Ene 27

Desactivar SSLv3 389 Directory Server

En esta entrada vamos a desactivar el protoloco SSLv3 en 389 Directory Server para trabajar mediante TLS

Para ello, en primer lugar tenemos que modificar la consola de administración de 389 Directory Server

 

vi /etc/dirsrv/admin-serv/console.conf

 

Buscamos la linea: NSSProtocol SSLv3,TLSv1 y debemos eliminar SSLV3 quedando de la siguiente forma:

NSSProtocol TLSv1.1

 

Tras desactivar la SSLv3 en la consola administrativa tenemos que conectarnos mediante LDAP y modificar el tipo de codificación

ldapmodify -D “cn=directory manager” -W
dn: cn=encryption,cn=config
changetype: modify
replace: nsSSL3
nsSSL3: off

Reiniciamos el servicio

/etc/init.d/dirsrv restart

 

para verificar si  SSLv3 está deshabilitado:

 

openssl s_client -connect hostname:389 -ssl3
openssl s_client -connect hostname:636 -ssl3
openssl s_client -connect hostname:9830 -ssl3

 

:wq!

 

Feb 25

Detección de intrusos en redes Wi-Fi con SoftPerfect Guard

SoftPerfect WiFi Guard es una aplicación gratuita que nos permite escanear nuestra red para encontrar los equipos que se conectan a ella, de esta manera podremos identificar si aparte de nosotros existe alguien mas que utilice nuestra conexión a Internet.

Algunas de las características de SoftPerfect WiFi Guard son:

  • Hacer ping a los computadores o dispositivos conectados.
  • Detectar equipos con cortafuegos que no responden al ping.
  • Escanear la red por intervalos de tiempo específicos.
  • Alertas si detecta un dispositivo desconocido que se conecte a la red.
  • Totalmente gratuito

se encuentra para plataformas Windows, Mac y GNU/Linux para arquitecturas de 32 y 64 Bits.

Continue reading

Abr 24

The ultimate GUI for aircrack-ng and wireless tools

Hola!

Hoy quiero compartir con vosotros esta GUI de aircrack-ng el cual es bastante interesante para las personas las cuales no le gusta mucho la consola.

En la siguiente web nos podemos descargar la aplicación.

http://code.google.com/p/aircrackgui-m4/

Descargamos el fork de la siguiente manera:

rokitoh@red-orbita:/opt# svn checkout http://aircrackgui-m4.googlecode.com/svn/trunk/ aircrackgui

 

Instalamos las depdendencias necesarias

libqt4-core version 4.8.0
libqt4-gui version 4.8.0

rokitoh@red-orbita:/opt#  sudo apt-get install libqt4-core libqt4-gui

Y ejecutamos la aplicación:

rokitoh@red-orbita:/opt/aircrackgui# ./aircrack-GUI-Start.sh

Yo le estoy echando un vistazo y en los proximos días si tengo tiempo ya publicare algo referente a esta herramienta…

 

Un saludo, rokitoh!

Abr 22

Instalar aircrack-ng en Debian Squeeze

Instalamos las dependencias,

rokitoh@red-orbita:/ apt-get insall libssl-dev

Descargamos

rokitoh@red-orbita:/ wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz

Descomprimimos

rokitoh@red-orbita:/ tar -zxvf aircrack-ng-1.1.tar.gz

Accedemos a la carpeta

 rokitoh@red-orbita:/# cd aircrack-ng-1.1

Compilamos

rokitoh@red-orbita:/home/rokitoh/Desktop/aircrack-ng-1.1# make
make -C src all
make[1]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src'
make -C osdep
make[2]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
Building for Linux
make[3]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[3]: `.os.Linux' está actualizado.
make[3]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[2]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o aircrack-ng.o aircrack-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o crypto.o crypto.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o common.o common.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o uniqueiv.o uniqueiv.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o aircrack-ptw-lib.o aircrack-ptw-lib.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude aircrack-ng.o crypto.o common.o uniqueiv.o aircrack-ptw-lib.o sha1-sse2.S -o aircrack-ng -lpthread -lssl -lcrypto  
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airdecap-ng.o airdecap-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airdecap-ng.o crypto.o common.o -o airdecap-ng -lssl -lcrypto
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o packetforge-ng.o packetforge-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude packetforge-ng.o common.o crypto.o -o packetforge-ng -lssl -lcrypto
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o ivstools.o ivstools.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude ivstools.o common.o crypto.o uniqueiv.o -o ivstools -lssl -lcrypto
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o kstats.o kstats.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude kstats.o -o kstats
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o makeivs-ng.o makeivs-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude makeivs-ng.o common.o uniqueiv.o -o makeivs-ng
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airdecloak-ng.o airdecloak-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airdecloak-ng.o common.o osdep/radiotap/radiotap-parser.o -o airdecloak-ng
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o aireplay-ng.o aireplay-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude aireplay-ng.o common.o crypto.o -o aireplay-ng -Losdep -losdep   -lssl -lcrypto
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airodump-ng.o airodump-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airodump-ng.o common.o crypto.o uniqueiv.o -o airodump-ng -Losdep -losdep   -lssl -lcrypto  -lpthread
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airserv-ng.o airserv-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airserv-ng.o common.o -o airserv-ng -Losdep -losdep   
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airtun-ng.o airtun-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airtun-ng.o common.o crypto.o -o airtun-ng -Losdep -losdep   -lssl -lcrypto
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airbase-ng.o airbase-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airbase-ng.o common.o crypto.o -o airbase-ng -Losdep -losdep   -lssl -lcrypto  -lpthread

Instalamos

rokitoh@red-orbita:/home/rokitoh/Desktop/aircrack-ng-1.1# make install
make -C src install
make[1]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src'
make -C osdep
make[2]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
Building for Linux
make[3]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[3]: `.os.Linux' está actualizado.
make[3]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[2]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make -C osdep install
make[2]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
Building for Linux
make[3]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[3]: `.os.Linux' está actualizado.
make[3]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[2]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
install -d /usr/local/bin
install -m 755 aircrack-ng airdecap-ng packetforge-ng ivstools kstats makeivs-ng airdecloak-ng /usr/local/bin
install -d /usr/local/sbin
install -m 755 aireplay-ng airodump-ng airserv-ng airtun-ng airbase-ng /usr/local/sbin
make[1]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src'
make -C scripts install
make[1]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/scripts'
install -m 755 airmon-ng airdriver-ng airodump-ng-oui-update /usr/local/sbin
make[1]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/scripts'
make -C manpages install
make[1]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/manpages'
rm -f /usr/local/man/man1/aircrack-ng.1
rm -f /usr/local/man/man1/airdecap-ng.1
rm -f /usr/local/man/man1/airdriver-ng.1
rm -f /usr/local/man/man1/aireplay-ng.1
rm -f /usr/local/man/man1/airmon-ng.1
rm -f /usr/local/man/man1/airodump-ng.1
rm -f /usr/local/man/man1/airserv-ng.1
rm -f /usr/local/man/man1/airtun-ng.1
rm -f /usr/local/man/man1/ivstools.1
rm -f /usr/local/man/man1/kstats.1
rm -f /usr/local/man/man1/makeivs-ng.1
rm -f /usr/local/man/man1/airbase-ng.1
rm -f /usr/local/man/man1/packetforge-ng.1
rm -f /usr/local/man/man1/airdecloak-ng.1
rm -f /usr/local/man/man1/airolib-ng.1
rm -f /usr/local/man/man1/wesside-ng.1
rm -f /usr/local/man/man1/tkiptun-ng.1
rm -f /usr/local/man/man1/buddy-ng.1
rm -f /usr/local/man/man1/easside-ng.1
install -d /usr/local/man/man1
install -m 644 aircrack-ng.1 airdecap-ng.1 airdriver-ng.1 aireplay-ng.1 airmon-ng.1 airodump-ng.1 airserv-ng.1 airtun-ng.1 ivstools.1 kstats.1 makeivs-ng.1 airbase-ng.1 packetforge-ng.1 airdecloak-ng.1  /usr/local/man/man1
make[1]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/manpages'

[*] Run 'airodump-ng-oui-update' as root (or with sudo) to install or update Airodump-ng OUI file (Internet connection required).

Listo instalado!

Un saludo, rokitoh!!

Feb 26

Crackear Wifi – Claves WEP

¿QUE ES WEP?

WEP, acrónimo de Wired Equivalent Privacy o “Privacidad Equivalente a Cableado”, es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEEcreó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual.

WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.

Continue reading

Ene 12

Hackean una red Wi-Fi con WPA-PSK en 20 minutos mediante fuerza bruta y Cloud Computing

Thomas Roth, un consultor de seguridad informática con sede en Colonia, Alemania, ha demostrado que puede introducirse en las redes protegidas con WPA-PSK (uno de los cifrados más seguros) con un  software especial que él mismo ha programado y que permite ejecutarse en equipos basados en la nube de Amazon (Amazon’s cloud).

Este software es capaz de testear 400.000 contraseñas por segundo gracias al gran poder computacional que le otorga la red de ordenadores de Amazon.

Este descubrimiento, deja en entredicho la supuesta seguridad al usar este tipo de cifrados en nuestras redes Wi-Fi caseras y de las pequeñas y medianas empresas.

 

No olvidemos, que la forma de crackear una red de este tipo, es mediante diccionario o fuerza bruta, ya sea TKIP o AES, el método es el mismo, ya que una clave (Pre-Shared-Key) codifica todos los datos. Y si se sabe la clave, se descodifican los datos.

Continue reading

Oct 26

Wifite: Una herramienta para hackear redes inalambricas

Hoy en dia, existen varios  o herramientas,  los cuales nos facilitan el trabajo a la hora de conseguir la  de alguna red inalambrica con seguridad WEP o  habilitada, en esta ocasion quiero presentarles WIFITE, un herramienta bastante interesante la cual fue diseñada para  realizar ataques a multipes  puntos de acceso. Ademas de esto,  este script desarrollado en Python, tiene casi todo el proceso automatizado, es decir,  al lanzar el script, el reconoce  la interfaz inalambrica, y automatica la pone en modo monitor para realizar el ataque. Algunas caracteristicas de la herramienta son:

Continue reading

Jul 20

Interesante (y peligroso) troyano que aprovecha un interesante 0 day en Microsoft Windows

Se ha descubierto un nuevo ataque contra Windows, que aprovecha una vulnerabilidad previamente desconocida. Lo interesante (y peligroso) en este caso, es que esta vulnerabilidad ha sido utilizada como nuevo método “revolucionario” para eludir la desactivación de AutoRun y ejecutarse bajo cualquier circunstancia cuando se inserta en el sistema una memoria USB extraíble, por ejemplo. Además, el troyano ha sido firmado digitalmente por una compañía legítima.

Cómo ha sido descubierto

VirusBlokAda descubrió, ya el 17 de junio (lo que da una idea de la posible cantidad de tiempo que esta amenaza lleva atacando silenciosamente) módulos de un malware nuevo. Pasadas unas semanas, alertaron sobre algo realmente inusual en este troyano: su forma de propagarse a través de memorias USB prescindiendo del tradicional archivo autorun.inf, que permite la ejecución automática cuando se detecta un dispositivo extraíble y funcionalidad contra la que Microsoft lleva tiempo luchando.

Continue reading

Jun 17

Vulnerabilidades y Ataques bluetooth – Bluebug

1. Introducción.

BlueBug es una vulnerabilidad causada por un error en la implementación de la pila de Bluetooth gracias al cual es posible conectarse al puerto serie RFCOMM del teléfono móvil y enviar comandos AT que serán ejecutados en el terminal GSM. Explotando esta vulnerabilidad, un atacante podría realizar llamadas, obtener la agenda de contactos y de llamadas, acceder al servicio SMS y muchas cosas más.

Originalmente descubierta por Martin Herfurt y Adam Laurie , la página oficial de la vulnerabilidad es http://trifinite.org/trifinite_stuff_bluebug.html

Continue reading