domingo, 13 de octubre de 2013

Esta es la nueva Piña WiFi (Mark V)



Tal como se habría anunciado a diaro durante la última semana a través de algunos cortos videos en YouTube, el equipo de Hak5 anunció este sábado en la noche el lanzamiento de la siguiente versión de la Piña WiFi - Mark V.

La Piña WiFi Mark V es la última generación de esta herramienta de auditoría para redes inalámbricas de Hak5. Con su hardware y software personalizado, la Piña WiFi permite a quien la utilice, desplegar rápida y fácilmente ataques avanzados utilizando una intuitiva interfaz web.

Con esta nueva versión del dispositivo, Hak5 se enfoca en hacer fácilmente accesible una herramienta de hacking wifi infinitamente ampliable. Desde el año 2008, la Piña WiFi ha estado al servicio de pentesters, de la policía, el ejército y del gobierno mediante una versatil plataforma de auditoría de redes inalámbricas para casi cualquier escenario de implementación. 

Sea que se utilice como un "Man-In-The_Middle" hot-spot honeypot o como una caja de pivotaje, la Piña WiFi no tiene igual en desempeño, costo y versatilidad.




Características

La Piña WiFi (Mark V) ha sido creada con suma precisión para ser la última herramienta de todo hacker. Diseñada desde el principio con un considerado enfoque sobre el rendimiento y la facilidad de uso, la Piña WiFi contiene un impulso poderoso. El resultado es un verdadero y único kit portatil de pentesting:



Incorpora radios duales desbloqueados de alta ganancia que enfatizan las fortalezas de dos chips reconocidos por su potencial de hacking, el AR9331 (Atheros) y el RTL8187 (Realtek). Tambien incorpora dos conectores SMA para antenas profesionales.

La Mark V viene con el doble de memoria RAM y ROM de la versión anterior de la Piña WiFi más la memoria adicional ampliable mediante tarjeta MicroSD para swap y almacenamiento en FAT o EXT, que permiten un mejor desempeño al gestionar una grán cantidad de datos.

Interruptores tipo dip (dip-switches) en modo auto-ataque ejecutan configuraciones de ataques personalizados desde el arranque del dispositivo. Basta con mover los interruptores para activar el modo de ataque a elección y luego encender la Piña.

Una interfaz web simple permite desplegar ataques fácilmente. También descargar módulos (infusiones) adicionales o realizar actualizaciones OTA (Over-The-Air) con un simple click.

Se ha incorporado un bus de expansión para futuras adiciones mediante hardware ("pineapple slices") y un puerto Serial TTL para habilitar el acceso por consola.

Es prácticamente a prueba de errores. La Piña WiFi ofrece opciones de recovery via interfaz web o el reinicio con valores de fábrica mediante la activación de un dip switch.



También se han considerado opciones flexibles de alimentación de energía. Soporta voltajes variables de operación con fuentes de 5v-12v. Incluye adaptadores AC de estandar internacional. Y una bateria externa recargable opcional ofrece tiempos de operación ininterrumpida de hasta 72 horas.






Contenida en una caja resistente y discreta (small form factor), la nueva Piña WiFi amplía sus opciones de ocultamiento táctico para realizar despliegues a corto y largo plazo.





Se ha agregado soporte para más de 300 módems de Banda Ancha Móvil para entunelamiento, pivotaje y acceso remoto. Soporte para entunelamiento a través de SSH y VPN, modos pasivos de monitoreo con registro de eventos y capacidad de redes en malla (mesh networking).


En cuanto a software, los paquetes de pentesting y auditoría disponibles incluyen aircrack-ng, dsniff, easy-creds, ettercap, hping3, httptunnel, karma, kismet, macchanger, mdk3, ngrep, nmap, nodogsplash captive portal, privoxy, ptunnel, snort, sslsniff, sslstrip, ssltunnel, stunnel, tcpdump, tor, y reaver.

Algunos paquetes adicionales (out-of-the-box) como python, bash, php y soporte para ruby y perl también se encuentran incluidos.





Especificaciones

  • CPU: 400 MHz MIPS Atheros AR9331 SoC.
  • Memoria: 16 MB ROM, 64 MB DDR2 RAM.
  • Disco: Micro SD con soporte de hasta 32 GB, FAT o EXT. Incluye MicroSD 2 GB.
  • Selector de Modo: 5 DIP Switches - 2 Sistema, 3 Usuario.
  • Wireless: Atheros AR9331 IEEE 802.11 b/g/n + Realtek RTL8187 IEEE 802.11 a/b/g.
  • Puertos: (2) SMA Antenna, 10/100 Ethernet, USB 2.0, Micro SD, TTL Serial, Expansion Bus.
  • Power: DC in Variable 5-12v, ~1A, 5.5mm*2.1mm connector, International Power Supply.
  • Indicadores: Power LED, Ethernet LED, Wireless 1 LED, Wireless 2 LED.


Información detallada y fotografías en la página oficial de la Piña WiFi: wfipineapple.com

martes, 6 de agosto de 2013

La Piña WiFi Evoluciona

A lo largo de la historia de la Piña WiFi se han producido influyentes cambios en su desarrollo y evolución, y el lanzamiento de la nueva plataforma 3.0.0, realizado el pasado 1 de agosto, es uno de ellos. Cuando apareció la primera versión de la Piña WiFi (Mark I), esta llevó el poder de Karma a un pequeño router wifi con una interfaz web de administración única y que ya muchos conocemos y amamos. El objetivo era claro: que fuera sencilla y que fuera expansible.

La versión Mark III de la Piña WiFi incorporó una nueva interfaz rediseñada que se habría mantenido desde entonces hasta la actual versión Mark IV, y que nos ha servido de mucho en el aprovechamiento del hardware más reciente. La actualización del firmware del Mark IV a la versión 2.1. cambió una vez mas a la Piña WiFi, atrayendo a la comunidad mas y mas a este proyecto y a su objetivo de simplicidad y expansión. A través de módulos adicionales y personalizados llamados 'Infusiones', la Piña WiFi se convirtió en un centro de innovación para realizar ataques tan poderosos como los MITM más sofisticados y bromas muy épicas.

La nueva versión 3.0.0. de la plataforma es tal vez la actualización más innovadora de la Piña WiFi hasta el momento. Este rediseño desde cero allana el camino para la próxima generación de pruebas de penetración de gran alcance con un enfoque en la facilidad de uso y en el crecimiento de la comunidad. El equipo de desarrollo de la Piña WiFi han trabajado incansablemente en este nuevo desarrollo y están atentos a nuestros comentarios y sugerencias.

Pantalla de Bienvenida de la Versión 3.0.0.


El Firmware y el Log de Cambios

Debemos tener en cuenta que todo lo relacionado con la interfaz de usuario en esta nueva actualización ha cambiado. Al utilizarla se sentirá un poco diferente pero es fácil acostumbrarse. No notaremos muchos cambios a nivel de backend del firmware ya que los desarrolladores se enfocaron principalmente en el diseño de la nueva interfaz para la versión 3.0.0.

Estos son algunos cambios notables en esta nueva versión:
  • Páneles! Al instalar nuevas infusiones, estas aparecerán como pequeños páneles en una misma pantalla al instante. Los pequeños páneles ofrecen una visión en tiempo real del estado de cada infusión instalada. Solo debemos hacer click en el título de cada panel para acceder a todo su contenido. Esta interfaz se vuelve más intuitiva en dispositivos de escritorio y pantallas touch.

Vista principal de la Interfaz Web de la Piña WiFi v. 3.0.0.


Vista del módulo Resources

Vista del módulo Configuration

  • Las notificaciones aparecerán en la barra de título principal proporcionando información en un solo vistazo.

  • API amigable para desarrolladores que permite un rápido desarrollo de infusiones con intenciones de estandarizar las notificaciones y las actualizaciones en tiempo real.

  • El desarrollo, pruebas y empaquetamiento de nuevas infusiones se hace más fácil desde la interfaz web de la Piña WiFi utilizando el módulo Bartender, el cual ha sido rediseñado para atraer a más desarrolladores.
Vista del módulo PineappleBar (Creación de Nuevas Infusiones)


  • Actualizaciones! Las actualizaciones de la interfaz web ahora se harán a nivel de cada panel. Inclusive los páneles de los componentes básicos del sistema se podrán actualizar de forma independiente, tal como se haría con cualquier infusión o módulo adicional.
    Esto significa también que habrán actualizaciones del sistema menos complicadas debido a que los componentes individuales se actualizarán en línea (Over-The-Air) desde el Pineapple Bar. Por supuesto, habrán tambien actualizaciones de firmware para mejoras de bajo nivel, pero con menor frecuencia.

  • Soporte para más de 300 módems USB de Banda Ancha Móvil. Solo se requiere configurar los parámetros de marcado/conexión y conectar el módem en el puerto USB de la Piña WiFi. El marcado se realizará automáticamente y mantendrá persistente la conexión.
Vista del módulo Network (Configuración Banda Ancha Móvil)


  • El tunneling de SSH ahora resulta ser más fácil y tendrá mayores mejoras en próximas actualizaciones.
  • Muchas mejoras adicionales en la actualización del firmware.

Cómo actualizar?

Por el momento, se hace necesario instalar el firmware 3.0.0. manualmente mientras los desarrolladores publican una imagen en escena pronto. No os preocupeis!, la actualización es bastante simple:

  1. Descargue el archivo upgrade-3.0.0.bin del enlace al final de este artículo y cárgue el archivo a la Piña WiFi en el directorio /tmp utilizando SCP (Linux) o WinSCP (Windows).


  2. Una vez cargado el archivo, inicie una sesión SSH desde su computador a la Piña WiFi, ubíquese en el directorio /tmp y realice una suma de verificación MD5 del archivo de actualización para comprobar su integridad. Si la suma de verificación coincide con la del enlace de descarga, proceda con la actualización.
cd /tmp/
md5sum upgrade-3.0.0.bin
sysupgrade -n /tmp/upgrade-3.0.0.bin


Descarga: upgrade-3.0.0.bin
MD5: d2bc2ddd83482cd02769e87c2422a47f



lunes, 5 de agosto de 2013

Manual de la Piña WiFi - Parte 7: Configuración del Almacenamiento USB

USB


La página USB muestra los dispositivos conectados actualmente con la salida del comando lsusb, al igual que un formulario para modificar la configuración del archivo /etc/config/fstab. Este script de configuración es responsable por administrar la tabla de sistemas de archivo. Por defecto, fstab se encuentra configurado para montar la primer partición de unidades USB con formato EXT4 como /usb.




La serie de pendrives USB Sandisk Cruzer Fit ofrece amplio almacenamiento en un diseño de bajo perfil y con bajo consumo de energía.

Este modelo ya ha sido probado a fondo con la Piña WiFi y se encuentra disponible en HakShop.com
La serie Kingston DataTraveler Micro también ofrece un diseño adecuado para las necesidades de ocultamiento de la Piña WiFi.

Este modelo también es compatible con la Piña WiFi.



Como formatear un pendrive USB en EXT4 para usar con la Piña WiFi

El formateo de un pendrive USB para utilizar con la Piña WiFi se puede hacer mas fácilmente en un sistema Linux o utilizando una distribución Live-CD de Gparted. Al formatear con dos particiones, la segunda partición puede ser utilizada como espacio swap. Aquí hay un ejemplo utilizando Ubuntu y un Sandisk Cruzer Fit:


  • Desde Ubuntu abra Disk Utility en System > Admin.
  • Desmonte cualquier volumen que se encuentre anteriormente montado.
  • Borre del pendrive cualquier partición existente. Ahora deberá tener una unidad en blanco y sin particiones como se puede observar a continuación:


  • Agregue su primera partición usando el botón Create Partition, esta partición debe tomar el 80% del espació disponible. El espacio no utilizado será para la partición swap. Asegúrese de desmarcar la opción concerniente a tomar propiedad y de seleccionar EXT4 como sistema de archivos.


  • Repita el paso anterior usando el último espacio disponible (20%) desmarcando la opción de tomar propiedad y seleccionando EXT4 como sistema de archivos. Nombre las particiones como lo prefiera.



  • Su unidad se deberá ver como la imagen siguiente. Retire la unidad USB de su sistema Linux.


  • Configure la Piña WiFi para utilizar la partición swap desde la página USB y cambiando la opción predeterminada “option enabled 0” debajo de la sección “config swap” por la opción “option enabled 1”. Luego haga click en el botón “Actualizar”.

La configuración de fstab debe verse como la siguiente:



  • Con el pendrive USB conectado a la Piña WiFi, dirígase a la página Avanzado y ejecute el comando “mkswap /dev/sda2” utilizando el formulario Ejecutar Comandos. Finalmente, reinicie la Piña WiFi y verifique el espacio en disco y memoria desde la página Recursos.


Ahora es posible instalar módulos en la unidad USB, al igual que paquetes adicionales desde el módulo opkgmanager. Para la instalación manual de paquetes, utilice la opción “--dest usb” al ejecutar el comando opkg. Por ejemplo, “opkg install –dest usb nmap”. Este destino es configurable en el archivo /etc/opkg.conf.

La unidad usb será montada en /usb/.

lunes, 22 de julio de 2013

Manual de la Piña WiFi - Parte 6: Estado y Configuración Avanzada

Generalidades de la Interfaz Web

Enfocada en la facilidad de uso y accesible desde cualquier navegador web, la interfaz de administración web de la Piña WiFi hace que el lanzamiento de ataques Man-in-the-Middle sean tan simples como configurar el router de internet de su casa. Aquí explicaremos brevemente los componentes clave de la interfaz web de la Piña WiFi.

Nota: La interfaz web se encuentra en constante mejora a medida que el firmware evoluciona y mientras que los componentes y diseños cambian, la funcionalidad permanece igual.


Estado


Desde esta pantalla, servicios tales como DNS Spoof pueden activarse o desactivarse. Los servicios incluidos son:

  • Wireless – activa/desactiva la conexión inalámbrica.
  • MK4 Karma - activa/desactiva el driver karma.
  • Autostart – cuando se activa, el servicio MK4 Karma se activará en el arranque.
  • Tareas Cron – activa/desactiva el programador de tareas.
  • URL Snarf - activa/desactiva la utilidad urlsnarf para monitorear tráfico HTTP.
  • DNS Spoof - activa/desactiva la utilidad dnspoof para envenenamiento de DNS.
  • 3g bootup – cuando se activa, el servicio 3G se activa en el arranque.
  • 3g redial – cuando se activa, asegura la conexión persistente de banda ancha móvil.
  • SSH – visualización de estado y activación manual de la conexión reversa SSH.
  • Stealth – cuando se activa, las solicitudes ICMP (ping) serán ignoradas.



Clientes

Se muestra la actualización dinámica de logs de los clientes conectados, sus direcciones IP, nombres de hosts y las estaciones base suplantadas (el Punto de Acceso al que el cliente cree que se ha conectado). El log, el cual se actualiza en intervalos de 10 segundos, puede ser pausado o resumido. Las asociaciones se muestran en orden cronológico inverso (el último log al inicio).





Al hacer click en Generar Reporte Detallado se proporciona información mas detallada sobre cada cliente conectado, tal como la duración de la conexión, última conexión, bytes transmitidos y recibidos al igual que la dirección IP, nombre de host y SSID Karma. Este reporte consume alto recurso de CPU y puede tomar un momento ejecutarse bajo carga pesada, por favor sea paciente.




El menú de interfaces proporciona información de dirección IP para las interfaces LAN, WAN y Módem USB al igual que un enlace para revelar la dirección IP pública de la Piña WiFi. Al hacer click en este enlace se realiza una conexión a wifipineapple.com. Por defecto, ninguna página en la interfaz web establecerá conexiones hacia Internet sin la intervención del usuario.




Configuración


Los cambios básicos en la configuración pueden hacerse desde esta página, incluyendo: 

Cambiar SSID Karma
El SSID que se transmitirá en adición a los SSIDs suplantados. Por defecto, el SSID es “pineapple”. Marcando la casilla “Persistente” hara que la configuración SSID permanezca después de reiniciar la Piña WiFi.

Listas Negras y Blancas de SSID
Esta configuración ajustable se utiliza para definir dispositivos y redes seguras y no-seguras. Por defecto, la Piña WiFi está configurada en modo BLACK (Lista Negra). Los SSIDs agregados a la lista negra no serán suplantados al activar Karma. Para agregar un SSID de una red a la que no desee suplantar, simplemente ingrese el nombre del SSID y haga click en el botón “Agregar”. Para remover un SSID de la lista, repita el proceso haciendo click sobre el botón “Borrar”. Actuando en modo WHITE (Lista Blanca), la Piña WiFi suplantará únicamente aquellos SSIDs que se agreguen a la lista.

Listas Negras de Clientes
De manera similar al manejo anterior de listas de SSIDs, las direcciones MAC (Media Access Control) que se agreguen a esta lista no serán victimizadas por la Piña WiFi. Esto es útil si queremos evitar que nuestros propios equipos o sistemas sean atacados.





Cambiar Idioma
Esta opción permite cambiar el idioma de la interfaz web de administración de la Piña WiFi. Por defecto la interfaz web viene en idioma inglés (english). Para aplicar un idioma diferente, haga click sobre el enlace “Actualizar paquete de idioma”. Esto establecerá una conexión a WiFiPineapple.com y descargará el paquete de idioma más reciente. Seleccione luego el idioma de su preferencia y haga click sobre el botón “Cambiar Idioma”.




Configuración Botón WPS y Reset
De manera predeterminada, el botón reset, localizado debajo de la Piña WiFi, se encuentra habilitado. Cuando este se sostiene presionado por un tiempo no menor a 10 segundos, la Piña WiFi restablecerá la configuración de fábrica, reseteando la configuración de red, el SSID y la contraseña de root.

El botón WPS, localizado en la parte frontal de la Piña WiFi, puede ser configurado para ejecutar comandos cuando este se sostiene presionado de 2 a 4 segundos. El script que se proporciona, se ejecuta cuando tal acción ocurre. Esto puede ser útil a la hora de automatizar ataques o ajustar servicios. Un módulo de configuración mucho mas robusta para el botón se encuentra disponible en la página Piña Bar del Centro de Control de la Piña WiFi.




Configuración de Spoofing DNS
El spoofhost especifica una nueva dirección IP de destino para dominios origen. Con el servicio DNS Spoof activo, esta lista será utilizada para reenviar el tráfico IP destinado a los dominios definidos. Se debe agregar un host por línea: dirección IP destino seguida por un espacio, luego el dominio a suplantar. Es posible utilizar el comodín asterisco (*). Por ejemplo, la línea spoofhost “172.16.42.1 *.com” suplantará cualquier solicitud DNS destinada a un host terminado en “.com” con la dirección IP 172.16.42.1 (la dirección IP prederterminada de la Piña WiFi). Esta característica es mas útil para ataques de phishing y explotación web.



Página de Aterrizaje (Phishing)
Cuando un host es suplantado y la dirección IP de la Piña WiFi (172.16.42.1) es definida como destino, el cliente cargará el archivo index.php desde el servidor web interno de la Piña WiFi. Esta página puede alojar una variedad de ataques de phishing o exploits web. Los usuarios avanzados podrán encontrar ejemplos en el directorio /www/.



Editor CSS
Esta sección se provee para finalidades de diseño. A lo mejor el tema predeterminado de colores verde con negro no es el favorito. Un diseño azul con blanco más corporativo puede ser menos sospechoso en ciertos escenarios. Tal vez le gustaría tener gatos con arcoíris bailando por toda la pantalla. Si es así, esta sección le puede ser útil. Temas adicionales pueden encontrarse en WiFiPineapple.com.




Avanzado


La página Avanzado revela la tabla de enrutamiento IP del Kernel al igual que unas cuantas herramientas de diagnóstico y una función para cambiar la contraseña. Se proporciona un formulario para actualizar el enrutamiento para una configuración avanzada, aunque en situaciones normales esto no se hace necesario. También se proporcionan formularios para ejecutar ping y traceroute para diagnosticar problemas, principalmente para probar la conexión a Internet.

El fomulario Ejecutar Comandos hará exactamente eso, ejecutará un comando línea por línea con el interprete de shell predeterminado, busybox. Bash también se encuentra incluido en /bin/bash. Una vez el comando es ejecutado, los resultados se mostrarán el inicio de esta página.



sábado, 29 de septiembre de 2012

Manual de la Piña WiFi - Parte 5: Conectándose por Primera Vez

El escenario de conexión de la Piña WiFi (Mark IV) más básico involucra un cable Ethernet conectado directamente entre la Piña WiFi y el PC. Se han proporcionado configuraciones de la conexión tanto para Linux como para Windows.

Conexión vía Ethernet en Linux

Hemos hecho que la conexión de la Piña WiFi con Linux sea muy simple. Por defecto, la Piña WiFi viene con la dirección IP 172.16.42.1 y asigna direcciones IP a los clientes en el rango de 172.16.42.100-150. Su puerta de enlace predeterminada se establece como 172.16.42.42 ó como 172.16.42.1 dependiendo de su modo de operación (Módem USB vs. Tethering).

Esto significa que la Piña WiFi estará buscando una conexión a Internet desde el dispositivo con la dirección IP 172.16.42.42. Un script simple de conexión rápida se ha proporcionado como en http://wifipineapple.com/wp4.sh. Descargando y ejecutando el script le guiará a través del proceso de configuración de la interfaz Ethernet y la configuración del reenvío de paquetes IP (IP Forwarding) para compartir la conexión de Internet.

Encienda la Piña WiFi y conéctela directamente al PC host a través de cable Ethernet utilizando el puerto PoE/LAN. Descargue y ejecute el script de conexión rápida:
wget wifipineapple.com/wp4.sh; chmod + x wp4.sh; ./wp4.sh



El asistente de conexión hará algunas preguntas sobre la conexión de red. Para la mayoría de usuarios, la “Interfaz entre el PC y la Piña” y “Interfaz entre PC e Internet” son las más importantes ya que las demás se pueden establecer por defecto sin configuración específica.

Una vez estas preguntas son respondidas, el asistente configurará reglas de iptables y la Piña WiFi estará lista para ser utilizada. Acceda al Centro de Control de la Piña WiFi ingresando desde su navegador web a la dirección http://172.16.42.1/pineapple y autentíquese con el nombre de usuario “root” y la contraseña predeterminada “pineapplesareyummy”. 



Conexión vía Ethernet en Windows

Aunque en la actualidad no hay un script de conexión rápida para Windows 7, esta es bastante simple y sencilla de configurar.

Primero debemos entender que la Piña WiFi tiene una dirección IP predeterminada 172.16.42.1 y como cualquier router WiFi, asigna a los clientes direcciones IP en el rango de 172.16.42.100-250. Cuando se conecta un PC a través de Ethernet o WiFi, la Piña WiFi utilizará como puerta de enlace la dirección IP 172.16.42.42.

Así que, sí el adaptador de red del host Windows 7 de cara a la Piña está configurado con la dirección IP estática 172.16.42.42 y sí el adaptador de red de cara a Internet (Ej. Tarjeta WiFi o Módem USB 3G/4G) está configurado con conexión compartida a Internet, los clientes conectados a la Piña WiFi saldrán a Internet a través de conexión a Internet del PC Windows 7.

Comience por encender la Piña WiFi y conéctela directamente con un cable Ethernet al PC host Windows 7. Luego, haga click en Inicio, escriba "ver conexiones de red" y presione ENTER. Haga click derecho en el adaptador de cara a Internet y luego haga click en Propiedades.


En la pestaña "Uso compartido" active la casilla "Permitir que los usuarios de otras redes se conecten a través de la conexión a Internet de este equipo". Haga click en Aceptar y, a continuación SÍ a la advertencia.





A continuación haga click en el adaptador Ethernet conectado directamente a la Piña WiFi y haga clic en Propiedades.



Seleccione "Protocolo de Internet versión 4" y haga click en Propiedades.



Marque "Usar la siguiente dirección IP" e ingrese la dirección IP 172.16.42.42 y 255.255.255.0 para la máscara de red. Deje en blanco el campo de la puerta de enlace predeterminada. A continuación, seleccione "Usar la siguiente dirección de servidor DNS" y establezca la dirección 8.8.8.8 para el servidor DNS preferido. Haga click en Aceptar y luego en Cerrar.


Los adaptadores de red de cara a la Piña Wifi y a Internet del host Windows 7 se han configurado y se ha activado la conexión compartida a Internet. Ahora abra su navegador web de su elección, diríjase a la dirección http://172.16.42.1/pineapple y autentíquese con el nombre de usuario “root” y la contraseña predeterminada “pineapplesareyummy”. La conexión a Internet puede verificarse utilizando las herramientas ping o traceroute encontradas en la página “Avanzada” en la barra de navegación del Centro de Control de la Piña WiFi.


viernes, 28 de septiembre de 2012

Backtrack 5 R3: Parte 1

Backtrack es una de las distribuciones Linux más populares utilizadas para Pruebas de Intrusión y Auditorías de Seguridad. El equipo de desarrollo Backtrack es patrocinado por Offensive Security. El 13 de agosto de 2012, Backtrack 5 R3 fue liberado. Esto incluyó la adición de cerca de 60 nuevas herramientas, la mayoría de las cuales fueron liberadas durante las conferencias Defcon y Blackhat celebradas en Las Vegas el pasado julio de 2012. En esta serie de artículos, vamos a cubrir la mayoría de las nuevas herramientas que se incluyeron con Backtrack 5 R3 y su funcionamiento. Algunos de los cambios notables incluyen herramientas para pruebas de penetración móvil, herramientas gráficas de usuario para rompimiento WiFi y toda una nueva categoría de herramientas llamada la Explotación Física.

Obteniendo Backtrack 5 R3

Hay dos formas de empezar a trabajar rápidamente con Backtrack 5 R3. Si ya estamos ejecutando Backtrack 5 R2, podemos actualizar a BackTrack 5 R3 siguiendo los pasos descritos en esta página. O podemos hacer una nueva instalación de Backtrack 5 R3 descargando los instaladores en la sección de descargas en la web oficial de Backtrack.

Una lista de nuevas herramientas liberadas con Backtrack 5 R3 de acuerdo al sitio oficial son libcrafter, blueranger, dbd, inundator, intersect, mercury, cutycapt, trixd00r, artemisa, rifiuti2, netgear-telnetenable, jboss-autopwn, deblaze, sakis3g, voiphoney, apache-users, phrasendrescher, kautilya, manglefizz, rainbowcrack, rainbowcrack-mt, lynis-audit, spooftooph, wifihoney, twofi, truecrack, uberharvest, acccheck, statsprocessor, iphoneanalyzer, jad, javasnoop, mitmproxy, ewizard, multimac, netsniff-ng, smbexec, websploit, dnmap, johnny, unix-privesc-check, sslcaudit, dhcpig, intercepter-ng, u3-pwn, binwalk, laudanum, wifite, tnscmd10g bluepot, dotdotpwn, subterfuge, jigsaw, urlcrazy, creddump, android-sdk, apktool, ded, dex2jar, droidbox, smali, termineter, bbqsql, htexploit, smartphone-pentest-framework, fern-wifi-cracker, powersploit, y webhandler. En esta serie de artículos cubriremos la mayoría de estas herramientas.

Fern-Wifi-Cracker

Fern Wi-fi cracker es un programa desarrollado en Python que proporciona una interfaz gráfica para el rompimiento de redes inalámbricas. Por lo regular, se nos hace necesario ejecutar aireplay-ng, airodump-ng y aircrack-ng por separado al querer romper redes inalámbricas, pero Fern-Wifi-Cracker nos simplifica este trabajo, actuando como un front-end sobre estas herramientas y ocultándonos todos los detalles intrincados. También viene con un montón de herramientas que nos ayuda a ejecutar ataques tales como secuestro de sesión (session hijacking), localizar un sistema específico mediante geolocalización en base a su dirección MAC, etc. Podemos encontrar Fern Wi-fi cracker en las herramientas de explotación categoría Wireless como se muestra en la siguiente figura:


Antes de empezar con Fern-WiFi-Cracker, es importante tener en cuenta que debemos tener un adaptador WiFi que soporte la inyección de paquetes. En mi caso, tengo corriendo Backtrack 5 R3 como máquina virtual y le he conectado un adaptador WiFi externo ALFA. Podemos verificar si nuestro adaptador se puede poner en modo monitor con solo teclear airmon-ng y podremos ver la lista de interfaces que se pueden poner en modo monitor. Una vez hecho esto, podemos ejecutar Fern-WiFi-Cracker.



Seleccionamos la interfaz apropiada para ejecutar el sniffing:



Una vez se ha seleccionado la interfaz, se creará automáticamente una interfaz virtual adicional (mon0) sobre la seleccionada, como se observa en la siguiente imagen:



Ahora, hacemos click en botón de análisis para buscar las redes disponibles. Como podemos ver en los resultados, se han encontrado 11 redes WEP y 27 redes WPA.



En este caso, vamos a romper una red WEP llamada "hacknode_test" la cual he configurado para realizar pruebas. Seleccionamos del listado de redes detectadas "hacknode_test" y veremos información específica como el BSSID del punto de acceso, el canal en el que el punto de acceso está transmitiendo, etc. En la parte inferior derecha, se puede elegir entre una variedad de ataques como ARP Request Replay, Chop-Chop Attack, Fragmentation Attack, etc. En mi caso, voy a seleccionar el ataque ARP Request Replay. Una vez hecho esto, hacemos click en el botón "Attack" y se iniciará el proceso de rompimiento WEP.

Ahora veremos que se estarán capturando algunos IV (vectores de inicialización) como se muestra en la imagen siguiente. La herramienta también nos indicará si el adaptador inyecta paquetes paquetes arp correctamente o no, como se muestra en la parte inferior derecha de la imagen a continuación.



Una vez se hayan recolectado suficientes IV’s, se iniciará automáticamente el proceso de rompimiento de la llave WEP.



Dnmap

Imaginémonos que tenemos que escanear una red enorme que contiene miles de máquinas. Si hacemos la exploración mediante nmap desde una única máquina tomára bastante tiempo. Con el fin de resolver este problema, se ha creado Dnmap. Dnmap es un framework que sigue una arquitectura cliente/servidor. El servidor emite comandos de nmap a los clientes y los clientes los ejecutan. De esta manera, la carga de ejecución de una exploración grande se distribuye entre los clientes. Los comandos que el servidor le envia a sus clientes se ejecutan en una línea de comandos. Los resultados son almacenados en un archivo de log que se guarda tanto en el cliente como en el servidor. Todo el proceso de ejecución Dnmap sigue los siguientes pasos:

  1. Crea una lista de comandos que queramos ejecutar y los guarda en un archivo, Ej. comandos.txt. Notemos la dirección IP del servidor.
  2. Ejecuta el servidor dnmap y pasa el archivo de comandos como argumento.
  3. Conecta los clientes al servidor. Tengamos en cuenta que el servidor debe ser accesible desde cada cliente.

Procederemos a ejecutar la demo ahora. Tengo 2 máquinas virtuales que ejecutan ambos Backtrack 5 R3. Voy a ejecutar el servidor Dnmap en una de las máquinas virtuales y un cliente en la segunda.

Encontramos Dnamp en la ruta /pentest/scanners/dnmap. Antes de ejecutarlo, es necesario crear un archivo comandos.txt previamente. Como se puede ver en la imagen siguiente, tenemos 3 comandos de nmap en el archivo comandos.txt.




A continuación, ingresamos el comando como se muestra en la siguiente imagen para iniciar el servidor dnmap. He iniciado el servidor dnmap para que escuche en el puerto 800. Como podemos observar, actualmente no detecta cliente alguno. Por lo tanto el siguiente paso es hacer que algunos clientes se conecten a este servidor dnmap. También, es preferible definir la ubicación del archivo de log que almacenará todos los resultados.



En mi otra máquina BT5R3, ejecutaré el siguiente comando para conectar el cliente al servidor. Notemos que la dirección IP de mi servidor dnmap es 192.168.1.4 y ya que mi otra máquina virtual también se encuentra en la misma red interna, esta podrá tener alcance de red hacia el servidor. También debemos especificar el puerto del servidor al cual conectaremos el cliente. También es opcional especificar un alias para el cliente.

Una vez el cliente establezca la conexión con el servidor, veremos que el cliente empieza a ejecutar los comandos recibidos del servidor.



En el lado del servidor, notaremos que este reconoce el cliente y lo muestra en la salida de pantalla. También nos muestra continuamente información tal como el número de comandos ejecutado, tiempo de ejecución, estado en línea, etc.



Una vez las exploraciones se han completado, dnmap almacena los resultados en un directorio llamado nmap_output. Los resultados se guardan en formato .nmap, .gnmap y .xml. Hay archivos de salida separados para cada comando. Es aconsejable limpiar todos los archivos de análisis anteriores en el directorio nmap_output o guardarlos en otro lugar antes de iniciar una nueva exploración. Esta es una muestra de como se vé un archivo de resultados:




Referencias: 

Actualizar de BackTrack 5 R2 a BackTrack 5 R3
Fern-Wifi-Cracker
Dnmap framework official page


Crossposted from Backtrack 5: Part 1