Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
- Microsoft presenta el proyecto Springfield: Fuzzin...
- Apple debilita aposta el cifrado de los backups en...
- 3 de cada 4 sitios hackeados utilizan WordPress
- Botnet formada por 145.000 cámaras de seguridad es...
- Un nuevo parche de seguridad de OpenSSL introduce ...
- Akamai deja de dar protección a KrebsOnSecurity de...
- Encuentra paquetes vulnerables en Arch Linux con A...
- Más de 859 mil dispositivos Cisco afectados por el...
- Yahoo! podría confirmar su hackeo de 500 millones ...
- Conferencia Navaja Negra comienza el 29 de septiem...
- Sandisk presenta un prototipo de tarjeta SD de 1 TB
- Conferencias gratuitas OverDrive en Girona 23-25 n...
- Ataques al navegador del usuario usando BeEF
- Escáner de vulnerabilidades web Nikto
- HP actualizó sus impresoras para que dejaran de fu...
- ¿Así se saltó el FBI la protección del iPhone del ...
- El nuevo ransomware que cifra el disco duro comple...
- Disponibles Shellter VI [6.6] y Wireshark 2.2.0
- Google pagará 200.000 dólares al que consiga hacke...
- Dos adolescentes de Isarel acusados de ganar $600....
- La gran mayoría de los usuarios ignora las alertas...
- Android siempre está rastreando tu posición median...
- Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
- Herramientas de red HE.NET para Android y iOS
- Encontrado nuevo y sofisticado malware para Mac qu...
- Tarjeta de red USB modificada extrae credenciales ...
- Disponible WordPress 4.6.1 – Actualización de segu...
- Búsqueda inversa de imágenes con Google
- Obligan a Orange a anular una factura de 1.275€ a ...
- L0phtCrack y Nmap se actualizan, nuevas versiones
- Adobe seguirá actualizando el plugin de Flash en L...
- El foro de Brazzers hackeado: filtran 800 mil cuen...
- Koodous: VirusTotal (antivirus social) para Android
- OVH sufre problemas de conexión con Telefónica por...
- Disponible OpenShot 2.1 con importantes mejoras en...
- El hackeo a Dropbox del 2012 es real
- Kali Linux 2016.2 ya está disponible para descargar
- El hacker rumano Guccifer condenado a 52 meses de ...
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Tarjeta de red USB modificada extrae credenciales en Windows y Mac OS X
viernes, 9 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
El investigador de seguridad Rob Fuller
ha descubierto un método que puede ser utilizado para robar
credenciales de un equipo bloqueado (pero, logeado, es decir, con sesión iniciada) y funciona tanto en
Windows como en Mac OS X (con Samba instalado o si el usuario pertenece
a un Active Directory). USB Ethernet + DHCP + Responder == Obtener credenciales. Posiblemente el ataque también funcione en Linux, pero todavía no se ha probado.
El experto demostró y explicó cómo aprovechar un dispositivo USB Ethernet para convertirlo en un "sniffer de credenciales" que funciona incluso en un sistema operativo bloqueado: USB Ethernet + DHCP + Responder == Creds
Fuller ha modificado el firmware de Ethernet USB Plug-and-Play de tal manera que el dispositivo se instala y actúa como gateway de red, servidor DNS y WPAD Proxy Server en la máquina de la víctima. El ataque es posible porque la mayoría de las PCs instalan dispositivos USB Plug-and-Play automáticamente, lo cual significa que incluso si un sistema está bloqueado, el dispositivo comienza a funcionar.
¿Por qué el equipo comparte automáticamente las credenciales con cualquier dispositivo conectado? Esto es debido al comportamiento predeterminado del servicio de resolución de nombres de Microsoft Windows, que puede ser objeto de abuso para robar credenciales de autenticación.
¿Por qué funciona este ataque?
El adaptador de Ethernet USB Plug-and-Play modificado incluye la aplicación Open Source Responder, que permite falsificar la red para interceptar el hash de las credenciales y los almacena en una base de datos SQLite. Los hash recogidos por la herramienta pueden ser más tarde fácilmente atacados por fuerza bruta para obtener contraseñas de texto plano.
Vídeo de la demostración con Windows 10 con lock screen
Aclaración: en los 13 segundos que se mencionan solo se obtiene el hash de la clave y no se desbloquea la pantalla, como se muestra en el video. El hash luego debe crackearse por los métodos tradicionales.
Fuller probó el ataque con éxito su dispositivo en Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10 Enterprise and Home, (no en Windows 8) y también en OS X El Capitan y OS X Mavericks. Actualmente está planeando probarlo en varias distros de Linux .
Fuller realizó sus pruebas basados en dos USB Ethernet dongles:
Fuentes:
http://blog.segu-info.com.ar/2016/09/publican-usb-que-permite-obtener.html
The Hackers News
https://room362.com/post/2016/snagging-creds-from-locked-machines/
El experto demostró y explicó cómo aprovechar un dispositivo USB Ethernet para convertirlo en un "sniffer de credenciales" que funciona incluso en un sistema operativo bloqueado: USB Ethernet + DHCP + Responder == Creds
Fuller ha modificado el firmware de Ethernet USB Plug-and-Play de tal manera que el dispositivo se instala y actúa como gateway de red, servidor DNS y WPAD Proxy Server en la máquina de la víctima. El ataque es posible porque la mayoría de las PCs instalan dispositivos USB Plug-and-Play automáticamente, lo cual significa que incluso si un sistema está bloqueado, el dispositivo comienza a funcionar.
En los sistemas operativos modernos (Win10/El Capitan), hay algunas restricciones sobre qué tipos de dispositivos se permiten instalar en un estado bloqueado, pero LAN/Ethernet está definitivamente en la lista blanca.
¿Por qué el equipo comparte automáticamente las credenciales con cualquier dispositivo conectado? Esto es debido al comportamiento predeterminado del servicio de resolución de nombres de Microsoft Windows, que puede ser objeto de abuso para robar credenciales de autenticación.
¿Por qué funciona este ataque?
- Debido a que es USB Plug-and-Play. Esto significa que incluso si un sistema está bloqueado, el dispositivo aún así se instala. Ahora, creo que hay restricciones sobre qué tipos de dispositivos están autorizados para instalar en un estado bloqueado a cabo en los sistemas operativos más recientes (Win10 / El Capitán), pero Ethernet / LAN está definitivamente en la lista blanca.
- Los ordenadores están creando constantemente tráfico, incluso si no tienes ningún navegadores o aplicaciones abiertas, y la mayoría de las computadoras confían en su red local,
- Las preferencias de red cuando hay más de puerta de enlace o conexión de red se basa en la "métrica" en Windows y una combinación de métricas y "preferencia" en OSX, pero por defecto de red son "conectado" y "nuevo / más rápido" siempre gana.
El adaptador de Ethernet USB Plug-and-Play modificado incluye la aplicación Open Source Responder, que permite falsificar la red para interceptar el hash de las credenciales y los almacena en una base de datos SQLite. Los hash recogidos por la herramienta pueden ser más tarde fácilmente atacados por fuerza bruta para obtener contraseñas de texto plano.
Vídeo de la demostración con Windows 10 con lock screen
Aclaración: en los 13 segundos que se mencionan solo se obtiene el hash de la clave y no se desbloquea la pantalla, como se muestra en el video. El hash luego debe crackearse por los métodos tradicionales.
Fuller probó el ataque con éxito su dispositivo en Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10 Enterprise and Home, (no en Windows 8) y también en OS X El Capitan y OS X Mavericks. Actualmente está planeando probarlo en varias distros de Linux .
- Windows 98 SE
- Windows 2000 SP4
- Windows XP SP3
- Windows 7 SP1
- Windows 10 (Enterprise and Home)
- OSX El Capitan / Mavericks
Fuller realizó sus pruebas basados en dos USB Ethernet dongles:
- USB Armory ($155)
- Hak5 Turtle ($49.99)
USB Armory
- Debian/Jessie - https://github.com/inversepath/usbarmory/wiki/Starting#preparing-your-own-microsd-card
- Kali on USB Armory - http://docs.kali.org/kali-on-arm/kali-linux-on-usb-armory
- Resizing the SD partition - http://base16.io/?p=61
Hak5 Turtle
- Turtle video guides and wiki: https://lanturtle.com/wiki/#!videos.md
Fuentes:
http://blog.segu-info.com.ar/2016/09/publican-usb-que-permite-obtener.html
The Hackers News
https://room362.com/post/2016/snagging-creds-from-locked-machines/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.