Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

Etiquetas

elhacker.NET en Facebook

PostHeaderIcon Saltando un firewall de una manera no común.


Ya hace tiempo había saltado el firewall escolar, mediante la obtención de algunas contraseñas a través de ARPoison. En esta ocasión les voy a contar sobre como logre hacerlo de una manera totalmente diferente.

La red escolar es mediana, red plana, tiene varios segmentos de red local distribuidos entre los distintos edificios. Ademas de tener una Red Inalambrica en modo Infraestructura un poco mal administrada con distintos ESSID distribuidos por toda la institución.

Todo el trafico de la institución pasa a través de un Firewall hasta el momento era el único que dispositivo final que "conocía", el firewall es un servidor con Fedora instalado, tiene ssh para la administración supongo, ademas de sistema web proxy basado en squid.

Pues este semestre me di cuenta a través de gmail que la IP de salida de la escuela había cambiado (generalmente ya no me interesaba hackear nuevamente la red de la escuela), al ver el rango de la IP publica sospeche que se habían cambiado de proveedor de internet.

Al momento de hacer la consulta dns confirme mis sospechas, con esto igualmente arme la topologia completa de la escuela agregando solo un Router/Modem 2wire como salida a internet, este dispositivo esta conectado directamente al Servidor squid y firewall

Después de un scan mediante nmap a 1 puerto confirme que el dispositivo era vulnerable a DoS externamente y a CSRF internamente.

El día siguiente Jueves desde la escuela trate de buscar el módem mediante traceroute, sin embargo no apareció imagino que habrán bloqueado algo en el firewall para que no aparezca. Entonces se me ocurrió realizar ping a google de manera continua por ejemplo y después de hacer DoS al modem desde la IP externa, el ping dejo de responderme, después unos segundos recivo un Destination Unreachable :D

Wow que bien "Reply from 192.168.123.1: Destination Unreachable"

Después de comparar el TTL devuelto y ver el punto en el cual fallo el traceroute supuse que dicha IP pertenecía al modem :D.

Me conecte al modem y no me sorprendió ver lo que me mostró, era tal y cual lo esperaba.

Rápidamente comprobé si tenia password :( si lo tenia, pero nada difícil fue agregar mi propio password, después de esto veo la configuración actual de la dirección IP y la mascara de red actual, activo el wireless con un nombre de ESSID diferente, ademas de ocultarlo y agregar una clave WPA-PSK.

Configuro el Wireless de mi laptop para conectarse con la IP Manual y empiezo a buscar el momento en el que me de la conexión. Después de recorrer 3 edificios diferentes con la laptop en la mano al fin encuentro la conexión wireless.

Realizar todo esto en aproximadamente 10 minutos, me alegro el dia.

Al día siguiente viernes, llego tratando de conectar con las mismas configuraciones y nada, me dije "vaya, poco me a durado el gusto", después de reencontrar el modem y ver que puedo entrar sin problema y volver a hacer lo hice el día anterior, nuevamente dije para mi "haha cambiar la IP no detiene a nadie", ahi me tope con la sorpresa de que habían bloqueado el acceso al modem mediante http, sin embargo ese modem también tiene acceso desde la red local mediante https y este ultimo no lo bloquearon.

Anteriormente le he avisado al administrador de la red de algunas fallas en los servidores y si he recibido respuesta diciendo: "gracias por tus observaciones y recomendaciones, en un momento le doy una checadita". Y después de varias semanas nada de nada, asi que mientras no repare los anteriores no le voy a avisar nuevamente.

El ultimo día de clases antes de salir de vacaciones, me entere que regresaron el modem al proveedor (esto debido a que el modem se "había descompuesto"), verifico la conexión a internet y me doy cuenta que volvíamos  a tener salida mediante el proveedor de internet anterior, ahi ya no podía hacer mucho.

Regresando de Vacaciones 2 semanas después vuelvo a dar una revisada a la topologia de la escuela y me encuentro que otra vez salíamos mediante telmex, sin embargo al tratar de entrar a la configuración del modem, me doy cuenta que este pide contraseña mediante "basic access authentication" Al ver en el mensaje la palabra clave "EchoLife", recordé que es uno de los nuevos modems que ofrece el proveedor de servicios de Internet. Buscando en Internet después de unos segundos no me sorprendió que también fuese vulnerable a un DoS, sin embargo esta vez era diferente, antes aparte de poder realizar un DoS, también podía resetear el password, sin embargo esta vez no. Resulta que el password para el usuario es la clave WEP, con la que viene el modem por defecto.

Procedi a realizar un reset al modem, después de eso, me voy al edificio donde anteriormente se encontraba la señal wifi del modem anterior, y después de reiniciar con linux y activar el airodump me doy cuenta que si esta la red wifi, anteriormente en ese edificio no estaba esa red wifi. Después de 5 minutos de estar capturando el trafico/reinyectando ARP/Crackeando lo capturado, doy con la clave.

Me conecto via wireless y entro a la configuración, vuelvo asignarle la IP que tenia el módem antes de ser reseteado a los valores de fabrica, oculto el wireless y otra vez sonrió para mi por un buen trabajo bien ejecutado.

Al día siguiente en uno de mis tiempos libres trato de conectarme a dicha red y WTF??, todo lo que hice desapareció, trate de resetear el modem otra vez, y parece que ahora si aprendieron a configurar el firewall de manera correcta y me bloquearon el acceso al modem, (En realidad solo bloquearon las URL para resetear el modem) sin embargo todavía puedes tratar de logearte al modem, aquí intente conectarme con el usuario Administrador del modem y la clave WEP que había conseguido al día anterior, sin embargo no funciono.

Puedo intentar un force-brute, pero la verdad no vale la pena para mi perder el  tiempo en eso.
Cabe mencionar que ese modem no tiene acceso mediante https.

En fin me divertí mucho esos días.

Si tu red se encuentra en las misma situación o con una configuración parecida estas son las soluciones:

-Bloquear el trafico ICMP de el modem a la red Interna, esto se hace desde el firewall, y sirve para que no se encontrado mediante traceroute
-Configurar el modem para cerrar el puerto administrativo y evitar un DoS
-Configurar el web proxy para que no realice peticiones al modem.

- Anon

PostHeaderIcon File Carving


A menudo nos encontramos con noticias sobre fugas de información en empresas tanto de carácter público como privado, la pérdida de un USB, un disco duro "viejo" tirado en la basura como si se tratase de un cleanex, documentos con datos que no se ven pero que están ahí... la mayoría de las veces la información se encuentra a simple vista en los dispositivos, pero que sucede si dicha información ha sido borrada, o mejor aun, el dispositivo ha sido formateado?.
Incluso después del borrado/formateo/reparticionado podemos tener acceso a esta información, existen varias técnicas, tanto hardware como software, pero hoy nos vamos a centrar en una de ellas: File Carving

El File Carving es el proceso de extracción de una serie de datos que se encuentran dentro de otro conjunto mayor de datos. Las técnicas de Data Carving son usadas frecuentemente en Análisis Forense cuando nos encontramos con porciones de datos pertenecientes al Sistema de Archivos que a primera vista no están usados pero que pueden tener sorpresas.


PostHeaderIcon ¿Qubes, el OS más seguro?


Han pasado apenas unos días desde la salida de un nuevo OS basado en Linux(aun en versión Alpha), Qubes, uno más podríamos pensar... quizás si, pero quizás no.

Este OS está enfocado principalmente a la Seguridad (hasta aquí nada nuevo), y para conseguir esto, uno de los pilares básicos sobre el que se construye es Xen (Software de virtualización muy conocido en ámbitos Linux),  con el que se pretende construir "bloques" en los que los usuarios pueden organizar distintos grupos de aplicaciones. Estas VM's son gestionadas por el hypervisor de Xen (ligeramente modificado en este proyecto, apenas 2500 líneas de código se han añadido), manteniendo a las aplicaciones usadas para la oficina, por ejemplo, separadas de las aplicaciones que se usan en casa.


PostHeaderIcon Abril Negro 2010




Abril Negro 2010 da comienzo.

Como cada año, en este mes se monta un "mini-concurso" para ver quien es el que mejor se maneja en cuanto a programación de malware. Creo que no hacen falta presentaciones, ya que más o menos todos sabéis de que se trata, aqui van las bases y premios del concurso.