sábado, 29 de septiembre de 2012

Manual de la Piña WiFi - Parte 5: Conectándose por Primera Vez

El escenario de conexión de la Piña WiFi (Mark IV) más básico involucra un cable Ethernet conectado directamente entre la Piña WiFi y el PC. Se han proporcionado configuraciones de la conexión tanto para Linux como para Windows.

Conexión vía Ethernet en Linux

Hemos hecho que la conexión de la Piña WiFi con Linux sea muy simple. Por defecto, la Piña WiFi viene con la dirección IP 172.16.42.1 y asigna direcciones IP a los clientes en el rango de 172.16.42.100-150. Su puerta de enlace predeterminada se establece como 172.16.42.42 ó como 172.16.42.1 dependiendo de su modo de operación (Módem USB vs. Tethering).

Esto significa que la Piña WiFi estará buscando una conexión a Internet desde el dispositivo con la dirección IP 172.16.42.42. Un script simple de conexión rápida se ha proporcionado como en http://wifipineapple.com/wp4.sh. Descargando y ejecutando el script le guiará a través del proceso de configuración de la interfaz Ethernet y la configuración del reenvío de paquetes IP (IP Forwarding) para compartir la conexión de Internet.

Encienda la Piña WiFi y conéctela directamente al PC host a través de cable Ethernet utilizando el puerto PoE/LAN. Descargue y ejecute el script de conexión rápida:
wget wifipineapple.com/wp4.sh; chmod + x wp4.sh; ./wp4.sh



El asistente de conexión hará algunas preguntas sobre la conexión de red. Para la mayoría de usuarios, la “Interfaz entre el PC y la Piña” y “Interfaz entre PC e Internet” son las más importantes ya que las demás se pueden establecer por defecto sin configuración específica.

Una vez estas preguntas son respondidas, el asistente configurará reglas de iptables y la Piña WiFi estará lista para ser utilizada. Acceda al Centro de Control de la Piña WiFi ingresando desde su navegador web a la dirección http://172.16.42.1/pineapple y autentíquese con el nombre de usuario “root” y la contraseña predeterminada “pineapplesareyummy”. 



Conexión vía Ethernet en Windows

Aunque en la actualidad no hay un script de conexión rápida para Windows 7, esta es bastante simple y sencilla de configurar.

Primero debemos entender que la Piña WiFi tiene una dirección IP predeterminada 172.16.42.1 y como cualquier router WiFi, asigna a los clientes direcciones IP en el rango de 172.16.42.100-250. Cuando se conecta un PC a través de Ethernet o WiFi, la Piña WiFi utilizará como puerta de enlace la dirección IP 172.16.42.42.

Así que, sí el adaptador de red del host Windows 7 de cara a la Piña está configurado con la dirección IP estática 172.16.42.42 y sí el adaptador de red de cara a Internet (Ej. Tarjeta WiFi o Módem USB 3G/4G) está configurado con conexión compartida a Internet, los clientes conectados a la Piña WiFi saldrán a Internet a través de conexión a Internet del PC Windows 7.

Comience por encender la Piña WiFi y conéctela directamente con un cable Ethernet al PC host Windows 7. Luego, haga click en Inicio, escriba "ver conexiones de red" y presione ENTER. Haga click derecho en el adaptador de cara a Internet y luego haga click en Propiedades.


En la pestaña "Uso compartido" active la casilla "Permitir que los usuarios de otras redes se conecten a través de la conexión a Internet de este equipo". Haga click en Aceptar y, a continuación SÍ a la advertencia.





A continuación haga click en el adaptador Ethernet conectado directamente a la Piña WiFi y haga clic en Propiedades.



Seleccione "Protocolo de Internet versión 4" y haga click en Propiedades.



Marque "Usar la siguiente dirección IP" e ingrese la dirección IP 172.16.42.42 y 255.255.255.0 para la máscara de red. Deje en blanco el campo de la puerta de enlace predeterminada. A continuación, seleccione "Usar la siguiente dirección de servidor DNS" y establezca la dirección 8.8.8.8 para el servidor DNS preferido. Haga click en Aceptar y luego en Cerrar.


Los adaptadores de red de cara a la Piña Wifi y a Internet del host Windows 7 se han configurado y se ha activado la conexión compartida a Internet. Ahora abra su navegador web de su elección, diríjase a la dirección http://172.16.42.1/pineapple y autentíquese con el nombre de usuario “root” y la contraseña predeterminada “pineapplesareyummy”. La conexión a Internet puede verificarse utilizando las herramientas ping o traceroute encontradas en la página “Avanzada” en la barra de navegación del Centro de Control de la Piña WiFi.


viernes, 28 de septiembre de 2012

Backtrack 5 R3: Parte 1

Backtrack es una de las distribuciones Linux más populares utilizadas para Pruebas de Intrusión y Auditorías de Seguridad. El equipo de desarrollo Backtrack es patrocinado por Offensive Security. El 13 de agosto de 2012, Backtrack 5 R3 fue liberado. Esto incluyó la adición de cerca de 60 nuevas herramientas, la mayoría de las cuales fueron liberadas durante las conferencias Defcon y Blackhat celebradas en Las Vegas el pasado julio de 2012. En esta serie de artículos, vamos a cubrir la mayoría de las nuevas herramientas que se incluyeron con Backtrack 5 R3 y su funcionamiento. Algunos de los cambios notables incluyen herramientas para pruebas de penetración móvil, herramientas gráficas de usuario para rompimiento WiFi y toda una nueva categoría de herramientas llamada la Explotación Física.

Obteniendo Backtrack 5 R3

Hay dos formas de empezar a trabajar rápidamente con Backtrack 5 R3. Si ya estamos ejecutando Backtrack 5 R2, podemos actualizar a BackTrack 5 R3 siguiendo los pasos descritos en esta página. O podemos hacer una nueva instalación de Backtrack 5 R3 descargando los instaladores en la sección de descargas en la web oficial de Backtrack.

Una lista de nuevas herramientas liberadas con Backtrack 5 R3 de acuerdo al sitio oficial son libcrafter, blueranger, dbd, inundator, intersect, mercury, cutycapt, trixd00r, artemisa, rifiuti2, netgear-telnetenable, jboss-autopwn, deblaze, sakis3g, voiphoney, apache-users, phrasendrescher, kautilya, manglefizz, rainbowcrack, rainbowcrack-mt, lynis-audit, spooftooph, wifihoney, twofi, truecrack, uberharvest, acccheck, statsprocessor, iphoneanalyzer, jad, javasnoop, mitmproxy, ewizard, multimac, netsniff-ng, smbexec, websploit, dnmap, johnny, unix-privesc-check, sslcaudit, dhcpig, intercepter-ng, u3-pwn, binwalk, laudanum, wifite, tnscmd10g bluepot, dotdotpwn, subterfuge, jigsaw, urlcrazy, creddump, android-sdk, apktool, ded, dex2jar, droidbox, smali, termineter, bbqsql, htexploit, smartphone-pentest-framework, fern-wifi-cracker, powersploit, y webhandler. En esta serie de artículos cubriremos la mayoría de estas herramientas.

Fern-Wifi-Cracker

Fern Wi-fi cracker es un programa desarrollado en Python que proporciona una interfaz gráfica para el rompimiento de redes inalámbricas. Por lo regular, se nos hace necesario ejecutar aireplay-ng, airodump-ng y aircrack-ng por separado al querer romper redes inalámbricas, pero Fern-Wifi-Cracker nos simplifica este trabajo, actuando como un front-end sobre estas herramientas y ocultándonos todos los detalles intrincados. También viene con un montón de herramientas que nos ayuda a ejecutar ataques tales como secuestro de sesión (session hijacking), localizar un sistema específico mediante geolocalización en base a su dirección MAC, etc. Podemos encontrar Fern Wi-fi cracker en las herramientas de explotación categoría Wireless como se muestra en la siguiente figura:


Antes de empezar con Fern-WiFi-Cracker, es importante tener en cuenta que debemos tener un adaptador WiFi que soporte la inyección de paquetes. En mi caso, tengo corriendo Backtrack 5 R3 como máquina virtual y le he conectado un adaptador WiFi externo ALFA. Podemos verificar si nuestro adaptador se puede poner en modo monitor con solo teclear airmon-ng y podremos ver la lista de interfaces que se pueden poner en modo monitor. Una vez hecho esto, podemos ejecutar Fern-WiFi-Cracker.



Seleccionamos la interfaz apropiada para ejecutar el sniffing:



Una vez se ha seleccionado la interfaz, se creará automáticamente una interfaz virtual adicional (mon0) sobre la seleccionada, como se observa en la siguiente imagen:



Ahora, hacemos click en botón de análisis para buscar las redes disponibles. Como podemos ver en los resultados, se han encontrado 11 redes WEP y 27 redes WPA.



En este caso, vamos a romper una red WEP llamada "hacknode_test" la cual he configurado para realizar pruebas. Seleccionamos del listado de redes detectadas "hacknode_test" y veremos información específica como el BSSID del punto de acceso, el canal en el que el punto de acceso está transmitiendo, etc. En la parte inferior derecha, se puede elegir entre una variedad de ataques como ARP Request Replay, Chop-Chop Attack, Fragmentation Attack, etc. En mi caso, voy a seleccionar el ataque ARP Request Replay. Una vez hecho esto, hacemos click en el botón "Attack" y se iniciará el proceso de rompimiento WEP.

Ahora veremos que se estarán capturando algunos IV (vectores de inicialización) como se muestra en la imagen siguiente. La herramienta también nos indicará si el adaptador inyecta paquetes paquetes arp correctamente o no, como se muestra en la parte inferior derecha de la imagen a continuación.



Una vez se hayan recolectado suficientes IV’s, se iniciará automáticamente el proceso de rompimiento de la llave WEP.



Dnmap

Imaginémonos que tenemos que escanear una red enorme que contiene miles de máquinas. Si hacemos la exploración mediante nmap desde una única máquina tomára bastante tiempo. Con el fin de resolver este problema, se ha creado Dnmap. Dnmap es un framework que sigue una arquitectura cliente/servidor. El servidor emite comandos de nmap a los clientes y los clientes los ejecutan. De esta manera, la carga de ejecución de una exploración grande se distribuye entre los clientes. Los comandos que el servidor le envia a sus clientes se ejecutan en una línea de comandos. Los resultados son almacenados en un archivo de log que se guarda tanto en el cliente como en el servidor. Todo el proceso de ejecución Dnmap sigue los siguientes pasos:

  1. Crea una lista de comandos que queramos ejecutar y los guarda en un archivo, Ej. comandos.txt. Notemos la dirección IP del servidor.
  2. Ejecuta el servidor dnmap y pasa el archivo de comandos como argumento.
  3. Conecta los clientes al servidor. Tengamos en cuenta que el servidor debe ser accesible desde cada cliente.

Procederemos a ejecutar la demo ahora. Tengo 2 máquinas virtuales que ejecutan ambos Backtrack 5 R3. Voy a ejecutar el servidor Dnmap en una de las máquinas virtuales y un cliente en la segunda.

Encontramos Dnamp en la ruta /pentest/scanners/dnmap. Antes de ejecutarlo, es necesario crear un archivo comandos.txt previamente. Como se puede ver en la imagen siguiente, tenemos 3 comandos de nmap en el archivo comandos.txt.




A continuación, ingresamos el comando como se muestra en la siguiente imagen para iniciar el servidor dnmap. He iniciado el servidor dnmap para que escuche en el puerto 800. Como podemos observar, actualmente no detecta cliente alguno. Por lo tanto el siguiente paso es hacer que algunos clientes se conecten a este servidor dnmap. También, es preferible definir la ubicación del archivo de log que almacenará todos los resultados.



En mi otra máquina BT5R3, ejecutaré el siguiente comando para conectar el cliente al servidor. Notemos que la dirección IP de mi servidor dnmap es 192.168.1.4 y ya que mi otra máquina virtual también se encuentra en la misma red interna, esta podrá tener alcance de red hacia el servidor. También debemos especificar el puerto del servidor al cual conectaremos el cliente. También es opcional especificar un alias para el cliente.

Una vez el cliente establezca la conexión con el servidor, veremos que el cliente empieza a ejecutar los comandos recibidos del servidor.



En el lado del servidor, notaremos que este reconoce el cliente y lo muestra en la salida de pantalla. También nos muestra continuamente información tal como el número de comandos ejecutado, tiempo de ejecución, estado en línea, etc.



Una vez las exploraciones se han completado, dnmap almacena los resultados en un directorio llamado nmap_output. Los resultados se guardan en formato .nmap, .gnmap y .xml. Hay archivos de salida separados para cada comando. Es aconsejable limpiar todos los archivos de análisis anteriores en el directorio nmap_output o guardarlos en otro lugar antes de iniciar una nueva exploración. Esta es una muestra de como se vé un archivo de resultados:




Referencias: 

Actualizar de BackTrack 5 R2 a BackTrack 5 R3
Fern-Wifi-Cracker
Dnmap framework official page


Crossposted from Backtrack 5: Part 1