Tuesday 26 December 2017

¿Cómo hackear cualquier WIFI WPA/WPA2 fácilmente con Wifiphisher?



Wifiphisher es una herramienta de seguridad que monta ataques de phishing automatizados y personalizados en contra de clientes de WiFi para obtener credenciales o infectar a las víctimas con malwares. Primordialmente es un ataque de ingeniería social que a diferencia de otros métodos no incluye ninguna fuerza bruta. Es una manera sencilla de obtener las credenciales de los portales cautivos y los accesos de terceras partes (e.g. en redes sociales) o WPA/WPA2 llaves compartidas.

Wifiphisher funciona en Kali Linux y tiene licencia bajo el GPL.
¿Cómo funciona?
Después de obtener una posición en medio utilizando el Evil Twin o el ataque KARMA, Wifiphisher re-direcciona todas las búsquedas HTTP hacia un controlador de ataque en una página phishing menciona Jim Gil, un experto de seguridad informática de International Institute of Cyber Security (IICS).

Desde el punto de vista de la víctima, el ataque tiene uso en tres fases:
1.     La víctima es des-autenticada de su punto de acceso. Wifiphisher continuamente interfiere todos los puntos de acceso de wifi de los dispositivos de los objetivos dentro de un rango forzando paquetes de “des-autenticación” o “des-asociación” para interrumpir asociaciones existentes.
2.     La víctima se une a un punto de acceso fraudulento. Wifiphisher olfatea el área y copia las configuraciones de los puntos de acceso. Después crea un acceso wireless fraudulento que se va moldeando por la víctima. También pone un NAT/DHCP servidor y manda los puertos correctos. Consecuente a esto, debido a la interferencia, los clientes se comienzan a conectar al punto de acceso fraudulento. Después de esta fase, la víctima es MiTMed. Además, Wifiphiser escucha para probar marcos requeridos y burla redes abiertas “conocidas” para causar una asociación automática acuerdo a los expertos de seguridad informática de Webimprints.
3.     Se le presenta a la víctima una página realista de phishing que es especialmente personalizada. Wifiphisher emplea un servídor web mínimo que responde a peticiones de HTTP y HTTPS. Tan pronto como la victima requiera la página de Internet, Wifiphisher responderá con una página falsa que le pide sus credenciales o le da malwares. Ésta pagina estará hecha especialmente para la víctima, por ejemplo, una pagina de configuración del router contendrá los logos del vendedor. La herramienta contiene plantillas construidas para diferentes escenarios de phishing.
Requerimientos
A continuación los requerimientos para sacar lo mejor de Wifiphiser:
•     Kali Linux. Aunque han logrado que Wifiphisher funcione en otras distribuciones, Kali Linux es el soporte oficial de distribución, así que todas las nuevas características son primeramente probadas en esta plataforma.

•     Un adaptador de red wifi que soporte AP y modo Monitor y que sea capaz de inyectar. Para el modo avanzado, necesitas dos tarjetas; una que soporte el modo AP y otra que soporte el modo Monitor. Los conductores deberán soportar netlink.

Instalación
 Para instalar la versión más reciente, escribe el siguiente comando:
git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision cd wifiphisher # Switch to tool's directory sudo python setup.py install # Install any dependencies

Alternativamente, puedes bajar la versión más estable de la Releases page.

Uso

Corre la herramienta escribiendo wifiphisher o python bin/wifiphisher (desde el directorio de la herramienta).
Al correr la herramienta sin opciones, encontrará interfaces e intelectivamente pedirá al usuario escoger ESSID de la red objetivo (de una lista con todas las ESSIDs en el área) así como el escenario del phishing. Por default, la herramienta realizará ambos ataques (Evil Twin y KARMA).

wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake_capture handshake.pcap

Utilice wlan0 para generar el punto de acceso fraudulento y wlan4 pata ataques DoS. Selecciona la red objetivo manualmente de la lista y realiza un escenario de “actualización de Firmware”. Verifica mediante el handshake en el archivo handshake.pcap  que la llave ore-compartida es la correcta.

Útil para seleccionar manualmente los adaptadores wireless. “La actualización de Firmware” es una manera sencilla de obtener el PSK de la red protegida con contraseña.

wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd

Automáticamente selecciona las interfaces correctas, Pon el wifi en el objetivo con ESSID “CONFERENCE_WIFI” y realiza el escenario para la “actualización plug-in”.  El Evil Twin tendrá de contraseña PSK:  "s3cr3tp4ssw0rd".

Útil contra redes con PSK divulgado (por ejemplo, en conferencias). El escenario del "Plugin Update"  provee una manera sencilla para hacer que la víctima baje ejecutables maliciosos (por ejemplo, malwares que contengan un shell payload reversible) explica experto de seguridad informática
.

wifiphisher --noextensions --essid "FREE WI-FI" -p oauth-login

No cargues ninguna extensión. Simplemente genera una red de wi.fi abierto con ESSID “FREE WI-FI” y realiza el escenario para "OAuth Login”.

Útil en contra de las víctimas en lugares públicos. El escenario "OAuth Login" provee una manera sencilla de capturar las credenciales de redes sociales como Facebook.

A continuación, las opciones y las descripciones (también disponibles con wifiphisher -h):


 


Short form
Long form
Explanation
-h
--help
Muestra el mensaje de ayuda y sale
-jI EXTENSIONSINTERFACE
--extensionsinterface EXTENSIONSINTERFACE
Manualmente escoge una interfaz que soporte el modo Monitor para correr las extensiones. Ejemplo -jI wlan1
-aI APINTERFACE
--apinterface APINTERFACE
Manualmente escoge una interfaz que soporte el modo AP para generar un AP. Ejemplo: -aI wlan0
-nJ
--noextensions
No bajar ninguna extensión
-e ESSID
--essid ESSID
Mete el ESSID del punto de acceso fraudulento. Esta opción se salta la fase de selección del punto de acceso. Ejemplo: --essid 'Free WiFi'   
-p PHISHINGSCENARIO
--phishingscenario PHISHINGSCENARIO
Escoge el escenario que quieras ejecutar. Esta opción se saltara la fase de selección de escenario. Ejemplo: -p firmware_upgrade
-pK PRESHAREDKEY
--presharedkey PRESHAREDKEY
Añade la protección WPA/WPA2 en el punto de acceso fraudulento. Ejemplo: -pK s3cr3tp4ssw0rd
-qS
--quitonsuccess
Detén el script después de obtener un par de credenciales.
-lC
--lure10-capture
Capture el BSSIDS del APS que se descubre durante la fase de selección AP. Esta opción es la parte de ataque de Lure10.
-lE LURE10_EXPLOIT
--lure10-exploit LURE10_EXPLOIT
Engañe al servidor de localización de Windows de usuarios cercanos de Windows haciéndoles creer que esta dentro del área previamente capturada con —caputura-lure10—. Parte del ataque Lure10
-iAM
--mac-ap-interface
Especifique la dirección MAC para la interfaz AP. Ejemplo: iAM 38:EC:11:00:00:00
-iEM
--mac-extensions-interface
Especifique la dirección de MAC para las extensiones de la interfaz. Ejemplo: -iEM E8:2A:EA:00:00:00
-iNM
--no-mac-randomization
No cambie la dirección de MAC
-hC
--handshake-capture
Capture los handshakes de WPA/WPA2 para verificar la contraseña. Ejemplo: -hC capture.pcap
-dE
--deauth-essid
Deauth todas las BSSIDs que tengan la misma ESSID de la selección AP o la ESSID dada por opción -e
--logging
Permite el acceso. Output será guardado al archivo wifiphisher.log
-cM
--channel-monitor
Monitorea si el punto de acceso objetivo cambia de canal
--payload-path
Permite el camino al payload. Previsto para uso de escenarios que tengan payloads.
-wE
--wpspbc-exploit
Monitorea si el botón del WPS-PBC Registrar está presionado
-wAI
--wpspbc-assoc-interface
La interfaz de WLAN utilizada para asociar al punto de acceso WPS


















La herramienta no apunta a ser una escritura amistosa. Asegúrate de entender cómo funciona la herramienta antes de realizar una prueba menciona Jim Gil, un experto de seguridad informática de International Institute of Cyber Security (IICS).




Saturday 23 December 2017

OONIPROBE: una herramienta que detecta vigilancia digital y censura en un país o red

El OONI (Open Observatory of Network Interference) es un proyecto de un  software gratis bajo “TheTor Project” que apunta a fortalecer los esfuerzos descentralizados en el aumento de la censura del internet al rededor del mundo.
Desarrollamos un software gratis y de  origen abierto, llamado ooniprobe, que puedes correrlo para examinar lo siguiente:


·         Bloqueo de sitos web
·         bloqueo de aplicaciones con mensajes instantáneos (como por ejemplo WhatsApp y Messenger de Facebook).
·         bloqueo herramientas de evasión de censura(como Tor);
·         Presencia de sistemas (“middleboxes”) en la red que puede ser la razón de la censura y/o vigilancia.
·         Velocidad y rendimiento de su red.

Al correr el software Ooniprobe, puedes recolectar data que pueda servir como evidencia de la censura del internet. ya que enseña, cómo, cuándo, dónde y quién está implementado, mencionó Jim Gil, un experto de seguridad informática de International Institute of Cyber Security (IICS).

Gracias a los miles de usuarios de Ooniprobe alrededor del mundo, millones de medidas de la red han sido recolectadas de más de 100 ciudades desde el 2012. Todas las metadata de la red son publicadas en OONI Explorer, la fuente pública acerca de la censura en internet más grande a la fecha.


OONI, (Open Observatory of Network Interference), es una red de observación global cuyo objetivo es recolectar datos de excelente calidad usando metodologías abiertas, utilizando Free y Open Source Software (FL/OSS) para compartir observaciones e información acerca de varios tipos, metros y cantidades de redes manipulando en el mundo.

OOMIPROBE es el primer programa que los usuarios utilizan para indagar su red y recolectar datos para el proyecto OONI. ¿Estás interesado en realizar pruebas en tu red para encontrar si es vigilada y censurada? ¿Quieres recolectar información para compartirla con otros, para que así todos tengan mejor entendimiento del red? Si es así, por favor lee este documento; esperamos que OONIPROBE  te ayude a reunir información de tu red y te ayude con futuros proyectos.


Lee esto antes de correr el programa de OONIPROBE

Hacer uso de este programa es una actividad con un posible riesgo. esto depende en gran manera de la jurisdicción en la que estes y que tipo de prueba quieras ejecutar. es técnicamente posible para una persona que esta observando tu conexiones a internet estar al tanto del hecho de que estas ejecutando OONIPROBE. esto significa que si este tipo de pruebas es ilegal en tu país, pueden detectarlo.

además, OONIPROBE no tiene precauciones en cuanto a la protección del análisis forense de la instalación en la máquina en la que se está instalando. si el hecho de que hayas instalado o usado OONIPROBE es una obligación, favor de estar al tanto del riesgo.

OONI en 5 minutos
La más reciente versión de OONIPROBE para Debian y Ubuntu puede ser encontrada en el repositorio de paquetes en deb.torproject.org

En Debian estable (jessie):

gpg --keyserver keys.gnupg.net --recv A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
echo 'deb http://deb.torproject.org/torproject.org jessie main' | sudo tee /etc/apt/sources.list.d/ooniprobe.list
sudo apt-get update
sudo apt-get install ooniprobe deb.torproject.org-keyring


En pruebas de Debian:
gpg --keyserver keys.gnupg.net --recv A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
echo 'deb http://deb.torproject.org/torproject.org testing main' | sudo tee /etc/apt/sources.list.d/ooniprobe.list
sudo apt-get update
sudo apt-get install ooniprobe deb.torproject.org-keyring

En Debian inestable:

gpg --keyserver keys.gnupg.net --recv A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
echo 'deb http://deb.torproject.org/torproject.org unstable main' | sudo tee /etc/apt/sources.list.d/ooniprobe.list
sudo apt-get update
sudo apt-get install ooniprobe deb.torproject.org-keyring


En Ubuntu 16.10 (yakkety), 16.04 (xenial) or 14.04 (trusty):

gpg --keyserver keys.gnupg.net --recv A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
echo 'deb http://deb.torproject.org/torproject.org $RELEASE main' | sudo tee /etc/apt/sources.list.d/ooniprobe.list
sudo apt-get update
sudo apt-get install ooniprobe deb.torproject.org-keyring

NOTA: necesitarás cambiar $RELEASE  para yakkety, xenial o trusty. Esto no pasará de manera automática. Tendrás también que asegurarte de tener el “universerepository” habilitado. El “universerepository” está habilitado por default en la instalación del Ubuntu estándar, pero puede ser que no lo esté en algunas no estándar.

Instalación

macOS
Puedes instalar OONIPROBE en macOS si tienes instalado el homebrew (http://brew.sh/) con:

brew install ooniprobe

Sistema Unix (con pip)
Asegúrate de haber instalado las siguientes dependencias:


•     build-essential
•     python (>=2.7)
•     python-dev
•     pip
•     libgeoip-dev
•     libdumbnet-dev
•     libpcap-dev
•     libssl-dev
•     libffi-dev
•     tor (>=0.2.5.1 torunallthetorrelatedtests)
Dependencias opcionales:
•     obfs4proxy


En los sistemas basados en Debian, se puede generalmente realizar al ejecutar:

sudo apt-get install -y build-essential libdumbnet-devlibpcap-devlibgeoip-devlibffi-dev python-dev python-pip tor libssl-dev obfs4proxy

En seguida podrás instalar OONIPROBE ejecutando:

sudo pip install ooniprobe

o instalar OONIPROBE como usuario:

pipinstallooniprobe

Utilizar OONIPROBE
Pruebas de red son medidas que evalúan el tipo de censura que está sucediendo en el internet.
Decksson colecciones de pruebas de red de OONIPROBE con inputs especiales.
Collectores un servicio utilizado para reportar los resultados de las mediciones.
Test Helper es un servicio utilizado por un investigador para llevar acabo exitosamente las mediciones
Bouncer es un servicio utilizado para descubrir las direcciones de los ayudantes en la prueba y los recolectores (collectors).

Configurando OONIPROBE

Después de haber instalado exitosamente OONIPROBE, debes de tener acceso al UI de la red en tu máquina principal en <http://localhost:8842/> después de ejecutar:
ooniprobe -w
o iniciando el daemon.

Se te dará la configuración wizard del UI de la red en donde podrás leer los riesGos que involucra el ejecutar OONIPROBE. Posterior a haber contestado el quiz correctamente, puedes habilitar o des-habilitar las pruebas de OONIPROBE, ajustar la conexión a las medidas del collector y finalmente configurar tus ajustes de privacidad.

Por default, OONIPROBE no incluye información de identificación personal en sus resultados de las pruebas, ni crea un archivo pcap de acuerdo a los expertos de seguridad informática de webimprints. Esto se puede personalizar.

Ejecuta OONIPROBE como un servicio (systemd)
A partir de de la versión de OONIPROBE 2.0.0 no hay necesidad de cronjobs ya que los agentes de OONIPROBE son responsables de agendar los tasks.
Puedes asegurarte de que un agente de OONIPROBE esta siempre corriendo el programa mediante la instalación y habilitación del systemdunitooniprobe.service:
wget https://raw.githubusercontent.com/TheTorProject/ooni-probe/master/scripts/systemd/ooniprobe.service --directory-prefix=/etc/systemd/system
systemctl enable ooniprobe
systemctl start ooniprobe

Debes de ver un output similar si el OONIPROBE (systemd) service está activo y descargado ejecutando el estatus de systemctlooniprobe
ooniprobe.service - ooniprobe.service, network interference detection tool
   Loaded: loaded (/etc/systemd/system/ooniprobe.service; enabled)
   Active: active (running) since Thu 2016-10-20 09:17:42 UTC; 16s ago
   Process: 311 ExecStart=/usr/local/bin/ooniprobe-agent start (code=exited, status=0/SUCCESS)
   Main PID: 390 (ooniprobe-agent)
CGroup: /system.slice/ooniprobe.service
           └─390 /usr/bin/python /usr/local/bin/ooniprobe-agent start

Instalando las capacidades en tu virtualenvpythonbinary
si tu distribución suporta capacidades puedes evitar necesitar e correr OONI como root:
setcapcap_net_admin,cap_net_raw+eip /path/to/your/virtualenv's/python2

Reporte de bugs
Puedes reportar los bugs o problemas que encuentres de seguridad informática en TheTor Project issuetracker llenando la información en el componente "Ooni"
https://trac.torproject.org/projects/tor/newticket?component=Ooni.
ya sea que registres una cuenta o uses la cuenta del grupo “cypherpunks” con la contraseña “writecode”

Establece un ambiente de desarrollo
En un sistema a base de Debian un ambiente de desarrollo se puede configurar de la siguiente manera:
(requisitos previos incluyen estructuras fundamentales python-dev, y tor; para tor ver https://www.torproject.org/docs/debian.html.en):
sudo apt-get install python-pip python-virtualenvvirtualenv
sudo apt-get install libgeoip-devlibffi-devlibdumbnet-devlibssl-devlibpcap-dev
git clone https://github.com/TheTorProject/ooni-probe
cd ooni-probe
virtualenvvenv

Virtualenvvenv creará un folder en el directorio actual que contendrá los archivos ejecutables de Python, así como una copia de la biblioteca pip que se puede utilizar para instalas otros paquetes.
Para comenzar a utilizar el ambiente virtual, éste necesita estar activado:

sourcevenv/bin/activate
pip install -r requirements.txt
pip install -r requirements-dev.txt
python setup.py install
Posteriormente puedes revisar la seguridad informáticadela instalación se realiza de manera correcta:
ooniprobe -s
Esto te explicará los riesgos de OONIPROBE y se asegurará de que los hayas entendido, después te enseñará las pruebas disponibles.
Para ejecutar la unidad de pruebas, escribe:
coveragerun $(which trial) ooni