lunes, 14 de octubre de 2013

Backdoor en routers D-Link

Los routers de la compañia D-LINK modelos DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ and TM-G5240 pueden contener un backdoor que consiste en que si detectan como user-agent "xmlset_roodkcableoj28840ybtide" no comprobaran el login, logrando acceso al router. Se recomienda desconectar la administracion WAN de los mismos, y si es posible, no he comprobado si tiene esa opcion como otros routers, la administración por WIFI.

Como curiosidad, el ser-agent leido al reves y con los espacios correspondientes se leería "edit by 04882 joel backdoor_teslxm".

miércoles, 7 de agosto de 2013

Laboratorio virtual Cisco - Debian

En la web sharontools encontramos, ademas de otras herramientas online, un laboratorio virual con routers Cisco y un host corriendo Debian. Se puede conectar desde el navegador o desde una terminal usando el programa telnet o ssh.

Muy interesante para hacer pequeñas pruebas.

lunes, 8 de abril de 2013

Comandos de consola por popularidad.

En commandlinefu.com podemos encontrar los comandos de la consola de linux ordenados según la popularidad que tengan, usa un sistema de votos positivos y negativos parecido al karma de la conocida meneame. Interesante para buscar si existe ese comando que pensamos que nos sacaría de un apuro o nos haría la vida mas facil.

viernes, 15 de febrero de 2013

Hardware Keylogger

El keylogger inalámbrico de Keygrabber está equipado con la más moderna tecnología:
dos microprocesadores de buen rendimiento, completa pila TCP/IP, transceiver WLAN y 2 gigabytes de memoria Flash.

¿Cómo funciona? Aparte de la funcionalidad estándar del keylogger USB/ps2, el KeyGrabber Wi-Fi Premium tiene la función de acceso inalámbrico a Internet. Este keylogger inalámbrico se conecta al Punto de Acceso Wi-Fi local, y manda E-mails que contienen el texto interceptado del teclado.

Además, con el keylogger se puede conectar a distancia por TCP/IP en cualquier momento y consultar el archivo grabado de log. Todo esto en un dispositivo de tan sólo 5 cm.

 Caracteristicas:

  • Conexión en fondo a Internet a través  de Punto de Acceso local 
  • Informes automáticos a través de E-mail con texto interceptado del teclado
  • Acceso a petición en cualquier momento a través de TCP/IP
  • Servicio de encriptación WEP, WPA y WPA-2
  • 2 gigabytes de la memoria incorporada en todas las versiones
  • Modo Pendrive disponible tanto en las versiones USB como en PS/2
  • No requiere software ni controladores, compatible con los sistemas Windows, Linux y Mac
  • Muy pequeñas dimensiones, longitud menor de 5 cm
  • Reloj en tiempo real incorporado y batería con durabilidad hasta 7 años
  • Módulo de registro de tiempo y fecha incorporado


Aplicaciones:

  • Observar el uso de WWW, e-mail y chat por los niños y los empleados
  • Observar la productividad de los empleados
  • Proteger sus hijos contra los riesgos y acosadores en la red


Comprar en  Keygrabber

martes, 29 de enero de 2013

Reaver-wps

Reaver es una heramienta para atacar los puntos de acceso wifi que utilizan WPA/WPA2 y tienen activado el sistema WPS para añadir equipos a su red. El WPS utiliza un pin que intercambia el punto de acceso y la maquina que se quiere añadir a la red wifi. Este pin esta compuesto de 8 cifras y el sistema WPS parte a la mitad esta validando las dos partes por separado, siendo los 4 últimos partidos a su vez en dos partes, pues la ultima cifra es un cheksum calculado con las 7 primeras cifras. Por lo tanto ataca primero las 4 primeras cifras y luegos las 3 restantes, sacando la ultima con el checksum. Reaver Utiliza un ataque de fuerza bruta para conseguir el pin y de esa forma hacerse con la contraseña del punto de acceso. Aporta tambien la herramienta wash, al principio llamada walsh, que scanea en los canales wifi buscando los routers con el WPS activado y vulnerable a Reaver.
> wash -i mon0
Siendo mon0 la interface wifi en modo promiscuo.
Una vez localizado una maquina con el WPS activado procederemos al ataque del mismo con el comando
> reaver -i mon0 -b 00:11:22:33:44:55 -vv
Las opciones obligatorias son "-i" donde indicaremos la tarjeta en modo promiscuo. "-b" la BSSID del router al que queremos auditar.
Es recomendable añadir "-vv" que es el típico modo verbose para ver todo lo que va haciendo el Reaver y las contestaciones del punto de acceso.
El Reaver es un gran avance en el ataque a puntos de acceso con WPA, pues aunque no todos tienen el WPS este es cada vez mas popular. Aunque te pedes encontrar con varios problemas como que el punto de acceso tras una serie de intentos se bloquee y no deje hacer mas intentos durante un tiempo, que puede ser de minutos a horas, o que la cpu del mismo se llegue a bloquear al recibir tantas peticiones de pin.
Entre los chipsets soportados esta el famoso rtl8187 y el Atheros AR9271 que según se comenta en la red es el que mejor funciona.
Manual en castellano del Reaver traducido por el susuario del foro seguridadwireless.net gpain.