Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - 0xPandemic

#1
Hacking / Web Vulnerability Scanner [Acunetix v8.0]
Abril 26, 2013, 12:53:41 PM
 8)
Hello underc0de users.

Para todos los usuarios de windows que estan metidos en el pentesting de web's , les comparto acunetix v8.0 es bueno para identificar vulnerabilidades en sitios web y darnos un panorama de la arquitectura de estos.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Happy Hunting!!
#2
Hacking / WEB pentest herramientas BT5
Abril 24, 2013, 04:36:17 PM
Les dejo un paper hecho por calebBucker donde explica las distintas fases de pentesting a servicios web y las herramientas que se pueden utilizar dentro de backtrack 5 para realizar un pentest.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


8) Happy Hunting !  8)
#3
Les adjunto el video que tambien es mostrado en el taller de seguridad wireless #2 :) el metodo de pentest hacia una red con wep 64bits + essid oculto y filtrado mac activo.




Les dejo el link de el taller de seguridad wireless:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!
#4
Que tal Underc0de:

Les comparto el link de descarga de la publicacion que hicieron los de offensive security [exploit-db] , de mi documento de wireless network security .


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

8)Happy Hacking!
[/size]
#5
+++++++++++++++++++++++++++++++++++++++++
+Wireless 802.11a/b/g Encryption        +
+[PANDEMIC]                             +
+0xpandemic[at]gmail[dot]com            +
+Pandemic.diosdelared.com               +
+++++++++++++++++++++++++++++++++++++++++


0x101 - Wireless 802.11 /a/b/g
0x102 - Wep in a nutshell
0x103 - RC4 Stream Cipher


0x101 - Wireless 802.11 /a/b/g

La seguridad en Wireless 802.11/a/b/g a sido un gran problema empezando por la ausencia de ella.....debilmente en cuanto se refiere a Wired Equivalent Privacy (WEP), el metodo de encriptacion usado para wireless, contribulle grandemente dentro de la "in-seguridad".Hay otros detalles aveces ignorados durante el desarollo de wireless, los cuales pueden llevar a vulnerabilidades mayores.

Si la nuestra red wireless no esta detras de un firewall o VLAN, el atacante puede asociarse con el Access Point (AP) y hecho esto redireccionar todo el trafico cableado (ethernet) hacia fuera de la wireless por medio de redireccionamiento de ARP (Address Resolution Protocol), esto junto con la tendencia de tomar distintos AP y VPN's  puede llevar a serios problemas y grandes vulnerabilidades.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por supuesto, si esta activada nuestra encriptacion WEP , solo los clientes con la WEP key apropiada y correcta tendran permiso para asociarseal No tienes permitido ver los links. Registrarse o Entrar a mi cuenta la WEP es segura no debe de haber ninguna preocupacion de algun attacante tratando o asociandose y causando problemas.Esto nos lleva a la pregunta siguiente

Que tan segura es la encriptacion WEP??



0x102 - Wep in a nutshell

WEP fue desarollada para ser una metodo de encriptacion asi ofreciendo la misma seguridad que se obtiene conectando por medio de ethernet o cualquier cableado a un AP. Esto originalmente fe disenado con 40-Bits key; despues WEP2 aparecio incrementando el tamano de key a 104-bits. Toda la encriptacion es realizada en "per-packet" esto significa que cada paquete es esencialmente una parte separada del mensaje en texto a enviar. Este paquete sera llamado M.

Primero, una veificacion del mensaje M es hecha, asi el mensaje integro puede ser checado despues. Esto es hecho usando un ciclo rebundante de verificacion de 32-bit's tambien llamada CRC32. Esta verificacion sera llamada CS, asi que CS = CRC32(M). Este valor es adjuntado al final del mensaje, el cual crea el "plaintext" o mensaje P:

          Plaintext message P
______________|_________________
|                                |
___________________________________
|  Message M            | CRC(M) CS |
|_______________________|___________|


Ahora, el "plaintext message" necesita ser encriptado. Esto es hecho usando RC4, el cual es un cifrado de "stream". Este cifrado, inicializa con una semilla la cual tiene un valor, puede generar una keystream, la cual es solamente una larga cadena de pseudo-bits mezclados arbitrariamente. WEP usa un vector de inicializacion llamado "IV" (initialization Vector) para el valor de la semilla.
La iv consiste de 24 bits generados para cada paquete en especifico. Algunas implementaciones pasadas de WEP simplemente usan valores secuenciales para las IV's, mientras otros usan una forma de pseudo-random.
Gracias a la forma en que los 24-bit's de IV son escojidos, estos son adjuntados a la WEP key. (Estos 24-bit's de IV son incluidos en el tamano de la WEP key en un bit de una vuelta en un efecto en el mercado cuando un vendedor hablla de 64-bits o de 128-bits WEP key actualmente las keys son solo de 40-bits y 104-bits, respectivamente combinada con 24-bits de IV.) El IV the la WEP key juntos hacen el valor de la semilla que sera llamada S.

       Valor semilla S
____________|_________________________
| 24-Bit IV  |40-bit o 104-bit WEP key |
|____________|_________________________|


ENtonces la semilla con valor S es agregada dentro del RC4, el cual generara un keystream. Este keystream pasa por proceso de .XOR con el mensaje en texto pleno "plaintext" P para producir el textocifrado C. Este IV es agregado al textocifrado, y toda lo demas es encapsulado con otro header y es enviado sobre la radio frecuencia.

_______________________________________
| PLaintext message P (M con 32-bit CS  |
|_______________________________________|

                  XOR
_______________________________________
| Keystream generado con RC4 (semilla)  |
|_______________________________________|

                  ==
_______________________________________
| 24-bit IV |    TextoCifrado C         |
|___________|___________________________|

Cuando elrecipiente recive el paquete encriptado-WEP , el proceso es simplemente alreves. El recipiente toma el IV del mensaje con su propia WEP key para asi producir un valor a la semilla S. Si el que envia y el que recive ambos tienen la misma WEP key, el valor de la semilla sera el mismo. Esta semilla es agregada dentro del RC4 otra vez para producir el mismo keystream, el cual pasa por XOR con el resto del mensaje encriptado. Este producira el texto original del mensaje, consistiendo en el paquete del mensaje M concatado por la integridad de la verificacion por M y checa  que el valor calculado sea igual que el valor recivido de CS. Si la verificacion es igual, el paquete es transmitido, de otra forma fueron muchos errores de transimicion o las keys WEP no coincidian entonces el paquete fue rechazado.
That's basically WEP in a nutshell =), i hope you enjoy it and don't forget to leave your message any question dont be afraid to make it.


0x103 - RC4 Stream Cipher

RC4 es un un sorprendente simple algoritmo. Este consiste en 2 algoritmos: 1-Key Scheduling Algorithm (KSA) y 2- Pseudo-Random Generation Algorithm (PRGA). Ambos de estos algoritmos usan 8-by-8 S-box, el cual es solo un array de 256 numeros en el cual ambos son unicos en cuanto a rango y su valor va desde 0 hasta 255.
Todos los numeros de 0 a 255 existen dentro del array, pero estan solo mezclados de diferentes maneras, el KSA se encarga de realizar la primer mezcla en el S-Box, basado en el valor de la semilla dada dentro de el, y esta "semilla" puede ser de 256 bits de largo.

Primero, el S-box array es llenado con valores sequenciales desde 0-255. Este array sera llamado simplemente S.Entonces , el otro array de 256-bit's es llenado con el valor de la "semilla", repitiendo como sea necesario hasta que todo el array es llenado.Este array sera llamado K, entonces el array S es mezclado usando el siguiente Pseudo-Code. [Pseudo-code es utilizardo para programacion como un desarrollo en "sucio" del cual se va perfeccionando el code]

Código: php

j=0;
for i = 0 to 255
{
j = (j+S[i] + K[i] mod 256;
intercambia S[i]  and S[j];
}


Una vez que eso es hecho, la S-box es intercambiada basandose en el valor de la "semilla".Esa es la "Key" programada para el algoritmo, algo sencillo.

Ahora cuando el keystream data es necesitado, el Pseudo-Random Generation Algorithm (PRGA) es usado. Este algoritmo tiene 2 contadores, el i y la j, en el cual ambos son inicializados en 0 para comenzar. Despues de eso, cada bit de keystream data es usado en el siguiente Pseudo-Code:

Código: php

i = (i + 1) mod 256;
j = (j + S[i]) mod 256;
intercambia S[i] and S[j];
t = (S[i] + S[j] mod 256;
Exponer valor de S[t];


El valor expuseto del byte de S[t] es el primer byte del keystream. Este algoritmo es repetido para conseguir bytes adicionales de keystream.
RC4 es simplemente suficiente, que puede ser facilmente memorizado e implementado en el aire, y puede llegar a ser un poco "mas" seguro si es usado apropiadamente, en fin, hay algunos problemas con la forma que RC4 es usado con la encriptacion WEP en Wi-Fi.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta