DNS Spoofing con el WiFi Pineapple

--Originally published at Toledo

¿Qué es el DNS?

Por sus siglas en inglés DNS, Domain Name System, es un sistema en internet que funciona como directorio. Cuando intentas acceder a alguna página, digamos google.com, lo que sucede por abajo del agua es que la computadora va y pregunta la dirección IP en la que se encuentra el servicio de google.com, ir a consultar dicha dirección. La cual en mi caso es 172.217.9.14.

Screen Shot 2018-05-08 at 3.19.34 AM

¿Qué es el DNS Spoofing?

Tambien conocido como DNS Poisoning. Es un tipo de ataque que se aprovecha de las vulnerabilidades de DNS. Con la configuración correcta, quizá un ataque de man-in-the-middle de por medio, es posible personificar servicios conocidos. Puedes direccionar a tu víctima a un servidor de DNS del que tu tengas control, y podrías modificar las direcciones IP de los dominios que consulte.

WiFi Pineapple: DNS Spoofing

Antes que nada es necesario terminar la configuración del WiFi Pineapple. En éste blog doy una breve introducción al WiFi Pineapple y explico cómo setearlo.

Lo siguiente es tener un sitio de pruebas fake. Como demostración, voy a utilizar el paquete de http.server de python 3 para levantar una paqueña página.

Creamos un archivo llamdo index.html en un directorio nuevo con el contenido:

<head>
<\head>
<body>
 <h1>Fake Page</h1>
 <p>WiFi Pineapple rocks!</p>
<\body>

Con la terminal en dicho directorio. Ejecutamos el servidor con python3:

python3 -m http.server 8080

Con ésto deberíamos poder ver nuestra página si utilizamos nuestro navegador para ir a la dirección http://localhost:8080/

Screen Shot 2018-05-08 at 3.51.12 AM

Consultamos nuestra IP y le guardamos para utilizarla en los siguientes pasos. Tambien podemos acceder a nuestra página a tráves de ella.

Screen Shot 2018-05-08 at 3.54.19 AM.png

Ingresamos a la interface web del WiFi Pineapple. Por suerte para nosotros, ya hay software desarrollado para el Pineapple para todo tipo de ataques. El DNS Spoofing

Screen Shot 2018-05-08 at 3.56.36 AM
Screen Shot 2018-05-08 at 3.56.45 AM
Screen Shot 2018-05-08 at 3.56.56 AM
Screen Shot 2018-05-08 at 4.18.58 AM
Screen Shot 2018-05-08 at 4.22.20 AM
Screen Shot 2018-05-08 at 4.29.22 AM
Screen Shot 2018-05-08 at 4.27.37 AM
Screen Shot 2018-05-08 at 4.27.24 AM
Screen Shot 2018-05-08 at 4.27.16 AM
Continue reading "DNS Spoofing con el WiFi Pineapple"

Configurando el WiFi Pineapple

--Originally published at Toledo

En éste blog hablaré de cómo configurar y empezar a utilizar el Pineapple. Para éste caso, estaré utilizando la versión Tetra del dispositivo. Y para configurarlo desde cero, estaré utilizando mi celular con Android.

Hack5 tiene documentado en su página los pasos a seguir para configurar el Pineapple. Las instrucciones en éste blog están basadas en dichos videos. Pueden revisar el video en inglés aquí.

Viene con un pequeño manual, con el dispositivo. Éste contiene contenido en inglés de todas las capacidades que tiene el WiFi Pineapple, cubre conceptos básicos relacionado con WiFi y documentación de uso.book_wp

Lo primero para empezar a utilizar el Pineapple es conectarlo y esperar a que la luz acul se quede estable.

20180504_022701

Conectar las antenas es totalmente innecesario, al menos para hacer pruebas locales y jugar con el Pineapple. Pero debemos reconcer que se ve 10 veces más intimidante con ellas puestas.

20180504_022828

Después sigue instalar la applicación de Android para conectarnos al Pineapple utilizando nuestro celular. La applicación se llama WiFi Pineapple Conector. Es necesario que el celular soporte USB Thetering, ésto es una funcionalidad que le permite al celular compartir internet a través de USB.

Conectamos el Pineapple a nuestro celular, y abrimos la aplicación. Vamos a necesitar activar el USB thethering, una ves lo hemos hecho. La app nos va a preguntar si está activado. Simplemente decimos que sí.

El Pineapple de fabrica viene sin los firmwares necesario instalados. En dado caso, va a ser necesario descargarlos desde https://www.wifipineapple.com/downloads/tetra/latest e instalarlos manualmente.

Vamos a ver por primera vez la interface del Pineapple. Simplemente damos clic en Get Started. Nos va a pedir que desactivemos el WiFi desde el Pineapple. Un simple clic al botón que está en la parte trasera del Pineapple hace el truco. Es el único botón que tiene

Screen Shot 2018-05-04 at 2.46.09 AM
Screen Shot 2018-05-04 at 2.46.25 AM
Screen Shot 2018-05-04 at 3.07.25 AM
Screenshot_20180504-030811
Continue reading "Configurando el WiFi Pineapple"

¿Qué es el WiFi Pineapple?

--Originally published at Toledo

El WiFi Pineapple es un dispositivo desarrollado por Hack5, que actúa como un Access Point, o modem Le permite a quien lo controla monitorear, scannear  o interceptar la comunicación de quienes utilizan la red abierta que el dispositivo genera.

No con la intención de causar daño. La inspiración de su creación es para servir como herramienta de auditoría de seguridad para expertos en el área. Tiene en el mercado alrededor de 10 años, y al momento la empresa ha sacado seis generaciones.

El dispositivo tiene dos modelos principales:

WiFi Pineapple Tetra

tetra

Siendo éste el modelo con la version completa y con todo el poder de un WiFi Pineapple. Según la página web, cuenta con las siguientes especificaciones:

  • PineAP software, con interface web y modulos disponibles
  • (2x) Dual-Band (2.4/5 GHz) 802.11 a/b/g/n radios
  • (4x) Amplificadores Skybridge con 800 mW por radio
  • Puerto USB Ethernet (Realtek RTL8152B chipset)
  • Puerto USB Serial (FTDI D2XX chipset)
  • 533 MHz MIPS 74K Atheros AR9344 SoC
  • 2 GB NAND Flash
  • USB 2.0 Host Port
  • RJ45 Fast Ethernet LAN Port

WiFi Pineapple Nano

nano1_1bb4f835-cdc1-424b-9d4f-3a03863fde71_1024x1024

Es una versión compacta del WiFi Pineapple, su diseño está enfocado en la portabilidad para fácil acceso en cualquier ambiente donde se vaya a utilizar. Con el trade-off de que el poder que tiene disponible es ligeramente menor a la versón Tetra. De acuerdo a Hack5, sus caracteristicas son:

  • PineAP software, con interface web y modulos disponibles
  • 2 antenas 2.4 GHz b/g/n Atheros radios
  • 400 mW por radio
  • Puerto USB Ethernet Plug
  • Capacidad de memoria con Micro SD (hasta 128 GB)
  • EDC Tactical case y bateria opcionales
  • Puerto USB 2.0

Ambos modelos tienen capacidaded para auditoría de seguridad impresionantes. Elegir uno o el otro depende de las necesidades que se tenga en cuanto a portabilidad y poder requerido.

Ataque man-in-the-middle

--Originally published at Toledo

Un ataque man-in-the-middle, “hombre en el medio” en español, es un tipo de ataque en el mundo de seguridad informatica, en el que el atacante, con intenciones maliciosas, se interpone en la comunicación entre su victima y el servidor al que quiere acceder.

En término cotidianos, un ataque man-in-the-middle es como el juego popular del telefono descompuesto. Las personas en los extremos estan intentando comunicarse, quizá para decir la primera frase o chiste que se les ocurrió, al fin es un juego. La persona en medio, es parte del medio de comunicación, es decir, tiene que escuchar y repetir lo que oye para que el mensaje llegue al otro extremo. Para que ésto funcione, ambas personas en los extremos tienen que confiar que la persona en medio va a jugar su papel de manera correcta, no va a divulgar chismes que probablemente escuche, ni va a modificar lo que alguien dijo para armar un alboroto.

2009-08-19-oseano-telefono-descompuesto

La situación cambia ligera cuando se trata de un ataque man-in-the-middle. Las personas en los extremos ahora son: algún usuario despistado navegando en internet, y el servidor de alguna de sus páginas favoritas. El atacante toma el lugar de la persona de en medio, sin que los otros se enteren.  Y lo que intentan comunicar, ya no son cosas sin sentido, los mensajes podrían contener datos sensibles (tarjetas de crédito, contraseñas, domicilios, etc.). Es aquí la principal razón por la que se invierte tanto tiempo y esfuerzo en llevar a cabo éste tipo de ataques, en el valor de la información que se puede conseguir.

man-in-the-middle-mitm

Un atacante puede utilizar su computadora, celular o dispositivo especializado para planear e configurar el ataque. Dependiendo del caso en específico, y de las precauciones que la víctima tome en cuenta, un atacante podría explotar a Continue reading "Ataque man-in-the-middle"