Hacking for Dummies.pdf

40
Hacking for Dummies Espiar las comunicaciones de redes Wi-Fi inseguras Escrito por Hck4Dmms Publicado el 06 Marzo 2014 A diario nos están bombardeando con noticias sobre casos de espionaje, en los que son los propios gobiernos quienes espía a sus ciudadanos, noticias en las que se habla de complejos sistemas de interpretación y monitorización de todas las comunicaciones que se efectúan dentro y fuera de un país, portadas de periódicos hablando sobre casos de "pinchazos" masivos, ciudadanos horrorizados con el comportamiento de sus gobernantes... Dejando a un lado el ingente coste que supondría convertir a inteligencia las comunicaciones de todos los ciudadanos de un país. ¿Realmente estamos sensibilizados con el secreto de las comunicaciones?, yo creo que no, ¿Cuantas veces alguien os ha facilitado o habéis facilitado una contraseña personal?, ¿Cuantas veces te has conectado a una red Wi-Fi de un centro comercial o una cafetería sin tomar ningún tipo de medida de seguridad?, ¿Te has parado a cambiar la configuración de seguridad que tu router Wi-Fi trae por defecto?. Si la respuesta a los dos últimos interrogantes ha sido que no, quizás te interese continuar leyendo este articulo, en el que voy a explicar lo sencillo que resulta espiar la comunicaciones que se realizan a través de redes Wi-Fi inseguras o públicas, tu casa puede que tenga 80 metros cuadrados, pero si la red de tu AP alcanza los 200 metros cuadrados, tienes 120 metros cuadrados de ondas Wi-Fi que no puedes controlar y que están saliendo continuamente fuera de tu domicilio, y lo que es peor, no sabes quien puede estar observándolas y monitorizándolas, de ahí la importancia de disponer de una red Wi-Fi segura en tu hogar y no utilizar redes Wi-Fi públicas para transmitir datos personales o sensibles. Esta es la historia de un chico llamado Pedro, Pedro todas las mañanas acudía a una cafetería que se encontraba debajo de su piso, para desayunar un rico café con dos croissants, al tiempo que se ponía al día leyendo la prensa diaria desde su teléfono móvil, pero Pedro no le gustaba gastar los datos de su tarifa de Internet, por lo que siempre se conectaba a la red Wi-Fi gratuita de su cafetería favorita. Pedro estaba tranquilo, ya que esta red era segura, era la red del bar en el que llevaba tres años desayunando ¿¡¿¡¿Como lo iban a engañar?!?!? , además la red disponía de una intrincada contraseña con muchos números, letras y símbolos extraños que había que introducir en un formulario de texto que ponía "WPA2", y Miguel, el amigo de Pedro le había comentado una vez, que las contraseñas WPA2 son muy seguras.

Transcript of Hacking for Dummies.pdf

  • Hacking for Dummies

    Espiar las comunicaciones de redes Wi-Fi inseguras

    Escrito por Hck4Dmms

    Publicado el 06 Marzo 2014

    A diario nos estn bombardeando con noticias sobre casos de espionaje, en los que son los propios

    gobiernos quienes espa a sus ciudadanos, noticias en las que se habla de complejos sistemas de

    interpretacin y monitorizacin de todas las comunicaciones que se efectan dentro y fuera de un

    pas, portadas de peridicos hablando sobre casos de "pinchazos" masivos, ciudadanos horrorizados

    con el comportamiento de sus gobernantes... Dejando a un lado el ingente coste que supondra

    convertir a inteligencia las comunicaciones de todos los ciudadanos de un pas. Realmente estamos

    sensibilizados con el secreto de las comunicaciones?, yo creo que no, Cuantas veces alguien os ha

    facilitado o habis facilitado una contrasea personal?, Cuantas veces te has conectado a una red

    Wi-Fi de un centro comercial o una cafetera sin tomar ningn tipo de medida de seguridad?, Te

    has parado a cambiar la configuracin de seguridad que tu router Wi-Fi trae por defecto?. Si la

    respuesta a los dos ltimos interrogantes ha sido que no, quizs te interese continuar leyendo este

    articulo, en el que voy a explicar lo sencillo que resulta espiar la comunicaciones que se realizan a

    travs de redes Wi-Fi inseguras o pblicas, tu casa puede que tenga 80 metros cuadrados, pero si la

    red de tu AP alcanza los 200 metros cuadrados, tienes 120 metros cuadrados de ondas Wi-Fi que no

    puedes controlar y que estn saliendo continuamente fuera de tu domicilio, y lo que es peor, no sabes

    quien puede estar observndolas y monitorizndolas, de ah la importancia de disponer de una red

    Wi-Fi segura en tu hogar y no utilizar redes Wi-Fi pblicas para transmitir datos personales o

    sensibles.

    Esta es la historia de un chico llamado Pedro, Pedro todas las maanas acuda a una cafetera

    que se encontraba debajo de su piso, para desayunar un rico caf con dos croissants, al tiempo que se

    pona al da leyendo la prensa diaria desde su telfono mvil, pero Pedro no le gustaba gastar los

    datos de su tarifa de Internet, por lo que siempre se conectaba a la red Wi-Fi gratuita de su cafetera

    favorita. Pedro estaba tranquilo, ya que esta red era segura, era la red del bar en el que llevaba tres

    aos desayunando Como lo iban a engaar?!?!?, adems la red dispona de una intrincada

    contrasea con muchos nmeros, letras y smbolos extraos que haba que introducir en un

    formulario de texto que pona "WPA2", y Miguel, el amigo de Pedro le haba comentado una vez,

    que las contraseas WPA2 son muy seguras.

  • Fig.1 "LG Nexus 4"

    Un soleado da de Marzo mientras Pedro estaba revisando las noticias desde su telfono mvil, entr

    en la cafetera un chico joven con su ordenador porttil, el cual digamos... que se puede llamar

    Javier, este se sent en una de las pocas mesas que a esas horas todava quedaban libres. Cuando el

    camarero le sirvi a Javier el caf solo con hielo que haba pedido, Javier le pregunt por la

    contrasea de la red Wi-Fi de la cafetera, apuntndola el camarero en una servilleta de papel que

    despus dej encima de la mesa de Javier.

    Javier tecleo uno a uno todos los caracteres que el camarero haba escrito en la servilleta de papel,

    pero el ordenador de Javier era extrao, el fondo de escritorio mostraba una especie de dragn que

    pona "Kali Linux" y la barra de tareas no se encontraba en la parte inferior de la pantalla

    como cualquier otro ordenador, si no que estaba en la parte superior. Rpidamente en la pantalla del

    ordenador de Javier apareci un mensaje que rezaba lo siguiente "Conexin establecida

    correctamente", por lo que Javier ya poda utilizar el Wi-Fi gratuito de esta cafetera para navegar

    por Internet. Pero Javier no abri ningn navegador, tampoco abri ningn cliente de mensajera ni

    videollamada. Si no que en un maremgnun de ventanas desplegables inici un programa llamado

    "Ettercap", en el que se poda ver una araa de color negro, seguro que "Ettercap" es el nombre

    de un nuevo videojuego en el que hay que exterminar una plaga de araas gigantes en un exoplaneta

    desierto.

    Pero por desgracia para Pedro, "Ettercap" no era ningn videojuego, si no que se trata de

    uno de los mejores programas para esnifado de red y envenenamiento de tablas ARP. Cuando

    Javier arranc este programa, rpidamente entr en el men "Sniff" para seleccionar su

    interfaz de red wireless (wlan0), con la opcin "ettercap imput".

    Fig.2 "ettercap imput"

    Posteriormente Javier escane todas los equipos conectados a la red Wi-Fi de la cafetera, con

    la opcin "Scan Host" del men "Host". Para ver los resultados del proceso de escaneado tan

    solo tuvo que pulsar sobre la opcin "Host List" del mismo men. En esta lista de equipos,

    Javier pudo identificar rpidamente el router y el dispositivo con el que estaba navegando

    Pedro, puesto que el router estaba configurado con un mtica 192.168.1.1, y solamente haba

    conectado otro equipo con la IP 192.168.1.35, fcilmente se puede suponer que esta ultima IP

  • pertenece al dispositivo de Pedro. Ahora solo queda seleccionar el "Target" (objetivo),

    dnde "Target 1" es el equipo a atacar y "Target 2" es el router suplantado.

    Fig. 3 Seleccin de objetivos

    Cuando Javier ya tena definidos sus objetivos, comenz el ataque "MiTM" (Man in the

    middle u hombre en el medio), para lo que tan solo tuvo que iniciar un "ARP Poisoning"

    (Envenenamiento de las tablas ARP), activando la opcin "Sniff remote connectiones" y

    pulsando el botn "Start" de Ettercap.

    Fig. 4 "ARP Poisoning"

    Al poco de tiempo de iniciar el ataque MiTM, Javier ya comenz a interceptar las

    comunicaciones de Pedro, desde la pestaa "Profiles" de Ettercap, pudo averiguar que Pedro

    haba visitado la pgina de peridico El Mundo, haba visitado la red social Facebook

    (aunque utilice un cifrado SSL) y tambin haba visto la prediccin meteorolgica en la

    pgina web de Maldonado (El Tiempo). Esto ltimo despert la curiosidad de Javier, por lo

    que, desde la pestaa "Connections", analiz la conexin que Pedro haba establecido con la

    pgina web de eltiempo.es. Como se puede comprobar en la imagen siguiente, gracias al

    user-agent de el tiempo.es, Javier pudo averiguar que Pedro estaba utilizando el navegador

    Google Chrome para dispositivos mviles desde un telfono mvil de Google, mas

    concretamente un LG Nexus 4 con Android 4.3 (JWR66Y), gracias a la interceptacin de

  • esta seal Wi-Fi, Javier tambin descubri que Pedro no solo haba visitado la pgina web de

    eltiempo.es, si no que, haba comprobado la prediccin meteorolgica para el pueblo

    deLubin en Zamora, de lo que se desprende que posiblemente Pedro visitar este municipio

    de 351 habitantes en breve.

    Fig. 5 "User-Agent"

    Cuando Javier regres de nuevo a la pestaa "Profiles", observ como Pedro tambin se

    haba conectado a la conocida pgina web ForoCoches, por lo que otra vez, desde la pestaa

    "Connectiones", obtuvo mas informacin de esta conexin, mas concretamente pudo

    averiguar cual era el usuario y contrasea de Pedro en ForoCoches, como se puede

    comprobar en la siguiente imagen, username: "USUARIOFULL" y login password:

    "123456", lgicamente no son datos reales.

    Fig. 6 "Usuario y Contrasea interceptada"

    Al estar Javier en un entorno "Man in The Middle", record que exista un comando llamado

    "driftnet -i wlan0", el cual permite interceptar todos los archivos de imagen que Pedro

    estuviera viendo en su navegador, es decir si Pedro suba una fotografa a una red social o

    entraba en un peridico online, todas las imgenes que pasaran por esa conexin Wi-Fi las

    podra ver tambin Javier, como se muestra a continuacin:

  • Fig. 7 "Interceptando Imgenes"

    Aunque todo lo explicado anteriormente te pueda parecer sorprendente o fantasioso, tienes que

    tener en cuenta que es completamente factible realizar este tipo de ataques en los que tu puedes ser la

    victima, y lo que es peor, no se requieren grandes conocimientos informticos o costosos programas

    informticos, tan solo con una distribucin gratuita de Kali Linux y un ordenador porttil normal y

    corriente se puede ejecutar cualquiera de los ataques o interceptaciones explicadas anteriormente, y

    no solo eso, utilizando otras tcnicas tambin muy sencillas, se pueden obtener cualquier tipo de

    contrasea personal, desde la contrasea del Facebook a la de Gmail, pasando por cualquier otro

    servicio web, piensa que una vez que un atacante obtenga tu contrasea personal, por ejemplo del

    Facebook, tendr acceso a infinidad de datos personales que podr llegar a utilizar en tu contra, por

    eso es muy importante tomar siempre unas medidas de seguridad bsicas pero eficaces. En cuanto a

    lo que ataques MiTM mediante envenenmiento ARP se refiere te puedes proteger siguiendo los

    siguientes consejos:

    No conectarte a una red Wi-Fi pblica (aunque disponga de contrasea) o desconocida, ya

    que realmente no sabes a quien pertenece la red Wi-Fi a la que te estas conectando, incluso se

    podra tratar de un Fake AP.

    Si de todos modos quieres conectarte a una red Wi-Fi pblica, es conveniente que cuando

    ests utilizando una red desconocida, no utilices servicios sensibles, como por ejemplo: banca

    online, enves o visualices fotografas o documentos comprometidos, ni tampoco inicies

    sesin en tu cuenta de correo electrnico.

    Otro detalle de seguridad importante, que se puede aplicar para reducir considerablemente las

    posibilidades de que un extrao pueda acceder fraudulentamente a tus cuentas personales, es

    simplemente, utilizar contraseas distintas por cada servicio que uses, de este modo, si

    alguien consigue obtener alguna de tus contraseas, solamente podr acceder a esa cuenta en

    concreto y no a todas tus cuentas.

    Si de todos modos necesitas conectarte fuera de tu casa con un ordenador porttil, recuerda

    que si dispones de una conexin a Internet en tu telfono mvil, la puedas extender a tu

    ordenador mediante "tethering", pero que este conexin sea al menos del tipo WPA2.

    Recuerda que con la conexin Wi-Fi de tu domicilio tampoco estas a salvo de este tipo de

    ataques, ya que si alguien es capaz de romper la seguridad de tu contrasea WEP, si es que la

    tienes, no le costar mucho ejecutar el ataque anteriormente descrito, por lo que de nuevo,

    recomiendo, que si no puedes conectarte a Internet mediante un cable de red, por lo menos

    configura tu red Wi-Fi de tal manera que ningn extrao se pueda conectar fcilmente a la

    misma.

    Aunque todo esto pueda parecer un juego de nios o una forma distinta de impresionar a tus

    amigos, es muy importante saber que este tipo ataques vulneran la intimidad de las personas, por

    lo tanto estn considerados como delitos muy graves en nuestro pas, y las condenas por haber

  • cometido estos delitos puede llegar a los siete aos de prisin, por lo tanto si quieres probar estos

    programas, lo podrs hacer tranquilamente en un entorno de laboratorio controlado, en el cual no se

    vulnere la intimidad de ninguna persona real.

    Evadir el filtrador MAC de un router WiFi

    Escrito por Hck4Dmms

    Publicado el 18 Enero 2014

    La direccin MAC o Control de Acceso al Medio, no es mas que un cdigo "nico" que cada tarjeta

    de red tiene grabado en su memoria, el cual sirve para poder identificar inequvocamente al equipo

    dentro de una red, tambin se suele utilizar para bastionar las redes Wi-Fi impidiendo que equipos

    ajenos a la red se puedan conectar a la misma mediante el filtrado MAC, pero... El filtrado MAC es

    una garanta de seguridad en nuestra red Wi-Fi?, como podris comprobar a continuacin, la

    respuesta es no, pero si es cierto que se trata de una medida eficaz para reducir enormemente el

    nmero de ataques.

    Este mtodo se puede llevara a cabo tanto desde Kali Linux como desde WifiSlax,

    simplemente necesitaremos tener instalados los drives de nuestra tarjeta de red y que esta a su vez

    permita iniciarse en modo monitor o promiscuo.

    Tecleamos en nuestra terminal "airmon-ng", para visualizar cuales son nuestras interfaces de

    red, lo lgico sera tener una sola interfaz (wlan0), pero por ejemplo, si dispones de una

    antena Wi-Fi externa como es mi caso, tambin aparecer esta bajo el nombre "wlan1".

    Para iniciar cualquiera de las dos interfaces en modo monitor debers teclear el siguiente

    comando "airmon-ng start wlan1", de este modo se iniciar en modo monitor una tercera

    interfaz, la cual posiblemente se llamar "mon0" (monitor), ahora ya tendremos una interfaz

    llamada mon0 en modo promiscuo.

    En este momento ya podremos realizar un escaneo de todas las redes Wi-Fi, que estan a

    nuestro alcance con el comando "airodump-ng mon0", dnde mon0 es el nombre de nuestra

    interfaz que est en modo monitor.

    Una vez que airodump-ng nos muestre todas las redes Wi-Fi a nuestro alcance, tendremos

    que seleccionar la red deseada que esta configurada con un filtrado MAC. Esto lo podremos

    hacer con el siguiente comando: "airodump-ng --bssid 00:00:00:00:00:00 mon0",

    dnde 00:00:00:00:00:00 es la direccin MAC del punto de acceso que tiene habilitado el

    filtrado MAC. Automticamente aparecern las direcciones MAC de todos los equipos

    conectados a esa red mediante Wi-Fi, por lo que podremos utilizar cualquiera de esas

    direcciones MAC para hacernos pasar por ella.

  • direcciones MAC autorizadas para conectarse al AP

    Para cambiar la direccin MAC de nuestra tarjeta de red, por una de las MAC autorizadas a

    conectarse al Acess Point, en primer lugar tendremos que desconectar nuestra conexin de

    esta forma.

    Introduciremos el comando "macchanger -m 11:11:11:11:11:11 mon0",

    dnde 11:11:11:11:11:11 es una de las direcciones MAC autorizadas a conectarse a la red

    WiFi. De este modo ya tendremos acceso a la red WiFi, puesto que nuestra MAC

    corresponde con una de las autorizadas.

    "macchanger" modificando la MAC

    Como has podido comprobar disponer de un filtrado MAC en tu red WiFi para impedir que

    extraos se conecten a la misma no le otorga a tu red una seguridad absoluta, pero si que reducir

    enormemente el nmero de atacantes que se intentaran conectar a la misma. Puesto que la seguridad

    total no existe, es conveniente utilizar varios mtodos para dificultar que se establezca una conexin

    no autorizada, como puede ser una contrasea WPA2, cambiar la contrasea de administracin del

    router, y por supuesto no mantener conectados equipos a la red WiFi si no los estamos utilizado, ya

    que de este modo, al no existir paquetes de datos que viajan por el aire es mas complicado poder

    acceder a una red.

    Recordad que segn el articulo 255 del Cdigo Penal Espaol, se impondr una pena de multa

    de 3 a 12 meses, al que cometiera una defraudacin de las telecomunicaciones por un valor

    superior a los 400 EUROS, por lo que es muy conveniente disponer de un Access Point propio con el

    que hacer pruebas de penetracin WiFi, de este modo lo podremos configurar con el nivel la

    seguridad deseado, y no molestaremos a nuestros vecinos dejndolos sin velocidad de conexin.

    Como desconectar y levantar una red en Linux

    Escrito por Hck4Dmms

  • Publicado el 17 Enero 2014

    En el mini tutorial de hoy, voy a comentar dos simples comandos que nos permitirn conectar y

    desconectar nuestra interfaz de red en Linux, lo cual nos servir por si tenemos que realizar cualquier

    tipo de modificacin de red, en la que la conexin deba estar offline.

    ifconfig wlan1 down: nos permitir desconectar nuestra conexin, dnde wlan1 es el nombre

    de nuestra interfaz, el cual deberemos cambiar por el que corresponda.

    ifconfig wlan1 up: sirve para levantar de nuevo nuestra conexin de red.

    Si no sabes cual es el nombre de la interfaz de red que estas utilizando, podrs utilizar el comando

    "airmon-ng" para averiguarlo.

    Averiguar la contrasea de Administracin de un Router

    Escrito por Hck4Dmms

    Publicado el 16 Enero 2014

    Normalmente todos los router que tenemos instalados en nuestras casas, disponen de un portal web

    desde el cual se puede acceder a las tareas de administracin del mismo, como por ejemplo, asignar

    una nueva IP, cambiar el nombre de la red WiFi o establecer un tipo distinto de cifrado o contrasea.

    Habitualmente para poder acceder a este portal debemos ingresar la direccin IP del router (por

    ejemplo 192.168.1.1) en nuestro navegador, momento en el cual se nos solicitar un usuario y

    contrasea para acceder a la zona de configuracin (habitualmente admin - admin). En caso de que

    hubiramos cambiado esta contrasea por defecto y no recordemos la nueva, la nica opcin que

    tenemos para poder acceder al router es mediante el botn de reset que restablecer todos los

    parmetros a fbrica. Sin embargo existe otro mtodo, mediante el cual podremos averiguar cual es

    la contrasea de administracin del router, simplemente estableciendo una conexin con el mismo.

    Una vez mas, vamos a utilizaremos nuestro fiel dragn Kali-Linux, mas concretamente la

    herramienta xHydra, que podrs encontrar en la seccin de ataques sin conexin de nuestro Kali.

    En la primera pantalla de xHydra debemos establecer la direccin IP de nuestro router en el

    apartado Single Target, es decir la direccin IP que al introducirla en el navegador nos

    permite acceder a la zona de configuracin, si no sabes cual es esta IP, en un entorno

    Windows puedes escribir en la consola "ipconfig/all" o en Linux "ifconfig".

  • ventana principal de xHydra

    En el apartado Protocol seleccionaremos la opcin http-get

    Entramos en la pestaa Passwords, en la que podremos decidir entre utilizar un usuario y

    contrasea dado, o utilizar un diccionario de claves, si por ejemplo sabemos que el usuario es

    "admin" es una perdida de tiempo utilizar un diccionario, ya que podremos introducir

    directamente la palabra "admin", como lo que no sabemos es la contrasea, si deberemos

    utilizar un diccionario de claves para esta, el cual podrs bajar de internet o crearlo tu mismo

    as. Tan solo con indicar a xHydra dnde esta guardado el diccionario sera suficiente.

  • pestaa contraseas en xHydra

    Vamos a la pestaa Start y pulsamos sobre el botn Start, esperando a que xHydra averige

    cual es la contrasea, en este caso como se puede observar en la imagen hemos obtenido el

    usuario y contrasea del router (user: 1234; pass 1234)

  • pestaa en dnde se muestra la contrasea

    Como has podido comprobar es relativamente sencillo averiguar cual es la contrasea de

    administracin del router, por lo que a partir de ahora no solo debers tener en cuenta el tipo de

    cifrado y contrasea de tu conexin Wi-Fi, si no que, es conveniente que al menos modifiques la

    contrasea de administracin que el router trae por defecto. Como ya he explicado anteriormente

    en este articulo, es importante que esta contrasea sea lo suficientemente larga y compleja, ya que de

    este modo ser menos vulnerable a un ataque por fuerza bruta, por ejemplo para averiguar por fuerza

    bruta la contrasea 546321789BCA es preciso utilizar un diccionario de casi un TB de tamao, sin

    embargo para una contrasea tipo 1234 con un diccionario de 7MB es suficiente para romperla.

    Crear un diccionario de contraseas con Crunch

    Escrito por Hck4Dmms

    Publicado el 14 Enero 2014

    De todos es bien sabido que en una contrasea endeble (123456) es mas fcil de romper que una

    robusta (sSe%&455%&dfj), al menos utilizando la fuerza bruta, por eso es siempre recomendable

    que utilices una contrasea alfanumrica con algn carcter especial, como puede ser una @ o $,

    pero esto de las contraseas alfanumricas no es un mero capricho de muchos servicios de registro

    online, si no que de este modo se obliga al usuario a utilizar contraseas seguras. A continuacin voy

  • explicar como es de fcil crear un diccionario con miles de contraseas para ejecutar un ataque de

    fuerza bruta.

    interface de crunch

    En nuestra distribucin favorita de pentesting, Kali Linux, podemos encontrar en el men de

    contraseas, ataques sin conexin, un programa llamado Crunch, si como las famosas chocolatinas

    de Nestle, que nos permitir crear todo tipo de diccionarios de contraseas con miles de

    combinaciones. La configuracin de este programa es muy sencilla, solamente deberemos escribir en

    la consola: crunch (tamao mnimo de la cadena de caracteres) (tamao mximo de la cadena de

    caracteres) (tipo de caracteres) (opciones), donde las opciones son las siguientes:

    -b: bytes mas del archivo del diccionario, especialmente importante para diccionario de gran

    tamao, ya que fcilmente puede alcanzar ciento de Gb.

    -i: invierte la secuencia de salida, derecha-izquierda-derecha.

    -o: especifica la ruta y el nombre de salida del fichero.

    Tambin se puede indicar los tipos de caracteres con las variables @ (minsculas) %(mayusculas)

    ^(caracteres especiales)

    Un ejemplo para crear un diccionario de nmeros con todas las combinaciones posibles desde el 000

    al 99999, seria el siguiente: "crunch 3 5 0123456789 -o /root/desktop/diccionario.txt"

    Con el comando anterior se creara un fichero similar a esta imagen:

  • segmento del diccionario

    Como has podido comprobar es realmente fcil crear un diccionario con miles de claves

    secuenciales para ser utilizadas en un ataque de fuerza bruta, por eso es muy importante que utilices

    claves largas y sobre todo que no contengan palabras o nombres que se puedan encontrar en algn

    diccionario, ya que seran las primeras en caer. Cuanto mas larga sea la clave, aunque simplemente

    contenga nmeros, mas complicado sera de averiguar, por ejemplo, para encontrar un diccionario

    que contenga la clave aleatoria 8529630147 se necesita un diccionario de aproximadamente 200Gb

    de tamao!.

    Averiguar la contrasea de un usuario de Windows

    Escrito por Hck4Dmms

    Publicado el 12 Enero 2014

    Son muchas las personas que creen, que al disponer de una contrasea de inicio de sesin para

    Windows nadie ms podr encender su ordenador sin su permiso, pero nada mas lejos de la realidad,

    ya que desde hace varios aos existen infinidad de mtodos para romper la seguridad de las claves de

    usuario de Windows, las cuales estn alojadas en el conocido SAM file. Voy explicar como

    averiguar una contrasea de Windows en menos de 8 segundos.

    Existen dos grandes mtodos para poder averiguar la contrasea de inicio de sesin en un

    sistema Windows, uno es el mtodo que voy explicar ahora, para el cual es necesario disponer de la

    distribucin Kalil Linux o tambien mediante un Ophcrack booteable desde LiveCD, en este caso en

    concreto voy utilizar la versin de Ophcrack que nos ofrece Kali Linux. Otro mtodo seria utilizar el

    programa CHNTPW (tambin disponible en Kali Linux), pero este ltimo solamente nos permite

    cambiar o eliminar la contrasea de Windows, no averiguarla.

    Lo primero que tendremos que hacer para poder descifrar una contrasea de Windows, es

    iniciar el programa Ophcrack desde Kali Linux, lo podrs encontrar en la seccin de ataques

    a contraseas sin conexin.

    Una vez iniciado, pulsando en el botn "Load" y luego "Encrypted SAM", se podr cargar

    el SAM file de Windows, normalmente estar en la ruta Windows/System32/config/RegBack.

    Para averiguar la contrasea, tendrs que disponer de una tabla Rainbow, las cual la podrs

    descargar desde aqu. Existen muchos tipos de tablas, por lo que es necesario elegir una

    adecuada, ya que las hay desde unos pocos MB hasta casi medio TB.

    Cuando ya tengas la tabla correctamente instalada, simplemente ser necesario pulsar sobre el

    botn "Crack" y aparecer la contrasea de los usuarios disponibles, como se muestra a

    continuacin.

  • Interface de Ophcrack

    Como has podido comprobar es muy fcil corromper la seguridad de un sistema Windows, es

    por lo te recomiendo que nunca bajes la guardia en la custodia fsica de tu ordenador, ya que aunque

    este tenga contrasea, cualquier persona que pueda tener acceso fsico al mismo, la podra averiguar

    y as iniciar sesin con tu usuario, por no decir, que tambin se puede extraer el disco duro o

    montarlo en una distribucin LiveCD y asi ver todos los archivos de tu PC.

    Protege tu Red WiFi con "El Cazador Cazado"

    Escrito por Hck4Dmms

    Publicado el 31 Diciembre 2013

    Hoy voy explicar cmo puedes proteger tu red WiFi domestica de una forma muy sencilla, se trata de

    un mtodo ms ofensivo que defensivo, ya que el objetivo que se pretende lograr con este

    procedimiento es asustar a quien se conecte sin autorizacin a una red WiFi ajena, por ejemplo al

    cansino de tu vecino que sin tener muchos conocimientos informticos siempre te est robando tu

    conexin WiFi.

    Para ejecutar este ataque (si podemos llamarlo as), solamente necesitaremos la distribucin

    GNU/Linux, WifiSlax, que podremos utilizar desde un LiveCD sin la necesidad de instalar ningn

    tipo de programa en nuestro ordenador, para ello vamos utilizar el script Cazador Cazado de

    WifiSlax, el cual podremos encontrar en el men: K --> WifiSlax --> Redes --> Cazador Cazado.

  • Interface principal del script Cazador Cazado

    Una vez ejecutamos el script del Cazador Cazado, se nos abrir una terminal en la que nos explica un

    poco como funciona el programa, y nos da cuatro opciones, que son las siguientes:

    Opcin 1: Continuar, si escribimos el nmero 1 y pulsamos Intro, se ejecutar

    automticamente el ataque por defecto que esta pre-configurado, esto es, levantar un servidor

    utilizando el puerto 80 de nuestra maquina, en el que se colgar un index.html (el cual

    podremos editar a nuestro gusto), envenenar la cach ARP, y falsear los resultados DNS,

    todo esto de forma automtica, sin que el usuario tenga que hace nada ms.

    Opcin 2: Editar el index.html, por defecto este script lo que hace es obligar a TODOS los

    usuarios de la red a conectarse al servidor que nosotros hemos levantados a travs del puerto

    80, impidiendo de esta manera que se puedan concertar a internet, es decir, si el usuario

    escribe por ejemplo www.google.es en su barra de direcciones, el script automticamente le

    redirigir a nuestro servidor cargando el index.html por defecto. Pues bien con la segunda

    opcin de Cazador Cazado, podemos editar el index.html para obligar al intruso que vea lo

    que nosotros queramos que vea, por defecto aparecer una pantalla en negro con letras rojas

    que pone TE ESTOY VIGILANDO, NO ME ROBES EL WIFI, al tratarse de una pgina

    web en .html podremos modificar este fichero para que muestre otro texto, cambie el formato

    o incluso aadir imgenes o vdeos.

  • Editor del index.html

    Opcin 3: Visualizar index.html, simplemente nos muestra como quedara nuestro

    index.html modificado.

    Script ejecutndose en el lado del atacante

  • Captura del navegador web del intruso (en este caso un telfono mvil)

    Opcin 0: Salir, para abandonar el programa en caso de que ya comenzara el ataque,

    simplemente pulsando la techa Intro se detiene automticamente y vuelve toda la

    configuracin, ARP, DNS a la normalidad.

    Como pudisteis comprobar se trata de un procedimiento muy sencillo, pero muy potente, ya

    que permite tomar el control absoluto de una red WiFi, en apenas dos clics de ratn, pero Qu

    ocurrira si vamos a un cafetera con WiFi gratis y ejecutamos este tipo de ataques?, por otra parte

    este tipo de script tambin se puede lanzar a travs de una red de cable Y si lo ejecutamos en una

    LAN?, seguro que ya os imaginis las respuestas a las preguntas anteriores, por lo que es muy

    importante tener cierta precaucin a la hora de conectarnos a una red desconocida o de que alguien

    se conecte a nuestra red.

    Detecta un programa espa con Netstat

    Escrito por Hck4Dmms

    Publicado el 15 Diciembre 2013

    Numerosos estudios llevados a cabo por diversas empresas del sector han podido determinar que 2

    de cada 3 ordenadores estn infectados con algn tipo de programa espa, esto no deja de ser una

    simple estadstica, pero se trata de un dato que hay tener muy en cuenta ya que es muy posible que

    aunque tu no lo sepas, tu propio ordenador podra tener un programa espa que estara enviando toda

    la informacin guardada en tus discos duros (fotos, vdeos, documentos...) a una tercera persona, en

    este caso tener un antivirus no te proteger, por lo que necesitas disponer de mas medidas de

    seguridad, entre estas medidas se pueden encontrar el uso de un firewall, no utilizar la cuenta de

    administrador en todo momento o disponer siempre de la ultimas actualizaciones de seguridad

    instaladas en tu sistema. Hoy voy hablar de la herramienta "netstat" que nos permitir poder

    averiguar si nuestro ordenador esta siendo controlado de forma remota.

  • Netstat en es un herramienta que se puede utilizar en diversos sistemas operativos a travs de la

    linea de comandos, la cual nos muestra un listado con todas las conexiones activas y terminadas de

    nuestro ordenador, lo que nos permite poder averiguar si existe alguna conexiones al exterior no

    deseada.

    Existen varias maneras de ejecutar Netstat bajo un sistema Windows, en primer lugar

    tendremos que abrir la consola de comandos, por ejemplo pulsando la combinacin de teclas "Win"

    + "R", para luego escribir "cmd", Cuando se inicie la consola de comandos, iniciaremos la

    herramienta "netstat" para comenzar a analizar el listado de conexiones que se establecen desde

    nuestro ordenador.

    Esta herramienta se puede configurar para que se adapte a lo que nosotros buscamos, como por

    ejemplo:

    "netstat -n": podremos ver los puertos y las maquinas con nmeros y no en forma de texto

    "netstat 10": forzaremos a la herramienta para que monitorice las conexiones durante por

    ejemplo 10 segundos

    "netstat -a": muestra todas las conexiones y puertos abiertos

    "netstat -o": al lado de cada conexin muestra el PID del proceso que esta utilizando esta

    conexin, el PID es el nmero de identificacin nico de ese proceso, por lo que si en una

    nueva ventana de comandos ejecutamos la herramienta "tasklist", podremos averiguar a que

    aplicacin corresponde ese PID, y si aadimos la orden "/v" a "tasklist" veremos toda la

    informacin detallada de cada proceso.

    "netstat -b": nos mostrara a la lado de la conexin el proceso que la esta utilizando, para

    utilizar este comando es necesario abrir consola de comandos como administrador

    "netstat -e":muestras las estadsticas de la conexin

    Lgicamente se puede combinar varias configuraciones para que la herramienta muestra la

    informacin que buscamos, yo suelo utilizar la secuencia "netstat -n -o 20"

    Una vez ejecutemos el comando anterior la herramienta netstat comenzar a monitorizar todas las

    conexiones de red que ha establecido nuestro equipo, lo ideal es utilizar esta herramienta con todas

    las aplicaciones que puedan utilizar Internet cerradas, como por ejemplo el navegador web, un

    notificador de correo, programas de descarga... ya que si no, aparecer una lista de conexiones

    inmensa que nos dificultar sobremanera el trabajo de identificar alguna conexiones fraudulenta.

    En la imagen siguiente se puede ver un ejemplo de la informacin que nos ofrece el comando netstat

    con la configuracin de "-n" y "-o". En la primera columna muestra el protocolo (TCP, UDP...), en

    la segunda columna muestra la direccin IP local, es decir la de nuestra mquina o nuestro router, en

  • la tercera columna muestra la direccin IP remota, es decir la direccin del servidor al que se conecta

    nuestro ordenador, si aqui vemos una direccin extraa, seria un indicador de que nuestro ordenador

    estafa infectado con algn tipo de software espa, en un principio si ejecutamos este comando con

    todas las aplicaciones que utilicen internet cerradas no debera aparecer ninguna conexin (aqu

    aparecen ya que yo tena el navegador abierto).

    En la cuarta columna se muestra el estado de la conexin, que pueden ser los siguientes:

    ESTABLISHED: Existe una conexin abierta

    SYN_SENT: Se esta intentado iniciar una conexin

    SYN_RECV: Se ha recibido una conexin de la red

    FIN_WAIT1: Se esta finalizando la conexin actual

    FIN_WAIT2: La conexin ya se ha finalizado pero el socket esta esperando a que la

    conexin remota finalice tambin

    TIME_WAIT: El socket est esperando despus de cerrarse que concluyan los paquetes que

    siguen en la red

    CLOSED: El socket no est siendo usado

    CLOSE_WAIT: La conexin remota ha finalizado, y el socket se esta cerrando

    LAST_ACK: La conexin remota ha finalizado, y se espera que se cierre el socket.

    Esperando el acknowledgement.

    LISTEN: El socket est esperando posibles conexiones entrantes

    CLOSING: Ambos sockets han finalizado pero an no fueron enviados todos los datos

    UNKNOWN: El estado del socket no se conoce

  • DELETE_TCB: Se est eliminando el bfer del control de transmisin (TCB) para la

    conexin TCP.

    Ya en la ltima columna se muestra el PID (identificador) de la conexin, utilizando el comando

    "tasklist", podremos averiguar a que aplicacin corresponde cada conexin, por ejemplo como se

    comprobar en la siguiente imagen, la conexin con PID 4960, corresponde a la aplicacin

    chrome.exe (el navegador de Google)

    Ahora se trata de ir analizando conexin por conexin y as comprobar si se trata de una aplicacin

    legitima o no, de este modo podrs saber si tienes algn tipo de spyware instalado en tu pc.

    Convierte tu viejo Router en un flamante Access Point

    Escrito por Hck4Dmms

    Publicado el 01 Diciembre 2013

    En mi caso ya son varios los routers que tengo cogiendo polvo en el trastero, normalmente si nos

    cambiamos de compaa telefnica nos quedaremos con el router de la compaa que hemos dejado,

    por lo que en un par de aos podremos poseer una preciosa coleccin de routeres de todo tipo a la

    que no le sacaremos utilidad. Lo que muchas personas no saben es que un router puede hacer mas

    funciones que a las que nos tiene acostumbrados, por ejemplo si lo conectamos simplemente a la red

    elctrica tendremos un "switch", que podremos utilizar para aumentar el nmero de puertos RJ45 de

    nuestro router principal. En este caso voy a explicar como configurar un Router Wifi para

    convertirlo en un Access Point o AP, esto es un dispositivo que mediante una conexin a una toma

    de red (Ethernet) es capaz de crear un punto de acceso WiFi al que nos podemos conectar para

    navegar sin la necesidad de cables, con este tutorial podremos ahorrar los cerca de 40 EUROS que

    cuesta un Access Point utilizando para ello nuestro viejo router. En mi caso en concreto lo voy

    utilizar como maqueta para realizar auditorias WiFi y as no tocar al router principal que me esta

    dando servicio de Internet.

  • Router wifi reutilizado

    En primer lugar resetearemos nuestro router wifi, tan solo tendremos que pulsar durante 15

    segundos el botn que nuestro router trae a tal efecto.

    Conectamos el router mediante un cable de red a nuestro ordenador y entramos en la direccin IP

    "192.168.1.1" desde nuestro navegador, si nos solicita un usuario y contrasea, normalmente en los

    dos campos deberemos insertar el usuario por defecto "1234" y la contrasea "1234" (contrasea

    difcil eh).

    Entramos en el apartado de WAN y eliminamos todas las configuraciones que puedan existir, ya

    que utilizaremos las del router principal.

    Configuracin de WAN

  • En el apartado LAN simplemente cambiamos la direccin por defecto "192.168.1.1" por otra del

    mismo rango, como por ejemplo "192.168.1.60", de este modo evitaremos crear conflictos entre el

    router principal y nuestro nuevo Access Point, tambin desactivaremos el DHCP.

    Configuracin de LAN

    Activamos el "Default Gateway", para que se conecte sin problemas al router principal.

    Configuracin de Gateway

    Por ultimo entramos a la configuracin de la seguridad de WiFi y establecemos los parmetros de

    seguridad y conexin que deseemos.

    Ya tendremos nuestro Access Point configurado, pero recordar que no es lo mismo que un Range

    Extender, ya que este ltimo simplemente se limita a extender la cobertura de un Access Point.

  • Es conveniente recordar que segn el articulo 255 del Cdigo Penal Espaol, se impondr una

    pena de multa de 3 a 12 meses, al que cometiera una defraudacin de las telecomunicaciones por un

    valor superior a los 400 EUROS, por lo que es muy conveniente disponer de un Access Point propio

    con el que hacer pruebas de penetracin WiFi, de este modo lo podremos configurar con el nivel la

    seguridad deseado, y no molestaremos a nuestros vecinos dejndolos sin velocidad de conexin.

    Extraer contraseas guardadas en un Navegador

    Escrito por Hck4Dmms

    Publicado el 30 Noviembre 2013

    Hoy en da existen muchos mtodos para poder obtener las contraseas almacenadas en un ordenador

    personal, pero en esta ocasin voy explicar las dos formas mas sencillas que existen para obtener las

    contraseas almacenadas en un navegador web, este mtodo lo he probando en Internet Explorer,

    Mozilla Firefox y Google Chrome, aunque seguramente funcione con otros navegadores.

    PRIMER MTODO "Inspeccionar Elemento": Se puede utilizar cuando tenemos acceso a

    una contrasea, pero esta se muestra en forma de asteriscos, como se puede ver a continuacin:

    Contrasea oculta por asteriscos

    En este caso, simplemente pulsaremos con el botn derechos encima de los asteriscos y en el men

    que aparece seleccionamos "Inspeccionar Elemento"

    Men del Google Chrome

  • En la parte inferior de la pantalla aparecer una serie de informacin de la pgina web que estamos

    visitando, en este caso Facebook, tan solo tendremos que pulsar sobre el campo "type" y modificar

    el parmetro "password" por el parmetro "text".

    Tipo: password

    Tipo: Texto

    Ahora la contrasea se muestra como un texto ms, pudiendo copiarla y utilizarla en otra pgina

    web, tambin es un buen mtodo para recuperar nuestra contrasea si nos hemos olvidado de ella.

    Contrasea sin asteriscos

    SEGUNDO MTODO "Extractor de Contrasea": La compaa NirSoft ha desarrollado un

    software capaz de extraer todos los nombre de usuario y contraseas que los distintos navegadores

    web van almacenando da a da. Tan solo tendremos que descargar la aplicacin Web Browser Pass

    View y descomprimirla en la carpeta que seleccionemos.

    Ficheros extrados

    Al ejecutar el fichero WebBrowserPassView.exe, automticamente se abrir una ventana en la que

    nos mostrara todos los nombres de usuario y contraseas almacenados

  • Pantalla dnde se muestra los resultados

    Como podis comprobar es muy sencillo poder recuperar las contraseas almacenadas en un

    navegador, por eso es muy importante tratar de no utilizar la opcin "Guardar Contrasea", que nos

    ofrecen muchos navegadores web, y mas si el ordenador que estamos utilizando no lo usamos

    nosotros solos, ya que aunque finalicemos sesin correctamente, nuestra contrasea quedar

    guardada en el navegador web para los siglos de los siglos. En caso de que por costumbre hayamos

    pulsado sobre el botn "Guardar Contrasea", de un ordenador pblico, deberemos entrar en las

    opciones de "Eliminar Datos de Navegacin" de nuestro navegador y pulsar sobre "Eliminar todas

    las contraseas almacenadas", de este modo podremos evitar sufrir un robo de identidad en nuestra

    redes sociales.

    Recupera el control de tu cuenta de Correo Secuestrada

    Escrito por Hck4Dmms

    Publicado el 27 Noviembre 2013

    En los ltimos das hemos detectado un fuerte incremento en el nmero de cuentas de correo

    electrnico que haban sido secuestradas, esto es, que una persona no autorizada accede a la cuenta

    de correo en cuestin, cambie la contrasea de acceso para tomar el control de la misma.

    Normalmente una vez que los delincuentes tienen el control sobre la cuenta, comienzan a enviar

    correos electrnicos a todos los contactos que la victima tiene en su libreta de direcciones,

    hacindose pasar por el titular legitimo de la cuenta, para pedir dinero en su nombre, en casi todos

    los casos, aludiendo a un problema que supuestamente tiene la propia victima, como por ejemplo que

    se encuentra en un aeropuerto de Reino Unido sin maletas y cartera por que le han robado, que le han

    detectado una grave enfermedad y necesita dinero para curarse, o cualquier otra estratagema que le

    pueda resultar ventajosa. Como el titular de la cuenta pierde el acceso a la misma, no se va a dar

    cuenta de todo lo que esta ocurriendo hasta que alguno de sus amigos o contactos se lo notifique por

    otro medio, normalmente telefnico. De momento no hay ningn tipo de confirmacin sobre la

    relacin entre el ataque informtico que sufri Adobe el pasado 3 de Octubre en el que robaron cerca

    de 30 millones de cuentas de usuario de esta empresa, con el incremento en el nmero de cuentas de

  • correo electrnico secuestradas. Como curiosidad decir que la mayora de las cuentas secuestradas,

    lo han sido desde conexiones establecidas a travs de direcciones IP pertenecientes a ISP de Brasil,

    Nigeria, Francia y Reino Unido.

    logotipo de gmail modificado

    La verdad que hoy en da existen infinidad de mtodos para lograr averiguar cual es la

    contrasea secreta de una cuenta de correo electrnico, desde ataques a bases de datos, hasta

    keyloggers pasando por un phising. Estos son los mtodos mas empleados para lograr obtener una

    contrasea vlida para acceder a un correo electrnico:

    Ataques a Bases de Datos: consiste en atacar y robar la informacin almacenada en la base de

    datos dnde se guarda la informacin de todos los usuarios tales como "nombre usuario",

    "contrasea" y "direccin de correo" de una pgina web, al lograr tener acceso a esta informacin

    confidencial, es tan sencillo como coger la direccin de correo electrnico del usuario y la contrasea

    que utiliz en la pgina web afectada e intentar iniciar sesin en su cuenta de correo, ya que con el

    dominio de la direccin sabemos a que compaa de correo corresponde, como la gran mayora de

    usuarios de Internet, utilizan la misma contrasea para varias pginas web y foros, existe una alta

    probabilidad de que la contrasea robada de la pgina web "X" sirva para iniciar sesin en la pgina

    web "Y". Una vez el atacante tenga acceso al correo electrnico, simplemente buscar en los

    mensajes recibidos, los corres de otras pginas web que el usuario tambin utilice, ejemplo: Del

    ataque a la base de datos robaron informacin de usuario de la pgina "X", que utilizaron para iniciar

    sesin en la cuenta de correo "Y", como en la cuenta de correo "Y", estaba configurada para ser

    utilizada para la recuperacin de la contrasea de otras pginas web "C", "K" y "Z", el atacante

    entrar en estas nuevas pginas web con el usuario localizado en el correo electronico que "C", "K" y

    "Z" envi a "Y" cuando registr su cuenta, y de esta manera mediata la opcin de recuperacin de

    contrasea de "C", "K" y "Z" que esta vinculada a "Y" (la cual esta bajo nuestro control) tendremos

    el control de "X", "Y", "C", "K" y "Z", sin que la victima apenas se entere.

    Aplicaciones Online Maliciosas: Existe un gran nmero de aplicaciones online maliciosas, del tipo

    "Averiguar quien te bloqueo el Messenger", "Averigua quien visita tu Facebook", que la nica

    utilidad que tienen es averiguar tu direccin de correo electrnico y contrasea de acceso al mismo,

    para posteriormente secuestrarte la cuenta de correo, en algunos casos para no levantar sospechas del

    usuario, estas aplicaciones muestran los supuestos resultados que el usuario buscaba, como por

    ejemplo averiguar quien ha visitado una cuenta de Facebook, lo que ocurre que esta informacin es

    falsa.

    Sesiones no Finalizadas o Stealers: Si iniciamos sesin en un ordenador que no lo utilizamos

    nosotros solos, es muy importante que nunca activemos la opcin de recordar contrasea que nos

  • ofrece el navegador, ya que simplemente entrando en la "Configuracin" del navegador no solo

    Iniciaremos Sesin en la pgina web, si no que tambin se puede averiguar cual es la contrasea que

    el usuario ha insertado. Tambin con una conocida herramienta de la compaa Nirsoft, es muy

    sencillo "sacar" todas las contraseas almacenadas en el sistema, cuanto mas, si la sesin no ha sido

    finalizada correctamente.

    Sniffers: Utilizando herramientas de motorizacin de redes WiFi, como puede ser Wireshark, se

    puede obtener todo tipo de informacin del resto de usuarios que estn conectados a la misma red

    WiFi, como puede ser el caso de cafeteras, aeropuertos, centros comerciales... que disponen de redes

    WiFi abiertas, a las que cualquier usuario se puede conectar y as analizar todo el trfico del resto de

    usuarios de la red.

    Keyloggers: Este tipo de programas permiten registrar todas las pulsaciones del teclado de un

    ordenador infectado para luego enviar esta informacin a un servidor remoto, por lo que si la victima

    escribe [email protected] 54%$444PassWr, no seria dificil llegar a la conclusin que

    la contrasea de la cuenta " [email protected]" es "54%$444PassWr".

    Ingeniera Social: Muchas veces la contrasea de acceso de un usuario a una determinada pgina

    es muy robusta, por lo que imposibilita en gran medida poder sacarla por fuerza bruta, pero... Y que

    ocurre con la pregunta de seguridad?, de poco vale que tengamos una contrasea de 40 caracteres, si

    luego la pregunta de seguridad es De que color es mi gatito?, cuando en nuestro perfil de Facebook,

    tenemos doscientas cincuenta y cuatro fotografas de un gato marrn.

    Para evitar el secuestro de un correo electrnico, o cualquier otro tipo de cuenta online, es

    conveniente seguir estas recomendaciones de seguridad, ya que si las cumples, reducirs

    ampliamente la posibilidad de sufrir un incidente de este tipo.

    No utilizar la misma contrasea en mas de una pgina web, ya que si logran obtener tu usuario y

    contrasea de la base de datos de una web, la podrn utilizar en otros a ver si funciona, y mas si entre

    los datos robados se encuentra tu direccin de correo electrnico.

    Introducir caracteres especiales en tus contraseas, como por ejemplo $%&, as reducirs la

    posibilidad de que las puedan averiguar por fuerza bruta.

    Disponer siempre de por lo menos dos mtodos de recuperacin de contrasea distinto, como

    pueden ser un nmero de telfono mvil al que enviar un SMS de confirmacin, o una direccin de

    correo electrnico alternativa.

    Tener mucha precaucin a la hora de introducir tus contraseas en sitios web que no inspiren

    confianza.

    Cerrar la sesin siempre que nos alejemos del ordenador y nunca marcar la opcin de "Guardar

    Contrasea" que nos ofrecen muchos navegadores, si el ordenador lo utiliza mas de una persona.

    Tratar de conectarte siempre a travs del protocolo https y no http.

  • Pero... Y si ya me han secuestrado mi cuenta de correo electrnico? Que hago ahora?, lo primero

    lgicamente es tratar de recuperarla, y una vez que la recuperes, no menos importante es evitar que te

    vuelva ocurrido, por lo que has de eliminar inmediatamente la direccin de correo electrnico de

    recuperacin, la cual seguramente habrn introducido los secuestradores para continuar teniendo el

    control de la cuenta aunque tu supuestamente la hubieras recuperado.

    Pasos para recuperar una cuenta de correo electrnico secuestrada.

    1.) Pulsamos sobre la opcin de "Necesitas Ayuda?"

    3.) Seleccionamos la opcin de "He olvidado mi contrasea"

  • 3.) Seleccionamos la opcin de "No la recuerdo", refirindose a la contrasea anterior, en caso de

    recordarla la podemos poner, pero vamos tardar un poco mas en recuperar el acceso.

    4.) Si tenemos un nmero de telfono asociado, podemos recuperar la contrasea mediante un

    mensaje de SMS que Google enva a nuestro telfono, en este caso aparecern los ltimos dos

    nmero del telfono asociado, en caso contrario podemos seleccionar la opcin de la cuenta de

    recuperacin.

    5.) Simplemente hay que introducir el nmero de seguridad que nos enva Google por SMS en la

    campo requerido.

  • 6.) Hemos recuperado nuestra cuenta!

    Ahora viene la parte mas importante del proceso de recuperacin, ya que si no realizamos estos

    pasos, en pocos minutos el secuestrador recuperar el control de nuestra cuenta o lo que es peor,

    podr leer todos los correos electrnicos que enves aprovechndose de la opcin de reenvo de

    correos que ofrece nuestro servicio de correo. Opciones de configuracin que muy pocas personas

    conocen, y son realmente peligrosas si no estn correctamente configuradas.

    1.) Entramos en las opciones de "Configuracin" de nuestro correo.

    2.) En la pestaa "Opciones de recuperacin de cuenta", tenemos que comprobar que el nmero de

    telfono mvil y la direccin de correo electrnico de recuperacin, se corresponde con la nuestra, lo

    habitual es que el secuestrador haya introducido una cuenta de correo electrnico de su perteneca,

    por lo que la deberemos eliminar, en caso de que exista un nmero de telfono extrao tambin lo

    eliminaremos, aunque no suele ser nada habitual que los secuestradores utilicen este sistema. Indicar

    que si tienes intencin de denunciar estos hechos ante la Polica, es muy recomendable que antes de

    eliminar la cuenta de correo del secuestrador, la apuntes o le saques una fotografa, para as poder

    aportarla a la hora de denunciar.

  • 3.) Tambin es muy habitual que el secuestrador active la opcin de "Reenvi de correo", para que

    en caso de que logres recuperar el acceso a la cuenta, el pueda seguir viendo todos tus correos

    electrnicos, en este caso con eliminar la cuenta de correo electrnico fraudulenta es suficiente,

    normalmente es la misma que la de recuperacin.

    Ahora que ya vuelves tener el control absoluto de tu cuenta de correo electrnico, recuerda seguir los

    consejos de seguridad anteriormente indicados.

    Leer las conversaciones cifradas de Whatsapp

    Escrito por Hck4Dmms

    Publicado el 25 Noviembre 2013

  • Como ya dije en artculos anteriores Whatsapp es una aplicacin mvil que hoy en da utilizan

    millones de personas en todo el mundo, y por consiguiente nunca esta de ms saber como realmente

    funciona. Hoy voy explicar como poder descifrar los archivos "msgstore-XXXX-XX-XX.db.crypt"

    para poder leerlos. Estos ficheros cifrados los guarda cada cierto tiempo y de forma automtica el

    propio Whatsapp en la carpeta "Whatsapp\Databases" en Android y en

    "net.whatsapp.whatsapp/documents/chatstorage.sqlite" para iPhone, almacenando el contenido de

    todas la conversacin que mantenemos a diario con esta aplicacin.

    logotipo Whatsapp

    Lo primero que tenemos que hacer es abrir el archivo de BackUp en nuestro mvil, para ello

    tan solo lo conectamos mediante un cable USB y accedemos a la ruta "Whatsapp\Databases", en

    dnde encontraremos una serie de archivos llamados "msgstore-XXXX-XX-XX.db.crypt". Cada uno

    de estos ficheros estn renombrados con la fecha de creacin, por lo que tan solo tendrs que abrir el

    archivo de la fecha deseada. En caso de acceder a esta carpeta y no encontrar ninguno de estos

    archivos, tendrs que forzar la creacin de los mismos, esto se hace desde el men "Configuracin

    de Chat --> Copia de Seguridad" del propio Whatsapp.

    Ahora tendrs que descargar Pyhton (Active Python) y su correspondiente Biblioteca (PyCrypto)

    para poder ejecutar el script (Whatsaap Xtract) para que sea capaz de abrir la conversacin. En

    funcin de si tu Sistema Operativo es de 32 o 64 bits, debers instalar el que te corresponda:

    Active Python (Windows 32 bits)

    Active Python (Windows 64 bits)

    Segn la versin de Active Python que descargaste, ahora tienes que seleccionar la Biblioteca que le

    corresponda, por ejemplo: si descargaste "Active Phiton de 64 bits versin 2.7.5.6",

    ahora debers seleccionar "PyCrypto 2.6 for Python 2.7-64bits"

    PyCrypto

    Ahora tendrs que descargar el script "Whatsapp Xtractor" de ztedd y Fabio Sangiacomo y

    descomprimirlo dentro de la carpeta que prefieras:

    Whatsapp Xtractor

  • El ltimo paso es el mas sencillo, tan solo tienes que arrastra el archivo "msgstore-XXXX-XX-

    XX.db.crypt" que estaba en tu telfono mvil, encima del fichero

    "whatsapp_xtract_drag'n'drop_database(s)_here.bat" que encontraras dentro de la carpeta en la que

    descomprimiste el Whatsapp Xtractor. Automticamente se va abrir una ventana en tu navegador

    web mostrando el contenido de todas las conversaciones contenidas en el fichero .crypt.

    Conversaciones descifradas de Whatsapp (borrosas por privacidad)

    Aunque para poder descifrar y leer las conversaciones privadas de Whatsapp almacenadas en la

    memoria del nuestro telfono mvil, ya sea interna o MicroSD, es necesario en un principio tener

    acceso fsico al telfono, no es tan complicado conseguir esto ltimo. Que pasara si en un

    aeropuerto, centro comercial o parque pblico... instalo un stand para cargar la bateria de telfonos

    mviles totalmente gratis?, posiblemente muchas personas cargaran la bateria de su telfono en ese

    lugar, pero... Y si no se trata de un simple cargador USB, si no que realmente dentro del cargador

    hay un ordenador que cada vez que alguien conecta su telfono descargue toda los documentos al

    ordenador?, Ya no es un posibilidad tan remota no?. Por eso siempre hay que tener cierta

    precaucin con los lugares a los que conectamos nuestro telfono mvil mediante cable USB. Otra

    opcin de seguridad que ya muchos mviles traen por defecto, es la obligacin de aceptar un

    mensaje emergente para poder conectar el telfono con un ordenador, en caso contrario el terminal

    simplemente cargar su batera.

    Averiguar la direccin IP de un usuario en Whatsapp

    Escrito por Hck4Dmms

    Publicado el 24 Noviembre 2013

    En el artculo de hoy y primero de esta web, voy hablar sobre como aprovechar un fallo de seguridad

    en la versin 2.11.109 de la aplicacin Whatsapp que permite averiguar la direccin IP de la

    persona que deseemos. Hoy en da son millones los usuarios en todo el mundo que utilizan este

    cliente de mensajera instantnea debido a las mltiples funcionalidades que ofrece respecto a sus

    competidores. Por regla general los usuarios de Whatsapp no solemos actualizar con la frecuencia

    debida nuestra aplicacin, a pesar de que estas actualizaciones son gratuitas y prcticamente

    transparentes para el usuario final, esto conlleva un riesgo, ya que al no disponer de la ultima versin

  • de una aplicacin, no estaremos protegidos frente a las vulnerabilidades que se han descubierto y

    corregido en versiones posteriores. En este caso en concreto, el fallo de seguridad del que hablar

    ahora ya esta corregido con la versin 2.11.134, sin embargo seguro que muchos de vosotros todava

    segus utilizando la versin anterior (Whatsapp -> Ajustes -> Acerca de -> Versin).

    Lo primero que deberemos hacer para poder aprovechar esta vulnerabilidad de Whatsapp, es

    subir un archivo .php a nuestro servidor con los siguientes comandos, como podis ver es un cdigo

    muy sencillo, tan solo se trata de crear una pgina web que contenga un meta-dato (og:image) que le

    indique a cualquier navegador o aplicacin que imagen ha de tomar en caso de que se comparta el

    enlace, este funcionamiento lo vemos a diario en Facebook, cuando publicamos un enlace de una

    pgina web, Facebook selecciona una serie de fotografas que considera que pueden representar ese

    enlace y luego el usuario elige la mejor, en este caso lo que hacemos es indicarle desde un principio

    que imagen ha de elegir, en este caso, ser una imagen llamada "imagen.png" la cual tambin estar

    alojada en nuestro servidor web.

    Cdigo php subido al servidor

    Ahora si compartimos el enlace de esta pgina .php forzaremos a las distintas aplicaciones para que

    seleccionen la imagen deseada, hasta aqu todo normal, el problema ocurre cuando el enlace lo

    compartimos a travs de Whatsapp, ya que por defecto lo que hace Whatsapp es conectarse al

    servidor del enlace y descargar la imagen a nuestro telfono para mostrarla automticamente al lado

    del link, como se indica en la siguiente fotografa, todo esto sin que el usuario halla pulsado en

    ningn momento sobre el enlace, resultando todo el proceso transparente para el usuario.

  • Ataque MITM con Ettercap + SSLStrip

    La entrada de hoy va dedicada a ak!l3s, del blog 1 Gb de informacin, al cual os recomiendo que os

    suscribis porque realmente publica cosas muy interesantes y muy bien explicadas. Espero que le pique el

    gusanillo con esta entrada y se decida a dar el salto a GNU/Linux :p

    Ataques de robos de credenciales hay muchos, e infinidad de aplicaciones para poder llevarlos a cabo. Estoy

    seguro que ms de uno ya tiene experiencia con "Cain & Abel" para Windows o "Evil FOCA" del equipo del

    gran Chema Alonso. Si no es as os recomiendo que les echis un vistazo porque la verdad es que son muy

    interesantes y el uso es quizs ms intuitivo que el de la PoC que vamos a hacer hoy.

    En este grfico veris de manera un poco ms grfica qu es exactamente un ataque de MITM, en el cual nos

    pondremos entre la vctima y el destino para interceptar todo el trfico:

    NOTA: Tened en cuenta que este tipo de prcticas debe realizarse nicamente en vuestra red interna y

    siempre y cuando tengis autorizacin para hacerlo.

    Pues bien, las herramientas que vamos a utilizar son las siguientes:

    Kali Linux

    1. Ettercap 2. SSLStrip 3. iptables (para redireccionar el trfico)

    Windows XP SP3

    1. arp -a (para comprobar la tabla ARP)

  • Antes de empezar os har una pequea introduccin sobre los scripts y programas que vamos a usar, de

    manera que sea ms fcil entender todo el proceso. No debemos ser mquinas que se limitan a picar los

    comandos en pantalla. Para aprender realmente debemos entender qu est pasando y qu hace cada una

    de las ordenes que estamos ejecutando por consola.

    Ettercap: Esta es la herramienta que utilizaremos para realizar el sniffing de la red, capturando los paquetes

    que se intercambien los dos equipos entre los cuales nos interpondremos (de ah el nombre de MITM Man

    In The Middle, traducido del ingls como Hombre en el medio)

    SSLStrip: Esta aplicacin, desarrollada por Moxie Marlinspike, para explicarlo de una manera clara, elimina la

    "s" del "https" cuando el usuario accede a las paginas en las cuales va a validarse, de manera que l

    contenido de los campos no viajar cifrado y podremos capturarlos con Ettercap.

    iptables: Creo que no hace falta que explique realmente las funciones de iptables, ya que es de sobra

    conocido y hay multitud de informacin en la red. Solo decir que en este caso lo usaremos para filtrar todo el

    trfico del puerto 80 al puerto de escucha de SSLStrip, de modo que esta aplicacin pueda hacer bien su

    trabajo.

    arp -a: Esta ordena la ejecutaremos en la consola cmd de Windows para ver la tabla ARP, la cual

    modificaremos mediante el ataque con Ettercap.

    Lo primero que vamos a hacer es activar el "IP forwarding" de nuestra tarjeta de red. Esto har que la

    mquina a la cual estamos atacando no pierda la conectividad, ya que haremos un reenvo de las peticiones.

    Podemos hacerlo de diversas maneras, las cuales explico a continuacin:

    Ejecutamos este comando en nuestra shell:

    sysctl -w net.ipv4.ip_forward=1

  • O bien hacemos un echo 1 >> /proc/sys/net/ipv4/ip_forward

    Ambas cosas tienen el mismo propsito, as que vosotros escogis el mtodo que ms os guste o que os

    resulte ms fcil de recordar.

    Seguidamente vamos a aplicar el filtro en iptables para redireccionar todo el trfico del puerto 80 al puerto

    1001, que es el puerto en el que pondremos a escuchar a SSLStrip. Esto lo haremos de la siguiente manera:

    iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1001

    Traducido a una frase entendible para los mortales:

    "En la tabla nat aadimos una regla para que todo el trfico del protocolo TCP cuyo destino sea el puerto 80

    se redirija al puerto 1001"

  • Podemos comprobar que la regla se ha introducida correctamente haciendo lo siguiente:

    iptables -L -t nat

    Ahora vamos a poner a SSLStrip a la escucha en el puerto 1001, lo cual especificamos con el argumento -l.

    Con el argumento -f hacemos que cambie el favicon de la pgina web que visita la vctima, apareciendo en su

    lugar un icono de un candado para no levantar sospechas.

    Dejamos lanzado SSLStrip y abrimos otra terminal, desde la cual empezaremos a usar Ettercap para sniffar el

    trfico de la red.

    En este caso se trata de un ataque dirigido hacia una IP en concreto de la red, aunque se podra lanzar para

    toda la red pero cantara un poco y queremos hacer el menor ruido posible.

  • Ejecutaremos lo siguiente:

    ettercap -T -q -i tarjeta_de_red -M arp:remote /IP_VICTIMA/ /IP_ROUTER/

    Pues bien, hecho esto ya tenemos lanzado nuestro ataque y ahora nicamente cabe esperar a que la vctima

    introduzca las credenciales en algn formulario.

    Voy a representarlo mediante el acceso a una cuenta de Gmail desde el equipo Windows XP que tengo

    preparado:

  • Como veis en la captura, SSLStrip ha hecho bien su trabajo y la vctima est haciendo el login en una pgina

    no segura. En cuanto la vctima pulse sobre "Iniciar sesin" veremos lo siguiente en el terminal donde

    tenemos lanzado Ettercap, y en la cual se empezarn a mostrar las credenciales:

    En la captura anterior veris tambin varios intentos en Facebook y en Hotmail.

    Para ver el efecto que se genera en Windows XP al lanzar este ataque adjunto capturas de la tabla ARP del

    equipo, la cual envenenamos con Ettercap para que todo el trfico pase por nosotros. La primera entrada es

    la tabla ARP envenada, en la cual vemos que la MAC de 192.168.1.1 y de 192.168.1.35 (el equipo atacante)

    es la misma.

    Al cerrar Ettercap se deshace el ataque y la tabla ARP queda con los valores por defecto:

    Como veis es bastante sencillo realizar una ataque de este tipo y por supuesto llama muchsimo menos la

    atencin que un ataque de DNS Spoofing o un SCAM, en el cual la vctima puede empezar a sospechar e

    incluso tirar del hilo para ver quin est atacndole.