domingo, 23 de julio de 2017

Lanzando exploits con Android sin root [Parte 2]



Lo prometido es deuda y aquí tenéis la parte 2, en esta continuación vamos a realizar un escáner de vulnerabilidades y como lanzar exploits con RouterSploit y alguna opción mas que trae consigo.

Retomamos donde lo dejamos en la Parte 1.

RouterSploit se divide principalmente en 3 módulos:
  • Exploits: encargados de aprovechar las vulnerabilidades.
  • Scanners: Analiza el host que le indiquemos para ver si es vulnerable a los exploits que trae RouterSploit.
  • Creds: este último módulo es el encargado de realizar pruebas de acceso con credenciales por defecto.

Una vez ejecutado nos vamos a encontrar el prompt* de RouterSploit ("rsf >") vamos a ejecutar el modulo Scanners para realizar el escáner al host:


Nos deberia de cambiar el prompt a "rsf (autopwn) >". Después vamos a seleccionar el host objetivo:


Nos marcará que hemos añadido el objetivo con "[+]". Si queremos seleccionar otro puerto podemos introducir show options para ver los modificadores que podemos añadir:




Para lanzar el escáner lo único que tenemos que escribir es run y lanzar el comando.



Y empezará a analizarnos el router.


Es un escáner bastante rápido que apenas tarda 20 segundos, si encontráis alguna vulnerabilidad y queréis aseguraros de comprobar de que es real podemos explotarla con los siguientes comandos.


Podemos volver a verificar poniendo check o lanzarlo con run de nuevo:


Siempre es mas aconsejable probar check que instalar a nuestro router un backdoor y por supuesto actualizar el firmware del router o cambiarlo para mejorar la seguridad.

Espero que os haya parecido interesante este post dividido en dos partes y recordar que aunque a veces nos olvidemos llevamos en nuestros bolsillos unos equipos con unas posibilidades increibles.

!Un saludo y buen verano a todos!

Fuente: null-byte.wonderhowto.com

jueves, 20 de julio de 2017

Lanzando exploits con Android sin root [Parte 1]


Después de un mes de parón volvemos con Android, una app que imagino que mucha gente conocerá pero a mi me pilla de sorpresa y me parece muy interesante y con muchas posibilidades.

GNURoot Debian, es una app destinada a tener un terminal o varios de Debian con prácticamente todas las posibilidades de un equipo real y lo mas importante, sin tener rooteado nuestro teléfono.

Aquí tenéis el link para descargar desde el Google Play Store:

GNURoot Debian - Google Play Store

Otra aplicación que puede complementar muy bien es Fing, básicamente es un escáner de red, también podéis descargarla del Play Store:

Fing - Google Play Store
   


En este post veremos la instalación de RouterSploit, para los que no la conozcan es un framework similar a Metasploit capaz de hacer búsquedas de vulnerabilidades en routers de forma automatizada y una vez encontradas nos permite lanzar los exploits para explotar la vulnerabilidad detectada.

Una vez instalado GNURoot Debian ejecutamos la aplicación y antes de instalar RouterSploit hay que realizar unas instalaciones básicas.

Antes de nada actualizamos Debian, instalamos sudo y la herramienta git para descargarnos el repositorio.





El siguiente paso que debemos realizar es instalar Python, algún complemento mas y el repositorio con RouterSploit:




Ya tendríamos descargado el framework RouterSploit, solo tenemos que irnos a directorio routersploit:



Y ejecutar el script:





No me gusta que los post se alarguen demasiado, así que por hoy lo vamos a dejar aquí, la parte 2 la tendréis disponible este fin de semana con el uso de RouterSploit y la prueba de concepto de como vulnerar un router.

Espero que os haya parecido interesante esta primera parte. ¡Un saludo y hasta dentro de un par de días!

miércoles, 14 de junio de 2017

Eliminando metadatos de una imagen



En esta entrada vamos a ver como borrar los metadatos de una imagen o cualquier archivo, pero antes de nada vamos a empezar por la base.

¿Que son los metadatos?
La definición más básica seria "datos de los datos", son los datos "ocultos" que hacen referencia a más datos concretos sobre un archivo, por ejemplo en una imagen podriamos saber desde la geolocalización (donde se ha hecho la foto, si se hace con un smarthphone con GPS activado), modelo de teléfono o cámara, fechas de creación, modificación y un largo etc. En cambio en documentos como Word, PDF, etc. Nos permiten conocer el creador del archivo, que usuario lo guardo, tiempos de edición y muchas más.

Despues de una breve introducción a los metadatos vamos a ver las dos herramientas que vamos a utilizar: MAT, encargada de eliminar los metadatos y SxifTool, con la que vamos a comprobar si los ha borrado o no.

MAT - Metadata Anonymisation Toolkit.
MAT es un limpiador de metadatos escrito en Python, incluido en muchas distribuciones de seguridad. Es capaz de eliminar metadatos de una gran cantidad de tipos de archivos diferentes. Para ver los metadatos vamos a usar la herramienta ExifTool, que aparte de verlos tambien nos va a permitir eliminarlos, pero tiene un número de archivos más limitados ya que está orientado a imagenes.

Antes de continuar vamos a descargarnos las dos herramientas:


Su uso es muy sencillo, solo tenemos que añadir el nombre de la herramienta y el archivo:

Vamos a ejecutar el ExifTool para que nos muestre los metadatos de la imagen, como veis en la imagen nos muestra bastante información, parte de ella nos podría ser útil: fechas de creación, acceso y modificación, modelo y marca del dispositivo, software usado para realizar la foto, geolocalización y hasta la versión de android (si, esta hecha con un movil)


La lista de información es bastante extensa, a continuación vamos a ejecutar MAT para limpiar los metadatos:
Es bastante rápido y apenas tarda unos segundos, ahora vamos a comprobar la efectivad de MAT y si ha borrado o no los metadatos:

Practicamente ha eliminado todo menos la imformación de la imagen en sí (resolución, enconding, tipo de archivo y tamaño), las horas de creación, modificacion y acceso son cambiadas al momento de eliminar los metadatos.

Actualmente cuando subes una foto a Facebook, Twitter o Whatsapp los metadatos son eliminados por la propia web o app, así que no debemos de preocuparnos si un 3º nos analiza imagenes subidas a una red social. Desgraciadamente el intermediario (Facebook, Twitter o Whatsapp, etc.) si analizan los metadatos y los utilizan para identificarnos y "conocernos" mejor, y cuando me refiero a "conocernos" es a saber nuestros dispositivos, habitos, horarios, geolocalizaciones y un sin fin de datos que almacenan y analizan para dirigir publicidad entre muchas otras cosas.

Antes de despedirme os comento que MAT o cualquier analizador de metadatos no modifican en nada el archivo, ni anonimiza, ni elimina ni modifica marcas de agua o esteganografía.

Espero que os haya parecido interesante. Un saludo y ...¡Hasta la próxima!

martes, 6 de junio de 2017

AirHoney - Wireless Audition Toolkit Installer

AirHoney es un pequeño script en python que nos va automatizar el proceso de instalación de las herramientas principales y más usadas para auditorias inalámbricas y algun complemento más.


Podemos descargarnoslo desde Github o tecleando el siguiente comando:

Una vez descargada, damos permisos de ejecución al script (siempre desde el mismo directorio en el que estamos):

Y ejecutamos:



¿Que opciones nos encontramos?
En AirHoney podemos encontrar las principales herramientas para auditar redes inalámbricas, Macchanger y un paquete de diccionarios variados.


Para empezar a funcionar sólo tenemos que marcar el número de la opción elegida y la tecla Intro.
En la primera opción vamos a añadir los repositorios oficiales de Kali para poder instalar las herramientas. La siguiente opción nos permitirá instalar MacChanger para generar una mac diferente a nuestro adaptador de red. La tercera nos instala las herramientas necesarias para realizar una auditoria inalámbrica que listaré mas abajo y un par de librerias tambien necesarias. Y la última opción a tener en cuenta es descargarnos un paquete de diccionarios variados tanto en idiomas como en tamaño (si queréis seleccionar diccionarios también los podéis descargar individualmente por aquí). Y las dos opciones restantes yo creo que no necesitan explicación.

Listado de herramientas:
  • Suit Aircrack-ng
  • Wifite
  • Fern Wifi Cracker 
  • Linset
  • PixieWPS
  • Bully
  • Reaver
  • Cowpatty
  • Pyrit 

 Espero que este script os ahorre tiempo y os sirva de ayuda en futuras instalaciones.
¡Un saludo y hasta la próxima entrada!

Twitter Facebook Github Digg Favorites Más

 
Blogger Theme by Lasantha