Archivo

Archive for the ‘UndRgr0uNd’ Category

Módulos para Wifiway, WifiSlax, Backtrack y más

marzo 21, 2009 Deja un comentario

Como estos días he estado trasteando con el USB y las distribuciones de Backtrack y Wifiway, también he estado añadiendo y probando diferentes módulos, que son compatibles con todas estas distribuciones al estar basadas en la de Slax.

Aquí os pongo unos enlaces a diferentes páginas con módulos compatibles.
Módulos de la web de Slax.
Modulos y scripts del foro de seguridadwireless.net.

Anuncios

Wifiway + Backtrack 4, en USB (persistente)

marzo 20, 2009 23 comentarios

Actualización 08/01/2011: Siguiendo estos tutoriales podrás instalar Backtrack R2 + Wifiway 2.0.1, así como junto a otras distribuciones.

Instalar desde Ubuntu en linea de comandos: pendrivelinux.com, inglés.

Instalar desde Ubuntu gráficamente: pendrivelinux.com, inglés.

Instalar desde Windows gráficamente: dragonjar.com, español.



En estas lineas voy a comentar como crear una llave USB con Wifiway y BackTrack y que además sean persistentes, conservando los cambios que podamos hacer, actualizaciones y demás, combinando lo que he aprendido en varios tutoriales y gracias también a Paco por enseñarme el camino.

1 Descargar las dos distribuciones, tanto WifiWay 1.0 como BackTrack beta 4, así como el módulo para NetBook final de wifiway que contiene los otros archivos que necesitaremos.

2 Una vez descargados extraemos ambas distribuciones en diferentes directorios, por ejemplo:
C:\backtrack\
C:\wifiway\

3 Después de hacer esto, copia las carpetas wifiway y boot de la carpeta donde descomprimimos el wifiway, a la raíz de la llave USB.

4 Después cogemos la carpeta BT4 del directorio donde descomprimimos el BackTrack y la copiamos a la raiz de la llave USB, quedando así:
LLAVE_USB:\boot
LLAVE_USB:\bt4
LLAVE_USB:\wifiway

5 Nos metemos en el directorio boot de donde descomprimimos el bactrack y renombramos los archivos “initrd.gz” y “vmlinuz” a “initrdb.gz” y “vmlinuzb” respectivamente, luego los copiamos a la carpeta boot de la llave USB.

6 Ahora descomprime el wifiway para netbook “wifiway_netbook_rev1.rar” y cópia el archivo “netbook.lzm” a la carpeta \wifiway\modules\ de la llave USB. [Fuente original]

Ahora vamos a modificar el archivo de configuración de arranque para que muestre todas las entradas.

7 Entramos en la carpeta \boot\syslinux\ de nuestra llave USB y hacemos una copia del archivo syslinux.cfg por seguridad, en caso de fallo se puede restablecer el original.
Ahora editamos el archivo syslinux.cfg añadiendo tantas líneas como necesitemos, os pongo un ejemplo, debeis modificar las diferentes entradas para adaptarlas a vuestras necesidades.

PROMPT 0
TIMEOUT 300
DEFAULT /boot/vesamenu.c32

LABEL WifiWay vga=791 changes
MENU LABEL Run WifiWay vga=791 (Persistent Changes)
KERNEL /boot/vmlinuz
APPEND vga=791 max_loop=255 initrd=/boot/initrd.gz ramdisk_size=6666 root=/dev/ram0 rw changes=/changes/changes.dat

LABEL Backtrack Beta 4 vga=791 changes
MENU LABEL Run Backtrack Beta 4 vga=791 (Persistent Changes)
KERNEL /boot/vmlinuzb
APPEND vga=791 max_loop=255 initrd=/boot/initrdb.gz ramdisk_size=6666 root=/dev/ram0 rw changes=/changesb/changes.dat

LABEL WifiWay vga=769 changes
MENU LABEL Run WifiWay vga=769 (Persistent Changes)
KERNEL /boot/vmlinuz
APPEND vga=769 max_loop=255 initrd=/boot/initrd.gz ramdisk_size=6666 root=/dev/ram0 rw changes=/changes/changes.dat

LABEL Backtrack Beta 4 vga=769 changes
MENU LABEL Run Backtrack Beta 4 vga=769 (Persistent Changes)
KERNEL /boot/vmlinuzb
APPEND vga=769 max_loop=255 initrd=/boot/initrdb.gz ramdisk_size=6666 root=/dev/ram0 rw changes=/changesb/changes.dat

LABEL WifiWay vga=769
MENU LABEL Run WifiWay vga=769
KERNEL /boot/vmlinuz
APPEND vga=769 max_loop=255 initrd=/boot/initrd.gz ramdisk_size=6666 root=/dev/ram0 rw

LABEL WifiWay vga=791
MENU LABEL Run WifiWay vga=791
KERNEL /boot/vmlinuz
APPEND vga=791 max_loop=255 initrd=/boot/initrd.gz ramdisk_size=6666 root=/dev/ram0 rw

LABEL Backtrack Beta 4 vga=769
MENU LABEL Run Backtrack Beta 4 vga=769
KERNEL /boot/vmlinuzb
APPEND vga=769 max_loop=255 initrd=/boot/initrdb.gz ramdisk_size=6666 root=/dev/ram0 rw

LABEL Backtrack Beta 4 vga=791
MENU LABEL Run Backtrack Beta 4 vga=791
KERNEL /boot/vmlinuzb
APPEND vga=791 max_loop=255 initrd=/boot/initrdb.gz ramdisk_size=6666 root=/dev/ram0 rw

LABEL memtest86
MENU LABEL Run MemTest utility
KERNEL /boot/mt86p
8 Ahora vamos a hacer bootable la llabe USB, para ello ve en la carpeta boot de la llave USB, y ejecutamos el archivo “bootinst.bat“, si estás en Vista deberás ejecutarlo como administrador, sigue los pasos en pantalla y listo. [Fuente original]

9 Ahora vamos a iniciar wifiway desde la llave USB, cuando arranque selecciona Run WifiWay vga=791 NO elijas la opción PERSISTENT CHANGES.

10 Una vez iniciado el wifiway vamos a crear lo necesario para que sean persistent, y de este modo guarden los posibles cambios que podamos hacer.
Para ello crea dos carpetas en la raiz del USB llamalas changes y changesb, ambas tendrán un archivo changes que es donde se guarda la información que modificamos.

11 Ahora vamos a crear los archivos changes uno para backtrack de 128 MB y otro para wifiway de 512 MB, para ello abrimos la consola y escribimos la siguiente linea changes 128aceptamos cuando nos pregunte, esta ha creado un changes de 128MB en la carpeta changes de la llave USB, que movemos a la carpeta changesb que antes habíamos creado, ahora creamos el de 512MB para el wifiway changes 512lo dejamos en la carpeta donde está y reiniciamos el sistema.

12 Esta vez seleccionamos la opción de arranque Run WifiWay vga=791 (Persistent Changes)una vez iniciado el sistema cualquier cambio que hagas quedará guardado, te aconsejo que actualices el aircrack [rc2] así como cualquier script que uses, instalar programas nuevos, etc.

13 Si quieres que deje de preguntarte el uso horario GMT, así como el idioma y el teclado cada vez que inicias sesión, simplemente elimina los archivos S69langconf, S59clkconf y S60setclock de la carpeta /etc/rc.d/rcsysinit.d/ y ya no volverá a preguntarte. [Fuente Original]

Espero que que esta información sea de utilidad.

Es segura tu red wifi?

marzo 4, 2009 Deja un comentario

Desde hace algún tiempo he estado recopilando artículos, vídeos y manuales, todos ellos relacionados con la seguridad en redes inalámbricas o wireless, los cuales luego he ido luego probando en la red de mi casa, maximizando así la seguridad y minimizando posibles riesgos, pero he pensado que también podrían ser de utilidad para los demás, aunque hay ya mucho escrito sobre el tema, yo también quisiera exponer mis experiencias en este tema.

Como antes no usaba ningún dispositivo wifi, tenía esta opción desactivada en el router, pero sabía que, usando el Live CD de BackTrack y otras distribuciones parecidas, era muy fácil burlar la seguridad WEP, más tarde me enteré que también era posible burlar la seguridad WPA, de un modo nada complicado por lo que pude comprobar.

Ahora que usamos dispositivos wifi en casa, tengo habilitada la combinación de seguridad WPA-TKIP PSK + MAC filtering en mi router, es la máxima que puedo ponerle ya que alguno de los dispositivos inalámbricos no soportan más seguridad, al hacer las pruebas de seguridad con esta configuración, he podido comprobar que, aunque no es imposible de burlar, si que resulta mas complicado comprometer la seguridad de la misma, pero aún así hay ciertas cosas que se deben hacer aparte para asegurarse al cien por cien.

Aparte de activar la seguridad más alta que puedas en el router, ya sea WEP, WPA, WPA2, WPA-PSK, WPA2-PSK, WPA+WPA2-PSK, con encriptación TKIP, AES o TKIP+AES, deberías ocultar el ESSID, filtrar las MAC para solo dejar conectarse a los dispositivos permitidos en el router y cambiar con regularidad la contraseña de la conexión, por otro lado deberías desactivar cualquier opción que permita configurar el router remotamente.

Hay muchas páginas en las que puedes encontrar manuales para configurar todo tipo de routers, como www.adslayuda.com y otras muchas, solo escribe la marca y modelo de tu router en el google y te aparecerán muchas páginas sobre su configuración y demás.

Otro de los aspectos preocupantes en lo que se refiere a la seguridad, es la cierta ambigüedad que existe en torno al artículo 286 de la ley orgánica 15/2003, el cual trata sobre la seguridad en las redes Wi-Fi, según este artículo sería ilegal compartir una red inalámbrica con otro que no sea el que contrata directamente los servicios a las ISP, por el contrario no seria ilegal conectarse a cualquier red que tenga la conexión abierta (sin protección), aún cuando se carezca de permiso para ello, pero si que es ilegal conectarse a una red inalámbrica si para ello tienes que romper la seguridad de la misma,

Sobre los paquetes (datos) que circulan en la red, entre un cliente y el AP, las cosas no están muy claras ya que no es ilegal capturar datos, pero sí lo sería, si los usásemos fraudulentamente, cabe recordar que si alguien realiza un acto ilegal conectado a una red, el responsable es el que contrató el servicio de conexión a las ISP, por lo que no se debería dejar la red en abierto nunca.

Concluyendo, sobre si es posible burlar la seguridad de una red inalámbrica diré que dependiendo del tipo de seguridad y la configuración que usemos es más o menos fácil conseguir romper la protección que tengamos, pero no imposible, como demostraré en los próximos artículos sobre seguridad en redes Wi-Fi.

Glosario:
ISP: Internet Service Provider, proveedor de servicios de Internet, la empresa a la que contratas el servicio de conexión a internet, Telefonica, Jazztel, Ya, et., etc.
MAC: http://es.wikipedia.org/wiki/MAC_address
ESSID, BSSID: http://es.wikipedia.org/wiki/SSID
AP: Access Point (Punto de acceso) http://es.wikipedia.org/wiki/Punto_de_acceso
Wi-Fi: http://es.wikipedia.org/wiki/Wifi

Fuentes:
www.20minutos.es/noticia/225958/0/delito/navegar/Espana/
http://www.adn.es/tecnologia/20070907/NWS-1656-internet-robo-red-inalambrica-delito.html
http://foro.elhacker.net/hacking_wireless/hacking_wireless_sin_cargos_de_conciencia-t97836.0.html
http://www.xataka.com/otros/es-un-delito-robar-la-senal-wifi

Categorías:Internet, Seguridad, UndRgr0uNd

Seguridad Informatica (VI) (Finalè)

marzo 7, 2008 Deja un comentario

Como prevenirse

Aún así existe un modo de tener menos probabilidades de caer en ciertas trampas, algunos consejos que os daría serian:

Mantener el sistema operativo y los programas instalados totalmente actualizado, da igual que Sistema Operativo uses, esto es imperativo, del mismo modo muchas de estas actualizaciones mejoran su funcionamiento.

Usa programas de seguridad, en algunos equipos es una carga para el Sistema, pero son realmente necesarios, creerme existen alternativas gratuitas de todo este tipo de programas, no es necesario arriesgarse a una infección solo por usar una versión comercial, con cracks o métodos similares:

  • Antivirus [Necesario]
  • Firewall [Necesario]
  • AntiSpam [Recomendable]
  • Monitor de procesos [Recomendable]
  • AntiSpyware [Recomendable]

No abras nada, ningún archivo, sea lo que sea, te lo mande quien te lo mande, sin antes analizarlo con algún programa Antivirus, recuerda que algunos de los Malware antes citados tienen la misión de propagarse e infectar a mas Equipos ya sea mediante salas de Chat, messenger y demás clientes de mensajería, correo electrónico, redes locales, pendrives, discos externos, memorias, Diskettes, CD, DVD, etc, tampoco instales programas de dudoso origen o sospechosos.

Siempre que puedas Usa una cuenta de usuario con pocos privilegios (no administrador) y solo usa la cuenta de administrador cuándo quieras cambiar alguna configuración o instalar algún programa.

Algo también realmente importante es hacer copias de seguridad, de toda la información, ya sean documentos imágenes o lo que sea en CD, DVD u otros medios externos.

Evitar navegar por sitios potencialmente dañinos buscando cosas como “pornografía gratis”, “programas gratis”, “mp3 gratis”, claves, licencias o cracks para los programas comerciales (recuerda que siempre existen alternativas gratis).

Si usas Algún programa P2P (Peer to peer), como eMule, uTorrent, Limewire y similares, asegúrate de revisar y analizar el contenido descargado antes de hacer nada mas con él.

Desactiva la interpretación de Visual Basic VBS y permite JavaScript JS, ActiveX y cookies sólo en páginas web de confianza, si usas Firefox te resultarán muy útiles sus extensiones ya que existen muchas, como NoScript, AdBlock, etc.

Recuerda que el punto más flaco en la seguridad eres tú mismo, pero si te marcas unas pautas a la hora de hacer las cosas, tendrás menos probabilidades de caer en la trampa.

Fuentes:

  • Contiene fragmentos extraídos de la wikipedia, a los cuales se aplica su propia licencia GNU Free Documentation License.

NOTAS FINALES:
Para una mayor información al respecto deberíais consultar tanto la wikipedia como las innumerables Web/Blogs/Foros relacionados con este tema.

Recuerda que las amenazas son solo una muestra de las que podríamos encontrar pues son demasiadas como para enumerarlas aquí.

Recuerda también que la mejor defensa es la precaución y el sentido común.

Seguridad Informatica (V)

marzo 6, 2008 Deja un comentario

Ingeniería Social

Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará el teléfono, Internet o cara a cara, para engañar a la gente y llevarla a revelar información sensible, tentarles a ejecutar archivos o bien a que violen políticas de seguridad. De este modo, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos, resulta mucho más sencillo.

El principio sobre el que se rige la ingeniería social podría ser…“los usuarios son el eslabón más débil en la seguridad”.

Un ejemplo podría ser el uso de archivos adjuntos en e-mails que ejecutan código malicioso, mediante engaños sobre el archivo adjunto que trae diciendo que se trata de una imagen, o documento importante. Los primeros e-mails maliciosos llevaron a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar los archivos adjuntos de forma. Sin embargo, muchos usuarios, ejecutan ciegamente cualquier archivo adjunto recibido.

Otro ejemplo aún mas efectivo sería engañar a un usuario llevándolo a pensar que uno es un administrador del sistema y solicitando una contraseña para varios propósitos.

Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick.
Según su opinión, la ingeniería social se basa en estos cuatro principios:

  • Todos queremos ayudar.
  • El primer movimiento es siempre de confianza hacia el otro.
  • No nos gusta decir No.
  • A todos nos gusta que nos alaben.

Ha editado varios libros sobre el tema seguridad informática como The art of deception y The art of intrusión.

Seguridad informatica? (IV)

febrero 29, 2008 Deja un comentario

El lado oscuro del lado oscuro o quién se beneficia de todo esto

Aunque resulte extraño pensarlo, esta es quizás la parte más “humana” de todo este mundo y lo de humana lo digo porque aquí se reflejan todos los instintos que mueven la condición humana.

Los beneficios que generalmente se obtienen suelen ser muy variados, desde la notoriedad, la satisfacción personal o de la curiosidad, pasando por los económicos.

Se sabe que existe un “mercado negro”, en el cual los desarrolladores “expertos” en el tema venden/crean, a precios a veces muy elevados, partes de código, herramientas, e incluso programas completos para realizar todo tipo de actividades, pueden ser desde programas específicos para hacking, así como malware, siendo los más remunerados los 0Day, que son piezas de código o software acabado de crear/confeccionar y que por lo general es indetectable.

Aparte también existen organizaciones mafiosas/empresas que compran/encargan a estos desarrolladores herramientas, para luego poder usarlos en sus fechorías, como es el caso de algún malware, así como para realizar ataques hacia sus competidores (Ataques DDoS).

La venganza también suele ser una motivación para cometer estos actos, siendo esta la fuente de amenazas como el virus “I Love You”, creado por un individuo para vengarse por el trato recibido en su universidad.

Seguridad informatica? (III)

febrero 28, 2008 Deja un comentario

Otras Amenazas que podemos encontrar son:

RISKWARE: Son programas que aunque no fueron desarrollados como malware si presentan una amenaza por las funciones que traen consigo.

BADWARE: Generalmente son programas que monitorizan las sesiones de navegación y venden estos datos a empresas publicitarias que se encargan de enviarte anuncios “a medida”.

THIEFWARE AKA SCUMWARE: esto englobaría a muchos tipos de amenazas desde Spyware, pasando por publicidad y virus, son generalemnte programas que se instalan a la sombra de otros y que tienen funciones de dudosa legalidad/moralidad.

BLENDED THREAT: Es una combinación/mezcla de diverso malware.

CONTRAVIRUS, AKA EXPERTANTIVIRUS: Es un programa generalmente Antispyware o Anti troyano que realmente es una amenaza en si mismo.

DOWNLOAD.JECT AKA TOOFER AKA SCOB: es un malware que por lo general se instala en servidores que corren bajo Windows para añadir algún ActiveX/javascript a todas las paginas del servidor y así infectar a sus usuarios.

DROPPER: es un programa diseñado para infectar con cualquier tipo de malware, generalmente se usa para evitar la detección de los programas antivirus.

LOGIC BOMB (BOMBA LÓGICA): Es cualquier tipo de malware diseñado para actuar bajo diversos factores, como una fecha determinada, al visitar cierta pagina web, etc.

MULTIPARTITE VIRUS: Es un tipo de malware diseñado para infectar distintas plataformas, ya sea Windows, Mac, Linux, etc.

POLIPHORMIC CODE: Es un código que cambia pero manteniendo intacto su algoritmo principal.

POLIPHORMIC PAKER: otro tipo de malware que incluye diversas amenazas.

POWER VIRUS/ CPU BURN-IN: Es un tipo de malware que se encarga por lo general de llevar al máximo la CPU, para intentar sobrecalentar el equipo.

PRIVACY-INVASIVE SOFTWARE: Son programas que por sus características suelen invadir la privacidad del usuario.

TARGETED THREATS: es un tipo de malware diseñado para atacar una organización o industria exclusivamente.

WABBIT: Es un tipo de programa que está diseñado para reproducirse pero no infectar archivos/documentos del equipo.

ZIP BOMB,/ZIP OF DEATH: Es un malware diseñado para atacar determinados programas, como un antivirus o similar haciendo que su lectura consuma muchos recursos de Sistema.

Contiene fragmentos extraidos de la Wikipedia