charla hardware hacking

5
CHARLA HARDWARE HACKING Que es el hardware hacking?. Son herramientas basadas en hardware que sirven para facilitar su uso en un escenario ofensivo o defensivo, ya que son multidisciplinares, es decir, podemos darle varios usos a un mismo aparato, con varios tipos de ataques distintos. Suelen tener interfaces muy intuitivas, como veremos a lo largo del taller, y que se sustentan por un firmware o software. Son además portables y/o autónomas, lo cual facilita mucho su uso. No es lo mismo llevar un portatil a cuestas con sus accesorios, que poder llevar este tipo de herramientas en un bolsillo. Se pueden comprar baterias que pueden mejorar su uso, llegando incluso a dos días de autonomía. La estrellita .(LAN STAR TAP) Es una herramienta pasiva para snifing de redes, lo que hace no requiera de ningún tipo de alimentación externa para su uso. Con ella podemos monitorizar redes base 10, 100 e incluso fast Ethernet (base 1000) e incluso se puede monitorizar puerto serie. En redes base 10 y base 100 es indetectable, nadie puede percibir que se ha conectado a la red, es totalmente transparente. Por el contrario, en fast Ethernet no lo es, ya que lo que hace es renegociar la velocidad, normalmente bajándola a 100 si es posible, de manera que un administrador de sistemas pudiese ver que su red se ha degradado. Otra cosa es el tiempo que le lleve detectarlo o darse cuenta. Esto es posible gracias a los dos condensadores pF 220 que lo que hacen es el baypass de esos puertos para obligar a renegociar la velocidad. Como veis en la imagen, tene 4 puertos hembra RJ45. Los puertos J3 y J4 son pasivos, solo realizan escuchas. Esto nos viene bien ya que si por algún motivo mandase algún paquete de vuelta a la red, no lo va a aceptar. Funciona de la siguiente manera. Todo lo que entre por J1 lo va a leer por J3, y todo lo que venga por J2 lo lee por J4. Podemos usarlos para ver dos redes a la vez, un par para ver una red, y el otro par para monitorizar otra red. Si nos ponemos en plan cabrón, podemos hacer una tormenta broadcast en la red conectando J3 con J2 lo quele traería un buen dolor de cabeza a algún sysadmin. Como veis es muy pequeño, muy versátil y fácil de usar. Nos permite un sniffing de la red de forma sencilla. Wireless hardware hacking El firmware usado en algunos de estos cacharros es OpenWRT. Éste

Upload: rober-garamo

Post on 09-Nov-2015

215 views

Category:

Documents


0 download

DESCRIPTION

Charla sobre hardware hacking

TRANSCRIPT

  • CHARLA HARDWARE HACKINGQue es el hardware hacking?.Son herramientas basadas en hardware que sirven para facilitar su uso en un escenario ofensivo o defensivo, ya que son multidisciplinares, es decir, podemos darle varios usos a un mismo aparato, con varios tipos de ataques distintos. Suelen tener interfaces muy intuitivas, como veremos a lo largo del taller, y que se sustentan por un firmware o software. Son adems portables y/o autnomas, lo cual facilita mucho su uso. No es lo mismo llevar un portatil a cuestas con sus accesorios, que poder llevar este tipo de herramientas en un bolsillo. Se pueden comprar baterias que pueden mejorar su uso, llegando incluso a dos das de autonoma.

    La estrellita.(LAN STAR TAP)Es una herramienta pasiva para snifing de redes, lo que hace no requiera de ningn tipo de alimentacin externa para su uso.Con ella podemos monitorizar redes base 10, 100 e incluso fast Ethernet (base 1000) e incluso se puede monitorizar puerto serie.

    En redes base 10 y base 100 es indetectable, nadie puede percibir que se ha conectado a la red, es totalmente transparente. Por el contrario, en fast Ethernet no lo es, ya que lo que hace es renegociar la velocidad, normalmente bajndola a 100 si es posible, de manera que un administrador de sistemas pudiese ver que su red se ha degradado. Otra cosa es el tiempo que le lleve detectarlo o darse cuenta. Esto es posible gracias a los dos condensadores pF 220 que lo que hacen es el baypass de esos puertos para obligar a renegociar la velocidad.

    Como veis en la imagen, tene 4 puertos hembra RJ45. Los puertos J3 y J4 son pasivos, solo realizan escuchas. Esto nos viene bien ya que si por algn motivo mandase algn paquete de vuelta a la red, no lo va a aceptar.

    Funciona de la siguiente manera. Todo lo que entre por J1 lo va a leer por J3, y todo lo que venga por J2 lo lee por J4. Podemos usarlos para ver dos redes a la vez, un par para ver una red, y el otro par para monitorizar otra red.

    Si nos ponemos en plan cabrn, podemos hacer una tormenta broadcast en la red conectando J3 con J2 lo quele traera un buen dolor de cabeza a algn sysadmin.

    Como veis es muy pequeo, muy verstil y fcil de usar. Nos permite un sniffing de la red de forma sencilla.

    Wireless hardware hackingEl firmware usado en algunos de estos cacharros es OpenWRT. ste

  • tiene su homlogo de pago DD-WRT.

    Porque usarlo? Bien, pues porque es modificable fcilmente, porque es ultraligero y compacto, porque el firmware es adaptable, porque est preparado para sistemas embebidos (como routers) y principalmente porque es gratis y aqu en Espaa, lo gratis nos flipa. Est bajo licencia GPL-v2. El sistema base tiene 12Mb.

    Beini WifiRobinEn 2001 apareci el Wireless y con ella el sistema de cifrado WEP ya conocido por todos. Rapidamente se supo que era relativamente facil sacar la clave. En 2004/2005 se puso de moda eso de robar la wifi al vecino con una tarjeta como esta Alfa y los chinos sacaron el Beini que contaba con caractersticas tena dos puertos de red, antena wifi, y dos botones. Uno para leer la red y el otro para crackearla, asi de complicado era. Era capaz de levantar una red virtual con el nombre que t quisieras y su respectiva contrasea para que tuvieras internet en casa como si fuese tu propia red. Es decir, le robabas el wifi al vecino y encima te montabas tu red con una password fuerte para que no te la robasen, porque imaginad que os quitan la vuestra, la conexin iba a pedos.

    Vena provisto de un puerto USB para que aadieras con un pen o disco externo los diccionarios o rainbow tables para crackear WPA por brute force, que obviamente tardaba una eternidad, pero as se haca en ese momento.

    La parte del chipset, si os fijis, es bastante bueno a la hora de hacer los clculos, es un chipset Atheros a 400MHz, lo cual es ms que suficiente para ejecutar cualquiera de las herramientas soportadas por el Beini.

    Soportaba ya la 802.11 b/g/n a pesar de los aos que tiene, tena dos Ethernet base 100, un USB como deca antes para el tema de diccionarios o para conectar otra antena, una antena con ganancia de 5dbi, soporta WEP, WPA y WPA2 aunque esta ltima no era capaz de romperla. Se alimenta con 5V y 2A, lo que facilita su carga con cualquier tipo de batera y es muy portable. Obviamente el software es OpenWRT,

    Fue uno de los primero aparatos para robar wifi que haba en la poca y adems de botn gordo, lo que haca que sin saber nada de hacking pudieras gorronear wifi de tu vecino.

    Basndonos en hardware hacking, esto ya tiene unos pocos aos y est obsoleto.

    MARK IVComo veis, el chipset es el mismo a 400MHz y es un Atheros AR9331, es exactamente el mismo, pero evolucionado. Hay dos modelos, el que veis en la presentacin, 8Mb de RAM y 32Mb de ROM, pero haba tambin uno de 4 y 16. Nuevamente lleva un USB multidisciplinar, que

  • como bien deca antes, podas aadirle otra antena, un pendrive etc. Se me ocurre que se podra ponerle un swicht y con todo alimentado, ponerle 3 antenas.

    Tiene 2 puertos Ethernet, WAN y LAN, de manera que se podra pinchar en una empresa con el SSH abierto, te vas a casa y ya con un caf realizas el ataque por SSH tranquilamente.

    Cuenta con un botn WPS que tiene 5 funcionalidades. Ya sabis lo que hace este botn en el router de casa, en este caso, con cada pulsacin le puedes dejar programado un tipo de ataque distinto, es decir, 5 scripts programados en los que t puedes ejecutar cada uno cuando mejor te venga.

    Imaginad llevarlo en un bolsillo, y en lugar de sacar un porttil para lanzar algn ataque, metes el dedo en el bolsillo, le das un click y se ejecuta automticamente un SSLstrip por ejemplo.

    Ahora pensad esto llevado a un ataque sobre una empresa X o una persona X, no se entera de nada. Adems con cada clic no tienes por qu ejecutar solo una accin, si no que t te programas tu script que enlace varias acciones.

    La pega de esta tarjeta es que ya no tiene soporte oficial.

    ALFA AP121ULa alfa AP121U es exactamente la misma que la Mark IV, si os fijis en la imagen, veris que tiene los mismo tipos de conectores, de corriente etc. Lo nico que se modific es el firmware. Si nos adentramos ms, la placa que lleva la Alfa est basada en la HORNET-UB. De esta placa existen 2 modelos, la de memoria flash de 8/32 y la de 4/16. La de 8/32, tiene un bootloader llamado U-Boot y soporta OpenWRT. La placa se puede comprar por unos 20, que en comparacin con el precio de la Alfa que son unos 40, est tirao. Para flashearla podis encontrar videos en Youtube y no es demasiado complicado. Para realizarlo necesitis el conversor USB a TTL. Es el de la imagen. Con esto conseguimos acceder al OpenWRT y hacer las modificaciones. Si queris empezar de 0 este es vuestro aparato, as aprendis a flashear y hacer las modificaciones por un coste bajo.

    MARK IVLa mayora de estos aparatos de basan en el ataque MiTM, si alguien no sabe que es, resumiendo, es que en una comunicacin entre 2 personas puede haber un tercero que sepa lo que se est transmitiendo, por eso se llama MiTM u hombre en el medio (intermediario). Como deca los ataques que ms se utilizan son SSLstrip, DNSspoof, Phishing

    Vamos, que estos aparatos genricamente estn diseados para meterte en medio de la comunicacin. Valen lo mismo para sistemas Windows, Mac, Linux, da igual, sea el que sea, ests desprotegido a no ser que tengas totalmente deshabilitada la wifi.

  • En las pias, a travs del Pinneaple Bar existen infusiones que no son ms que pequeos programas que realizan ciertos ataques que ya vienen creados por otras personas o que incluso nosotros podremos desarrollar.

    Como veis en la imagen, la interfaz es bastante intuitiva con mens en los que estn los ataques de los que venimos hablando.

    KARMAKarma es un set de herramientas que podemos usar para evaluar a clientes sin su consentimiento. Como deca antes, va escuchando, sin entrar en ningn momento en modo monitor, todos los proob request que se estn enviando. Karma se basa precisamente en eso, en peticiones de proob request, es decir, comprueba constantemente si una red X est al alcance o no en el radio de actuacin del aparato.

    Y os pongo un ejemplo. T has salido de tu casa con el wifi conectado, o sea que no le das al botn de apagar la conexin. Tu red se llama CASA y tu mvil lo que hace continuamente es ir preguntado, oye t eres CASA?, t eres CASA? Y t, eres casa? Y la pia en este caso le responde, si si, yo soy casa, conctate que no pasa nada. Y ya est, en el momento que haces la asociacin, date por jodido. No te has enterado de nada, porque llevas tu mvil tranquilamente en el bolsillo y sin tu quererlo y solo por tener encendido el wifi, ya ests jodido. Y lo mismo con un porttil, tablet o cualquier otro dispositivo con wifi. Esto sucede porque tu mvil o Tablet no pregunta si es la red de tu casa, si no, si la red simplemente se llama casa, es decir, trabaja con el SID de la red y no por el ESSID asociado a la MAC. Y diris, ya, pero mi red wifi est cifrada y no vale con que tu levantes una red que se llame CASA, y en este caso y de momento, tenis razn. Luego con Jaime vereis que no es cierto del todo. Pero cuantos de vosotros os conectais a la red del Burger King, MacDonnalds, 100 montaditos, Ginos, VIPs etc?? que son redes abiertas. Solo tengo que levantar con una lista de nombre tantas redes como quiera y ya est, jodidos otra vez.

    HACER POC DE KARMASALTAMOS A FRUTIYWIFYYa hemos visto la Alfa, la MARK IV y el beini. Jaime os mostrar luego todo sobre la MARK V que es la versin actual de la Pia. Pero tambin hay otro hardware, no solo de alfas y pias vive el hombre.

    Tenemos la Raspberry PI. Las caractersticas de la Raspberry ya las conocis seguro. Procesador ARM a 700MHz, HDMI, versin con 2 o 4 USB, alimentacin de 5v etc.

    Existe para la Raspberry PI el FruityWifi, basado en PwnPI que es una distribucin de seguridad, diseada para ARM que no es ms que una distribucin basada en Debian y que lleva algunos ataque que ya hemos visto, pero tambin aade otros como el de Whatsapp, Kismet o Meterpreter entre otros, que la pia no tiene. Es de cdigo abierto.

  • Tambin est la Banana PI que es el doble de potente con pantalla tactil y puedes usar exactamente lo mismo.

    Podis ver el GUI con los mdulos que tiene la FrutiyWifi en la imagen, que tambin son bastante intuitivos.

    Como deca antes, tiene un mdulo para Whatsapp. Ahora mismo no se pueden ver los mensajes ya que va cifrado punto a punto, pero s que nos permite ver el nmero de telfono. Pensareis que esto es una mierda porque no puedes leer los mensajes, solo sacar el nmero y por ejemplo en un bar, sacas 50 o 60 nmeros, pero no sabes quin es quin. Bien, tenes dos opciones, aadir los nmero al whatsapp y con suerte identificas a la rubia de la primera fila porque tiene su foto puesta en el perfil. La otra es que seas un crack, rompas el cifrado de Whatsapp y te curres t el programa y lo compartas con los dems.

    Empieza Jaime