Archive for General

enero 14th 2015

Read The F****ng Manual y hackea la WiFi del Hotel

Número de lecturas: 4247
{lang: 'es-419'}

Somos muchos los que hemos aprovechado estos días navideños para desconectar: estar con la familia, hacer un viaje, ver alguna ciudad europea y actividades terrenales similares en el mundo analógico. Todo genial hasta que llegas al hotel ávido de bits para acallar el ansia digital que te azota y te encuentras con una red inalámbrica que no funciona bien y te deja en modo off-line aún más tiempo. Es increíble cómo te puede dar el viaje un detalle tan tonto y hacerte sufrir. En mi caso fue en un sitio en el que disponían de una red WiFi que funcionaba muuuy lenta que me tenía frustrado: “¿Qué conexión de salida tendrá el hotel?”, es la pregunta que me hice al ver aquel panorama tan desolador.

Figura 1: Read The F****ng Manual y hackea la WiFi del Hotel

Aprovechando que una mañana me levanté bastante pronto, me puse a echar un vistazo con la tablet – que no tenía mucho más con que trabajar – a ver qué encontraba por la red, con el afán de intentar que mi conexión fuera un poco más ágil.

Figura 2: El sitio tenía una red WiFi para cada zona

Una red inalámbrica por habitación para dar cobertura a la instalación completa, pero luego las credenciales para hacer login eran comunes para todas las habitaciones y con ellas después te conectabas a la red WiFi general que es la que daba acceso a Internet.

Figura 3: Configuración de la red WiFi una vez conectado

Revisando la configuración que me estaba entregando el servidor DHCP de la red pude ver que había un dominio de búsqueda configurado para nonius.hsia O.o… “¿y esto qué es?”, me pregunté una vez que la curiosidad me picó. La navegación, aunque lenta, funcionaba. Así que vamos a ver de qué trata esto…

Figura 4: Configuración de redes WiFi para hoteles

Como se puede ver, tiene pinta de ser el sistema que utiliza el hotel para gestionar la navegación de los clientes, así que pensé que merecía investigar un poco más sobre este sistema a ver si conseguía saber por qué iba tan lenta mi conexión. Vamos a echarle un ojo al folleto, a ver si se puede encontrar información más concreta: modelo, prestaciones, etcétera.

Figura 5: Modelos de conexión WiFi con distintas capacidades

Como se aprecia en el manual, aparecen dos modelos como posibles. Uno de esos tenía que estar a cargo de mi lenta, lentísima conexión WiFi, por lo que quise saber un poco más del porqué de mi poca velocidad. Así por encima, por usuarios y por ancho de banda no tienen pinta de tener problemas para soportarnos y darnos una buena calidad de servicio, así que decidí  ir a Google y buscar información de uno de ellos… y unos señores holandeses facilitan el manual de configuración 🙂  “¡Genial!, a ver qué pone en el manual”, pensé y comencé a leerlo.

Figura 6: Diseño de la red con este hardware WiFi

Por supuesto, todo lo inicial es información técnica del equipo, pero además de todos los aspectos de configuración básicos, también hay un ejemplo de ubicación del appliance en la red que me vino genial para entender dónde estaba yo realmente.

Figura 7: Ubicación del panel de administración del appliance

Ahora ya sabía dónde estaba yo, y dónde estaban el resto de elementos de la red, así que tenía mucha más información que al principio. Con estos datos, solo debía volver a la configuración de la red en sí y buscar en la dirección IP que según el manual lleva por defecto el interfaz de administración y, como no, la contraseña que trae por defecto también este sistema, que ya son muchos los casos en los que lascontraseñas por defecto se quedan en hoteles para que incluso con resaca se hackee la red WiFi o en cualquier otro sistema de administración.

Figura 8: Contraseña por defecto del panel de administración. Compleja, pero pre-fijada

Como se puede ver, la contraseña no es la típica de “admin” o “123456“, pero aún así sigue siendo un fallo de seguridad reconocido por todos el que estos dispositivos vengan con una contraseña por defecto pre-establecida. Para hacerlo bien, es necesario que durante el proceso de instalación del sistema se exija poner una nueva contraseña, así no habría nunca más este tipo de problemas de Default Passwords.

Una vez llegados hasta este punto solo quedaba ir a echarle un ojo con la configuración del equipo desde la tablet, ya que como era de esperar, igual la dirección IP por defecto se mantiene al igual que la contraseña

Figura 9: Accediendo al panel de configuración.

Como se puede ver, no solo la dirección IP de configuración que vimos en el mapa se mantiene, sino que como es de esperar cuando el que hace la instalación de un sistema no está preocupado por la seguridad, la password del admin sigue siendo la misma. Visto esto, creo que al final la idea de poner Latch en los OpenWRT para dar servicio WiFi no es ninguna mala idea.

Figura 10: Acceso al panel de administración

Me imagino llegado a este punto la conversación con el instalador:

“¿Poner otra contraseña?, Bah, para qué no sea que se le olvide. No creo que por fuerza bruta la vayan a sacar y ¡ni que estuviera en los manuales!”

Una vez aquí… con mala idea se podrían hacer muchas cosas, como desconectar la interfaz WAN para que ese status “PROVIDING_SERVICE_FINE” pasase a algún mensaje en rojo, o por ejemplo cambiar algo en la configuración de “billing” del sistema y que le cobren una pasta al huésped de la habitación de al lado.

Figura 11: Configuración del sistema de red WiFi en el hotel

En este caso estaba echando un vistazo, tenía curiosidad por ver la conexión de salida… Network Interfaces: Wan Interface 1 -> eth0, y un poco más abajoBandwidth -> eth0 -> 3megas…Bueno, ya tenía la explicación de por qué mi conexión WiFi era tan mala, no habían contratado una mejor línea con el operador. Ya podrían haber puesto Fibra Óptica en el hotel, ¡que estamos en 2015 ya!

Autor: Pedro Jiménez

Fuente:elladodelmal.com

agosto 1st 2014

Qué es y cómo funciona Snapchat

Número de lecturas: 3570
{lang: 'es-419'}

Esta app ya funciona bastante tiempo sin embargo siento que algunas personas no les queda claro su uso y funcionamiento.

Hay que recordar la gran popularidad que tiene que han querido comprarla Facebook y google en cantidades muy importantes y la popularidad tan grande que tiene ha pesar de ser vinculada muchas veces con el sexting.

Las aplicaciones móviles más populares son, por lo general, aquellas que cuentan con un sencillo pero atractivo modo de funcionar, y que a la vez presentan una manera de comunicarse original o que ha sido mejor implementada que en aplicaciones similares. Una de estas aplicaciones originales es Snapchat. Si ya la has oído nombrar pero no sabes de qué se trata, te invito a que conozcas qué es y cómo funciona Snapchat.

Qué es Snapchat

La aplicación Snapchat es un programa de mensajería instantánea que te permite enviar fotos y videos a uno o más amigos. La diferencia con otras aplicaciones normales de mensajería de texto o con WhatsApp está en que los mensajes de Snapchat tienen una duración definida. Cuando las fotos o videos que has enviado a una persona alcanzan su duración límite, esas imágenes se borrarán del teléfono móvil de la persona que los recibió de manera automática.

Cómo funciona Snapchat
Utilizar Snapchat es muy sencillo. Tan solo debes tomar una foto o video y enviárselos a una o más personas dentro de tu lista de contactos. Antes de enviarlo, tendrás la posibilidad de agregar texto e incluir filtros y efectos de Snapchat en tu imagen. Una vez tengas listo tu mensaje para enviarlo, podrás elegir la duración de el mismo. Cuando haya pasado este tiempo, el mensaje se borrará de los teléfonos de quienes lo hayan recibido.

Disponibilidad
Esta aplicación se encuentra disponible para teléfonos móviles que tengan sistemas operativos iOS (iPhone) o Android y puedes descargarla gratuitamente desde el sitio oficial de Snapchat. Si tu teléfono no es un smartphone de este tipo no podrás instalar Snapchat.

Privacidad
Al igual que en muchas otras aplicaciones, podrás configurar la privacidad que deseas para tu cuenta en Snapchat. Si tienes en tu lista de contactos de Snapchat a una persona con la que ya no te interesa comunicarte, podrás bloquearlo para que ya no te pueda enviar mensajes. Y si cambias de parecer, podrás deshacer tus pasos y volver a habilitar a esta persona para que pueda contactarte. Si ya has tenido que bloquear o desbloquear a personas en sitios como Facebook, por ejemplo, seguramente te darás cuenta de lo útil que pueden llegar a ser este tipo de herramientas para controlar tu privacidad.

Otra opción interesante de Snapchat es que podrás seleccionar si deseas que usuarios desconocidos te contacten o no. Con tan solo unas sencillas modificaciones podrás cambiar esto para que solamente tus amigos más cercanos te puedan escribir.

Consideraciones antes de usar Snapchat
Debido a la facilidad con la que es posible enviar fotos y videos personales, son muchas las personas que no consideran a Snapchat una aplicación apta para sus hijos. Si los tuyos ya tienen teléfonos móviles y desean comenzar a usar esta aplicación, conversa con ellos acerca de los riesgos de las redes sociales en Internet. Revisa también con ellos los Términos de Uso de Snapchat y su Política de Privacidad. Finalmente, asegúrate de monitorear de manera permanente pero no obsesiva su comportamiento en esta red.

Fuente:

http://redessociales.about.com/

abril 14th 2014

nethogs: Conoce cuánto ancho de banda consume cada aplicación

Número de lecturas: 3629
{lang: 'es-419'}

¿Alguna vez has deseado saber cuánto está consumiendo de tu ancho de banda una aplicación? ¿O saber la velocidad de conexión entrante o saliente que usa un navegador u otro software?

Existe una aplicación que muestra cada servicio que se conecta a internet, seguido de la velocidad de datos entrantes y salientes. Su nombre es nethogs.

Nethogs

Aquí les muestro una captura de nethogs en acción:

nethogs

Como pueden ver, aparece el PID, usuario que ejecuta la aplicación, el programa o la ubicación de su ejecutable, la interfaz, así como los kb por segundo que la aplicación envía y recibe.

Instalación de nethogs

Para instalarlo en DebianUbuntu u otra distro similar:

sudo apt-get install nethogs

Por otra parte si usas ArchLinux o derivados:

sudo pacman -S nethogs

Luego, en un terminal hay que ejecutarlo (con privilegios de administrador) seguido de la interfaz de red que deseas monitorear. Por ejemplo:

sudo nethogs eth0

Nethogs muestra información en tiempo real. Si deseas especificar el intervalo de actualización puedes hacerlo con el parámetro -d. Más información:

man nethogs

Fuente:

http://blog.desdelinux.net/

enero 31st 2014

Gracias por tu password, router

Número de lecturas: 4084
{lang: 'es-419'}

Desde luego para llegar a ser un buen pentester es necesario estudiar y practicar mucho, muchi?simo. Siempre le digo a mis amigos que estudiar informa?tica es ma?s difi?cil que estudiar medicina, algunos se ri?en de mi? pero yo tengo muy buenos argumentos que en otra oportunidad, con ma?s bytes de tiempo disponible, comentare?.

Una de las tareas habituales que suelo hacer por las man?anas, aparte de leer el arti?culo diario de El lado del mal y otras muy recomendables páginas webs de seguridad, es revisar las nuevas vulnerabilidades y exploits que salen a diario. Cuando se publica un exploit remoto que afecta a algu?n servicio web suelo buscar software comprometido mediante hacking con buscadores, y si encuentro alguna empresa o dominio interesante suelo hacer un escaneo con nmap de varias de las direcciones IP pu?blicas de su rango, por si encuentro algo ma?s. Ya sabe?is, so?lo por saciar un poco la curiosidad.

Una de esas direcciones IP me resulto? curiosa al dar servicio por el puerto 22, 23, 80443. Puse la dirección IP en el navegador y me aparecio? so?lo un formulario de usuario y password, sin ma?s. Se me ocurrio? entonces entrar por ssh o telnet. Y la sorpresa fue que cuando entré por telnet me encontre? con este ma?s que sugerente mensaje:

Figura 1: Mensaje de bienvenida que se obtiene en la conexion por telnet

¡Bum! Eran las 06.30 a.m. en ese momento y lo que pareci?a ser un router muy molo?n me estaba dando los buenos di?as con su password de telnet y de enable. Para un pentester es irresistible probar a meter la comilla en la clave. Asi? que… ya sabe?is, probe?, y efectivamente era la clave. Era un router de marca ADTRAN, una fabricante con aparentemente buenos equipos de redes a precios reducidos en comparacio?n con Cisco. Lo tuve que dejar en ese momento porque teni?a que asistir a una clase de Chema Alonso en el Ma?ster en Seguridad Informa?tica de la UEM.

Precisamente comentando con e?l esta curiosa situacio?n, me pregunta: ¿Has buscado el mensaje en Shodan? Pues no lo habi?a hecho, y al hacerlo me arroja nada ma?s y nada menos que unos 10.000 resultados. Increi?ble.

Despue?s de verificar manualmente algunos de ellos y constatar que tambie?n teni?an la clave por defecto, se me ocurrio? la idea de hacer una aplicacio?n que automatizara la tarea; asi? que me puse manos a la obra y desarrolle? una muy simple aplicacio?n en C#que realiza el trabajo sucio y prueba masivamente conexiones telnet. Puedes descargarte TYFYP (Thank you for your password) massive telnet password tester con el código fuente.

Figura 2: TFYPR

So?lo recibe como para?metro un fichero txt con una lista de direcciones IPpreviamente obtenida mediante nmap o mediante Shodan. En una pequen?a prueba de concepto que he realizado con unos 100 routers sacados de Shodan, he obtenido que al menos 20% de ellos son vulnerables por tener password por defecto. Pertenecen a empresas medianas, grandes e incluso hay alguna entidad financiera.

¿Por que? no son todos vulnerables? Pues porque el mensaje que aparece al conectarse vi?a telnet pertenece al “banner motd” del router, es decir el mensaje de bienvenida, que es esta?tico y viene por defecto. Algunas personas cambian los usuarios y no cambian el mensaje por defecto, aunque a veces cometen errores como el que se ve en la siguiente imagen, donde crean nuevos usuarios pero no eliminan el acceso sin usuario y con la clave por defecto o tampoco establecen que la contrasen?a de los usuarios se almacene se forma segura.

?Ante todo esto me pregunto si es necesario que los fabricantes pongan un mensaje tan obvio en el mensaje motd, considerando que el mensaje es esta?tico y no es una verificacio?n real.

Figura 3: el banner en el código es estático

¿Para que? pueden ser usados estos routers mal configurados? Uno de los usos obvios es usarlos como zombies para realizar ataques DDoS, pero existen otro tipo de posibilidades, como por ejemplo buscar desviar e interceptar el tra?fico que pasa por ellos. No soy experto en redes a alto nivel  así que lo estudiare? y buscare? asesori?a. ¡Acepto ayuda! Despue?s de todo la informa?tica es tan amplia como la medicina, ¿no? Un abrazo a todos.

Autor:
Daniel Ferreira @daniel0x00

Fuente:

elladodelmal.com