Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Análisis y auditoría de Redes Wifi con Raspberry Pi




Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta capacidad de proceso en relación a su tamaño y su escaso coste. Estas son las características ideales para usar este hardware para utilidades de redes y seguridad informática.

En este post relata diferentes usos y aplicaciones de Raspberry Pi en redes y seguridad informática. A través de varios proyectos todos ellos de software libre que aportaran soluciones baratas para diferentes problemas.


Test de penetración redes inalámbricas.

Existen unas herramienta de software libre ideales para test de penetración para la plataforma Raspberry Pi:

  • FruityWifi
  • Ha-Pi
  • Raspberry Pwn
  • Wireless Attack Toolkit (WAT)
  •  PwnPi


Tener todas estas herramientas para test de penetración en un equipo de reducidas dimensiones como una Raspberry Pi, da un gran abanico de posibilidades, sobre todo para los pentester profesionales, su gran ventaja es, sin duda, la movilidad. Este modelo muestra algunas limitaciones de recursos frente a montar el sistema en un PC, pero sus beneficios, compensan con creces las limitaciones.

FruityWifi







FruityWifi es una herramienta de código abierto para auditar redes inalámbricas. Permite al usuario desplegar ataques avanzados utilizando directamente la interfaz web o mediante el envío de mensajes a la misma. Fue inicialmente creado para ser utilizado en la plataforma hardware Raspberry Pi, pero puede instalarse en cualquier sistema basado en Debian. Esta probado en sistemas: Kali Linux, Kali Linux ARM (Raspberry Pi), Raspbian (Raspberry Pi), Pwnpi (Raspberry Pi) y Bugtraq.


FruityWifi tiene una interfaz basada en módulos, soporta chipsets Realtek, banda ancha móvil 4G/3G y tiene un panel de control flexible, con un entorno Web. Es posible utilizar FruityWifi con una combinación de múltiples redes y configuraciones:

  • Ethernet ↔ Ethernet.
  • Ethernet ↔ 3G / 4G.
  • Ethernet ↔ Wifi.
  • Wifi ↔ Wifi.
  • Wifi ↔ 3G/4G.

Dentro de las opciones del panel de control es posible cambiar el modo de AP entre: Hostapd y Airmon-ng que soporta más chipsets como Realtek. Es posible personalizar cada una de las interfaces de red, que permite al usuario mantener la configuración actual o cambiarla por completo.

FruityWifi se basa en módulos por lo que es muy flexible. Estos módulos se pueden instalar desde el panel de control para proporcionar a FruityWifi nuevas funcionalidades. Dentro de los módulos disponibles se pueden encontrar: urlsnarf, dnsspoof, Kismet, mdk3, ngrep, nmap, squid3, sslstrip, portal cautivo, autossh, Meterpreter, Tcpdump,WhatsApp...

DNS Spoof, permite crear un servidor DNS falso y redirigirlo.

  • Autossh, permite al usuario crear una conexión ssh inversa en caso de que la conexión se haya cerrado o se ha caído. Es útil para mantener una conexión permanente con FruityWifi.
  • Meterpreter, es una excelente herramienta para obtener información de un host comprometido y manipular los procesos del sistema. Este módulo permite comprometer más hosts y acceder a más dispositivos y redes.
  • Nessus, es un escáner de vulnerabilidad. Con este módulo es posible escanear sistemas sin utilizar la interfaz de Nessus. Es posible descubrir las vulnerabilidades presentes en cada uno de los anfitriones.
  • Tcpdump, es analizar el tráfico de red. Con este módulo se puede interceptar el tráfico que pasa a través del dispositivo, filtrarlo y  almacenarlo para su análisis posterior.
  • Ettercap, es una herramienta capaz de capturar el tráfico de red y realizar diferentes ataques. Con este módulo es posible realizar ataques MITM utilizando envenenamiento ARP.
  • WhatsApp, este módulo se basa en un fallo de privacidad en WhatsApp. Cuando se envía un mensaje, en el paquete enviado se puede ver el número de teléfono y el sistema con el cual se ha enviado el mensaje.

Estas herramientas para test de penetración WiFi en un equipo de reducidas dimensiones como una Raspberry Pi, da un gran abanico de posibilidades, debido a su gran movilidad. Ademas FruityWifi soporta banda ancha móvil 3G y 4G. Se puede utilizar este módulo para conectar un modem 3G/4G y dar acceso a Internet a FruityWifi sin necesidad de Wifi o Ethernet. Muestra algunas limitaciones de recursos frente a montar el sistema en un PC, pero sus beneficios, compensan con creces las limitaciones.

Más información y descarga de FruityWifi:
https://github.com/xtr4nge/FruityWifi

Ha-Pi








Ha-Pi es una imagen de Debian “squeeze” debian6-19-04-2012, con herramientas para realizar test de penetración, desde la plataforma hardware Raspberry Pi (un pequeño ordenador con la arquitectura ARM, con sistema operativo embebido).

Posee las siguientes herramientas:


  • Aircrack Ng Suite.
  • Reaver-WPS.
  • Metasploit.
  • Nmap.
  • Ettercap.
  • Scapy.
  • SET.
  • Screen.
  • Beef.
  • MACchanger.
  • Tshark.
  • Sqlmap.
  • Evilgrade.
  • Nikto.
  • Hydra.
  • Skipfish.
  • Kismet.

Con soporte para los siguientes lenguajes:
  • Ruby 1.9.3 (con rvm)
  • Python 2.6.6
  • Perl 5.10.1.

En proceso de adaptar herramientas como:
  • W3AF.
  • Dnsspoof.
  • Fping.
  • Hping.

Y funcionalidades como:
  • Control remoto a través de 3G.
  • Conectividad con base de datos Metasploit.
  • Interacción entre las distintas herramientas.

Más información y descarga de Ha-Pi:
http://sourceforge.net/projects/ha-pi

Raspberry Pwn 


Raspberry Pwn es un instalador de Pwnie Express para transformar la  distribución Debian “wheezy” para Raspberry Pi (un pequeño ordenador con la arquitectura ARM, con sistema operativo embebido) en un kit de pruebas de penetración que se carga con un conjunto de herramientas de seguridad y auditoría.


Las herramientas que instala este kit son: SET, Fasttrack, kismet, aircrack-ng, nmap, dsniff, netcat, nikto, xprobe, scapy, wireshark, tcpdump, ettercap, hping3, medusa, macchanger, nbtscan, john, ptunnel, p0f, ngrep, tcpflow, openvpn, iodine, httptunnel, cryptcat, sipsak, yersinia, smbclient, sslsniff, tcptraceroute, pbnj, netdiscover, netmask, udptunnel, dnstracer, sslscan, medusa, ipcalc, dnswalk, socat, onesixtyone, tinyproxy, dmitry, fcrackzip, ssldump, fping, ike-scan, gpsd, darkstat, swaks, arping, tcpreplay, sipcrack, proxychains, proxytunnel, siege, sqlmap, wapiti, skipfish y w3af.

Raspberry Pwn es fácil de instalar, pero necesita de una distribución Debian “wheezy” previamente instalada en una tarjeta mayor de 4 Gb, que se puede descargar aquí.

Instalación:

1. Cambiar el tamaño de la partición raíz y utilizar toda la tarjeta SD.

2. Iniciar el servicio SSH  en la Raspberry Pi para que pueda tener acceso a la consola.

3. Cambiar al usuario root:
# sudo -s

4. Instalar git (necesita conexión):
# apt-get install git

5. Descargar o clonar el instalador Raspberry Pwn del repositorio Github:
# git clone https://github.com/pwnieexpress/Raspberry-Pwn.git

6. Ir al directorio de Raspberry Pwn y ejecutar el script de instalación “Raspberry-Pwn”: 
#./INSTALL_raspberry_pwn.sh

Más información y descarga de Raspberry Pwn:
https://github.com/pwnieexpress/Raspberry-Pwn

Wireless Attack Toolkit (WAT)


Wireless Attack Toolkit (WAT) un kit de herramientas diseñado para realizar test de penetración de redes WiFi en las plataformas ARM embebidas (específicamente para v6 y RaspberryPi).

Este paquete de software funciona en la versión de 512 MB RasperryPi Modelo B (su tiempo de carga seria mucho mayor),  y puede ser instalado en cualquier Debian en ARMv7 con 512 MB como mínimo.

Proporciona a los usuarios herramientas de test de penetración de redes WiFi, automatizadas que se combinan con herramientas de man-in-the-middle para testear con eficacia y de forma silenciosa los clientes inalámbricos.

Algunas de las herramientas incluidas en el kit:


  • Servidor DNS basado regex-Custom.
  • DHCP.
  • Suite Aircrack-ng.
  • Browser Exploitation Framework (preconfigurado para Metasploit).
  • Metasploit.
  • Proxy de inyección transparente basado en Python.
  • Configuración  “Pushbutton”.
  • Modo “Limpet Mine" para atacar las redes existentes.

La piedra angular de este proyecto es la capacidad de inyectar un navegador web sin ningún tipo de advertencias, alarmas y alertas de usuario. A través de la manipulación del protocolo que obliga al cliente a creer que el equipo que ejecuta el software es la puerta de enlace a Internet. Y después utiliza un proxy web que inyecta datos maliciosos en las sesiones del explorador.

Más información y descarga de Wireless Attack Toolkit (WAT):
http://sourceforge.net/projects/piwat/

PwnPi


PwnPi una distribución de test de penetración basado en Linux para Raspberry Pi (un pequeño ordenador con la arquitectura ARM, con sistema operativo embebido). Actualmente cuenta con 200 herramientas de seguridad de red preinstaladas, para realizar test de intrusión.


PwnPi es una versión simplificada de Debian Wheezy de la Fundación Raspberry Pi y usa Openbox como gestor de ventanas. PwnPi puede ser configurado fácilmente para enviar conexiones inversas desde el interior de una red de destino mediante la edición de un archivo de configuración simple.

Entre las herramientas que componen esta distribución destacan:

  • aircrack-ng, programa de cracking WEP/WPA.
  • arp-scan, escaneo arp y fingerprinting.
  • BFBTester, fuerza bruta y Binary Tester.
  • Bing-ip2hosts, enumera los nombres de host para una dirección IP usando Bing.
  • bsqlbf, inyección SQL y fuerza bruta.
  • btscanner, escáner basado en ncurses para dispositivos Bluetooth.
  • chkrootkit, detector de rootkit en redes.
  • darkstat, analizador de tráfico de red.
  • dhcpdump, analiza los paquetes DHCP desde tcpdump.
  • dnswalk, información de la zona dns mediante búsquedas del servidor de nombres.
  • dsniff, diversas herramientas para capturar el tráfico de red, buscando inseguridades en texto plano.
  • enum4linux, una herramienta para enumerar la información de sistemas Windows y Samba.
  • etherape, monitor gráfico de la red
  • fping, envía paquetes ICMP ECHO_REQUEST a hosts de la red.
  • hping3, es una herramienta en linea de comandos que permite crear y analizar paquetes TCP/IP.
  • Inguma, toolkit para pruebas de penetración en red.
  • kismet, herramienta de monitoreo inalámbrico IEE 802.11b.
  • metagoofil, una herramienta de recopilación de información diseñada para la extracción de metadatos.
  • Metasploit, proyecto de seguridad que proporciona información acerca de las vulnerabilidades.
  • nikto, escáner de seguridad de servidores web.
  • nmap, escáner de puertos y servicios.
  • sipcrack, sesión dumper del protocolo SIP.
  • sipvicious, conjunto de herramientas que se puede utilizar para auditar sistemas de VoIP basados en SIP.
  • SQLBrute, una herramienta para ataques de fuerza bruta de bases de datos mediante la inyección SQL.
  • sqlmap, herramienta que automatiza el proceso de detectar y explotar los errores de inyección SQL.
  • sqlninja, inyección de SQL Server y herramienta de adquisición.
  • ssldump, un analizador de protocolos de red SSLv3/TLS.
  • sslscan, explorador SSL Fast.
  • sslsniff, herramienta de ataque SSL/TLS man-in-the-middle.
  • sslstrip, herramienta de ataque SSL/TLS man-in-the-middle.
  • stunnel4, túnel SSL universal para los demonios de red.
  • tcpdump, analizador de tráfico de red en línea de comandos.
  • tcpreplay, herramienta para reproducir archivos tcpdump guardados a velocidades arbitrarias.
  • tor, anonimato de conexiones de red, a través de la red TOR.
  • voiphopper, herramienta de prueba de seguridad de infraestructuras VoIP.
  • Voipong, VoIP sniffer y detector de llamada.
  • w3af-console, marco para encontrar y explotar vulnerabilidades de las aplicaciones web (CLI).
  • wapití, escáner de vulnerabilidades de aplicaciones Web.
  • wfuzz, una herramienta diseñada para  fuerza bruta de aplicaciones Web.
  • Wireshark, analizador de tráfico de red, versión GTK +.
  • xprobe, identificación remota del sistema operativo.

Más información y descarga de PwnPi:
http://pwnpi.sourceforge.net/

Analizador de redes portátil.

NetPi


NetPi es un proyecto para tratar de construir un analizador de redes con características comparables a las soluciones comerciales. El proyecto es de código abierto, publicado bajo la licencia GNU GPLv3, se ejecuta en hardware barato la plataforma de Raspberry Pi y ofrece una amplia gama de herramientas para administradores de redes. Es probable que no sea una solución para reemplazar un producto comercial, si su uso requiere una estabilidad garantizada. Sin embargo puede ser utilizado en un laboratorio de casa, escuela o al lado de una solución en entornos comerciales a modo de backup.

Entre sus características destaca:


  • Soporte para protocolos de descubrimiento de redes CDP y LLDP.
  • Software de diagrama DIA para construir topologías de red.
  • Generación de informes de estadísticas de Ping, Trace y test de velocidad.
  • Posee un kit de herramientas de red constituido por: Wireshark, escaner Wifi y ZenMap.
  • Administración remota via VNC y SSH.
  • Servidor Syslog, para recoger mensajes Syslog de los dispositivos de red para un posterior análisis.

En el proyecto se describe un hardware para construir este analizador de redes portátil, que consta de:
  • Raspberry Pi B+.
  • MicroSD HC 16 GB Samsung, No necesariamente este modelo de tarjeta, y el tamaño puede variar, pero debe ser soportado por la Raspberry Pi B+. Se han detectado problemas de compatibilidad con otras MicroSD en Debian (Wheezy).
  • JBtek 4in LCD Touch Panel, Una pantalla táctil para visualizar y manejar los datos. Tabien se pueden utilizar dispositivos HDMI y optar por una pantalla que no sea táctil en función de su uso.
  • Edimax USB WiFi, Puede ser usado para la gestión remota mediante interfaz inalámbrica, muy práctico para consultar los archivos de registro
  • Cargador USB, Para alimentar el dispositivo. En general, cualquier bloque de alimentación USB debería funcionar.
  • Teclado FAVI Micro USB, Este teclado es perfecto por su reducido tamaño, para introduccir algún comando. La configuración de NetPI es mas practica realizara por consola.
  • Funda HDE 5.2in, para facilitar su transporte y mantener el teclado, la pantalla y la Raspberry Pi todo junto. 

Más información y descarga de NetPI:
http://blamethenetwork.com/netpi-raspberry-pi-network-analyzer/


Fuente:
http://www.gurudelainformatica.es/2015/10/aplicaciones-de-seguridad-informatica.html

1 comentarios :

Hurdano dijo...

Gracias, que buen aporte para jugar con la Raspberry, mirando componentes que me puedan hacer falta, me viene ahora mismo al pelo!!

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.