Herramienta para test de penetración de red, para entornos Android.

cSploit es una herramienta de código abierto (GPL) para test de penetración y análisis de red para Android, que tiene como objetivo ser  un kit de herramientas profesional completo y avanzado, para que expertos en seguridad informática lleven a cabo las evaluaciones de seguridad de red desde un dispositivo móvil.

cSploit es capaz de:

  • Enumerar las máquinas locales conectadas a la red.
  • Encontrar vulnerabilidades.
  • Encontrar exploits para dichas vulnerabilidades.
  • Utilizar esos exploits para obtener acceso al objetivo.
  • Mostrar contraseñas en vulnerabilidades Wifi.
  • Instalar puertas traseras de acceso a sistemas.

Gracias al nuevo núcleo, cSploit es mas fácil de transportar. Básicamente se puede ejecutar en cualquier sistema basado en UNIX, pero por ahora sólo es compatible con Android. En un futuro el autor esta considerando trabajar en: iOS, OS X, GTK + y QT.

Entre sus características destaca:

  • Puede generar un mapa de la red local.
  • Realiza técnicas de Fingerprinting para reconocer sistemas operativos y puertos abiertos.
  • Añade sus propios anfitriones fuera de la red local.
  • Integra una herramienta de traceroute.
  • Integra un marco Metasploit RPCd, con el que es posible: Buscar anfitriones de vulnerabilidades conocidas a través del demonio de Metasploit, ajustar la configuración, la puesta en marcha y crear consolas de shell en los sistemas a atacar.
  • Forjar paquetes TCP/UDP.
  • Realiza ataques MiTM (man in the middle) incluyendo: Reemplazar por contenido propio el contenido de las páginas web sin cifrar (imágenes, texto y video), permite injectar código Javascript para páginas web sin encriptar, esnifar contraseñas (en protocolos de disección común), trabajar con archivos de captura de tráfico de red (pcap), suplantación en DNS para redirigir el tráfico a diferentes dominios, romper las conexiones existentes, redirigir el tráfico a otra dirección y esnifar las cookies no cifradas y clonarlas para capturar sesiones Web.

Android es un sistema operativo que se suele usar en equipos de reducidas dimensiones, implementándole herramientas de test de penetración aporta un gran abanico de posibilidades, sobre todo para los pentester profesionales. La gran ventaja de utilizar estas aplicaciones en dispositivos de reducidas dimensiones, sin duda, la movilidad.

Más información y descarga cSploit:
https://github.com/cSploit/android

Shadow77
#HackNic

Herramienta automatizada para Footprinting de dominio Web.

Footprinting es una técnica de recopilación de información sobre los sistemas informáticos y las entidades a las que pertenecen, son tareas que se realizan antes de hacer un ataque real. Esto se hace mediante el empleo de diversas técnicas como:

  • Consultas DNS.
  • Enumeración de dispositivos red.
  • Consultas de red.
  • Identificación de los sistemas operativos.
  • Consultas sobre la organización a la que pertenece el sistema.
  • Barridos ping.
  • Consultas de POC (punto de contacto administrativo).
  • Escaneo de puertos.
  • Consultas del registrador (consultas WHOIS).
  • Consultas SNMP.
  • Uso de arrañas web.

Footprinting es el proceso de conocer tanto como sea posible, acerca de un objetivo determinado para llevar a cabo una prueba de penetración de seguridad más completa. Emplear esta técnica en redes grandes de forma manual y con herramientas para cada técnica puede llegar a ser una tarea sumamente complicada.

La mejor forma de defender un dominio ante la exposición de información ante un ataque Footprinting, no es otra que realizar la misma técnica. Para detectar que información se muestra, que pueda comprometer la seguridad de dicho dominio. Y luego si es posible corregir esa difusión de información.

La forma menos tediosa de realizar esta técnica es usar una herramienta automatizada como Orb. Esta herramienta utiliza métodos automatizados pasivos y activos que le proporciona información real acerca de un objetivo. Sólo se tiene que establecer un objetivo para comenzar a recopilar información.

Orb utiliza estos métodos:

Método pasivo:

  • Crawlering en los buscadores de información pública (web profunda incluida).
  • La búsqueda de dominios registrados.
  • Extraer información whois (propietarios, fechas).
  • Descubre subdominios.
  • La búsqueda los servicios que se ejecutan en las maquinas.
  • La búsqueda de registros DNS (A, NS, MX, TXT).
  • Extraer CVE y CVS registros (vulnerabilidades).

Método activo:

  • La exploración de puertos abiertos (TCP / UDP) (1-65535).
  • Técnicas de fingerprinting (estados, los vendedores, el sistema operativo, las versiones, CPE).

Más información y descarga de Orb:
https://github.com/epsylon/orb

Shadow77

#HackNic

¿Puede una tarjeta SIM propagar el Malware?

 

simEmpecemos hablando de que cada tarjeta SIM tiene su propia clave OTA (over-the-air) que es utilizada por los operadores para instalar actualizaciones remotamente, los cuales son capaces de instalar software sólo mandando un mensaje binario directamente a la SIM. Evidentemente si la clave OTA es comprometida cualquier atacante podría aprovecharla para instalar algún tipo de spyware.

¿Y cómo es posible comprometer una clave OTA? El problema es que muchas tarjetas SIM todavía utilizan DES, un cifrado de los años 70, y claro… romperlo y obtener un clave de 56 bits con clusters FPGA o (más fácil) con tablas rainbow, es cuestión de minutos.

Para iniciar el ataque, se puede mandar un comando OTA firmado incorrectamente y, en muchos casos, la SIM responde con una firma criptográfica. A través de ésta se realiza la “fuerza bruta”, y una vez que el atacante obtiene la clave, ya puede crear el binario SMS firmado que a su vez puede descargar applets java a la SIM. Estos applets tienen acceso a muchas funciones o interfaces, pero es que incluso tambiés es posible evadir la implementación del sandbox de java permitiendo clonar la SIM remotamenteincluyendo la identidad (IMSI, Ki) e incluso las credenciales de pago.

No hace mucho escuchábamos la noticias en la que se afirmaba que la NSA ya había desarrollado malware que funcionaba de esta manera y en su catálogo de exploits aparecían dos tipos de malware distintos basados en SIM: MONKEYCALENDAR que mandaba los datos de localización simplemente a través de un mensaje SMS oculto y GOPHERSET que además se traía la agenda, los mensajes y los registros de llamada. En ambos casos, el malware “vivía” sólamente en la SIM sin dejar rastro en el almacenamiento interno del dispositivo.

En resumen es posible explotar aquellas tarjetas SIM que utilizan el débil y obsoleto DES pero no es la única forma… En la Black Hat de 2015 ya estaban reventando AES-128 con ataques side-channel y, por su puesto, no estamos a salvo de otras técnicas nuevas habidas y por descubrir…

Entonces, a la pregunta ¿puede una tarjeta SIM propagar malware? la respuesta es sí.

Shadow77

#HackNic