jueves, 20 de diciembre de 2018

DragonCard: Liamos la Dragonera en nuestras {y no nuestras} tarjetas de red

Quería guardarme esta carta hasta comienzos del año que viene, pero 2019 va a traer varias sorpresas y por eso he decidido adelantar este post. También podéis considerar este post como "Mi regalo" de Navidad para vosotros. A lo mejor saco algo más, nunca se sabe, pero de momento considerad este como mi regalo de navidad. La tool DragonCard.


Esta tool es un complemento a lo ya mencionado en "Sé un hacker de verdad con una tarjeta de red  Alfa Atheros".En ese post, además de hablar un poco de la tarjeta de red Atheros, comenté un script que tengo yo para poner las tarjetas de red en modo monitor de una forma verdaderamente hacker.

El que lo haya llamado DragonCard es por una coña y una parodía a la atracción Dragon Khan de Port Aventura. En mi caso se llama DragonCard porque vamos a tocar las tarjetas de red. Y claro, si hablamos de dragones, si no hablamos de Khaleesi, estaremos pecando muy fuerte. Como dice esta canción parodia, vamos a formar la dragonera al Khaleesi style.



Pues bien, vamos a comentar un poco la tool, es bastante sencilla y la mitad de la tool ya la visteis en el post comentado anteriormente.


Lo que se necesita para esta herramienta es un PC con GNU/Linux ya que yo no desarrollo para Windows, me niego. Se recomienda un Kali Linux por la simple razón de que todas las tools que vamos a incorporar a DragonCard ya las tiene.


Aquí tenéis un vídeo con la PoC que he realizado. Por si queréis saber un poco cómo se ha hecho, os lo explico ahora y posteriormente comento con qué idea la he creado yo.

En primer lugar, la herramienta mata todo lo que pueda interferir con nuestra tarjeta de red. Viene siendo todo lo que toque la tarjeta de red. Todo esto ya lo comenté en el post de la tarjeta Alfa Atheros de hace unos días.

Ahora pasamos al comprobar si a nuestras tarjetas de red que ya hemos puesto en modo monitor se les pueden realizar ataques de inyección. Lo probamos con aireplay.



Para lo que es el ataque cree una shell en la que esperamos que se introduzcan 2 parámetros, el Ihost que es la interfaz de red origen y el Itarget que es la interfaz a la que vamos a atacar. Vamos a meter esos valores, cada uno en una variable que después pasaremos a aireplay-ng tal y como veis en la imagen de arriba.

¿Para qué podemos utilizar esto?

Pues mi primera idea fue para Blue Team y ver si nuestras a nuestras tarjetas de red se les pueden hacer ataques de inyección y así ver cómo nos podemos prevenir. Pero claro, cuando le das vueltas a la cabeza sacas más ideas.

También lo podemos utilizar como Red Team si estamos en una auditoria. Podemos utilizar esta tool de 2 maneras.


  1. Si nos dan acceso a los equipos, la instalamos y listo. Ojo a que no se nos pasen los requirements.
  2. Si no tenemos acceso a la máquina, podemos montar un entorno de ataque de Man In The Middle y pasarle a la máquina, de la manera que sea, la tool. Eso sí, tendremos que modificarla un poco para que se ejecute como un demonio y no tenga que esperar los parámetros, que se ejecute con los parámetros ya por defecto. Sería buena idea también, por ejemplo, pasar esos datos a la máquina atacante. En otro post diré cómo se podría hacer.
Tenemos la defensa y el ataque. No es una herramienta perfecta ni mucho menos, tiene muchísimo margen de mejora, pero no puede cesar la actitud hacker de investigar, crear y romper. Ah, y antes de cerrar el post, por el código fuente no os preocupéis, lo tendréis junto a la tool que cree  llamada VAR. Esa es una de las novedades de 2019. Una de ellas.

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...