sábado, 15 de agosto de 2015

RAT: ¿Espiado por tu smartphone o portátil?

Aunque parezca broma no lo es. Tampoco es una broma aquellos portátiles que tienen una cinta adhesiva en la webcam, ni que te puedan grabar con tu mismo móvil, y cuando digo grabar me refiero tanto la voz como lo que apunte en ese instante las cámaras del dispositivo.

RAT (lo que en inglés es Rata) son las siglas de Remote Administration Tools, herramientas de administración remota.

¿Qué son los RAT?

Los RAT son un malware que proporciona un control administrativo en un equipo de manera remota, lo que permite a un delincuente realizar cualquier tipo de acción remotamente sin consentimiento del dueño del dispositivo.
Los RATs normalmente son descargados de manera completamente "inocente" por el usuario, como puede ser un videojuego, un torrent, un fichero adjunto a un correo, etc.

Sistemas Operativos Afectados

Los ciber delincuentes se centran en afectar los Sistemas Operativos más usados, de donde pueden sacar más información. Citando algunos:

¿Qué funciones puede realizar un RAT?

Teniendo en cuenta que permite el control administrativo del dispositivo, prácticamente puede hacer cualquier cosa incluyendo:
  • Monitorear las acciones de los usuarios mediante keyloggers.
  • Activación de webcam para realizar grabaciones de vídeo.
  • Activación de micrófono para grabaciones de audio.
  • Tomar capturas de pantalla.
  • Descargar malware para realizar botnet.
En este preciso momento hay miles de personas víctimas de las RATs, podrían estar siendo grabadas por su propia webcam del portátil, o por su smartphone y lo peor es que no lo saben. Recogen vídeos e imágenes personales o en situaciones íntimas que luego son usadas para extorsionar a la víctima. Estos ciber delincuentes cuando reúnen una gran cantidad de material sensible de los usuarios, les obliga a pagar una cantidad X de dinero a cambio de los datos recopilados, o venderlos a terceros para otro tipo de acciones ilegales.

Por lo general, las RAT son muy dificiles de detectar, debido a que sus acciones en el equipo son trasparentes para el usuario sin notar ninguna alteración en el sistema.

Consejos a tener en cuenta.
  • Tapad siempre con cinta adhesiva la webcam en los portátiles.
  • No conectar la webcam en el ordenador mientras no se utilice.
  • Las fotos íntimas/personales y datos importantes exportarlas a un dispositivo externo el cual será desconectado una vez movido los datos.
  • Mantener SIEMPRE actualizado el Sistema Operativo, y sus aplicaciones, Antivirus, etc.
  • No pinchar en enlaces de correos electrónicos de remitentes desconocidos o dudosos.
  • No fiarse de la luz de la webcam (en el caso de que ésta tuviese) debido a que hay RATs que desactivan la luz de encendido de la webcam para evitar que la víctima se de cuenta de que está siendo grabada.
  • Tened mucho cuidado con las aplicaciones que nos bajamos e instalamos desde nuestro smartphone, que puede tener sorpresa.
Por supuesto si eres víctima de este tipo de extorsiones o crees que podrías estar afectado por este tipo de software debes reportarlo inmediatamente al Grupo de Delitos Telemáticos de la Guardia Civil o a la Brigada de Investigación Tecnológica.

Curiosidad: Un grupo de hackers conocidos como el Culto de la vaca muerta (Cult Dead Cow) desarrolló uno de los RAT más potentes y completos que afecta a los sistemas operativos Microsoft Windows, llamado BackOrifice.

viernes, 7 de agosto de 2015

Hacking Wifi: WiFi Pineapple Mark V dispositivo para auditorías

WiFi Pineapple Mark V es un dispositivo hardware y software diseñado exclusivamente para realizar auditorias WiFi y test de penetración. Se configura mediante una intuitiva interfaz web y aplicaciones modulares, con lo cual podemos descargar y probar aplicaciones de manera individual, y posteriormente desinstalarlas.

La "Piña" permite realizar un sin fín de ataques, desde Man In The Middle, duplicar redes que encuentra cerradas en abiertas, recoger y aceptar las retransmisiones de los dispositivos inalámbricos que preguntan por una red que se hayan conectado anteriormente, etc..

Cuando conectamos la Piña a la alimentación, automáticamente crea su señal wifi WiFi_Pineapple. Nos conectamos a ella.
Para el primer acceso, la Piña, nos pedirá a modo de LED (parpadeando, fija o apagada)  una identificación de administración que tenemos que introducir vía web.
Luego introducimos una contraseña para el acceso vía web, y posteriormente modificamos el nombre de la red inalámbrica y añadimos una clave para la misma.
Cuando termine de configurarse, nos logeamos y conectamos nuevamente en la Piña y a la red inalámbrica que nos proporciona (con la nueva SSID y clave que hemos configurado).
La imagen anterior es el Menú Principal de la Piña, desde la cual se realiza la configuración que deseemos, así como también podemos instalar las herramientas que necesitemos, entre otras opciones.
Lo primero que haré será conectarme a mi red WiFi en el menú network:
Una vez tengamos conexión a Internet, en el menú Pineapple Bar: Available buscamos e instalamos las herramientas, en mi caso sslstrip y ettercap.
Ettercap permite realizar ataques MiTM:
Hay numerosas herramientas disponibles. Algunas de ellas, son:
Como conclusión, es una herramienta bastante potente para realizar auditorías WiFi, aunque su hardware en ocasiones puede ser algo limitado si se lanzan muchas herramientas en un mismo instante, pero sin duda merece la pena.

*En la versión 2.4.0 del firmware el login se hace mediante los pines DIP.

Desarrollado por Hak5.
Se puede comprar en HakShop.

lunes, 3 de agosto de 2015

WIFI: Sacar contraseñas WPA y WPA2 en segundos con la vulnerabilidad WPS

Wifi Protected Setup (WPS) es un protocolo usado para conectar los dispositivos de una red de forma segura mediante un pin.

El experto en seguridad Stefan Viehbock, detectó un grave fallo de seguridad durante el proceso de autenticación de los dispositivos, el cual permitía atacar mediante fuerza bruta la contraseña de acceso a la red usada por el AP. El pin está formado por 8 dígitos, (el cual debe coincidir entre los dispositivos y el AP), si no coincide el AP le indica que hay error. El fallo se recoge principalmente, en que sólo con las 4 primeras cifras, el AP nos da respuesta, reduciendo drásticamente el número de posibilidades.

El protocolo WPS no limita el número de intentos posibles de conexión, y en muchos de los routers, este protocolo viene activado por defecto sin posibilidad de desactivarlo.

Existen herramientas para explotar esta vulnerabilidad como reaver y wash que analizan las redes inalámbricas con WPS activado.

Una herramienta potente y automatizada es Géminis Auditor, la cual pertenece a la distribución de Linux Wifislax.

Géminis nos automatiza la interfaz wifi en modo monitor y posteriormente realizar un rastreo de red en busca de redes inalámbricas con el protocolo WPS activado.
 Muestra las redes con el tipo de cifrado y si tienen el protocolo WPS activado.
 Mediante la vulnerabilidad ping WPS y la herramienta reaver, se obtiene la clave WPA/WPA2 en apenas 6 segundos.
Para proteger nuestra red inalámbrica frente a esta vulnerabilidad, hay que desactivar el protocolo WPS de nuestro router. En caso de no ser posible, utilizar el AP como cable módem desactivado el WIFI y añadir un router neutro con el wifi activado. Los router neutro tienen más margen de configuración ya que no están capados por los proveedores.
A pesar de todo esto, muchos de los proveedores están actualizando sus routers frente al protocolo WPS y así evitar este tipo de ataques.

martes, 28 de julio de 2015

Zona Wifi gratis. Riesgos y medidas de protección.

Cada vez son más las zonas de Wifi Free, abierto, libre o gratuito que nos encontramos repartidos por todo el país (y países en general). Parques, bares, hoteles, aeropuertos, estaciones, trenes y hasta playas con puntos de wifi abierto.

La iniciativa de wifi gratis en las calles y lugares públicos está muy bien y es interesante pero ¿estamos protegidos en estas redes inalámbricas gratuitas? ¿Están nuestros datos seguros, nuestros archivos, fotos y conversaciones?. Cuando nos conectamos, no se sabe con cuántos usuarios compartes la red, ni tampoco  el dominio que tienen dichos usuarios de la misma.

Los peligros de los puntos de wifi gratis son muchos, destacando los siguientes:

  • Realizar un escaneo de red para ver todos los dispositivos conectados, analizar sus sistemas operativos y puertos abiertos con herramientas como nmap.
  • Analizar el tráfico generado por los equipos con ettercap, wireshark, etc.
  • Realizar ataque MitM (man in the middle).
  • Analizar y explotar vulnerabilidades con meterpreter.
  • Realizar phishing.
  • Abrir sesión al equipo en remoto y acceder a los datos.
También se puede extrapolar a las open wifi que podemos encontrarnos en nuestras casas o en la calle. Si estamos con nuestro teléfono en casa de un amigo y vemos que hay una red wifi abierta de un vecino seguramente el instinto sea conectarte, pero no sabes si está abierta por despiste, descuido o si es intencionado,con la finalidad de usar tu terminal de coballa.

Algunas medidas frente a estos peligros pueden ser:
  • Principalmente no usar nunca este tipo de redes para introducir cuentas bancarias, compras por internet, consultar datos bancarios, etc. Evitar hacer login y acceder al correo electrónico y cuentas de redes sociales.
  • Usar una red privada virtual (VPN) para navegar por Internet con nuestros datos cifrados. Esto puede suponer un problema debido a que algunos puntos de acceso tienen este acceso capado por los administradores de la red para evitar que se realicen acciones ilegales.
  • Usar software para cifrar los datos.
Usar este tipo de redes no es "peligroso" si lo que se pretende es consultar el periódico o visitar una página web, aunque como siempre, el mejor consejo es usar la lógica para lo que hacemos con nuestros dispositivos, y en que redes las hacemos.