miércoles, 15 de agosto de 2012

Manual de la Piña WiFi - Parte 4: Alimentación de Energía

Sobre la Alimentación Eléctrica

Al utilizar una batería externa USB que proporciona 5v de energía, hemos observado que se consume 1 amperio en estado suspendido (sin tener WiFi habilitado), 1.5 amperios con WiFi habilitado y de 3 a 5 amperios con un módem de banda ancha USB. Algunos módems USB pueden requerir un hub usb potenciado con un alimentador de 5v para operación continua. Lejos de sacar conclusiones, la evidencia anecdótica demuestra que los módems CDMA consumen mayor amperaje que sus contrapartes GSM.

Adaptador AC

El adaptador de corriente eléctrica que se incluye con la piña suministra una salida DC de 12v a 1 amp. Requiriendo una entrada AC de 100-240v. con 50/60 Hz, el adaptador puede ser fácilmente adaptado para uso en el extranjero.

USB a PC

La Piña WiFi es capaz de operar con un suministro de energía USB, tal como una laptop, o una batería externa recargable. Un cable adaptador USB a DC se encuentra disponible en la tienda hakshop.com. El adaptador DC es de 5.5 mm OD, 2.1 mm ID, centro positivo. La alimentación inversa de energía desde el puerto USB no se recomienda.



Baterías Externas Recargables

Con el cable adaptador USB a DC una batería externa recargable (tal como la Pineapple Juice Pack de hakshop.com), puede utilizarse para potenciar la Piña WiFi. Las baterías externas con salida de 1 a 2 amp. (que se promocionan como “Cargadores de iPad”) son las preferidas. En promedio, la Piña WiFi consumirá entre 1000 a 2000 miliamperios por hora.



Power-over-Ethernet

La Piña WiFi Mark IV incluye capacidades de alimentación de energía a través de Ethernet (PoE) a través de su puerto PoE/LAN, el cual es perfecto para instalaciones de constante funcionamiento. Un inyector PoE se encuentra disponible en la tienda hakshop.com.



Energía Solar

Nuestras pruebas han demostrado que una Piña WiFi se puede implementar exitosamente y administrar remotamente casi de forma indefinida utilizando un panel solar de 5 watt, una batería de ácido de plomo de 12v de suficiente capacidad y un controlador de 12v. Planos y kits específicos pueden ser vistos como referencia en WiFiPineapple.com.



martes, 14 de agosto de 2012

Actualizar de BackTrack 5 R2 a BackTrack 5 R3

Recientemente se ha publicado la muy esperada BackTrack 5 R3, para aquellos que no deseen iniciar con una nueva instalación no hay ningún temor porque actualizar una versión existente de R2 a R3 es muy fácil.

El enfoque principal de esta versión se fué la implementación de varias correcciones a bugs, numerosas actualizaciones de herramientas y la adición de mas de 60 nuevas herramientas a la suite de BackTrack. Por esto es que la ruta de actualización a BackTrack 5 R3 es relativamente rápida e indolora.

Primero, debemos asegurarnos que el sistema R2 se encuentre totalmente actualizado: 

apt-get update && apt-get dist-upgrade

Cuando el proceso dist-upgrade haya finalizado, todo lo que resta es la instalación de las nuevas herramientas que han sido agregadas para la distribución R3. Un punto importante a tener en cuenta es que existen leves diferencias entre las versiones de herramientas para 32-bits y 64-bits, asi que debemos asegurarnos de seleccionar la correcta.

Herramientas de 32-Bits

apt-get install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r artemisa rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack uberharvest acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandler


Herramientas de 64-Bits:

apt-get install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter multiforcer bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandler

Eso es todo lo que hay que hacer! Una vez todas las herramientas hayan sido instaladas, ya estamos corriendo en versión R3. Como siempre, si se presenta algún error o falla, esta debe reportarse a través del BackTrack Redmine Tracker.



Crossposted from Upgrade From BackTrack 5 R2 to BackTrack 5 R3

miércoles, 8 de agosto de 2012

Manual de la Piña WiFi - Parte 3: Conectividad

La Piña WiFi es esencialmente un punto de acceso inalámbrico y como tal proporciona a clientes servicios de conectividad de red tales como Internet. Normalmente la Piña WiFi operará en uno de estos modos:





Ethernet a PC

Con un cable Ethernet conectado al puerto PoE / LAN de la Piña WiFi, se puede compartir el acceso a Internet. Esto se hace normalmente con una laptop conectada a un punto de acceso inalámbrico cercano y legítimo, aunque se puede utilizar cualquier forma de de acceso a Internet, sea cableado o inalámbrico, puede compartirse. Un simple script de anclaje está disponible para sistemas Linux mientras que los usuarios con Windows pueden seguir instrucciones simples para habilitar la Conexión Compartida a Internet en la sección Conectándose por Primera Vez.





WiFi a PC

Muy similar a la conexión vía Ethernet, la WiFi puede utilizarse como un cable invisible, no hay diferencia alguna para la Piña WiFi. Esto le da al usuario la movilidad y libertad inalámbrica que requiere mientras que le proporciona a la Piña WiFi el acceso a Internet, tanto como los dispositivos se encuentren dentro del alcance.
Con el script de conexión, solo es cuestión de seleccionar las interfaces correctas.



Anclaje USB con Android

Desde la versión de Android 2.2 (Froyo), tres métodos de anclaje o tethering están soportados: Anclaje de Bluetooth, Zona WiFi portátil y Anclaje de USB. El último puede ser utilizado con la Piña WiFi para proporcionar el acceso a Internet a los clientes.




Dependiendo del modelo del dispositivo Android y del operador móvil, esta funcionalidad se puede habilitar y puede incurrir en costos por uso. Verifique su plan de datos y operador móvil antes de proceder a usar esta característica. Normalmente los dispositivos desbloqueados y rooteados pueden omitir los cargos adicionales de anclaje impuestos por el operador móvil. Cyanogenmod es solo un ejemplo de un ROM que soporta anclaje a través de USB. Algunas aplicaciones en la tienda Google Play ofrecen capacidades de Anclaje USB para dispositivos no rooteados. PDANet es uno de tales ejemplos. Desafortunadamente estas aplicaciones normalmente requieren una aplicación propietaria para ser instalada en el sistema Windows o Mac y no puede utilizarse en conjunto con la Piña WiFi.

Si su dispositivo Android soporta Anclaje de USB, puede utilizarse para proporcionar Internet a la Piña WiFi, también para compartir la conexión WiFi de Android o la conexión de Banda Ancha Móvil. Para habilitarlo, conecte un cable USB entre el dispositivo Android y la Piña WiFi. Con la Piña WiFi encendida y un cable USB conectado entre ambos dispositivos, el anclaje es ahora posible.

Desde la versión 2.3 (Gingerbread) de Android, la opción de Anclaje de USB se puede encontrar en el menú de configuraciones, normalmente en Ajustes > Conexiones Inalámbricas y redes > Anclaje a red y zona WiFi > Anclaje de USB.




En esta configuración la Piña WiFi obtendrá una nueva interfaz de red, usb0, y el enrutamiento será automáticamente ajustado para utilizar el dispositivo Android como su puerta de enlace predeterminada. No se requiere de configuraciones adicionales en la Piña WiFi. Para terminar al uso del anclaje de USB de Android, desconecte el cable USB o desactive la opción de anclaje en el dispositivo Android. La Piña WiFi deshabilitará automáticamente la interfaz usb0 y restablecerá la configuración predeterminada de enrutamiento.



Banda Ancha Móvil

La Piña WiFi proporciona soporte externo (out-of-the-box) para unos cuantos módems de banda ancha móvil USB 3G y 4G. El script de conexión 3G puede encontrarse en la opción 3G de la barra de navegación en el Centro de Control de la Piña WiFi (interfaz de administración web) y es actualizado con soporte a nuevos módems en WiFIPineapple.com. Las utilidades USB Mode Switch y SDPARM han sido incluidas para soportar la mayoría de los módems. Por favor revise los foros de la Piña WiFi y el wiki para obtener mayor información sobre estos dispositivos.





Relay WiFi

Desde la versión 2.3 del firmware, la Piña WiFi ha soportado un limitado número de adaptadores WiFi USB. Principalmente el adaptador basado en chipset Atheros ALFA AWUS036NHA. Este adaptador WiFi USB puede utilizarse en conjunto con la Piña WiFi como un segundo radio inalámbrico, habilitando el “Modo Cliente” o Relay WiFi y proveer acceso a Internet a clientes desde un punto de acceso cercano. Mientras que el radio wifi embebido en la Piña WiFi (wlan0) es utilizado en Modo Maestro (Access Point), el adaptador USB WiFi (wlan1) puede utilizarse en Modo Administrado (cliente) para conectarse a una estación base cercana.

A la fecha de elaboración del presente manual, no existe un módulo para la interfaz web que permita simplificar el proceso de conexión, sin embargo, las utilidades iwconfig y wpa_supplicant están incluidas para aquellos que se familiarizan con la terminal Linux. Se le recuerda a los usuarios consultar la página WiFiPineapple.com para obtener actualizaciones de los módulos.



Conexión Standalone

Siendo un dispositivo potenciado por un sistema Linux embebido, la Piña WiFi puede operar en un modo “standalone” o modo solitario, proporcionando a los clientes servicios web hospedados internamente. Utilizando las herramientas incluidas de Spoofing DNS (suplantación DNS), una técnica común es redireccionar las direcciones web específicas al servidor web interno de la Piña WiFi. Estas páginas pueden ofrecer páginas de engaño similarmente idénticas para ataques de phishing, código para exploits remotos, ataques de ingeniería social o inclusive para meter el video “Never Gonna Give You Up” de Rick Astley (Ataque RickRolling).




lunes, 6 de agosto de 2012

Manual de la Piña WiFi - Parte 2: La Historia de Alicia y Carlos

La Piña WiFi es una versátil herramienta de auditoría inalámbrica que se puede utilizar en varias configuraciones. Este documento sirve como una guía para configurar la Piña WiFi de la forma más común de éstas: como un simple punto de acceso intermediario o MITM (Man-in-the-Middle). La naturaleza de esta configuración se puede ilustrar de la siguiente forma:

Imagínese que usted es Carlos, un pentester de Acme S.A., sentado en la cafetería de Acme S.A. (donde preparan excelentes sándwiches). Los ocupados trabajadores de la oficina están comiendo, socializando y navegando a través de sus laptops, tabletas y smartphones. Alicia está sentada en la mesa frente a usted, tiene una ensalada y está sacando una tablet de su bolso. Ella tiene la intención de conectarse a la red inalámbrica de Acme S.A. y descargar videos de gatitos en su hora de almuerzo. La tablet, al encenderse, transmite Sondas de Peticiones buscando las redes WiFi preferidas.

Como Alicia ya se ha conectado en ocasiones anteriores a la red inalámbrica de Acme S.A. desde su tablet, la tablet recordará el nombre de la red (SSID) y la buscará de forma periódica. Si la red wifi de Acme S.A. está dentro del rango, la tablet va a recibir una Sonda de Respuesta a su Sonda de Petición.

La Sonda de Respuesta proporciona a la tablet de Alicia la información necesaria que requiere para asociarse a la red de Acme S.A. Dado que este proceso ocurre de forma automática para cada red wifi a la que Alicia se conecta con frecuencia, tanto desde su tablet como desde su laptop, ella no se molesta en escoger a la hora de conectarse desde su oficina, desde su casa, desde una cafetería o incluso desde un avión!.

Por otro lado Carlos (ese es usted!), tiene una Piña WiFi Mark IV en su morral. Con Karma habilitado, la Piña WiFi está en constante escucha de las sondas de petición. Cuando la Piña WiFi escucha una sonda de petición para la red de Acme S.A. proveniente de la tablet de Alicia, la Piña WiFi responde con una sonda de respuesta correctamente diseñada. Esto le informa a la tablet de Alicia que la Piña WiFi es en realidad la red inalámbrica de Acme S.A.

Por supuesto, esto es un engaño que la tablet de Alicia va a creer. Esta mentira simple y efectiva es la responsable del nombre clave de la Piña WiFi “Jasager” (“El Hombre Si” en alemán). Se debe entender que cuando la tablet de Alicia transmite la sonda de petición para la red de Acme S.A., tanto la Piña WiFi con Karma habilitado y la red wifi real de Acme S.A., responderán. En esta situación la Piña WiFi de Carlos probablemente ganará la carrera debido a la próximidad. Por otra parte, si Alicia y Carlos se encuentran en una cafetería a kilómetros de las oficinas de Acme S.A., la misma sonda de solicitud podrá esperarse y la Piña WiFi va a ganar definitivamente.

Una vez la tablet de Alicia recibe la sonda de respuesta de Piña WiFi de Carlos, iniciarán el proceso de asociación, y en pocos segundos, la tablet habrá obtenido una dirección IP del servidor DHCP de la Piña WiFi. El servidor DHCP de la Piña WiFi no sólo le ofrece a la tablet de Alicia una dirección IP, sino también la información de servidores DNS y de enrutamiento necesaria para conectarse. Dependiendo de la configuración de la Piña WiFi, la tablet de Alicia va a utilizar una de las dos puertas de enlace predeterminadas para conectarse.

Si Carlos tiene la Piña WiFi atada su computador portátil (con conexión a Internet al mismo tiempo) a través de Ethernet, la puerta de enlace predeterminada que utilizará la tablet de Alicia será 172.16.42.42 (la dirección IP del portátil de Carlos). Carlos puede atar la Piña WiFi a laptop mediante un cable Ethernet utilizando simplemente el script "mk4.sh" en Linux, o permitir la conexión compartida a Internet en Windows 7. Los detalles sobre esto están disponibles en el presente documento.

Si Carlos tiene la Piña WiFi conectada a Internet a través de un Módem USB 3G de banda ancha móvil preconfigurado (una nueva funcionalidad en la Mark IV) la puerta de enlace predeterminada que utilizará la tablet de Alicia será 172.16.42.1 (la dirección IP de la Piña WiFi).

Ahora que la Piña WiFi de Carlos, con acceso a Internet, ha hecho amistad con la tablet de Alicia, ella es libre de navegar por la web y él es libre de espiar e incluso cambiar lo que Alicia ve en la web. Utilizando algunas de las herramientas MITM (Man-In-The-Middle) incluidas, Carlos podrá ver qué sitios web visita Alicia (urlsnarf). Como Carlos es particularmente travieso, el prefiere cambiar los servidores a los que se conecta Alicia cuando esté buscando un sitio web particular (dnsspoof) - sustituyendo así los vídeos de gatitos por unos de cachorritos. Que horror!.



Con módulos adicionales que se ejecutan desde un dispositivo de almacenamiento masivo USB, Carlos es incluso capaz de guardar la sesión de navegación de Alicia en la USB para su posterior análisis (tcpdump), interceptar las comunicaciones seguras (sslstrip), o inyectar código malicioso en los sitios web (ettercap-ng).

Alternativamente, si Carlos no opta por proporcionar acceso a Internet del todo, la puerta de enlace predeterminada será 172.16.42.1 y la Piña WiFi seguirá siendo una herramienta eficaz de auditoría inalámbrica. Habilitando dnsspoof, Carlos podrá redirigir la sesión de navegación de Alicia en sitios web legítimos al servidor web incorporado en Piña WiFi, el cual puede albergar un número de sitios de phishing o malware.

Como Carlos no puede permanecer en la cafetería de Acme S.A. todo el día (no importa lo deliciosos que sean los sándwiches), podría considerar la posibilidad de dejar su Piña Wi-Fi en el hotel. La Piña WiFi se puede ocultar dentro de una caja con paquete de baterías o incluso puede ocultarse a simple vista utilizando la infraestructura del edificio (caja de telefonía, circuitos eléctricos, etc.). Se pueden revisar el foro de la Piña WiFi para buscar inspiración en creativas opciones de almacenamiento, tales como enchufes eléctricos magnéticos, plantas de energía, o cajas de mantenimiento de servicios públicos.

En este caso Carlos podrá administrar de manera remota la Piña WiFi. Si no está proporcionando acceso a Internet, Carlos tendrá que estar dentro del alcance de la red inalámbrica de la Piña WiFi con el fin de conectarse a la administración a traves del SSID "pinneapple" (configurable). Si se proporciona el acceso a Internet, Carlos puede configurar un túnel SSH persistente. Configuración y ayuda sobre esto se encuentra disponible desde la interfaz web de la Piña WiFi.

Con un túnel SSH o VPN habilitado, el tráfico de Internet de los clientes conectados a la Piña WiFi se enruta a través del túnel de punto final - por lo general un servidor privado virtual (VPS). Desde este VPS, Carlos también podrá extender el ataque MITM con herramientas adicionales.


jueves, 2 de agosto de 2012

Manual de la Piña WiFi - Parte 1: Introducción

Inicio una serie de artículos en los que estaré publicando por partes el manual en español de la Piña Wifi. Este manual está basado en el libro publicado por Darren Kitchen en los foros de Hak5 pocas semanas atrás.
Esperamos tener pronto una versión oficial del manual en idioma español basada en esta traducción para entregar sin costo a quien adquiera la Piña WiFi en los paises de habla hispana. Espero que les sea de utilidad.



Piña WiFi

El HoneyPot Hot-Spot




Introducción


Un año después del debut del proyecto de código abierto Jasager con Robin Wood (alias Digininja) en el programa Hak5, y después de muchas negativas a solicitudes de adquirir unidades prefabricadas, Darren Kitchen renunció a construir mas Piñas WiFi a la medida.
Cada Mark I, que se adecuaba dentro de una piña de plástico con una batería soldada por Shannon Morse (alias Snubs), era enviada a la oficina de correos, dos al mismo tiempo, en la parte trasera de la motocicleta de Darren.
Hoy en día, con el continuo desarrollo de Robin Wood, Sebastian Kinne, Hak5 y la apasionada comunidad Jasager, la Piña WiFi Mark IV ha evolucionado para convertirse en la herramienta de penetración inalámbrica más avanzada de su tipo. 
Esperamos que este manual le sea útil y le damos la bienvenida a unirse a la comunidad en WiFiPineapple.com


Advertencia

La Piña WiFi es una herramienta de análisis de redes inalámbricas para ser utilizada en auditorías de seguridad donde esto se permita. Revise las regulaciones y obtenga permiso del cliente antes de utilizarla. Hak5, LLC., Darren Kitchen, Robin Wood, Rob Fuller, Sebastian Kinne y asociados no se hacen responsables por el uso no autorizado. Por favor hackee responsablemente. 


Resumen de Características

  • Punto de Acceso Man-In-The-Middle sigiloso
  • Modems de Banda Ancha Móvil y Anclaje con Android (tethering)
  • Administración remota con túneles SSH persistentes
  • Ataques de Relay o Deautenticación con radio auxiliar WiFi
  • Administración web que simplifica los ataques MITM
  • Se oculta fácilmente y funciona con baterías
  • Expandible mediante módulos desarrollados por la comunidad

El Corazón de la Piña


La mayoría de los dispositivos inalámbricos incluyendo laptops, tablets y smartphones tienen aplicaciones de red que se conectan automáticamente a los puntos de acceso que recuerdan. Esta conveniente funcionalidad es lo que nos conecta sin esforzarnos mucho cuando encendemos nuestro computador en la casa, en la oficina, en un aeropuerto o en cualquier otro sitio con acceso wifi público. De manera muy simple, cuando encendemos la computadora, la señal inalámbrica de radio envía sondas de solicitudes. Estas solicitudes dicen "¿Se encuentra tal y tal red inalámbrica por aquí?" La Piña WiFi Mark IV, potenciada por Jasager, responde a estas solicitudes diciendo "Si, Yo soy tal y tal red wifi, ven y conéctate!".


 

Conociendo la Piña WiFi

 

 

Hardware

  • Procesador Atheros AR9331 SoC de 400 MHz
  • Adaptador WiFi 802.11 b/g/n de 150 Mbps
  • 2 puertos Ethernet. 1 con capacidad PoE (Power over Ethernet)
  • USB 2.0 para almacenamiento extendido, interfaces WiFi o Banda Ancha Móvil
  • Velóz firmware Jasager basado en kernel Linux 3.2 (construido sobre OpenWRT)

Generalidades de la Interfaz Web


La Piña WiFi es una versátil plataforma de ataques para redes wifi desarrollada específicamente por y para pentesters. Con énfasis en la facilidad de uso y bajo costo de implementación, la Piña WiFi es capaz de auditar varios dispositivos wireless 802.11 tales como computadoras portátiles, tablets y smartphones. Desarrollada sobre la última distribución Linux OpenWRT y específicamente diseñada para uso óptimo de hardware embebido, la Piña WiFi proporciona una rápida y efectiva plataforma para auditorías de seguridad en redes inalámbricas.

Karma 

En su núcleo, la Piña WiFi es capaz de buscar dispositivos inalámbricos cercanos, u “objetivos”, haciéndose pasar como cualquier punto de acceso wireless abierto. Para este fin, la Piña WiFi utiliza un driver wireless altamente personalizado que implementa un ataque “Karma”, escuchando y respondiendo sondas de peticiones 802.11 con respuestas de suplantación.

Módulos

Una vez un objetivo ha sido adquirido por la Piña WiFi, una gran cantidad de herramientas populares Man-in-the-Middle de código abierto ya incluidas pueden ser utilizadas para propósitos de monitoreo. Adicionalmente a las herramientas incluidas, la Piña WiFi pude extender sus funcionalidades con varios módulos desarrollados por la comunidad. Los módulos, instalados desde la interfaz web, ofrecen muchas mejoras tales como ataques de de-autenticación, listado de redes disponibles, monitoreo y registro de eventos.

Administración 

La simplicidad es la clave al usar la Piña WiFi, como tal, la interfaz web ha sido modelada para routers inalámbricos comerciales con un poco del encanto de los BBS de hackers de la vieja escuela para un mejor rendimiento. Aunque la mayoría de las funcionalidades pueden ejecutarse desde una shell a través de SSH, la interfaz web proporciona la activación o desactivación de servicios, generación de reportes, registro y monitoreo de eventos, directamente desde su navegador web.