Hardware para hacking (2011)

2,567 views

Published on

4 dispositivos útiles durante auditorías de seguridad. La piña wifi con un firmware que permite simular redes confiables y realizar diferentes ataques a los clientes que se conectan. Un software y cable que pueden ser utilizados para desbloquear celulares y acceder automáticamente a la información del mismo con un app desde otro celular. Una tarjeta para romper passwords, que utiliza procesadores gráficos de bajo costo, la cual permite alcanzar velocidades de hasta 500 millones de intentos de passwords por segundo.

  • Be the first to comment

Hardware para hacking (2011)

  1. 1. Hardware para HackingIng. Pedro Joaquín (@_hkm)WEBSECwww.websec.mx
  2. 2. Hardware para Hacking Piña WiFi Cable OTG Tesla C1060 E4000 RTL SDR
  3. 3. Piña WiFiWiFi Pinneaple Mark IV
  4. 4. Piña WiFi Mark IV
  5. 5. Funciones Punto de Acceso Man-In-The-Middle sigiloso Módems de Banda Ancha Móvil y Anclaje con Android (tethering) Administración remota con túneles SSH persistentes Ataques de Relay o Deautenticación con radio auxiliar WiFi Administración web que simplifica los ataques MITM Se oculta fácilmente y funciona con baterías Expandible mediante módulos desarrollados por la comunidad
  6. 6. Piña WiFi con adaptador de corriente por USB, batería USB y conexión 3G
  7. 7. Especificaciones Técnicas Procesador Atheros AR9331 SoC de 400 MHz Adaptador WiFi 802.11 b/g/n de 150 Mbps 2 puertos Ethernet. 1 con capacidad PoE (Power over Ethernet) USB 2.0 para almacenamiento extendido, interfaces WiFi o BandaAncha Móvil Velóz firmware Jasager basado en kernel Linux 3.2 (construido sobreOpenWRT)
  8. 8. Redes Preferentes Los sistemas operativos te permiten conectarte automáticamente aredes conocidas o preferentes. La forma en la que identifican si una red es preferente, espreguntando si tiene el nombre de una red conocida. Ej. Eres “infinitum movil”? La piña siempre responde que si.
  9. 9. Jasager Es posible contestar “sí” a todas esas preguntas y simular que somosla red que se esta buscando en ese momento. Este ataque no es nuevo, la herramienta preferida para el ataque sellama Karma. Jasager (The Yes Man) es un firmware para routers Fon queimplementa Karma y te permite realizar este ataque.
  10. 10. Utilizando Karma para conectarse automáticamente a redes prederentes
  11. 11. Algunos de los ataques posibles Redirección de páginas e inyección de contenido falso, Visualización del tráfico no encriptado de la víctima, Denegación de servicio WiFi, Redirección de tráfico encriptado a no encriptado (SSL Strip), Y muchos más…
  12. 12. Modos de operación
  13. 13. Facebook utilizará HTTPS por defecto
  14. 14. SSLStrip Como la piña se encuentra en medio de la comunicación entre lavictima y el servidor con HTTPS lo que hace SSLStrip es:1. El cliente solicita la página con HTTPS.2. La Piña obtiene la página, y la retransmite vía HTTP a la víctima.3. El cliente interactúa con la página en HTTP.4. La Piña puede ver todo el tráfico HTTP.
  15. 15. Utilizando Karma para conectarse automáticamente a redes prederentes
  16. 16. Interfaces de Administración Aunque la mayoría de las funcionalidades pueden ejecutarse desdeuna shell a través de SSH, la interfaz web proporciona la activación odesactivación de servicios, generación de reportes, registro ymonitoreo de eventos, directamente desde su navegador web.
  17. 17. Interfaz de administración vía SSH con OpenWrt
  18. 18. Desde la interfaz web es posible configurar e iniciar los diferentes ataques
  19. 19. Módulos Ya que un objetivo ha sido adquirido por la Piña WiFi, una grancantidad de herramientas populares Man-in-the-Middle de códigoabierto ya incluidas pueden ser utilizadas para propósitos demonitoreo. Adicionalmente a las herramientas incluidas, la Piña WiFi pudeextender sus funcionalidades con varios módulos desarrollados por lacomunidad. Los módulos, instalados desde la interfaz web, ofrecen muchasmejoras tales como ataques de de-autenticación, listado de redesdisponibles, monitoreo y registro de eventos.
  20. 20. Módulo de Port Knocking (no oficial) El módulo consiste en utiliza port knocking ocultar las interfaces deadministración. Port knocking consiste en identificar una secuencia específica deTCP para ejecutar algún comando. Cuando una secuencia específica de conexiones TCP son detectadasse ejecutan o detienen los servicios de administración.
  21. 21. Con el módulo no oficial de Port Knocking es posible ocultar las interfaces de administración
  22. 22. Donde conseguir una? Hak5 http://hakshop.myshopify.com/products/wifi-pineapple $99 USDCuanto cuesta?
  23. 23. El dispositivo se “ocultaba” en una Piña de plástico 
  24. 24. Desbloqueo de Celularesdesde otro CelularOTG Cable y Android Debugging
  25. 25. Android Debugging Para facilitar la depuración durante la programación para dispositivosAndroid se utiliza ADB. ADB se utiliza, por ejemplo, para que los programadores puedansubir y probar sus programas con el celular conectado por USB. ADB no se encuentra habilitado por defecto. Es necesario habilitarloen el dispositivo para poder tener comunicación. Si ADB se encuentra habilitado es posible ejecutar aplicacionesincluso cuando el dispositivo esta bloqueado.
  26. 26. Quien tiene habilitado ADB? En un congreso de hacking se realizó una encuesta en la queparticiparon 500 teléfonos: 70% estaban rooteados 56% tenian habilitado ADB 89% no usan cifrado 41% usan slide to unlock (no password) 22% usan gesture 41% usan software de seguridad (anti-virus, remote tracking/wiping)* Información de @theKos de http://AppSecConsulting.com/
  27. 27. Desbloqueo de celular desde la caompu
  28. 28. p2p-adb (Phone to Phone Android Debugging) Creado por @theKos de http://AppSecConsulting.com/ Permite utilizar ADB desde un celular.
  29. 29. Desbloqueo de celular desde otro celular EN VIVO
  30. 30. Raider – Disponible en Google Play de Android Creado por @c0rnholio Aplicación nativa para Androidque implementa estos ataqueshttps://play.google.com/store/apps/details?id=com.silentservices.raider
  31. 31. Donde lo puedo comprar? Amazon (micro USB a USB hembra) http://www.amazon.com/gp/product/B005FUNYSA/ Hak5 (micro USB a micro USB) http://hakshop.myshopify.com/collections/accessory/products/micro-to-micro-otg $5.00 USD en Hak5 (micro USB a micro USB) $0.78 USD en Amazon (micro USB a USB hembra)Cuanto cuesta?
  32. 32. Crackeando a 500 millones depasswords por segundoNvidia Tesla C1060
  33. 33. Password Cracking GPU > CPU Es posible utilizar la tarjeta gráfica para realizar más operaciones porsegundo.
  34. 34. Nvidia Tesla C1060 4095MB de RAM, 1296Mhz de procesador, 30MCU (240 nucleos), Soporta NVIDIA Cuda, Jacuzzi o OpenCL. Tiene 1/4 de Teraflop de GPU ALU.
  35. 35. Con la tarjeta Tesla C1060 fue posible alcanzar velocidades de hasta 551.7 millones deintentos por segundo.
  36. 36. Donde la puedo comprar? UNIXSURPLUS http://unixsurplus.com/product/nvidia-tesla-c1060-gpu-card-240-cores-4gb-cuda-opencl $300.00 USD por 2 tarjetas Tesla X1060 que fueron utilizadasanteriormente en un cluster para investigación petrolera.Cuanto cuesta?
  37. 37. Realtek Software Defined RadioEzcap e4000
  38. 38. Software Defined Radio Sintonizador de muchas frecuencias Seleccionadas por software USRP – Muy caro! $1,500 USD Se puede utilizar un USB para sintonizar tv como sintonizador SDR.
  39. 39. Adaptador USB para SDR Ezcap e4000 con chipset Realtek RTL2832U
  40. 40. Ezcap e4000 Chipset Realtek RTL2832U Compatible con OsmoSDR usando el driver RTL-SDR Ha sido utilizada exitosamente para sintonizar FM, AM radio, TETRA,GMR, GSM, ADS-B y POCSAG.
  41. 41. Analizador de frecuencias y sintonizador SDR RTL
  42. 42. Donde la puedo comprar? Amazon http://www.amazon.com/gp/product/B008DCBS94/ $31.95 USDCuanto cuesta?
  43. 43. P R E G U N T A S ?Ing. Pedro Joaquín (@_hkm)WEBSECwww.websec.mx
  44. 44. QUIEREN DEMO EN VIVO?

×