración del arranque de lanGhost.................................................................................281 4. Inicio de lanGhost................................................................................................... 281 5. Casos de uso de lanGhost....................................................................................... 282 6. Ejemplos de usos con lanGhost ............................................................................. 283 Enumeración de dispositivos dentro de la LAN......................................................................284 Escaneo de los puertos TCP....................................................................................................285 Ataque Man in The Middle .....................................................................................................286
  • 11. Spoof DNS ..............................................................................................................................288 Inyección de un fichero JavaScript .........................................................................................290 Desconexión de un nodo de Internet.......................................................................................291 Shell inverso............................................................................................................................294 Índice alfabético....................................................................................... 297 Índice de imágenes .................................................................................. 299