Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

Hardware para hacking (2011)

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Wird geladen in …3
×

Hier ansehen

1 von 44 Anzeige

Hardware para hacking (2011)

4 dispositivos útiles durante auditorías de seguridad. La piña wifi con un firmware que permite simular redes confiables y realizar diferentes ataques a los clientes que se conectan. Un software y cable que pueden ser utilizados para desbloquear celulares y acceder automáticamente a la información del mismo con un app desde otro celular. Una tarjeta para romper passwords, que utiliza procesadores gráficos de bajo costo, la cual permite alcanzar velocidades de hasta 500 millones de intentos de passwords por segundo.

4 dispositivos útiles durante auditorías de seguridad. La piña wifi con un firmware que permite simular redes confiables y realizar diferentes ataques a los clientes que se conectan. Un software y cable que pueden ser utilizados para desbloquear celulares y acceder automáticamente a la información del mismo con un app desde otro celular. Una tarjeta para romper passwords, que utiliza procesadores gráficos de bajo costo, la cual permite alcanzar velocidades de hasta 500 millones de intentos de passwords por segundo.

Anzeige
Anzeige

Weitere Verwandte Inhalte

Diashows für Sie (20)

Andere mochten auch (20)

Anzeige

Ähnlich wie Hardware para hacking (2011) (20)

Weitere von Websec México, S.C. (20)

Anzeige

Hardware para hacking (2011)

  1. 1. Hardware para Hacking Ing. Pedro Joaquín (@_hkm) WEBSEC www.websec.mx
  2. 2. Hardware para Hacking  Piña WiFi  Cable OTG  Tesla C1060  E4000 RTL SDR
  3. 3. Piña WiFi WiFi Pinneaple Mark IV
  4. 4. Piña WiFi Mark IV
  5. 5. Funciones  Punto de Acceso Man-In-The-Middle sigiloso  Módems de Banda Ancha Móvil y Anclaje con Android (tethering)  Administración remota con túneles SSH persistentes  Ataques de Relay o Deautenticación con radio auxiliar WiFi  Administración web que simplifica los ataques MITM  Se oculta fácilmente y funciona con baterías  Expandible mediante módulos desarrollados por la comunidad
  6. 6. Piña WiFi con adaptador de corriente por USB, batería USB y conexión 3G
  7. 7. Especificaciones Técnicas  Procesador Atheros AR9331 SoC de 400 MHz  Adaptador WiFi 802.11 b/g/n de 150 Mbps  2 puertos Ethernet. 1 con capacidad PoE (Power over Ethernet)  USB 2.0 para almacenamiento extendido, interfaces WiFi o Banda Ancha Móvil  Velóz firmware Jasager basado en kernel Linux 3.2 (construido sobre OpenWRT)
  8. 8. Redes Preferentes  Los sistemas operativos te permiten conectarte automáticamente a redes conocidas o preferentes.  La forma en la que identifican si una red es preferente, es preguntando si tiene el nombre de una red conocida.  Ej. Eres “infinitum movil”? La piña siempre responde que si.
  9. 9. Jasager  Es posible contestar “sí” a todas esas preguntas y simular que somos la red que se esta buscando en ese momento.  Este ataque no es nuevo, la herramienta preferida para el ataque se llama Karma.  Jasager (The Yes Man) es un firmware para routers Fon que implementa Karma y te permite realizar este ataque.
  10. 10. Utilizando Karma para conectarse automáticamente a redes prederentes
  11. 11. Algunos de los ataques posibles  Redirección de páginas e inyección de contenido falso,  Visualización del tráfico no encriptado de la víctima,  Denegación de servicio WiFi,  Redirección de tráfico encriptado a no encriptado (SSL Strip),  Y muchos más…
  12. 12. Modos de operación
  13. 13. Facebook utilizará HTTPS por defecto
  14. 14. SSLStrip  Como la piña se encuentra en medio de la comunicación entre la victima y el servidor con HTTPS lo que hace SSLStrip es: 1. El cliente solicita la página con HTTPS. 2. La Piña obtiene la página, y la retransmite vía HTTP a la víctima. 3. El cliente interactúa con la página en HTTP. 4. La Piña puede ver todo el tráfico HTTP.
  15. 15. Utilizando Karma para conectarse automáticamente a redes prederentes
  16. 16. Interfaces de Administración  Aunque la mayoría de las funcionalidades pueden ejecutarse desde una shell a través de SSH, la interfaz web proporciona la activación o desactivación de servicios, generación de reportes, registro y monitoreo de eventos, directamente desde su navegador web.
  17. 17. Interfaz de administración vía SSH con OpenWrt
  18. 18. Desde la interfaz web es posible configurar e iniciar los diferentes ataques
  19. 19. Módulos  Ya que un objetivo ha sido adquirido por la Piña WiFi, una gran cantidad de herramientas populares Man-in-the-Middle de código abierto ya incluidas pueden ser utilizadas para propósitos de monitoreo.  Adicionalmente a las herramientas incluidas, la Piña WiFi pude extender sus funcionalidades con varios módulos desarrollados por la comunidad.  Los módulos, instalados desde la interfaz web, ofrecen muchas mejoras tales como ataques de de-autenticación, listado de redes disponibles, monitoreo y registro de eventos.
  20. 20. Módulo de Port Knocking (no oficial)  El módulo consiste en utiliza port knocking ocultar las interfaces de administración.  Port knocking consiste en identificar una secuencia específica de TCP para ejecutar algún comando.  Cuando una secuencia específica de conexiones TCP son detectadas se ejecutan o detienen los servicios de administración.
  21. 21. Con el módulo no oficial de Port Knocking es posible ocultar las interfaces de administración
  22. 22. Donde conseguir una?  Hak5  http://hakshop.myshopify.com/products/wifi-pineapple  $99 USD Cuanto cuesta?
  23. 23. El dispositivo se “ocultaba” en una Piña de plástico 
  24. 24. Desbloqueo de Celulares desde otro Celular OTG Cable y Android Debugging
  25. 25. Android Debugging  Para facilitar la depuración durante la programación para dispositivos Android se utiliza ADB.  ADB se utiliza, por ejemplo, para que los programadores puedan subir y probar sus programas con el celular conectado por USB.  ADB no se encuentra habilitado por defecto. Es necesario habilitarlo en el dispositivo para poder tener comunicación.  Si ADB se encuentra habilitado es posible ejecutar aplicaciones incluso cuando el dispositivo esta bloqueado.
  26. 26. Quien tiene habilitado ADB?  En un congreso de hacking se realizó una encuesta en la que participaron 500 teléfonos:  70% estaban rooteados  56% tenian habilitado ADB  89% no usan cifrado  41% usan slide to unlock (no password)  22% usan gesture  41% usan software de seguridad (anti-virus, remote tracking/wiping) * Información de @theKos de http://AppSecConsulting.com/
  27. 27. Desbloqueo de celular desde la caompu
  28. 28. p2p-adb (Phone to Phone Android Debugging)  Creado por @theKos de http://AppSecConsulting.com/  Permite utilizar ADB desde un celular.
  29. 29. Desbloqueo de celular desde otro celular EN VIVO
  30. 30. Raider – Disponible en Google Play de Android  Creado por @c0rnholio  Aplicación nativa para Android que implementa estos ataques https://play.google.com/store/apps/d etails?id=com.silentservices.raider
  31. 31. Donde lo puedo comprar?  Amazon (micro USB a USB hembra)  http://www.amazon.com/gp/product/B005FUNYSA/  Hak5 (micro USB a micro USB)  http://hakshop.myshopify.com/collections/accessory/products/micro- to-micro-otg  $5.00 USD en Hak5 (micro USB a micro USB)  $0.78 USD en Amazon (micro USB a USB hembra) Cuanto cuesta?
  32. 32. Crackeando a 500 millones de passwords por segundo Nvidia Tesla C1060
  33. 33. Password Cracking  GPU > CPU  Es posible utilizar la tarjeta gráfica para realizar más operaciones por segundo.
  34. 34. Nvidia Tesla C1060  4095MB de RAM,  1296Mhz de procesador,  30MCU (240 nucleos),  Soporta NVIDIA Cuda, Jacuzzi o OpenCL.  Tiene 1/4 de Teraflop de GPU ALU.
  35. 35. Con la tarjeta Tesla C1060 fue posible alcanzar velocidades de hasta 551.7 millones de intentos por segundo.
  36. 36. Donde la puedo comprar?  UNIXSURPLUS  http://unixsurplus.com/product/nvidia-tesla-c1060-gpu-card-240- cores-4gb-cuda-opencl  $300.00 USD por 2 tarjetas Tesla X1060 que fueron utilizadas anteriormente en un cluster para investigación petrolera. Cuanto cuesta?
  37. 37. Realtek Software Defined Radio Ezcap e4000
  38. 38. Software Defined Radio  Sintonizador de muchas frecuencias  Seleccionadas por software  USRP – Muy caro! $1,500 USD  Se puede utilizar un USB para sintonizar tv como sintonizador SDR.
  39. 39. Adaptador USB para SDR Ezcap e4000 con chipset Realtek RTL2832U
  40. 40. Ezcap e4000  Chipset Realtek RTL2832U  Compatible con OsmoSDR usando el driver RTL-SDR  Ha sido utilizada exitosamente para sintonizar FM, AM radio, TETRA, GMR, GSM, ADS-B y POCSAG.
  41. 41. Analizador de frecuencias y sintonizador SDR RTL
  42. 42. Donde la puedo comprar?  Amazon  http://www.amazon.com/gp/product/B008DCBS94/  $31.95 USD Cuanto cuesta?
  43. 43. P R E G U N T A S ? Ing. Pedro Joaquín (@_hkm) WEBSEC www.websec.mx
  44. 44. QUIEREN DEMO EN VIVO?

×