OWISAM: Open WIreless Security Assessment Methodology

mayo 28, 2013 § Deja un comentario

OWISAM es una metodología abierta para el análisis de seguridad Wireless. Sus fundadores, los hermanos Tarascó, la presentaron en la pasada RootedCon, para que todo aquel que estuviera interesado colaborase editando sus páginas y contribuyendo con ideas.

A día de hoy, aun me pregunto cómo es posible que no existiese antes una metodología similar, con lo comunes que son las auditorias de redes inalámbricas. Si bien es cierto que OSSTMM incluye en el capítulo 9 vagas referencias, muy lejos queda, de lo que ya es hoy por hoy este proyecto.

Es en concepto y forma similar  a OWASP, donde se habla de controles técnicos a bajo nivel, herramientas y procedimientos para el análisis. Entre sus páginas ya hay algunas entradas creadas, como por ejemplo los riesgos Top 10:

Pero queda mucho trabajo por hacer, páginas que editar, procesos que documentar, textos que traducir e ideas que debatir. Hace falta que la comunidad una sus fuerza y se ponga las pilas, al igual que ocurrió en su momento con OWASP.

En España y en Latinoamérica en general hay mucho talento en este campo, hay claros ejemplos como seguridadwireless y su wifislax, donde todos los temas que trata OWISAM seguramente se han tratado alguna vez. ¿Por qué no darle orden y forma?  Todo el mundo se beneficia, los auditores podrán saber qué y cómo mirar en una auditoría y aquellos que quieran ser auditados, sabrán que controles se han estudiado.

Para colaborar, la mejor forma es empezar por subscribirse en su lista de correo y ver en que se puede aportar, para ello, tan solo hace falta mandandar un mensaje a la dirección: owisam_es-subscribe@owisam.org

Fuente: Security by Default

Anuncios

Asegurar tu red WiFi para que no te graben con tu webcam

mayo 4, 2013 § Deja un comentario

Esta semana, con la noticia del pedófilo que espiaba a sus vecinos por la webcam se ha creado mucho ruido mediático en televisiones, radios y medios de comunicación. La noticia ha sido que se colaba en las redes WiFi de su vecino, tomaba el control del equipo de la víctima y les infectaba con un troyano para activar la webcam y grabarles en su casa, lo que a muchos les parecía de ciencia ficción. Esto es porque no están al día y no conocen casos como el del técnico de Mac que espiaba a sus clientes por la webcam, que los ladrones de tecnología caen en estas grabaciones y no saben que hasta a los espías les cazan de esta forma, así que quería escribir un poco sobre esto.

Defenderse contra la grabación en WebCam

Respecto al tema del software R.A.T. (Remote Administration Tool) que te graba con la webcam, ya es muy conocido, y las recomendaciones son cuidar de tu sistema operativo. En uno de los libros que más se han vendido de nuestra colección, Sergio de los Santos (@ssantosv) se pasa más de 250 páginas hablando de cómo obtener la Máxima Seguridad en Windows sin necesidad de utilizar un antimalware – el cual es archirecomendable para saber más de seguridad -, pero para resumir todo en una pequeña lista yo os propondría.

Contenido completo en fuente original Un Informático del Lado del Mal

Capturando facilmente un handshake WPA

marzo 19, 2013 § Deja un comentario

Se ha hablado mucho de las auditorías en redes wireless. A día de hoy cualquiera pueda conseguir la clave de una red wireless. De hecho existen procesos automatizados que ya realizan todo el proceso completo, como es el caso del script de wifite. Pero hoy no hablaremos de eso.

Antes de empezar con el proceso de captura del handshake y por si no estás familiarizado con el tema, os dejo un gráfico que lo explica muy bien.

Cuando se está auditando una red WPA o WPA2, no basta con conseguir muchos paquetes DATA, lo que se necesita capturar es el handshake, y este paquete solo se consigue desautenticando a un cliente legítimo de la red, y cuando se vuelve a conectar con airodump-ng, una herramienta de la suite aircrack-ng capturaremos dicho fichero semilla.

Contenido completo en fuente original S21Sec

WiFi Protector: protección extra para tu conexión Wifi

febrero 1, 2013 § 1 comentario

Hoy vamos a mencionar una aplicación bastante sencilla que nos dará algo de ayuda al momento de conectarnos bien sea a la Wifi de nuestra casa o las que encontremos en la calle (ojo redes no seguras), como en aeropuertos u otros sitios.

La aplicación es WiFi Protector. Esta aplicación viene en 2 sabores, uno gratuito (con publicidad) y otro pago, aunque básicamente hacen lo mismo.

Características

La primera característica de la app es el escaneo automático de la red, lo que permite detectar todos los dispositivos conectados, de esta forma sabremos quien está usando la Wifi. Esta característica nos puede ser de mucha utilidad en caso de que sospechemos que alguien esté usando nuestro ancho de banda. La aplicación también nos alertará en caso de que un nuevo dispositivo se conecte a la red.

Como segunda característica que podemos mencionar es el cifrado de datos, la aplicación nos dirá si la conexión está usando contraseña para conectarse al router y si la contraseña es robusta, en caso contrario nos dará la opción de cifrar la información que sale y entra de Internet (instala un controlador al momento de iniciarse) con un cifrado de 256 bits (mayor que la que suele estar activada por defecto en la mayoría de routers inalámbricos).

La tercera característica nos da privacidad y anonimato haciendo uso del protocolo VPN (Red Privada Virtual) y usando OpenVPN. Con esto logramos que nuestra IP cambie por otra aleatoriamente (hasta ahora solo he visto IPs de San José California, EEUU) y la información entre nuestra computadora e Internet no podrá ser vista por terceros. Si en tu país de origen no tienes acceso a ciertos servicios de Internet, usando una VPN puedes acceder a esos servicios ya que tu ubicación real será anónima.

La aplicación es sumamente sencilla de usar, y hasta donde he podido llegar cumple con su función: proteger y dar anonimato. Puede resultarle útil a más de uno pero, a pesar de los puntos a favor, todavía no me queda claro “como viaja la información ni por donde lo hace” ya que ni la aplicación ni el sitio Web detallan que algoritmo usan para cifrar ni por cual proxy están pasando los datos. Este punto es importante, porque muy bien la aplicación nos podrá dar seguridad cifrando nuestra conexión y nos podrá dar anonimato usando VPN y pasando nuestros datos por un proxy…pero ¿quien es el dueño de ese proxy?

Pues bien, la empresa que dasarrolla la aplicación es Optimal Software s.r.o y en teoría es una empresa (checa) aliada de Intel con algunos programas en el mercado, pero bien podrían dar algunos detalles técnicos adicionales del funcionamiento de WiFi Protector.

Existen otras aplicaciones de tipo VPN en el mercado, como Hotspot Shield que pueden darnos  (sin duda) mucha más confianza, pero recuerda que con esto no basta, tu router debe estar correctamente configurado y usando contraseñas robustas, que debes cambiarlas periódicamente. Por otro lado (y aunque es obvio), conectarse a redes abiertas en aeropuertos, cafés, etc siempre tendrá su riesgo, nunca sabes quien está detrás hurgando en los datos.

A pesar de lo dicho anteriormente, bien vale la pena echarle el ojo a esta aplicación que sin duda puede resultar útil en algunos escenarios.

Fuente: Expresión Binaria

Beacon frame attack

noviembre 21, 2012 § Deja un comentario

Las redes inalámbricas es una tecnología ampliamente usada por los usuarios. Estas redes son susceptibles a ataques también. Uno de los ataques disponibles en este entorno es el de “Beacon frame attack”.

Un Beacon es un paquete que contiene información sobre el punto de acceso, en que canal se encuentra, que tipo de cifrado tiene configurado, como se llama la red etc…

Los Beacons se transmiten en claro, ya que las tarjetas de red y otros dispositivos como por ejemplo los smartphone necesitarán poder recoger este tipo de paquetes y extraer la información necesaria para poder conectarse.

Contenido completo en fuente original S21Sec

Wi-Fi abiertas. ¿Suerte ó Trampa? ¿como protegerse?

noviembre 5, 2012 § Deja un comentario

El auge de la Wi-Fi está categóricamente asentado ya en nuestra sociedad. Desde cafeterías, restaurantes, centros comerciales, ayuntamientos, aeropuertos, hoteles, etc.. ofrecen conexión a internet gratis mediante una señal wireless sin contraseña y de tenerla la facilitan sin miramientos.

Pero no nos emocionemos tan rápidamente. Este tipo de conexiones pueden ser veraces, y destinadas a un buen uso pero pueden estar infestadas con algún avispado amigo de lo ajeno, provisto con Firesheep. ¿Pero que demonios es Firesheep?

Firesheep, es una herramienta (addon) para Firefox la cual captura todo el tráfico de una red Wi-Fi, teniendo la habilidad de robar las “cookies” que se generan cada vez que nos logueamos en una red social (por ejemplo). Así podías robar la identidad del prójimo y acceder a su cuenta. Por supuesto es algo ilegal. Esta utilidad hará unos dos años que salió, y aprovechaba que el usuario no tuviera activado el cifrado SSL.

Por tanto, girando en torno al cifrado SSL vamos a seguir una serie de rutinas básica de seguridad para no ser “secuestrados”.

Activar acceso SSL a nuestras redes sociales.

Es imperativo irnos a las opciones de configuración de nuestras redes sociales y activar el cifrado SSL. Para que así al navegar, podamos observar en la cabecera de nuestro navegador “htppS://”

También nuestro correo ha de estar bajo “https://” para evitar las “garras” de Firesheep. Normalmente Gmail y otros servicios de correo por web, ofrecen ya activada la funcion https pero en clientes de correos llámese Outlook o Thunderbird, podemos haber configurado la cuenta sin las opciones de seguridad SSL ó sin tener la contraseña cifrada.

Extensiones que fuerzan la conexión SSL.

Existen extensiones para diferentes navegadores que pueden ayudarnos a mantener conexiones seguras de forma general, ya que el intentar configurar todos los servicios que usamos para que usen conexiones cifradas puede llegar a desesperarnos.

Estas extensiones ayudarán a mantener el https bajo las webs mas reconocidas, como Twitter,Amazon, Facebook, etc…

Las extensiones mas usadas son:

VPN: Virtual Private Network.

Este sistema protege y aisla el tráfico, creando un canal de comunicación muy seguro. Se cifra mediante IPsec (ó SSL) el cual hace que cada paquete que se intercambia con el otro extremo de la conexión sea cifrado. Por tanto, levantamos con este método, una barrera más para que no intercepten nuestra información, ni roben nuestras cookies, ni nuestras contraseñas.

Gestión de blogs, Webs o foros.

Por supuesto si eres administrador de algún sitio web, foro, blog, etc… es recomendable activar los puntos anteriormente mencionados. Siempre usando HTTPS, para evitar que nos hurten nuestros datos, o secuestren nuestras sesiones.

Para WordPress, existe un complemento llamado WordPress HTTPS que nos fuerza a usar HTTPS en la página de administración.

Estos pasos no son, para nada, de una dificultad elevada y todo el mundo podría protegerse un poquito más por sí misma, y no dar tantas facilidades. No hay que dejarse llevar por la emoción de encontrarse una Wi-Fi libre, porque simplemente, una Wi-Fi libre puede haber sido creada única y exclusivamente para el robo de información.

Fuente: Hacking-Etico

Publican tablas de búsqueda (rainbow) de 33GB para atacar WPA/WPA2-PSK

julio 23, 2012 § 2 comentarios

Hace apenas un par de días tomamos conocimiento de la publicación de un conjunto de tablas de búsqueda de 33GB para atacar por fuerza bruta, mediante ataque de diccionario, a conexiones Wi-Fi que utilizan WPA/WPA2 con clave privada compartida (PSK). (Aparentemente el trabajo data de 2008)

El anuncio en el sitio de Renderlab.net da cuenta de lo que un grupo de hackers consiguió a partir de cuando se enfrentaron al desafío de acceder a algunos AP Wi-Fi protegidos por WPA-PSK y durante la competencia de DefCon 13 Wardriving y luego de varias hora de cálculos e intentos, fallaron en acceder a un AP.

Habiendo visto frustrados sus intentos por fuerza bruta, e inspirados por lo realizado por otro grupo en 2005, idearon una nueva forma como resultado de su investigación y consiguieron compilar tablas de búsqueda para utilizar ataques de fuerza bruta con herramientas como Aircrack and coWPAtty.

Uno de los hallazgos fue que con tablas de hashes que prepararon de 8Gb consistentes de los 1.000 SSID más frecuentes computados con un diccionario de 172.000 palabras conseguían den 10 segundos las pruebas que de otra manera le llevaban 4 horas.

También se agregó una modificación a coWPAtty para permitir usar las mismas tablas en ataques a WPA2.

Destacan que esto es una mejora sustancial para un auditor al verificar que no se utilicen palabras comunes, pero le permite también a un atacante entrar a redes con contraseñas sencillas que de otra forma no tendría acceso.

La página del proyecto Church of Wifi WPA-PSK Rainbow Tables que da cuento de esta tablas describe los detalles que pueden resultar de interés a quienes dominan estos temas o son aficionados a la seguridad Wi-Fi.

Cabe destacar que no se ha conseguido vulnerar nada, pero que estas extensas tablas de búsqueda (técnicamente no son tablas rainbow), permitiría una alta tasa de éxito ya que se han construido tomando en cuenta información estadísticas como los 1.000 SSID más frecuentes , grandes diccionarios y medio millón de contraseñas recolectadas mediante Google, consiguiendo un diccionario de ataque de mas de un millón de palabras.

Finalmente destacan que si bien han conseguido acelerar el proceso de romper las seguridad WPA-PSK, en realidad no lo han roto. Entre otras cosas de lo que se aprovechan es que si bien las passphrases de WPA-PS son de 8 a 63 caracteres, es poco común que la gente ponga alguna de más de 20 caracteres, y que ademas suele usar palabras que están en el diccionario. De esa forma el ataque se apoya en el elemento humano para obtener la clave.

Protegiéndose
Entonces la recomendación es utilizar passphrases muy largas, cadenas muy aleatorias y de más de 20 caracteres. Y para protegerse de las tablas de hashes WPA-PSK, usar SSID que no sean los de la lista de los 1000 más usados. Eso forzará al atacante a computar su propia lista en lugar de usar esta tablas (computacionalmente bastante costoso).

Raúl de la Redacción de Segu-Info

¿Dónde estoy?

Actualmente estás explorando la categoría wireless en Seguridad Informática.