Archivo de la categoría: Hacking wifi linux

Auditoria wireless en linux

El nuevo WPA3 es oficial: un nuevo protocolo para proteger tu WiFi

Se ha hecho oficial el nuevo protocolo de seguridad para las comunicaciones Wi-FI. Se trata del WPA3, que fue presentado a principios de año como sucesor del anterior WPA2 que había quedado obsoleto después de ser hackeado hace un año, y con el que las comunicaciones Wi-Fi se habían estado protegiendo durante la última década. Este nuevo protocolo ha sido introducido por la Wi-Fi Alliance, la organización sin ánimo de lucro que certifica los estándares de la red Wi-FI, con dos variantes optimizadas para el hogar y el ámbito empresarial. Sin embargo todavía tardaremos un poco en poder beneficiarnos con él, ya que no se espera que sea ampliamente implementado hasta finales del 2019. WPA es el acrónimo de Wi-Fi Protected Access, y es la tecnología encargada de autentificar los dispositivos utilizando el protocolo de cifrado AES (Advanced Encryption Standard). La idea detrás de esta tecnología es la de intentar prevenir que terceros puedan espiar los datos que se envían mediante conexiones inalámbricas. Buscar un nuevo sucesor para el anterior protocolo de seguridad era algo urgente, ya que el año pasado se detectaron una serie de errores en el núcleo del protocolo WPA2 que permitían que determinados atacantes pudieran leer, descifrar e incluso manipular el tráfico de las redes Wi-Fi. No se trataba sólo de una teoría, ya que los investigadores desarrollaron un exploit como prueba de concepto con el que se conseguía explotar la vulnerabilidad. Ante aquella situación, los fabricantes de routers, teléfonos, y portátiles empezaron a parchear sus dispositivos mediante actualizaciones de firmware, mientras que por otro lado se empezó a trabajar en crear una WPA3 desde cero para intentar evitar que heredase las vulnerabilidades técnicas de su tecnología predecesora. Fuente

Fallo de seguridad en routers Sercomm H500-S de vodafone

Acabamos de descubrir que los router Serconmm H500-S, que actualmente esta montando Vodafone y Ono, Tiene un gran fallo de seguridad que deja expuestos a sus usuarios y los recursos de su red.
Este router es suministrado por vodafone en España desde enero de 2017. El fallo de seguridad ha sido verificado en los modelos con el ultimo firmware disponible (v3.4.04), estando presente en todos los modelos que se ha estudiado. El fallo se hace presente con la simple activación de la programación de la interface WIFI desde el propio panel de control del router, con lo que es muy factible que muchos usuarios tengan sus redes expuestas, sin saberlo y solo por utilizar esta característica del router.
Si configuramos unas reglas de activación / desactivación de la red wifi del router, este creara automáticamente una nueva red wifi emitiendo en el mismo canal que nuestra red de la banda de 5Ghz, con SSID “Quantena” y MAC idéntica salvo el primer par.
Esta nueva red wifi esta completamente desprotegida, sin cifrado, ni clave de acceso y no es configurable desde el panel de control de router, ya que se activa por un error del firmware en la gestión del chip 5Ghz y simplemente no debería existir. Como curiosidad decir que Quantena es un fabricante de chip para hardware wifi y que suponemos, sin poder llegar a afirmarlo, que estan presentes en estos modelos de routers. La red Fantasma creada por el router, es 100% funcional y conectándonos a ella (sin ningún tipo de contraseña de acceso) tendremos acceso a todos los recursos compartidos de la red , con lo que un usuario que tenga activado la programación de su red wifi, estará totalmente expuesto, por mucho que tenga una clave de acceso robusta en su red de 2,4Ghz y 5Ghz y desactivado el protocolo de autentificación WPS.
Ademas mientras que tengamos la programación wifi encendida, por mucho que apaguemos la emisión de nuestra red 5Ghz, seguirá emitiendo, junto con la red fantasma. Suponemos que tanto el fabricante como Vodafone, se pondrán a trabajar en un nuevo firmware para solventar este tremendo fallo de seguirdad. Mientras tanto asegúrate de que no tienes activada esta función en el router. Puedes hacerlo entrando en tu panel de control a través de la dirección 192.168.0.1, te diriges al apartado wifi y luego programación, DESACTIVA ESTA OPCIÓN. también puedes ponerte en contacto con tu proveedor de servicio e indicarle que te ayuden a desactivar esta opción. Si cuentas con un dispositivo con wifi 5Ghz , un móvil, tablet etc… haz una búsqueda de redes y si aparece una con el nombre Quantenna, sabrás que o tu o algún vecino estáis expuesto a este fallo de seguridad sanson El Equipo de SeguridadWireless.net Fuente

Kali Linux 2017.3 ya disponible con interesantes novedades

Ya puedes descargar la nueva versión de la famosa distribución destinada a la seguridad informática desde la web oficial del proyecto, además de acceder a documentación e información de los últimos lanzamientos en los que trabaja la comunidad de desarrollo de esta distro. Hablo de Kali Linux, que ahora ya ha puesto a nuestra disposición Kali Linux 2017.3 Release con multitud de actualizaciones de sus paquetes y mejoras interesantes que ahora comentaremos, todo orientado al pentesting y auditorías de seguridad como he dicho. Offensive Security anunció este nuevo lanzamiento y la disponibilidad de la nueva ISO que contiene esta versión de Kali Linux, para los que no la conozcan, una distribución GNU/Linux basada en Debian especialmente pensada para hacking y pentesting con multitud de paquetes con herramientas para estos fines. La 2017.3 llega dos meses después del anterior lanzamiento, dos meses dedicados en profundo a su desarrollo para conseguir un mejor producto para todos los usuarios que la usan. Entre las novedades que podemos encontrar es el nuevo núcleo que incluye este Debian maquillado, ya que se ha actualizado a Linux 4.13.10 con todas las correcciones de errores, nuevos controladores y actualizaciones que esto implica para el kernel. Con esta actualización tendremos un mejor soporte para hardware más reciente y todos los últimos parches de seguridad instalados que se hayan descubierto hasta esa fecha así como los de los repositorios de Debian Testing. Ahora también tenemos soporte para SMB 3.0 con este nuevo kernel, el número límite de directorios para EXT4 se ha subido de 10 milones a 2.000 millones, y se habilita el soporte TLS. Además los paquetes de las diferentes herramientas o programas incluidos también han sido actualizados, como por ejemplo The Social Engineering Toolkit, Reaver, Burp Suite, PixieWPS, Cuckoo, Maltego CaseFile, etc. Y la lista ha crecido, ya que se han incluido cuatro nuevas herramientas, como InSpy para realizar enumeraciones en LinkedIn, permitiendo localizar a personas por compañía, título de trabajo, dirección de email, etc., además de las otras herramientas que completan las novedades como CherryTree, Sublist3r y OSRFRamework. Fuente

Actualización reaver 1.6.1 LiveCD Wifiway3.5

Bueno dejo aquí el modulo de reaver 1.6.1, como siempre, lo descargáis del enlace de abajo y lo metéis en la carpeta modules Este versión de reaver lleva incluido el ataque pixie dust, y que tiene como principal característica el que puedes especificar cualquier tipo de string incluido el valor nulo. Para mi gusto tiene un problema a la hora de localizar el AP, con lo cual si especificáis el canal mejor. He mantenido los otros reaver tradicionales y a la hora de invocar el comando de esta versión he respetado como se hace en wifislax. Os dejo un ejemplo de como se explota una brecha de seguridad de algunos router ZTE ´ enlace de descarga pincha aqui Un saludo

Explicando por que se rompia el menu de aplicaciones tras un update

Bueno , se que este tipo de cosas no importan mucho , pero como es algo interesante y aplicacble a otros linux/escritorios , pues lo voy a explicar un poco por encima. Muchos habreis visto que tras alguna actualizacion de sistema , el menu de aplicaciones se rompia y todo quedaba en “objetos perdidos” ¿por que sucede esto? Sucede por que para customizar el menu de aplicaciones y añadir secciones/catgorias y hacer ajustes de tipo ..esta app que no aparezca en esta seccion pero si en la otra que nos gusta mas..etc etc , se venia modificando el fichero menu “principal” ..que se aloja en Escritorio KDE
Code:
/etc/kde/xdg/menus/applications.menu
Se cogia el menu principal y se trabaja ese fichero haciendo las modificaciones oportumas … pero si por algun motivo , lleva una actualizacion del paquete “kdelibs” , dicho fichero era sobreescrito …y el menu volvia a ser el basico inicial de kde , haciendonos perder todas las secciones que se añaden para customizar el sistema. Entendiendo que el menu es un fichero del paquete kdelibs , y que si se actualizase volveria a ser “plano” ..ahora parece sencillo entender por que se rompia, ¿verdad? OK … ¿y como vas a evitar que eso pase de nuevo? Bien , lo explicare de forma breve y sencilla … existe una forma “correcta” y “elegante” , de añadir secciones y modificaciones al menu , sin  *MALTRATARel menu base , esto seria añadiendo ficheros *.menu en la ruta
Code:
/etc/xdg/menus/applications-merged/
En esa ruta puedes añadir menus , que se añadiran automaticamente al menu inicial sin necesidad de tocar el fichero original. Por ejemplo …  como hacemos para que en el menu , la seccion “wifislax” , este arriba del todo ..la primera , por encima del resto ..pues asi
Code:
<!DOCTYPE Menu PUBLIC “-//freedesktop//DTD Menu 1.0//EN” “http://www.freedesktop.org/standards/menu-spec/menu-1.0.dtd”> <Menu> <Layout> <Merge type=”menus”/> <Menuname>Wifislax</Menuname> <Menuname>Actualizadores</Menuname> <Menuname>Development</Menuname> <Menuname>Education</Menuname> <Menuname>wine-wine</Menuname> <Menuname>Games</Menuname> <Menuname>Graphics</Menuname> <Menuname>Internet</Menuname> <Menuname>Multimedia</Menuname> <Menuname>Office</Menuname> <Menuname>Science</Menuname> <Menuname>System</Menuname> <Menuname>Utilities</Menuname> <Menuname>Applications</Menuname> <Merge type=”files”/> <Filename>kde4-kfind.desktop</Filename> </Layout> <Menu> <Name>Settingsmenu</Name> <Deleted/> </Menu> </Menu>
Fijaros en los “menuname”  ..como estan ordenados … , si no hacemos eso , por defecto se ordenarian en orden alfabetico  Wink Ahora desde wifislax64-1.1-rc4 , esa parte sera un unico fichero .menu llamado
Code:
Orden.menu
Alojado en la ruta anteriormente comentada
Code:
/etc/xdg/menus/applications-merged/
Sin necesidad de tocar el menu original principal  Grin Otro ejemplo , con otra modificacion  “leve”  , okular , es una app del escritorio kde, la cual aparece en “oficina” ,pero ,,, solo aparece esa con nuestra eleccion de apps por defecto para wifislax, y me parecia un poco trite ya que ademas okular , para abrir ficheros pdf o de otro tipo , ni es siquiera llamada desde el menu ya que al intentar abrir un pdf , automaticamente se abre en okular , esto me hacia pensar que la entrada al menu era innecesaria en principio y hacia “triste” una seccion entera con una solo app , asi que por ndefecto se ocualta en el menu.
Code:
<!DOCTYPE Menu PUBLIC “-//freedesktop//DTD Menu 1.0//EN” “http://www.freedesktop.org/standards/menu-spec/menu-1.0.dtd”> <Menu> <Menu> <Name>Office</Name> <Directory>kde-office.directory</Directory> <Include> <And> <Category>Office</Category> <Not><Category>X-KDE-More</Category></Not> </And> </Include> <Exclude> <Filename>kde4-okular.desktop</Filename> </Exclude> </Menu> </Menu>
Fijaros al final el exclude y el filename .. esa pequeña modificacion esta en un solo fichero unico de tipo .menu y asi con todo …  se entiende ahora entonces que haciendolo asi, es imposible romper de nuevo el menu ya que aunque el menu principal fuese sobreescrito en una actualizacion , muestras modificaciones estaran a salvo en el directorio “merged” He mostrado dos modificaciones paqueñas , añadir toda una nueva seccion con sus subcategorias es algo mas tedioso , pero una vez hecho , sera permanente. COMOCIMIENTO EXTRA Como funciona el tema este de customizar menus ..que se necesita. Pues basicamente esto funciona asi … 1 – Aplicacion con fichero *.desktop tiene el valor Categories= Donde se pone la categoria o categorias si queremos que aparezca en mas de una. Por ejemplo , wpamagickey , tiene categoria “cifrados” Para que dicha entrada de menu aparezca , se necesitara que “exista” , la categoria cifrados que es un fichero de tipo  *.directory , el cual crea el directorio (categoria) para albercar las aplicaciones que llamen a esa categoria/seccion. Los ficheros directori estan en
Code:
/usr/share/desktop-directories/
y por ultimo necesitariamos que nuetsro menu reconociese dicha categoria , para que al ser llamada por algun desktop ,esta categoria fuese ordenada en nuestro menu. Resumido. desktop llama a –> directori y directori –> sera ordenado por menu wpamagickey.desktop  –> cifrados.directory –> menu que reconozca ese directory  ..si no apareceria como objeto perdido. Por eso al destruir el menu “custom” que contiene “cifrados” que es seccion custom … todos los desktops que busquen entrar en cifrados se marcharian a “perdidos” ..al no tener el fichero  .menu , constancia de dicha categoria de aplicaciones. Fuente Usuarionuevo

Liberada LiveCD Wifiway 3.5 versión final

Autor: ωarcry   Hoy os presentamos la version LiveCD de Wifiway 3.5
Como LiveCD no hay que decir que es compatible con el soporte CD, porque es una Live ligera de menos de 700mb Es una versión compatible con sistemas x86 (32 bits) y x64 (64 bits) Tiene soporte UEFI Deshabilitando el SECURE BOOT Mantiene el tradicional cambios persistentes, para aquellos que les guste utilizarlo Lleva las herramientas tradicionales para realizar las auditorias a redes WiFi. Esta versión No da soporte a scripts de ingeniería social tipo, linset, fluxion, etc. Para usar herramientas adicionales o que no figuren en la LiveCD, tenéis la hermana mayor Wifislax. Para finalizar, me gustaría dar las gracias a todos los miembros de seguridadwireless, presentes y pasados, ya que esta LiveCD lleva un poquito de todos. espero que la disfrutéis Links de descarga: md5: 536cf8fba9bef1e23849bbf521328124 Server oficial http://www.downloadwireless.net/isos/wifiway_3.5-final.iso Mega https://mega.nz/#!84Vg1KZC!VrM92VeOLnlYOY4yC_lk1SjpGTtcKcr53xZ170ZS_ZE Un saludo Wink PD: os dejo un videodemo
Contenido no disponible.
Por favor, acepta las cookies haciendo clic en el aviso
IMPORTANTE: Al paquete dhcpd que crea un servidor dhcp le falta un archivo para funcionar correctamente, WAP necesita de este servidor dhcp para funcionar. Os dejo el fix que corrige el error, lo metéis en la carpeta modules y ya esta. Para aquellos que habéis grabado un cd, la solución es fácil, os vais a la ruta /var/state/dhcp/ y creáis un archivo de texto vacío y lo llamáis dhcpd.leases https://www.dropbox.com/s/vxps6mks2cmtykc/Fix-dhcpd.xzm?dl=0