Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Bit99

#1
Seguridad Wireless / Cracking con cudaHashcat
Febrero 18, 2017, 03:14:03 PM


Hola Underc0ders!!

El dia de hoy les mostrare un pequeño tutorial de como crackear archivos .CAP con cudaHashcat.

cudaHashcat es una herramienta que nos va a permitir usar tarjetas de video NVIDIA para descifrar contraseñas que hayamos capturado a partir de un handshake.

cudaHashcat nos permite perzonalizar nuestros ataques:

?l = abcdefghijklmnopqrstuvwxyz                                  // Para letras minusculas
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ                         // Para letras mayusculas
?d = 0123456789                                                      // Para numeros
?s = !"#$%&'()*+,-./:;⇔?@[]^_`{|}~                          // Para simbolos
?a = ?l?u?d?s                                                           // Combinacion de todos los anteriores

Como ejemplo mostrare que sintaxis utilizariamos para crackear un handshake de 8 caracteres numericos.

?d?d?d?d?d?d?d?d Esto seria igual a un numero de 8 cifras como 12345678, 29384756, etc.

Si ya conocemos alguna de las cifras es tan facil como 8?d?d?d3?d?d?d para 81234567 o abc?u?u?u?u?u para abcABC.

Con esto agilizariamos la busqueda bastante  ;)

**NOTA **

Si quieren utilizar ?d?d?d?d?d?d?d?d para contraseñas de menos de 8 carecteres numericos NO les funcionara, ya que es muy especifico para cudaHashcat que tiene que buscar SOLO de 8 caracteres numericos, lo mismo para los demas ejemplos.

Una vez conociendo esto, lo siguiente sera "limpiar" el archivo de captura para que cudaHashcat lo reconozca.

El comando seria el siguiente:

wpaclean <salida.cap> <original.cap>

Ejemplo:

wpaclean limpio.cap Underc0de.cap

Convertir el .cap a .hccap

(Esto para poderlo utilizar con cudaHashcat)

El comando seria el siguiente:

aircrack-ng <out1.cap> -J <out2.hccap>

Ejemplo:

aircrack-ng salida.cap -j salida2.hccap

Ejemplos practicos

Ataque con diccionario

cudahashcat -m 2500 Underc0de.hccap miDiccionario.txt

Donde

-m 2500 ; Indica que es WPA/WPA2
Underc0de.hccap ; Handshake ya "limpiado"
miDiccionario.txt ; Diccionario a utilizar

Fuerza bruta

cudahashcat -m 2500 -a 3 Underc0de.hccap ?d?d?d?d?d?d?d?d

Donde

-m 2500 ; Indica WPA/WPA2
-a 3      ; Indica fuerza bruta
?d?d?d?d?d?d?d?d ; 8 caracteres numericos
Underc0de.hccap ; Handshake ya "limpiado"

Y bueno, espero les sea de utilidad :)

Por favor, si notan algo mal o puedo mejorar estos mini tutoriales en algo diganmelo, es la unica forma de que pueda mejorar el material que subo al foro, Gracias!!
#2

Hola Underc0ders!

El dia de hoy quiero compartir un par de notas que he hecho sobre mecanismos de encriptacion inalambrica, con esto espero crear conocimiento para que en un futuro entiendan mas por que se aplican ciertos mecanismos de ataque en unos y otros, asi que comencemos!

Por cuestiones de tiempo solo cubrire cosas muy basicas de WEP y WPA

Teoria

WEP (Wired Equivalent Privacy)

- Algoritmo RC4
- WEP utiliza Vectores de inicializacion o "IV" de 48 bits
- Los IV que utiliza son conocidos como "Short IV" que son reciclados cada 224 paquetes
- Para romper WEP es necesario el uso de aireplay-ng o uno parecido, esto para producir paquetes
- aireplay-ng - Captura paquetes ARP y los inyecta de nuevo para simular respuestas ARP
- El tamaño de los paquetes ARP puede ser identificado incluso si van cifrados
- WEP, entre mas paquetes se generen mas facil romper su seguirdad
- WEP envia las contraseñas en un solo paquete
- Necesita tener trafico(Para la generacion de paquetes)

WPA(WPA v1)

- Utiliza la encriptacion del algoritmo TKIP(Temporal Key Integrity Protocol)
- TKIP se creo para mejorar la seguridad de WEP sin necesidad de nuevo hardware
- WPA casi casi que por ley debe utilizar el algoritmo AES
- WPA es vulnerable a ataques de diccionario y fuerza bruta
- Utiliza el Four-way WPA handshake entre cliente y access-point
- Utiliza Pairwise Transient Key(PTK)
- ANounce, SNounce, APMAC, WiFi MAC
- Password-Based Key Derivation Function(PBKDF2), este es el que muestra la llave de 256bit
- MIC - Message Integrity Check - PTK lo usara para los handshake packets para verificar el MIC
- Los handshake packets utilizan el protocolo EAPOL

Ejemplo de Four-way handshake



Proteccion

- "Blindado contra ataques de repeticion(Ej. aireplay)"
- Sistema de conteo de tramas
- CRC, Blinda paquetes, Comprobador de redundancia ciclica, este es inseguro ya que permite alterar la informacion y actualizar la CRC de mensaje sin conocer la clave

TKIP

- Genera clave temporal(hashing), la comparte entre el cliente y el access-point, entonces TKIP utiliza el hashing y la MAC del cliente para combinarlos, tambien incluyen claves de IV de 16 octetos, con todo esto cifra los datos.
- WPA TKIP se reemplaza cada 10000 paquetes
- Utiliza el Algoritmo RC4
  - IV de 48 bits
  - Claves distintas y dinamicas oara cada cliente
  - Una clave diferente para cada paquete de envio

Bueno esto solo fue un poco de teoria que espero los funcione en sus investigaciones, proximamente mostrate esto pero ya en ejemplos practicos(En lo que consigo un AP ;) )
#3
Hola Underc0ders!

El dia de hoy mostrare como hacer analisis estatico a un ejecutable malicioso obtenido del libro "Practical Malware Analysis: The Hands-on Guide to Dissecting Malicious Software", este analisis sera muy basico pero espero cubrir todas las areas de manera clara.

Un poco de teoria:

El analisis estatico consiste en analizar un archivo malicioso sin ejecutarlo, me refiero a sacar toda la informacion posible de este a travez de diversas herramientas como por ejemplo los strings, que importa y exporta el archivo malicioso, fecha de creacion, hashes, analisis con antivirus.

Imports- Son las librerias que el virus usara de nuestro sistema operativo
Exports- Librerias que el virus usara para infectar nuestro sistema
Strings- Secuencias de caracteres que nos ayudaran a comprender el funcionamiento del virus
Empaquetado - Un empaquetador funciona similar a comprimir un archivo, este reducira el espacio de este pero aparte ocultara informacion sobre este dificultando asi su analisis, como por ejemplo ocultar strings, informacion del header, imports, exports.

Herramientas

- PEiD
- PEview
- VirusTotal
- IDA Pro (Free)


Comencemos, lo primero que hare sera analizar el ejecutable con PEiD, esta herramienta nos ayudara a saber si el ejecutable esta empaquetado



Como podemos observar en la imagen nos aparece que no esta empaquetado, continuemos

Lo siguiente sera analizar los headers del ejecutable, lo que buscare sera solo la fecha de compilacion, esto nos dara indicios si de verdad esta empaquetado o no.



Aqui el primer indicio de que algo esta mal, la fecha que muestra la imagen es incorrecta...

Antes de profundizar con VirusTotal analizare el archivo con IDA Pro, esto solo para visualizar strings, imports y exports

Posiblemente empaquetado ya que existen los strings

   GetProcAddress
   LoadLibraryA

Para obtener un poco mas de informacion utilizare VirusTotal, esta herramienta lo que hace es analizar muestras de archivos con mas de 35 antivirus, proporcionandonos mucha informacion sobre estos



Ya analizandolo vemos que efectivamente es un archivo malicioso, veamos que mas podemos obtener con VirusTotal

Hash MD5 625ac05fd47adc3c63700c3b30de79ab
Aqui algo interesante, VT indica que si esta empaquetado con ArmKiller...

Exports

   start
   
Imports

   CreateRemoteThread ; Crea un proceso hilo que correra en el espacio virtual de otro
   CreateFileA ; Crea un nuevo archivo
   WriteFile ; Escribe informacion dentro de un archivo
   GetWindowsDirectory ; Recupera la ruta de un directorio de Windows
   WinExec ; Ejecuta una aplicacion en especifico
   FindResource ; Determina la ubicacion de un archivo especifico
   GetTempPathA ; Determina la ubicacion de un directorio destinado a archivos temporales
   OpenProcess ; Abre un proceso
   LoadResource ; Obtiene el puntero del primer byte de un recurso en memoria(Me imagino que asi inyecta el proceso malicioso)
   URLDownloadToFile ; Descarga informacion de internet y la almacena en un archivo

   
Local   

psapi.dll ; Para obtener info de algun proceso
\\system32\\wupdmgr.exe
\\winup.exe
urlmon.dll

Red

[http://]www[.]practicalmalwareanalysis[.]com/updater.exe ; Este es el archivo que intenta descargar el virus

Conclusion Virus/DOWNLOADER

Parece que infecta un archivo/proceso, para despues descargar un achivo a travez de un enlace de un sitio malocioso





#4
Gracias! Apenas tuve tiempo de ver el video, me aclaro varias dudas  ;D
#5
Se me ocurren dos soluciones,

Una es en la configuracion de tu Olly, que te muestre todos los posibles saltos a un opcode, creo yo ya lo hace por defecto

La otra es Ctrl + R para buscar referencias hacia ese comando
#6
Antes de cambiar las configuraciones de red de tu Kali, te recomiendo intentar agregar otro Adaptador de red pero en NAT(Por ejemplo), para ir descartando problemas, verifica tambien que en el Estatus del dispositivo aparescan las casillas activadas, Suerte!
#7
Buen dia a todos,

Tengo problemas con el subneteo de una red, la red es 10.0.0.8/30, esta debo dividirla entre 8 subredes, pero mi duda es como se hace ya que algo me esta haciendo falta.

Les muestro lo que tengo

IP 10.0.0.8/30
Mascara 255.255.255.252

Encontrar un valor que satisfaga la cantidad de subredes

2^N - 2

Donde N seria 4, entonces 2^4 = 16 - 2 = 14 subredes

Mascara de las subredes

11111111.11110000.00000000.? Aqui tambien duda
              ^
               |
Los 4 bits que se encienden son de N, osea 4
Y para calcular la nueva mascara seria

255.240.0.? Aqui mi duda

Y tengo entendido que serian incrementos de 16 en 16

Gracias!!