miércoles, 9 de agosto de 2017

2 nuevas formas de atacar a Rafa1 ¿Pudo estar en lo cierto?

Los que seáis ya "mayores de edad en el blog" y lo comenzárais a leer dede sus comienzos. sabréis quién es Rafa1. Bueno, más que saber quién es él, sabréis de la historia que conté por el blog de cómo di con la contraseña de Twitter de un amigo, caso por el cuál se lo reporté y no le pareció sentar muy bien, a pesar de que quería aprender Seguridad Informática. Algo parecido a esto se hace en conferencias de hackers como DefCon o BlackHat y publican tus credenciales en "el muro de la vergüenza" y si quieres que se quiten, tienes que pagar. Nosotros no vemos esto como algo malo, sino un fallo que debemos de corregir para estar más seguros. Pero esto es algo que mucha gente no entiende, uno de estos casos era Rafa1.



Una de las cosas que más me hace gracia a día de hoy es como Rafa1 se creía que el ataque que se le realizó era mucho más complejo de lo que realmente era. Aunque la forma en la que él dice a la gente que yo le robé la contraseña, tampoco es que sea muy complicado, pero sí que requiere que se cumplan unos requisito que dependen directamente del usuario víctima.


Vamos a analizar detenidamente qué es lo que Rafa1 va diciendo a la gente que le hice, porque sí, Rafa1 va-no sé si a día de hoy- diciendo a la gente cosas como la que veis en la imagen anterior. Una vez que lo analizamos, vamos a ver si es posible o si es ciencia ficción y en caso de que fuese posible, vamos a tratar de hacerlo.

Rafa1 va diciendo que yo me colé en su Router Wifi, después me colé en su torre de ordenador y una vez dentro, rastreé todo su ordenador hasta que dí con su contraseña de Twitter. Vamos que iba buscando y buscando hasta que Larry-el pájaro de Twitter- me pió y me dijo "Tío, estoy aquí, esta es la contraseña".

¿Es ésto que dice posible de hacer? Bueno, pues la verdad es que sí, la complejidad del ataque aumenta un poco más, ya que lo que se hizo fue cambiar de HTTPS a HTTP-algo que a día de hoy, si no es con el cambio del tiempo del reloj del sistema no es posible- La técnica usada la tenéis en esta entrada sobre cómo ataqué a Rafa1. Antes de nada, debería saber cuál es su red Wifi, algo que para mi no llegaba a ser muy complicado, ya que yo lo conocía. A día de hoy no recuerdo si algún día me dijo la contraseña de su Red Wifi, pero como él dice que me colé, entiendo que nunca me lo dijo. El caso es que para colarme en su Wifi como él dice, antes tuve que tener acceso de alguna forma; si él no me dió nunca la password, entonces tuve que ir hasta donde vivía, estar relativamente cerca de la puerta de su casa y atacar a su wifi.

Esto puede ser más o menos complicado dependiendo de las medidas de seguridad que se hayan tomado. Si dejó la contraseña del router por defecto, me bastaría con conocer la marca del router, algo que, aprovechando su confianza, se lo pude preguntar en cualquier momento, y una vez conocida la marca, buscar el manual del mismo y dar con la contraseña. En caso de que hubiese cambiado su password por defecto, tendría que conocer la red wifi y saber si usa WPA en vez de WPA2 si hace uso de WPS o no,etc. Algo que vuelve al ataque algo más complicado. Pero sí, colarse en una red wifi es posible. De momento no ha dicho nada raro.

Lo siguiente que dice es que me colé en su torre de ordenador. Eso también es poible, pero realmente no importa nada si es torre o portatil, con saber qué dirección IP hace referencia a su equipo, nos bastaría. Recordemos que si ya tenemos acceso a su red wifi y estamos dentro, con poner un sniffer y conociendo un poco sus gustos, viendo las páginas de consultan los diferentes equipos, podríamos saber quién es y qué dirección IP tiene. Así que sí, esto también es posible, por el momento todo lo que ha dichoe s posible aunque lo complica un poco más que la forma en la que en realidad se hizo.

La última parte no la termino de entender muy bien, no entiendo qué quiere decir con que rastreé su ordenador hasta dar con la contraseña. No sé si se refiere a que busqué entre sus documentos y di con un archivo tipo passwords.txt y ahí tenía todas las contraseñas o que instalé un keylogger o no sé. Así que como no sé a que se refiere, lo dejamos en duda, aunque en el caso del documento de texto y del keylogger, ambas formas son posibles. 2 aciertos y una duda. No está nada mal.

Así que como casi todo lo que dijo es posible de hacer, vamos a tratar de hacer un ataque en nuestro 'Hacking Lab'. El primer ataque que vamos a realizar es tal y como él lo ha comentado, aunque comentaré qué otras cosas podríamos hacer para hacer más sencillo el ataque.

El ataque: First path

Aunque yo no partí con información sobre él 0, vamos a ver qué datos deberíamos de adquirir de él para poder realizar el ataque tal y como él lo comentó.


Lo primero sería tratar de sacar su dirección de correo electrónico, algo relativamente sencillo si sabemos cómo se llama y usamos la técnica de "He olvidado la contraseña" una vez que sabemos su usuario. Lo siguiente sería saber su ubicación y mediante bases de datos Wardriving, tratar de saber su SSID.


Saber la Ubicación de una persona puede ser bastante sencillo si tenemos a esa persona en Whatsapp-mi caso-. Yo os he querido mostrar lo sencillo que es con un Blog que he creado. El caso es enviar un enlace a una persona. En Whatsapp se puede-al menos antes, no estoy seguro ahora- enviar un enlace de una web con la previsualización de miniaturas y así obtener la dirección IP de la víctima. Pero para este caso lo vamos a hacer más sencillo.


Una vez que la víctima abra el enlace, ya tendremos su ubicación. Con Blogger solamente podríamos saber su país, algo que aquí resulta evidente que Rafa1 vive en España, pero podría estar de viaje o intercambio.


En las estadísticas de Blogger podremos ver un mapa desde donde se han realizado las visitas. En este caso era un blog creado en un momento y sin visitas anteriores, con lo que la única visita realizada, hemos sido nosotros con nuestras pruebas.


Blogger además te muestra desde qué dispositivos se ha realizado la visita. Como vemos, se ha visitado desde un Android, con lo que ya podríamos usar un ataque a los dispositivos Android tal y como comenté en esta entrada. Aunque no manejo mucho Blogger, podríamos usar Wordpress o cualquier otra plataforma, insertar cookies para saber la ubicación exacta de la gente que nos visita y buscar las redes wifis que hay cerca de esa ubicación. Como lo que queremos es entrar en su red wifi, descartaríamos las redes wifis sin contraseña, ya que lo normal es que la gente tenga una password, aunque sea por defecto.

Todos estos pasos se han realizado es para saber su ubicación, aunque también podríamos ver si es un runner con grandes fugas de información. Una vez hecho todo esto, tendríamos que ver si usa una password por defecto o no, si usa WPS, whatever. Supongamos que ya estamos dentro de la red wifi y que Rafa1 no lo tiene configurado a pruebas de balas.

Tratando de entrar a su ordenador-de torre por supuesto-

Una vez dentro de su red, deberíamos probar si llega el ping que le hagamos. Si le llega significa varias cosas:

  1. No tiene configurado o no tiene activado el firewall
  2. No tiene restricciones en el Router para prohibir las comunicaciones a nivel de Internet de los equipos dentro de una red. Aunque esto puede ser lógico dentro de una red personal.
Lo siguiente será saber qué sistema operativo utiliza Rafa1, ya que lo prepararemos un archivo infectado que se tendría que descargar una vez que se lo enviémos al correo que ya deberíamos de saber.



Si echamos un ojo a su cuenta de Twitter, veremos que subió una captura de pantalla de su ordenador y vemos que usa Windows 8.1, pero con la opción de actualizar a Windows 10. Esto es importante para buscar vulnerabilidades conocidas para cada sistema operativo o sino, simplemente a limitarnos a crear un archivo infectado. Para este ataque deberemos estar en la misma red que la víctima, y para eso, ya he mencionado cómo podríamos entrar a la red Wifi de Rafa1, aunque a lo mejor es una opción más sencilla, si creamos una estación falsa con nuestro móvil al que le cambiaremos el nombre y hacer que Rafa1 se conecte a nuestra red, y desde ahí tener un mayor control y evitar problemas de VLANs o ACLs.





En el equipo víctima que vamos a preparar en el Hacking Lab, tendremos en la carpeta Documentos una carpeta que se llame Internet que contiene 2 carpetas, en cada una hay un documento con la password de cada sitio. Esto lo hago por eso que dice Rafa1 de rebuscar en su equipo. Pero por el momento veamos si es posible entrar en el equipo de una persona que está en la misma red que nosotros. Ya os adelanto que sí, es más, sabéis de sobra que sí.


Para acceder a un equipo que esta en nuestra misma red, previamente deberemos de crear un archivo infectado, que lo podemos hacer con msfvenom. Posteriormente, como ya sabéis, con nuestro Metasploit, usaremos un exploit al que después montaremos un payload para obtener una sesión meterpreter y solamente tendremos que esperar a que la víctima abra el archivo y tendremos el escenario preparado para la sesión meterpreter y estar dentro del ordenador víctima. Con lo que ya hemos visto, es posible entrar en un equipo de una persona.


Como lo de estar rastreando en su ordenador, no lo entiendo muy bien, para esta demo lo que he hecho es "rebuscar" por el equipo víctima hasta que entré a la carpeta Internet, después a la carpeta Twitter y me he descargado el archivo password.txt. No sé si es eso a lo que se refería, pero también está la opción de instalarle un keylogger.


En el archivo, como he dicho antes, está la contraseña de Twitter de, en este caso, rafa1. Solamente tendría que probar esta contraseña en Twitter junto a su usuario-que ya lo conocemos y entrar en su cuenta. Sencillo, pero no es la más sencilla de todas las opciones posibles.

Otra forma más sencilla

Hay muchas formas más de robar la contraseña de, en este caso, Rafa1; la comentada anteriormente es una bastante efectiva ya que además de la contraseña, tendríamos acceso a su equipo y podríamos ver sus documentos y fotografías. Esto se vuelve interesante ya que hemos visto que le gusta crear música, bueno, pues podríamos descargarnos sus próximas canciones y publicarlas nosotros en vez de él.


Podemos partir del punto de que podríamos intentar robar la password de su red wifi, aunque también podríamos hacer un truco muy viejo de cambiar el nombre a nuestro smartphone y compartir Wifi. En este caso se le ha puesto una contraseña, pero podría no tenerla y ser una clásica Free Wifi.



A Rafa1 le saldría algo como lo que vemos en la captura anterior. Por supuesto aquí entra la ingeniería social para hacer que la víctima pique el anzuelo.


La técnica que se va a usar va a ser la que se mencionó en la entrada sobre el MITM ARP POISONING usando DNS SPOOFING. Clonaremos la web de, en este caso Facebook, por clonar una cualquiera.


A la víctima se le redirigirá a la web clonada y en HTTP cuando busque Facebook y una vez que introduzca sus credenciales, nosotros las veremos.


Esta técnica es bastante más sencilla que la anterior, para empezar porque no necesitamos que el usuario víctima abra ningún programa que previamente se haya descargado ni nada, solamente clonamos la web decimos que cuando alguien dentro de la red consulte Facebook.com la redirigamos a nuestra dirección IP y nos ponemos en medio del router y la víctima para dar únicamente con sus credenciales.

Conclusiones

El ataque que mencionaba Rafa1, es posible y es relativamente fácil que funcione. No obstante, no es el ataque más sencillo para robar credenciales de un usuario víctima. No obstante, Rafa1 habló desde la desinformación y sin tener mucha idea de cómo se pueden realizar estos ataques y más concretamente, el que él dijo de cómo se hizo.

Esta entrada la dejo aquí y en unos días subiré una pensamiento que tengo sobre esta gente que habla sin saber algo. Ya os adelanto que no es una opinión muy buena.

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...