viernes, 31 de agosto de 2007

un vaso de agua, el brake.

Vamos a tomar un descanso y mostrar algo que nos va a interesar, un trabajo terminado.
Un sniff de una red X, en la cual obtuvimos atravez de cierto ataque, data bastante sensible ;)

lo primero que hicimos fue conectarnos a la red (en este caso fue una red abierta), luego hicimos un sniff en la red, y obtuvimos ciertas passwords, con un par de retoques, hasta pudimos obtener passwords de paginas con SSL (el https://).
y para los que iban a preguntar, si, también obtuvimos passwords de MSN y hotmail ¬¬
vemos que abajo, en la parte de user messages, pudimos obtener un par de passwords y login de algunas paginas HTTP y dos POP (email), obviamente obtuvimos muchas mas que esas, y se guardan todas en un log.

De a poco voy a meterlos en tema...

recuerden: 'no hagan cosas en una red, que no les gustaría que hagan en la suya'

para los apurados, busquen data de ettercap.

jueves, 30 de agosto de 2007

Muffin de frambuesa para configurar wireless broadcom en Debian 4.0

Primer paso para empezar a disfrutar, es instalar la placa, en mi caso:

6r33nk1d:/# lspci |grep Network
00:0b.0 Network controller: Broadcom Corporation BCM4318 [AirForce One 54g] 802.11g Wireless LAN Controller (rev 02)

Lo primero que tenemos que hacer es fijarnos que el kernel sea mayor a la version 2.6.18

6r33nk1d:/# uname -a
Linux 6r33nk1d 2.6.18-4-486 #1 Mon Mar 26 16:39:10 UTC 2007 i686 GNU/Linux

Estamos ok, proseguimos. Lo primero que bajamos es el paquete bcm43xx-fwcutter

6r33nk1d:/# apt-get install bcm43xx-fwcutter

Nos va a preguntar si queremos bajar los drivers de algun mirror de por ahi, al dia de la fecha, no esta actualizado el mirror ese, asi que le ponemos no, entonces tenemos que descargar los drivers de internet, podemos ir a la pagina de acer y bajar los originales para windows.
Luego de descomprimirlos, lo que hacemos es lo siguiente

6r33nk1d:/# bcm43xx-fwcutter bcmwl5.sys -w /lib/firmware

esto trabaja con los drivers originales y nos instala en /lib/firmware los archivos que necesita el modulo.

ahora bien, necesitamos instalar el cliente para conectarnos (supuestamente sin este paquetes a las redes abiertas o wep deberia conectarse, pero jamas me levanto ip con dhcp sin esto, para mas info como hacerlo sin este paquete busquen "debian iwconfig wireless" en google)

6r33nk1d:/# apt-get install wpasupplicant

ahora creamos un archivo en /etc/default llamado wpa_supplicant

6r33nk1d:/# vim /etc/default/wpa_supplicant

con las siguientes lineas

ENABLED=1
OPTIONS="-D wext -i eth1 -c /etc/wpa_supplicant.conf"

lo que hace es levantarlo al inicio, y correr el comando en backgorund con esas opciones, el driver (-D) el nombre de la extension (eth1, cambien si la renombraron a otra) y el archivo de configuracion (-c)

ahora creamos ese archivo de configuracion

6r33nk1d:/# vim /etc/wpa_supplicant.conf

y configuramos las redes que tengamos, en mi caso son varias :P asi que se las resumo

#Configurado por 6r33nk1d el 21/08/07
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0

eapol_version=1
ap_scan=1
fast_reauth=1

# Trabajo@----
#una red con autenticacion WPA-PSK
network={
ssid="nombre_de_la_red"
key_mgmt=WPA-PSK
psk="secret"
priority=4
}

#Facultad
#red WPA-EAP
#proxy 172.16.100.12
network={
ssid="nombre_de_la_red"
key_mgmt=WPA-EAP
eap=PEAP
identity="secret"
password="secret"
priority=2
}


# Red Libre
network={
ssid="nombre_de_la_red"
key_mgmt=NONE
priority=1
}

Notamos que tengo ahi 3 redes, cada una con un tipo distinto de autenticacion.
La ultima "red libre" seran como la de los coffee shops, lo unico que hacemos ahora ponemos el nombre de la red en ssid= del lugar que nos encontremos y si es el caso de una autenticada, la frase secreta o el user y password.


Ahora editamos el archivo:

6r33nk1d:/# vim /etc/network/interfaces

y agregamos lo siguiente

auto eth1
iface eth1 inet dhcp
wpa-driver wext
wpa-conf /etc/wpa_supplicant.conf

listo!, reiniciamos los servicios, reiniciamos si quieren, y corremos

6r33nk1d:/# ifdown eth1
6r33nk1d:/# ifup eth1

y nos da una ip, si no llegase a funcionar corremos:

6r33nk1d:/# wpa_cli scan_results
Selected interface 'eth1'
bssid / frequency / signal level / flags / ssid
00:17:9a:59:5b:85 0 119 [WPA-PSK-TKIP] SionNET2
00:1b:11:8e:2f:34 0 57 [WPA-PSK-TKIP] SionNET

si nos tira las redes probamos devuelta el ifdown y up, pero si no tocamos el botoncito de la placa wireless de la notebook, en mi caso, mi acer, esta adelante al lado del de bluetooth y corremos

6r33nk1d:/# wpa_cli scan

y luego el scan_results, que ahora nos deberia listar las redes. Hecho esto corremos nuevamente el dhcpclient

6r33nk1d:/# dhclient eth1
Internet Systems Consortium DHCP Client V3.0.4
Copyright 2004-2006 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/

Listening on LPF/eth1/00:0e:9b:a9:xx:xx
Sending on LPF/eth1/00:0e:9b:a9:xx:xx
Sending on Socket/fallback
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 5
DHCPOFFER from 192.168.0.1
DHCPREQUEST on eth1 to 255.255.255.255 port 67
DHCPACK from 192.168.0.1
bound to 192.168.0.105 -- renewal in 7073 seconds.

Estamos adentro señores!!


Facil no? demasiado, pero cada uno tiene sus vueltas, investiguen por ahi si algo no les corre, o comenten que voy a contestar.

miércoles, 29 de agosto de 2007

Un Macchiatto y la introduccion (que es lo que yo uso)

Que necesitamos para empezar a trabajar?

  • Una notebook con Placa WiFi (basico).
  • Debian (es lo que YO uso, la mayoria de los programas pueden correr en otras distros de igual manera).
  • Una red wireless "de laboratorio" para probar.
  • varias herramientas que ya vamos a ir explicando...
Lo primero que vamos a explicar es la instalacion de una placa Broadcom, en una acer 3002, con el driver bcm43xx y el cliente wpa_supplicant.

Pero esto en el proximo post...

6r33nK1d

Caffeinated Hacking

Quien no se sento en un coffee store, con el clasico cartelito, "wi-fi ZONE", la gente chequeando sus mails, trabajando incluso accediendo a su banco, etc... todo por esa conexion gratuita y abierta a internet.

Estos hotspot siguen expandiendose mas y mas atravez de todo buenos aires y es ahi donde entramos nosotros ;)

Decenas de tecnicas, ataques, inseguridades suergen en estos mares ilimitados (aunque solo limitados por la fuerza de la señal :P), en donde la seguridad es en lo ultimo que se piensa.

Espero disfruten de los proximos post! =)

6r33nK1d

 
CafeConf - 6tas Conferencias Abiertas de Software Libre y GNU/Linux