viernes, 28 de diciembre de 2012

Creando el arma definitiva

Hace ya un tiempo volvió a mi poder un pequeño capricho que compre al poco de salir al mercado los netbooks. Se trata de un eee pc de Asus. En este post explico como hacer interesante este artilugio de la ciencia en cuanto a diversión y pentest.
No es un ordenador con mucha capacidad, como cualquier notebook y el hecho de ser una novedad de género cuando lo adquirí tampoco ayuda. Un procesador Intel Atom con 1 Gb de ram DDR2 no es gran cosa, menos aún cuando nos damos cuenta que su disco duro apenas cuenta con 20 Gb.
Vale, no podremos tirar de John the ripper a velocidad luz pero se me ocurrió diseñar un discreto dispositivo con la intención de entrar en redes locales mal protegidas y divertirme un poco.

Entonces no sabía que drivers usaría este notebook así que con la intención de evitar demasiados dolores de cabeza y preocupado por la lentitud que desarrollaría un escritorio KDE opté por ubuntu en su versión Xfce que nunca había probado. Descargué e instalé Xubuntu. Rápido a la par que útil y eficaz, en principio ningún problema a la hora de reconocer el hardware. El siguiente paso quedaba en seleccionar las herramientas precisas a la hora de dirigir el pentest hacia redes locales por wifi, principalmente. La primera herramienta estaba clara: aircrack-ng, excelente sniffer y crackeador de redes wifi que me ayudaría a olisquear las redes disponibles a mi alrededor sobre las que intentar acceder. Si el cifrado de la red a invadir es WEP no habrá problema, con suerte y clientes conectados tendría acceso a ella en lo que tardo en hacer un solitario. ¿Pero y si tenemos WPA? La cosa es mas chunga... ¿Quizá vulnerabilidades el WPS? Otro programita a añadir: Reaver Claro está que esto ya no sería momentáneo... Reaver puede tardar desde un par de minutos hasta un día completo en realizar con éxito un ataque de fuerza bruta sobre los 10 dígitos que me permitirían el acceso a WPA pero quizá pueda darle uso. ¿Más opciones para WPA? Desde luego. Busqué por la red varios programillas de diccionario para ESSID tipo WLAN_xxxx ONO_xxxx Jazztelxxx que generan un pequeño diccionario de claves de fábrica en función de la BSSID y la ESSID. Suelen ser efectivos si te encuentras con redes de este tipo. ¿Y una vez tenemos acceso a la red? Pues toca recoger información tal como nodos conectados IPs de los mismos, puertas de enlace, servidores DNS... Para esto indudablemente nmap y yo, que soy un comodón de aquí te espero, decido descargar también su GUI zenmap. Además en este mismo ámbito me busco otro sniffer que automatiza los ataques MITM como es ettercap y una bonita y manejable herramienta (otro sniffer para captar paquetes) sencilla y clara WireShark. Quizá ahora mismo me deje alguna cosilla pero de momento vale. Bien, tenemos acceso y ciertos nodos identificados con sus sistemas operativos, puertos y servicios funcionando, conocemos a nuestras posibles víctimas pero para conocerlas bien debemos conocer las vulnerabilidades de los servicios que utilizan y para ello, vendría bien un escaner de vulnerabilidades como es openVAS para analizar los servicios que corren en nuestras víctimas buscando sus vulnerabilidades documentadas. ¿Y si encontramos una que pasa? Pues que necesitaremos nuestro metasploit para automatizar los ataques y dirigir nuestros payloads además de para preparar ataques de ingeniería social, lo que me recuerda... SET no puede faltar para hacernos más fácil esta tarea ya que cuando no hay nada que explotar (suele ser la mayoría de las veces) SET y metasploit pueden trabajar juntos para falsear un servidor DHCP y redirigir a la incauta víctima a nuestro terreno o crear ataques java, DNS poisoning... Me quedan aún más cosas en el tintero como puede ser el SSLstrip (para leer trafico encriptado en un ataque MITM, algún fuzzer, cryptcat, hydra, herramientas forenses y mas historias que luego se van añadiendo con el uso, pero es una base decente para divertirse con un notebook de pequeñas prestaciones.
A quienes les suene todo esto a chino, no desesperen. Con el tiempo profundizaremos en cada herramienta y en cómo lograr ataques en LAN.
Hasta otra!

No hay comentarios:

Publicar un comentario