domingo, 25 de diciembre de 2016

Big Data in Wifi Connections

Aunque ando liado ya que estoy traduciendo al inglés los artículos que he redactado este año, terminando algunos proyectos, investigando más cosas por otro lado; he conseguido sacar algo de free time para seguir investigando y aún se sacan cosas relativamente interesantes.



Debemos prepararnos para el futuro, ya que lo más próximo que tenemos en nuestro espacio-tiempo, es el IoT, el Internet de las cosas. El IoT no es sólo que la tostadora esté conectada a la red wifi, puede estar conectada mediante la red de sensores, algo mucho mejor ya que mediante la red de sensores, se van a realizar transferencias de información muy pequeñas cada cierto tiempo. Si quiero comprobar el estado de las luces de una habitación, lo haré cada 5 segundos por ejemplo, con lo que tendría que ir emitiendo un "si la luz está X haz Y"

No obstante, también es posible conectar el frigorífico, la tostadora, la mesa, la silla al 802.11, ya sea n,b,g o ac. Eso sí, se encontrará con varios dispositivos trabajando en la banda de frecuencias de 2.4GHz -802.11ac no trabaja en la banda de 2.4 GHz, trabaja en 5GHz, es una de las ventajas de Wifi AC frente Wifi N-, lo que la puede hacer susceptible a interferencias.


En la captura anterior se muestra, mediante la aplicación Wifi Analyzer, las wifis que trabajan en la banda de 2.4GHz y que están cerca de mi zona. Además se pueden apreciar los 14 canales abiertos y la fuerza de la señal.



Nuestro sistema ACLAS sigue trabajando-esto es de antes de mis vacaciones obligadas-, y cada día la conseguimos mejorar en algo para que muestra más resultados, más rápido y de calidad. Lo último que nos empieza a mostrar es información que ha sido subida de manera pública a Google de redes Wifi. Para que lo podáis comprobar podéis usar el dork que se muestra en la captura anterior.



En una de los muchos resultados que se muestran, puedes obtener información de interés como el nombre del Gatway, la dirección MAC, direcciones IP o el SSID. Esta información puede resultar interesante, sobre todo a la hora de la ingeniería social.

Me explico, podríamos geolocalizar la dirección IP que hemos obtenido para poder hacer lo que os voy a enunciar a continuación, algo que puede ser muy útil para conseguir mayor efectividad en el ataque.


Una vez que sabemos de dónde es la víctima, podemos utilizar la herramienta mayor creada por el hombre, podemos usar la mayor herramienta de software libre para el hacking, sí, como todos sabéis, esa herramienta es...¡GOOGLE!.


Usando los mapas y la información de la latitud y la longitud que hemos obtenido con anterioridad, obtenemos con una cierta incertidumbre dónde reside la víctima. Como veis, poco a poco vamos profundizando más en el ataque que estamos realizando, cada vez lo que obtenemos es información más concreta, todo esto gracias a que estamos analizando la gran cantidad de información de la que disponíamos en un principio; eso es Big Data.

En mi caso, es muy complicado que yo viaje a Miami para obtener más información de la víctima, pero, en ideales, si yo viajase hasta esa zona de Miami, podría, usando un poco de ingeniería social, cambiar el nombre de mi teléfono y llamarlo igual que el SSID que hemos obtenido con anterioridad, compartir con la gente de la zona la conexión con mi teléfono. Aquí debemos tener en cuenta varias cosas:
                                     -La nueva red de mismo SSID tiene contraseña
                                    -La nueva red de mismo SSID no tiene contraseña

En el caso de decantarnos por la primera opción, podríamos enviarle un correo spoofeado a la víctima simulando ser su distribuidor de Internet, diciéndole que hemos habilitado un nuevo Access Point con el que podrá navegar a mayor velocidad. Le aportaríamos la nueva contraseña y sólo quedaría que se conecte. a nuestra red.

Si se diese la segunda opción, tenemos el problema de que se pueda conectar mucha gente, y si nosotros queremos atacar a solamente una persona en cuestión, nos dificultará la tarea. Aún así, podríamos enviarle también el mismo correo pero diciendo que no tiene contraseña para que lo pruebo durante 30 días. Ahí ya entra en juego la ingeniería social.


Solamente tendríamos que esperar delante de nuestro ordenador con nuestra pipa, nuestro té en nuestro porche un día caluroso de verano del 1990 cuando el pequeño Johnny ya ha dicho su primera palabra. Sólo esperar a que se conecte a una website como la UCO que aún va en HTTP enviando las credenciales en claro para que así podamos obtener su usuario y contraseña. Si encima se da el caso de que usa el mismo usuario y contraseña para todo, este ataque empieza a tomar mucho interés.

Este ha sido mi regalo de Papa Noél para todos vosotros, mis lectores. Este ha sido mi último artículo de Hacking puro y duro de este año. Esto es una de las cosas en las que estaba trabajando y os lo he querido publicar el día en el que los niños se levantan y ven los regalos de Santa Claus en el salón. Además, esta entrada será la base de uno de mis papers de seguridad que publicaré ya en el 2017. Os dejo con esta entrada este 25 de diciembre, espero que os guste y que toméis medidas por vuestra seguridad.

¿Hackeamos el mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...