Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Extensión de Metasploit: RFTransceiver permite testear dispositivos de hardware e inalámbricos
sábado, 25 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
El kit de herramientas de hacking Metasploit ahora incluye un nuevo puente de hardware que facilita a los usuarios el análisis de dispositivos de hardware. La API de Hardware Bridge permitirá a los usuarios probar una variedad de hardware, incluyendo los buses CAN de coches y vehículos. Además la extensión Metasploit RFTransceiver implementa la API de Hardware Bridge que permitirá a las organizaciones probar dispositivos inalámbricos que operen fuera de las especificaciones 802.11.
El popular toolkit ofensivo hacking Metasploit que incluye ahora un puente de hardware para realizar pruebas de seguridad en el hardware. Es un gran soporte para los usuarios que tienen que probar el hardware, incluyendo dispositivos IoT. Metasploit ya incluye más de 1.600 exploits y 3.300 módulos, con una enorme comunidad de hackers que trabaja en módulos de noticias y scripts.
Hasta ahora, el Metasploit permitía la creación de scripts personalizados para las pruebas de hardware, ahora la actualización de la API de Hardware Bridge permitirá a los usuarios probar una variedad de hardware, incluyendo los buses CAN de coches y vehículos.
El nuevo Hardware Bridge API ofrece un precioso instrumento a los clientes centrados en el desarrollo de exploits de hardware.
La primera actualización de los enfoques de Hardware Bridge API está específicamente diseñada para la prueba de sistemas automotrices, Rapid7 que gestiona la herramienta pronto agregará otros módulos para ampliar las capacidades de su producto.
Metasploit pretende ser una herramienta institucional para una amplia gama de plataformas de hardware, incluyendo SCADA y sistemas de control industrial (ICS), sistemas IoT y software definido por radio (SDR). La compañía cree que la nueva capacidad hace de Metasploit una herramienta ideal para llevar a cabo una investigación de red basada en hardware.
"Cada ola de dispositivos conectados - independientemente de si usted está hablando de automóviles o refrigeradores - borra la línea entre el hardware y el software. Como queremos decir, este puente de hardware le permite salir de la Matriz y afectar directamente a las cosas reales, físicas ", explicó Craig Smith, director de investigación de transporte en Rapid7. "Estamos trabajando para dar a los profesionales de la seguridad los recursos que necesitan para probar y garantizar la seguridad de sus productos, sin importar en qué lado de la división virtual se encuentren."
"De la misma manera que el framework de Metasploit ayudó a unificar herramientas y exploits para redes y software, el Hardware Bridge busca hacer lo mismo para todo tipo de hardware".
La extensión Metasploit RFTransceiver implementa la API de Hardware Bridge que permitirá a las organizaciones probar dispositivos inalámbricos que operen fuera de las especificaciones 802.11.
Tenemos que considerar que los dispositivos IoT están impregnando nuestra vida diaria, como en las empresas modernas. Los dispositivos IoT están ampliando nuestra superficie de ataque, por esta razón, la disponibilidad de herramientas que permiten probarlas rápidamente es esencial para prevenir ataques cibernéticos.
La nueva extensión Metasploit, la extensión de prueba de radiofrecuencia Metasploit RFTransceiver, permite a los investigadores descubrir fallos de seguridad en las comunicaciones de radio IoT.
"Los sistemas inalámbricos a menudo controlan sistemas de alarmas, monitoreo de vigilancia, acceso a puertas, controles HVAC de sala de servidores y muchas otras áreas", escribe Craig Smith, Director de Investigación de Transporte de Rapid7 en un anuncio de blog Estos mismos dispositivos a menudo pueden contener defectos que pueden ser utilizados por los atacantes, pero son desconocidos para el usuario.
El uso de las empresas RFTransceiver "será capaz de probar los controles de seguridad física y comprender mejor cuando IoT extranjero y otros dispositivos son llevados a las instalaciones".
Muchas organizaciones ya utilizan dispositivos que funcionan en radiofrecuencias fuera de 802.11. Lectores RFID, componentes que utilizan el protocolo de comunicación Zigbee y sistemas de vigilancia.
La extensión RFTransceiver está diseñada para ayudar a las organizaciones a probarlas y evaluar la respuesta a interferencias externas.
La nueva extensión Metasploit RFTransceiver de radiofrecuencia podría ser utilizado para fines de pruebas, pero existe el riesgo de que los ladrones podrían abusar de sus capacidades para encontrar vulnerabilidades y explotarlos.
La respuesta a la crítica común de cualquier tipo de tecnología de "doble uso" es que los malos ya la están explotando como el vector de ataque, por eso es importante entender y anticipar los movimientos de los atacantes.
"La crítica más común de cualquier tecnología creada con el propósito de pruebas de seguridad es que los malos podrían usarla para hacer cosas malas. La respuesta más común de la comunidad de investigación de seguridad es que los malos ya están haciendo cosas malas y que es sólo cuando comprendemos lo que están haciendo, podemos reproducirlo efectivamente y demostrar el impacto potencial de los ataques que podemos tomar Los pasos necesarios para detenerlos. La luz del sol es el mejor desinfectante.
Los expertos que quieren utilizar la nueva extensión Metasploit RFTransceiver tienen que comprar un dispositivo compatible con RfCat como el Yard Stick One. Luego tienen que descargar los últimos controladores RfCat, incluidos con los controladores que encontrarán rfcat_msfrelay. Este es el servidor de retransmisión Metasploit Framework para RfCat. Ejecute esto en el sistema con el dispositivo compatible con RfCat conectado.
"Este es el servidor de retransmisión Metasploit Framework para RfCat. Ejecute esto en el sistema con el dispositivo compatible con RfCat conectado ", concluyó Smith. "Entonces usted puede conectar con el puente del hardware:
Fuentes:
http://securityaffairs.co/wordpress/57329/hacking/metasploit-rftransceiver-iot.html
http://securityaffairs.co/wordpress/55933/hacking/metasploit-hardware-testing.html
El popular toolkit ofensivo hacking Metasploit que incluye ahora un puente de hardware para realizar pruebas de seguridad en el hardware. Es un gran soporte para los usuarios que tienen que probar el hardware, incluyendo dispositivos IoT. Metasploit ya incluye más de 1.600 exploits y 3.300 módulos, con una enorme comunidad de hackers que trabaja en módulos de noticias y scripts.
Metasploit agrega capacidades de pruebas de hardware
Hasta ahora, el Metasploit permitía la creación de scripts personalizados para las pruebas de hardware, ahora la actualización de la API de Hardware Bridge permitirá a los usuarios probar una variedad de hardware, incluyendo los buses CAN de coches y vehículos.
El nuevo Hardware Bridge API ofrece un precioso instrumento a los clientes centrados en el desarrollo de exploits de hardware.
La primera actualización de los enfoques de Hardware Bridge API está específicamente diseñada para la prueba de sistemas automotrices, Rapid7 que gestiona la herramienta pronto agregará otros módulos para ampliar las capacidades de su producto.
Metasploit pretende ser una herramienta institucional para una amplia gama de plataformas de hardware, incluyendo SCADA y sistemas de control industrial (ICS), sistemas IoT y software definido por radio (SDR). La compañía cree que la nueva capacidad hace de Metasploit una herramienta ideal para llevar a cabo una investigación de red basada en hardware.
"Cada ola de dispositivos conectados - independientemente de si usted está hablando de automóviles o refrigeradores - borra la línea entre el hardware y el software. Como queremos decir, este puente de hardware le permite salir de la Matriz y afectar directamente a las cosas reales, físicas ", explicó Craig Smith, director de investigación de transporte en Rapid7. "Estamos trabajando para dar a los profesionales de la seguridad los recursos que necesitan para probar y garantizar la seguridad de sus productos, sin importar en qué lado de la división virtual se encuentren."
"De la misma manera que el framework de Metasploit ayudó a unificar herramientas y exploits para redes y software, el Hardware Bridge busca hacer lo mismo para todo tipo de hardware".
Metasploit RFTransceiver
La extensión Metasploit RFTransceiver implementa la API de Hardware Bridge que permitirá a las organizaciones probar dispositivos inalámbricos que operen fuera de las especificaciones 802.11.
Tenemos que considerar que los dispositivos IoT están impregnando nuestra vida diaria, como en las empresas modernas. Los dispositivos IoT están ampliando nuestra superficie de ataque, por esta razón, la disponibilidad de herramientas que permiten probarlas rápidamente es esencial para prevenir ataques cibernéticos.
La nueva extensión Metasploit, la extensión de prueba de radiofrecuencia Metasploit RFTransceiver, permite a los investigadores descubrir fallos de seguridad en las comunicaciones de radio IoT.
"Los sistemas inalámbricos a menudo controlan sistemas de alarmas, monitoreo de vigilancia, acceso a puertas, controles HVAC de sala de servidores y muchas otras áreas", escribe Craig Smith, Director de Investigación de Transporte de Rapid7 en un anuncio de blog Estos mismos dispositivos a menudo pueden contener defectos que pueden ser utilizados por los atacantes, pero son desconocidos para el usuario.
El uso de las empresas RFTransceiver "será capaz de probar los controles de seguridad física y comprender mejor cuando IoT extranjero y otros dispositivos son llevados a las instalaciones".
Muchas organizaciones ya utilizan dispositivos que funcionan en radiofrecuencias fuera de 802.11. Lectores RFID, componentes que utilizan el protocolo de comunicación Zigbee y sistemas de vigilancia.
La extensión RFTransceiver está diseñada para ayudar a las organizaciones a probarlas y evaluar la respuesta a interferencias externas.
La nueva extensión Metasploit RFTransceiver de radiofrecuencia podría ser utilizado para fines de pruebas, pero existe el riesgo de que los ladrones podrían abusar de sus capacidades para encontrar vulnerabilidades y explotarlos.
La respuesta a la crítica común de cualquier tipo de tecnología de "doble uso" es que los malos ya la están explotando como el vector de ataque, por eso es importante entender y anticipar los movimientos de los atacantes.
"La crítica más común de cualquier tecnología creada con el propósito de pruebas de seguridad es que los malos podrían usarla para hacer cosas malas. La respuesta más común de la comunidad de investigación de seguridad es que los malos ya están haciendo cosas malas y que es sólo cuando comprendemos lo que están haciendo, podemos reproducirlo efectivamente y demostrar el impacto potencial de los ataques que podemos tomar Los pasos necesarios para detenerlos. La luz del sol es el mejor desinfectante.
$ ./msfconsole -q
msf > use auxiliary/client/hwbridge/connect
msf auxiliary(connect) > run
[*] Attempting to connect to 127.0.0.1...
[*] Hardware bridge interface session 1 opened (127.0.0.1 -> 127.0.0.1) at 2017-02-16 20:04:57 -0600
[+] HWBridge session established
[*] HW Specialty: {"rftransceiver"=>true} Capabilities: {"cc11xx"=>true}
[!] NOTICE: You are about to leave the matrix. All actions performed on this hardware bridge
[!] could have real world consequences. Use this module in a controlled testing
[!] environment and with equipment you are authorized to perform testing on.
[*] Auxiliary module execution completed
msf auxiliary(connect) > sessions
Active sessions
===============
Id Type Information Connection
-- ---- ----------- ----------
1 hwbridge cmd/hardware rftransceiver 127.0.0.1 -> 127.0.0.1 (127.0.0.1)
msf auxiliary(connect) > sessions -i 1
[*] Starting interaction with 1...
hwbridge > status
[*] Operational: Yes
[*] Device: YARDSTICKONE
[*] FW Version: 450
[*] HW Version: 0348
Los expertos que quieren utilizar la nueva extensión Metasploit RFTransceiver tienen que comprar un dispositivo compatible con RfCat como el Yard Stick One. Luego tienen que descargar los últimos controladores RfCat, incluidos con los controladores que encontrarán rfcat_msfrelay. Este es el servidor de retransmisión Metasploit Framework para RfCat. Ejecute esto en el sistema con el dispositivo compatible con RfCat conectado.
YARD Stick One is a sub-1 GHz wireless test tool controlled by your computer.
"Este es el servidor de retransmisión Metasploit Framework para RfCat. Ejecute esto en el sistema con el dispositivo compatible con RfCat conectado ", concluyó Smith. "Entonces usted puede conectar con el puente del hardware:
http://securityaffairs.co/wordpress/57329/hacking/metasploit-rftransceiver-iot.html
http://securityaffairs.co/wordpress/55933/hacking/metasploit-hardware-testing.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
hacking
,
herramienta
,
internet of things
,
iot
,
metasploit
,
rapid7
,
test
,
tool
,
Wifi
,
wireless
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.