bitcoin prize

ANALISIS DE ATAQUES, HERRAMIENTAS DE MR ROBOT TEMPORADA 4

ANALISIS DE LOS ATAQUES, HERRAMIENTAS Y POC DENTRO DE MR ROBOT.




Una de mis series favoritas que mas me llaman la atencion por su crueldad de la realidad que refleja la falta de empatia del capitalismo y la sociedad general en la que vivimos y en la que la sociedad 

Lo primero mas sorprendente de la temproada 4 y ultima de esta grandiosa serie que ya hace un tiempo que termino,  es que empieza con darlene ejecutando un ataque ransomware tan frecuente y popular que se volvieron desde inicios del  2014 en adelante cuando los atacantes empezaron a programar y volver a la criptografia asimetrica en contra de todos  lo que hace al ataque ransomware una de las formas mas terribles aunque hoy dia ya existen llaves para la mayoria de los ataques de este tipo,  ya que se cree que  algunas llaves dependiendo de la programacion del ransomware se guardan dentro de algunas partes de windows asi como del registro, pero siempre es importante tener nuestros respaldos de seguridad bien registrados y resguardados.





ahora vamos a ver otro ataque que sale dentro de mr robot en la ultima temporada,  vemos tambien que se meten con SDR o espionaje por radio,  es decir por hacking de RF, un nivel un poco mas avanzado que el hacking convencional,  vemos que el soldado o hacker del ejercito oscuro comandado por white rose esta escuchando o tratando escuchar mediante un amplificador podemos ver que se hace un eavesdropping,  lo que se denomina un ataque como de fuera de ruta o de espionaje este es el metodo preferido de los atacantes o de los espias de las grandes centrales de inteligencia ya que no podemos ver los datos que viajan en el aire pero ahi se encuentran y son mas reales que la realidad.



Podemos ver en la escena que tenemos audacity a un lado posiblemente para re-analizar o re-capturar el trafico que esta interceptando dentro de una interfaz SDR pero en este caso en lugar de ser solo receptor tambien tiene que ser transmisor o por medio de una interfaz como Hack Rf One como el que analizamos en la siguiente imagen: 

se ve en la imagen que este hack Rf One tiene incluido un portpack que comunmente se le conoce asi a la interfaz que se instala arriba del hack rf one y que trae incluidos los controles con botones de goma , leds y la pantalla touch lcd de cristal liquido, el software se tiene que cargar una vez se tiene  instalado todo el hardware, hay mercados online que ya nos venden todo el kit incluido por lo que habria que considerar precios y caracteristicas determinadas.

tambien podemos analizar de esa escena que en la ventana de abajo esta gnu radio muy util para las aplicaciones de transmisiones digitales, se tiene que tener un conocimiento algo tecnico medio de electronica para poder entender los procesos para la generacion de las senales digitales asi como las modulaciones,  demodulaciones, banda, canales y senales amplificadas asi como la codificacion de las senales y decodificacion cuando sea posible,  existen datos o senales de que no van por ningun motivo codificadas y que por ende pueden captarse hasta hacerse ataques en algunos casos como son las investigaciones y ataques que se pueden realizar con tarjetas RFID o con los ataques relica o relay attacks de los cuales por eemplo se podria replicar la senal de la llave de un auto para posteriormente captar tal senal y replicarla a su vez para abrir el coche sin autorizacion.



Podremos ver que tendremos que tener conocimientos en analisis de senales para poder captar y generar asi como regenerar ciertos aspectos de la electronica intermedia para generar y en dado caso dirigir ataques dentro del espacio aéreo electromagnético.

No hay nada mas que deciros de este software casi la gran mayoria de las distribuciones de linux lo traen incluido por defecto mas las distribuciones de seguridad cibernetica como kali linux o parrot, etc,  es muy sencillo de utilizar lo fragil y laborioso estar al comprender que es lo que realmente se esta haciendo y hackeando en todos los casos.  tenemos que comprender las piezas que encajan en el puzzle.

tambien podemos ver a la herramienta o software para analisis de radiofrecuencia GQRX muy utilizado en estudios, investigaciones y ataques dentro del marco de RF que podremos ver el espectro electromagnetico que hay detras de tales radiofrecuencias   como se puede mostrar en la imagen siguiente de la herramienta como tal.



    Podremos ver que hay mucho ruido en la senal,  cual es el ruido? pues vemos que se nos muestra las bandas de frecuencia en MHZ asi como las senales de radiofrecuencia a nivel de tipo radiologico o electronico y con graficas incluidas, vemos que en el lado derecho tenemos diferentes caracteristicas,   una de las mas interesantes es dnde vemos el audio que podemos apreciar unas barras graficas que es la ganancia en db entre menos db significa que estamos mas cerca de la fuente de la senal de radiofrecuencia , mientras que una muestra de db mas positiva tiene un significado contrario que nos esta indicando que la radiofrecuencia esta lejos de la ubicacion desde la que nos encontramos.

podemos ver tambien el rate,  o la velocidad de carga de la radiofrecuencia y los fps a los que esta cargando dicha frecuencia,  esto es cambiable es decir lo podremos cambiar de una forma  u otra  para ver que encontramos dentro del espacio radioelectrico ademas del tamanio dentro de la caracteristica FT,  ademas de cambiar el porcentaje de sobrelapado es decir el overloap,  podremos hacer un acercamiento de frecuencias,  entre otras cosillas interesantes , odremos cambiar el color entre otras cosas.

Otra de las  escenas mas interesantes es cuando darlene inicia la herramienta SET social engineering Toolkit con objetivos de ataque al usuario final,   en este caso darlene la hermana de nuestro querido protagonista inicia un ataque con la herramienta antes mencionada enviando mediante la tecnica de ingenieria social un .exe previamente infectado que inicia el ransomware que hemos mencionado antes con la imagen de bufon.


 
vemos que ademas esta haciendo un ataque que nos indica a todas las computadoras?  un ataque personalizado con un script recursivo previamente estudiada la topologia de red ? probablemente si pero  vemos que es un ataque web probablemente  otra vez se tenga que infectar recursivamente un navegador y de ahi recorrio todas las computadoras conectadas en red mediante un gusano incluido en el script,  aunque no es seguro ya que  dentro de la serie no se nos menciona.

En otra escena podemos ver que se encuentran desenvolviendo algo muy interesante e inedito y es el gadgets de gadgets para nuestra coleccion de  juguetitos y es el rubber ducky una usb muy interesante que tiene su propio lenguaje de scripting o de programacion estilo batch de windows para poder realizar las instrucciones que queramos  dentro de la maquina que pretendamos atacar.


vemos que ademas de la escena que veremos tambien podriamos observar que en la escena se tiene abierta la herramienta OPEN-WRT que tambien vamos analizar mas adelante, en este caso para analizar dos herramientas de un tino,  vamos analizar primeramente como es que el rubber ducky se utiliza y despues como es que efectua el ataque que trae dentro de su usb.




vamos a ver como podemos configurar nuestros propios payloads dentro del marco de esta herramienta,    podemos ver en la imagen que es muy sencillo incluso pudiera tener un parecido a  batch el antiguo nivel de script de windows que se usaba anteriormente en las decadas pasadas y que ahora es ha sido reemplazado por el poderoso lenguaje de powershell.
el mensaje es simple , solamente estamos atacando la maquina controlando ciertos aspectos como por ejemplo  abriendo sin el consentimiento del usuario y sin autorizacion el bloc de notas el programa que es notepad.exe y esperando unos 100 micro-segundos desde que insertamos la usb para crear el ataque de infiltracion,  otra presionamos enter automaticamente mediante el script y por ultimo esperamos 200 micro-segundos y estribimos la cadena de caracteres de "hello world in your pc" .

finalizando el analisis de la anterior herramienta ahora nos centraremos y abordaremos la herramienta open-wrt que es una distribucion libre para algunos routers o firmware que nos dan la libertad de  modificar ciertos enrutadores para tener un poco mas de libertad de tener mas caractersiticas dentro de nuestro entorno como por ejemplo de modificar o agregar capacidades a los enrutadores para que tengan la capacidad de cifrado por defecto o para que podamos enrutar nuestro flujo de trafico por VPN.


podremos ver que en linux es mucho mas facil de compilar los recursos y elementos necesarios para poder flashear nuestro firmware de los routers compatibles con este software y asi poder extender las funcionalidades de los mismos.

Otro de los ataques mas interesantes es cuando darlene averigua los numeros telefonicos de los que financian el proyecto misterioso de white rose dentro del ejercito oscurso, osease mucha gente poderosa con recursos financieros ilimitados,   lo que darlene hace es solo la punta del iceberg de otro ataque mas complejo en el que se involucra el SS7 protocolo que es la ruta principal mundial por donde viajan todas las telefonias del mundo incluyendo las redes 3G, 4G, y el nuevo 5G respectivamente.

lo que hace un programa IMSI catcher como se mostrara aqui en la imagen ultima de este articulo es es capturar todo tipo de informacion que viaja a traves del espectro radio-electrico y en estos datos van incluidos en algunas ocasiones los numeros telefonicos, puede ser que el proveedor de telefonia movil o la lada de cada pais, informacion muy jugosa para la fase de reconocimiento de informacion o recopilacion de informacion.



vemos que se esta utilizando el hack rf one para en conunto con un script que escanea ciertas bandas pasadas como argumetnos a la herramienta conectada previamente.

en la imagen de abajo complementa esto con el script IMSI-CACHER,  que podemos encontrar ciertaamente en github como podemos ver en su repositorio oficial lo unico que tenemos a tener en cuenta es que tenemos que tener el hardware para la senalizacion de algun SDR hay muchos en el mercado con distintos chips y unos mejores o peores que otros a la hora de captar.



podemos ver infomracion muy variada y que tendremos que indgara para ver por donde podemos recopilar infomracion y efectuar el siguiente plan maestro.

me despido un saludo .

the pentester


REFERENCIAS Y ENLACES TECNICOS:

Todas las imagenes aqui visualizadas y descritas son propiedad de sus respectivos derechos de autor como USA NETWORKS ©




0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más