Archive for the ‘ Hacking ’ Category

MiyuX, Hack móvil por bluetooth!

La tecnología móvil avanza, y con ella, los programadores java con ganas de hacer aplicaciones interesantes para móviles. Miyux es un programita en java, que instalado en tu móvil te dará la posibilidad de “hackear” otros móviles vía bluetooth. Lo instalas y de primeras te pide que predetermines una carpeta para guardar lo que copies de otros móviles.

 

Por el momento sus opciones son bastante limitadas, pero es una beta, y una beta de un particular con lo cual tardará en mejorar o quizás se quede estancada. Podremos copiar, y navegar por el otro móvil, pero nada de borrar y modificar todavía.

Como crítica decir que si intentas abrir carpetas con bastantes archivos va lento, y puede llegar a tardar hasta medio minuto para ver carpetas con 200 archivos.

 

Ya había usado algún programa que pasado por bluetooth a la víctima te permitía ver la lista de contactos, pero esto lo supera con creces.

 

||DESCARGA|| (RapidShare)

Seguridad y Hacking de redes inalámbricas: Clave WEB

Este tema está muy descrito por la red pero bueno, nunca biene mal tener una forma rápida y fácil de hacerlo.

 

En primer lugar descargamos una LiveCD que nos hará la vida más fácil: “Troppix1.2”, las quemamos, arrancamos con ella y en consola:

 

iwlist ra0 scan

 

Con esto escaneamos las redes al alcance. El resultado sería algo similar a esto:

 

Cell 01 – Address: 01:04:C9:BC:CC:DA

                    Mode:Managed

                    ESSID:”elviña_vella”

                    Encryption ***:on

                    Channel:12

                    Quality:0/100  Signal level:-60 dBm  Noise level:-204 dBm

          Cell 02 – Address: 00:06:C9:EF:FE:16

                    Mode:Managed

                    ESSID:”udcwifi”

                    Encryption ***:on

                    Channel:10

                    Quality:0/100  Signal level:-70 dBm  Noise level:-143 dBm

 

Suponiendo que queremos probar la seguridad de la primera entrada de la lista, y teniendo en cuenta que ya disponemos de las herramientas necesarias en nuestro sistema, comenzamos a hacer el trabajo.

 

airodump ra0 captura1 11

 

Con este comando hacemos que la tarjeta entre en modo monitor y se ponga a “escuchar” en el canal 11.

 

*** Es posible que tu tarjeta no entre en modo monitor, asegúrate de ello antes de todo el proceso.

 

iwconfig ra0 rate 1

 

Este comando es muy recomendable ejecutarlo, ya que al bajar la velocidad de transmisión a 1 Megabyte hacemos que la comunicación sea más estable a mayor distancia, y es útil si empleáis dispositivos inalámbricos de larga distancia.

 

aireplay -1 0 -e Essid1 -a 01:04:C9:BC:CC:DA -h 55:44:33:22:11:00 ra0

 

Sólo clientes debidamente autenticados y asociados al AP(Punto de acceso) podrán “entablar comunicación” con éste. El ataque -1 lo que hace es asociar la dirección MAC que definimos en -h con el AP con ESSID ‘udcwifi’ y BSSID.

 

Ahora, y si no recibimos paquetes de autenticación, estamos asociados al AP. O mejor dicho está la MAC asociada al AP.

 

Necesitaremos aproximadamente un mínimo de un millón de paquetes encriptados para poder averiguar la clave WEP que se está utilizando para cifrar la comunicación. Si pretendemos capturar este volumen de datos de forma pasiva (sólo “oyendo”) pues hay que esperar sentados. Y mucho tiempo por cierto. Es por ello por lo que se usa la reinyección.

 

 

La reinyección consiste en básicamente capturar un paquete ARP para modificarlo ligeramente y enviárselo al AP. Éste, aunque fuera para mandarnos a hacer gárgaras, nos responde con un paquete también cifrado, pero con un nuevo vector de inicialización. Estos vectores de inicialización diferentes son justo lo que necesitamos.

 

Si en el comando que escribimos anteriormente para ejecutar airodump escribiésemos un ‘1’ al final, entonces le estaríamos diciendo que sólo capturase los vectores de inicialización (de aquí en adelante IVs), en lugar de los paquetes cifrados completos. El comando quedaría así:

 

airodump ra0 captura1 11 1

 

Pasamos a reinyectar, como si fuésemos el cliente asociado:

 

aireplay -3 -b 01:04:C9:BC:CC:DA -h 55:44:33:22:11:00 ra0

 

Debemos esperar, ya que hasta que no capturemos ese ARP no comenzará la reinyección.

 

Cuando ésta se produzcan veremos como el valor de #data comienza a subir rápidamente. Todos esos paquetes quedarán almacenados en el archivo de captura que airodump ha creado al iniciarse. Pero ojo, se perderán si reiniciamos, ya que estamos trabajando con una livecd. Hay dos soluciones alternativas: Usar una distribución instalada al disco duro (recomiendo ésta por supuesto) o guardar la captura en algún tipo de medio.

 

Una vez tenemos ese ansiado millón de paquetes podemos probar a lanzar aircrack sobre él para ver si nos da la clave.

 

Desde el mismo directorio donde lanzamos la captura:

 

aircrack *.cap

 

 

 

 

Cambio de direcciones MAC

En determinadas ocasiones es interesante cambiar la MAC de nuestros dispositivos de red.

 

Por ejemplo yo lo utilizo para cambiar la MAC de una antena adquirida recientemente por la dirección de mi dispositivo inalámbrico del portátil para que pueda conectarme sin problemas a la cuenta wifi de la facultad desde casa.

 

Pero siempre se le pueden encontrar utilidades tales como suplantar la MAC del vecino para conectarse a su wifi que autentifica por MAC, o bien tener una MAC no registrada, fichada o similar…

 

Bien la cosa es tan siempre como bajarse este programita: Etherchange.exe

 

No necesita ni siquiera instalación, con un clic entramos en un modo consola en el que en menos de 3 pasos muy intuitivos cambiaremos la MAC.

Protocolos de red inseguros

Bueno para empezar podemos nombrar SSHv1, vulnerable al ataque de intermediario con la herramienta sshmitm de Dsniff), y los valores hash de autentifiación LM/NTLMv1 de Windows.

 

La manera más frecuente de reventar valores hash LM/MTLMv1 es utilizar L0phycrack, pero en sistemas Unix podemos usar :

 

$readdsmb <archivo de salida >

 

 

Para recopilar valores hash y aplicar nuestro bien querido y famoso Jhon the Ripper:

 

$jhon –format:LM

 

O  Mdcrack:

 

$mscrack –M NTLM1

 

 

Contra el archivo conseguido para lograr romper sus passwords.