"PENTESTING DESDE EL SMARTPHONE!"
"WATCHDOGS EN LA VIDA REAL"
uan vez obteniendo el control del router, tiene acceso al trafico tanto de salida como entrante , trafico de enrutamiento, los enlaces que se estan visitando, redirigir el trafico https, falsificacion de certificados digitales y un sin fin de etc.
hoy vamos a ver y analizar claramente unas herramientas y una aplicacion que en lo personal me han gustado mucho para llevarme dentro de mi mochila de pentesting cuando realice auditorias de seguridad informatica.
zanti es una suite de herramientas dentro de una aplicacion para auditorias y gestion de amenazas o risk management (gestion de riesgos).
lo que haremos en estas lineas sera un review de la suite zanti con escaneos inteligentes y por otra parte analizaremos la completisima suite de herramientas de los chicos desarolladores de bugtraq que han desarollado bugdroid que son colecciones de tools nativas en linux posteriormente recompiladas para android, incluso trae por defecto para que nosotros como pentesters podamos correr nuestros propios scripts programados en python, la unica desventaja que yo veo es que tenemos que tener rooteado nuestro smartphone para poder instalar estas herramientas en nuestro android, pero creeme! vale ampliamente la pena.
por otra parte, en cuanto al titulo de la entrada principal lo he puesto asi ya que estos escenarios me trajeron recuerdos del videojuego watch dogs donde el protagonista adam pierce puede hacer y explotar cuanta vulnerabilidad se le presente en donde sea con solo su telefono inteligente.
si bien, este escenarior puede ser posible desde un punto de vista informatico no es del todo factible como ocurre en la historia del videojuego.
porque? por estas simples razones:
1.se necesita mcuha investigacion para ver donde esta realmente el fallo de seguridad, se necesitan de multiples herramientas y de la ciencia de la ingenieria inversa de software para que libreria pudiera ser vulnerable y de esta forma , programar nuestro exploit y programar nuestro shellcode con el payload correspondiente.
2._se necesita investigar muy bien la tecnologia a fondo pra saber como funciona tal vulnerabilidad, por ejemplo si vamos a hacer una auditoria de seguridad al protocolo modbus industrial debemos conocer de antemano su funcionamiento interno y documentarnos anteriormente en todos los medios posibles, no vale saber usar la herramienta si no sabemos lo que estamos haciendo ya que nos convertiriamos en unos completos lammers.
3._se necesitara de la ingenieria social en algunas ocasiones en dado caso de que algunos ataques no funcionen: la mas amplia capacidad para decir "si" del ser humano lleva en algunas ocasiones a comprometer toda la infraestructura interna de red como en el caso de stuxnet que con solo una usb logro paralizar a toda la central nuclear del programa irani.
4: algunas tecnicas de hacking del videojuego son imposibles como hackear el tren en movimiento o ver la informacion de las personas al instante, hackear los semaforos si es posible ya que anteriormente un investigador de seguridad logro viajar a new york y logro verificar que todo el trafico mediante el protocolo utilizado para comunicarse con la central electrica estaba completamente en texto plano lo que abre un abanico de posibilidades de intrusion como que el atacante realice un ataque de replicacion en el objetivo.
una vez analizado bien las tecnicas del juego, podemos deciros que solo el 40-45% de las tecnicas son reales , las demas son ficticias o al menos lo son desde el punto de vista de como las muestran en el juego.
sin mas que decir, ahora analizaremos una simulacion de hacking con la suite zanti:
veamos.......
voy analizar mi red para escanear todos los dispositivos conectados al router que tengo en mi red local.
en efecto el 192.168.0.1 es el router de mi red local como es tipico de todas las redes locales (LOL XD).
la .3 es una maquina de pruebas que tengo que utilizo como conejillo de indias.
en cuanto a las demas parece que el escaneo no tuvo exito en ellas, pues es obvio casi todas son linux lo que el kernel del mismo sistema operativo detecta y rechaza automaticamente a los paquetes malformados dependiendo del escaneo implementado por el atacante o los pentesters.
si elegimos una direccion especifica nos arroja lo siguiente como vemos en la anterior imagen: los puertos abiertos, la direccion mac del dispositivo conectado ala red y diferentes acciones para realizar entre las mas interesantes estan las de efectuar un ataque del hombre en el medio o MITM y el ataque por fuerza bruta.
como podemos observar, os ha encontrado la contraseña del ROUTER!! :v y eso no es problema de la seguridad de la interfaz web del router si no de nosotros mismos porque dejamos las contraseñas de fabrica por defecto y esa seguridad default es por defecto inservible en todos los 100% de los casos que he conocido ya que los fabricantes no contratan especialistas en seguridad para la implementacion en sus productos lo que deriva en una mano de obra menos cara pero con maximos riesgos elevados para el cliente.
ademas tenemos el modificador de mac que podemos cambiar nuestra mac address si el router tiene asignadas en algunas ACL definidas anteriormente por el administrador solo algunos fabricantes conocidos en dicha lista de controles de acceso lo que en primer lugar tendriamos que investigar que fabricantes o que dispositivos estan en esas listas de controles de acceso, por el contrario si intentamos entrar asi ala fuerza, el router nos tirara y nos bloqueara automaticamente.
un web site muy interesante es routerpwn que es una lista con las vulnerabilidades de distintos fabricantes , solo falta anteriormente tener la certeza a que modelo y version asi como el fabricante del router nos estamos enfrentando, sabiendo esto, podemos buscar algun fallo en el router e implentar dicho fallo nosotros mismos por otro medio.
------------------------------BugTroid------------------------------------------
Ahora en esta segunda seccion de la entrada, vamos a analizar y usar una suite desarollada por los chicos de bugtraq , la distribucion de pentesting que compite junto con kali linux por ser la preferida de nosotros! los pentesters.
(para instalar asi mas del 80% de las utilidades necesitamos de acceso root en el telefono android, anteriormente debes buscar la manera de rootearlo por algun medio ya sea por kingroot o por conexion mediante el ordenador).
como primera instancia cable aclarar que un cable OTG y una antena de mayor potencia con algunos db y w de mas nos vendrian muy bien para las auditorias inalambricas en conjunto con las herramintas que trae bugtroid por defecto para instalar en android.
ahora esta seria una antena ideal para nuestras auditorias.
(bueno solo es una recomendacion si quereis tomarla la puedes tomar si no no os preocupeis en lo absoluto)
y porque de dos antenas?, pues por el metodo MIMO, multiples entradas , multiples salidas, mayor doble de recepcion a mayor transmision de datos en ambos sentidos, osease bidireccionales.
ahora vamos a ver como va esto de bugtroid, aver que pinta tiene:
podemos observar que los desarolladores lo han categorizado por secciones variadas del hacking, tenemos herramientas para ataques a aplicaciones web, para resguardar el anonimato, la seccion mas fascinante a mi parecer es la de 802.11 es la que contiene herramientas para ataques a medios inalambricos , las de fuerza bruta que incluye en algunos casos hydra y a john the ripper, el unico inconveniente es que tenemos que tener bastante espacio de almacenamiento para guardar tantas aplicaciones y tantos archivos ya que algunas herramientas no estan desargadas y se pueden descargar por medio de bugtroid haciendo click en install, casi mas del 78% de las herramientas necesitan que el telefono este roteado anteriormente.
podemos ver que hay snifeadores de trafico para interceptar cualesquiera tipo de informacion interesante, podemos acceder a la informacion de tal mencionada herramienta o instalarla lo cual consumira como lo mencione anteriormente mucha memoria en el telefono al menos que tengais suficiente, mi recomendacion es que solo instales las que vas a utilizar en la auditoria de cyberseguridad y una vez finalizada la auditoria, la elimines para ahorrar espacio de almacenamiento en el movil.
como podemos verificar nos da informacion de la herramienta ds-ploit que es una herramienta para analizar las redes similar a como lo hace wireshark en modo monitor, lo que si no me ha gustado es que algunas ocasiones no funciona los drivers de los medios inalambricos para lo cual en estos casos vendria mejor un medio fisico como un telefono real.
vamios a dejar de lado a la suite de bugtroid y vamos a irnos analizar otra de las grandes herramientas para pentesting/hacking que es bettercap, para poder instalar bettercap primeramente tenemos que tener instalado termux que es una app para instalar paquetes y librerias en la terminal de linux.
una vez tenemos instalado termux ya sea en un emulador o en nuestro propio telefono tenemos que proceder a instalar las librerias correspondientes para que podamos instalar posteriormente bettercap en termux dentro de la terminal.
instalamos mediante los comandos:
pkg install golang
pkg install golang git libpcap-dev
go get github.com/bettercap/bettercap
go/bin/bettercap
primero instalamos golang que es necesario para instalar las demas librerias hijas para que funcione internamente la herramienta dentro de la emulacion de la terminal.
una vez hecho esto nos tenemos que dirigir a la carpeta donde esta instalada la herramienta de linea de comandos bettercap.
como vemos ya se descargo, ahora solo procederemos a ejecutarlo con los debidos permisos tal cual como lo hariamos en un sistema operativo linux.
cabe destacar que deberemos tener en root el dispositivo movil, ya que de lo contrario la herramienta nos arrojara error , ya que no podra acceder a los drivers del kernel de android para ejecutar y poner en funcionamiento la captura de los paquetes de datos.
bettercap es capaz de interceptar sessiones sin cifrar o en http, podemos robar cookies para despues inyectarlas mediante una utilidad en nuestro navegador favorito mas adelante y robar las sesiones abiertas de los usuarios.
podemos ver todo lo que el usuario visita en completo tiempo real.
esta herramienta tiene multitud de opciones que nos podrian servir, si no queremos dejar huella de nuestro sniifer, podemos utilizar o bien un proxy anonimo o una cadena de estos mismos, independientemente de la fuente de los proxys, aunque debemos asegurarnos de que sean confiables.
por otro lado, esta herramienta nos proporciona un buen abanico de modulos, dichos modulos pueden ser extendidos mediante el lenguaje de programacion ruby, hay un modulo muy interesante que permite hacer el ataque ssltrip que modifica el protocolo de https a http para ver el trafico que viaja dentro de la red en texto plano, con esto mismo podemos obtener contraseñas, cookies, entre otra informacion interesante jugosa como pentesters.
no entrare en explicaciones acerca de los ataques, porque mas bien como lo mencione en un principio esta entrada de investigacion es solo una review y analisis de como un movil puede convertirse en una verdadera navaja suiza para nosotros los pentesters, una verdadera caja magica de hacking a nuestra disposicion donde quiera que nos encontremos y en nuestros bolsillos.
Happy hacking. :)
REFERENCIAS, ENLACES TECNICOS, ETC:
http://bugtraq-team.com/project-bugtroid.html
https://www.amazon.com/Micro-USB-OTG-Adapter-Cable/dp/B00D8YZ2SA
http://www.routerpwn.com
https://www.ubisoft.com/en-us/game/watch-dogs/
https://www.zimperium.com/zanti-mobile-penetration-testing
https://www.bluestacks.com/es/index.html
https://github.com/Androguide/dsploit
https://www.bettercap.org
https://termux.com android ciberseguridad en moviles escaneos footprinting investigacion pentesting mobil protocolo radius protocolos inalambricos redes inalambricas inseguras risk management. wep wpa2
0 comments:
Publicar un comentario