Sei sulla pagina 1di 40

Hacking for Dummies

Espiar las comunicaciones de redes Wi-Fi inseguras


Escrito por Hck4Dmms
Publicado el 06 Marzo 2014
A diario nos estn bombardeando con noticias sobre casos de espionaje, en los que son los propios
gobiernos quienes espa a sus ciudadanos, noticias en las que se habla de complejos sistemas de
interpretacin y monitorizacin de todas las comunicaciones que se efectan dentro y fuera de un
pas, portadas de peridicos hablando sobre casos de "pinchazos" masivos, ciudadanos horrorizados
con el comportamiento de sus gobernantes... Dejando a un lado el ingente coste que supondra
convertir a inteligencia las comunicaciones de todos los ciudadanos de un pas. Realmente estamos
sensibilizados con el secreto de las comunicaciones?, yo creo que no, Cuantas veces alguien os ha
facilitado o habis facilitado una contrasea personal?, Cuantas veces te has conectado a una red
Wi-Fi de un centro comercial o una cafetera sin tomar ningn tipo de medida de seguridad?, Te
has parado a cambiar la configuracin de seguridad que tu router Wi-Fi trae por defecto?. Si la
respuesta a los dos ltimos interrogantes ha sido que no, quizs te interese continuar leyendo este
articulo, en el que voy a explicar lo sencillo que resulta espiar la comunicaciones que se realizan a
travs de redes Wi-Fi inseguras o pblicas, tu casa puede que tenga 80 metros cuadrados, pero si la
red de tu AP alcanza los 200 metros cuadrados, tienes 120 metros cuadrados de ondas Wi-Fi que no
puedes controlar y que estn saliendo continuamente fuera de tu domicilio, y lo que es peor, no sabes
quien puede estar observndolas y monitorizndolas, de ah la importancia de disponer de una red
Wi-Fi segura en tu hogar y no utilizar redes Wi-Fi pblicas para transmitir datos personales o
sensibles.

Esta es la historia de un chico llamado Pedro, Pedro todas las maanas acuda a una cafetera
que se encontraba debajo de su piso, para desayunar un rico caf con dos croissants, al tiempo que se
pona al da leyendo la prensa diaria desde su telfono mvil, pero Pedro no le gustaba gastar los
datos de su tarifa de Internet, por lo que siempre se conectaba a la red Wi-Fi gratuita de su cafetera
favorita. Pedro estaba tranquilo, ya que esta red era segura, era la red del bar en el que llevaba tres
aos desayunando Como lo iban a engaar?!?!?, adems la red dispona de una intrincada
contrasea con muchos nmeros, letras y smbolos extraos que haba que introducir en un
formulario de texto que pona "WPA2", y Miguel, el amigo de Pedro le haba comentado una vez,
que las contraseas WPA2 son muy seguras.

Fig.1 "LG Nexus 4"

Un soleado da de Marzo mientras Pedro estaba revisando las noticias desde su telfono mvil, entr
en la cafetera un chico joven con su ordenador porttil, el cual digamos... que se puede llamar
Javier, este se sent en una de las pocas mesas que a esas horas todava quedaban libres. Cuando el
camarero le sirvi a Javier el caf solo con hielo que haba pedido, Javier le pregunt por la
contrasea de la red Wi-Fi de la cafetera, apuntndola el camarero en una servilleta de papel que
despus dej encima de la mesa de Javier.
Javier tecleo uno a uno todos los caracteres que el camarero haba escrito en la servilleta de papel,
pero el ordenador de Javier era extrao, el fondo de escritorio mostraba una especie de dragn que
pona "Kali Linux" y la barra de tareas no se encontraba en la parte inferior de la pantalla
como cualquier otro ordenador, si no que estaba en la parte superior. Rpidamente en la pantalla del
ordenador de Javier apareci un mensaje que rezaba lo siguiente "Conexin establecida
correctamente", por lo que Javier ya poda utilizar el Wi-Fi gratuito de esta cafetera para navegar
por Internet. Pero Javier no abri ningn navegador, tampoco abri ningn cliente de mensajera ni
videollamada. Si no que en un maremgnun de ventanas desplegables inici un programa llamado
"Ettercap", en el que se poda ver una araa de color negro, seguro que "Ettercap" es el nombre
de un nuevo videojuego en el que hay que exterminar una plaga de araas gigantes en un exoplaneta
desierto.

Pero por desgracia para Pedro, "Ettercap" no era ningn videojuego, si no que se trata de
uno de los mejores programas para esnifado de red y envenenamiento de tablas ARP. Cuando
Javier arranc este programa, rpidamente entr en el men "Sniff" para seleccionar su
interfaz de red wireless (wlan0), con la opcin "ettercap imput".

Fig.2 "ettercap imput"

Posteriormente Javier escane todas los equipos conectados a la red Wi-Fi de la cafetera, con
la opcin "Scan Host" del men "Host". Para ver los resultados del proceso de escaneado tan
solo tuvo que pulsar sobre la opcin "Host List" del mismo men. En esta lista de equipos,
Javier pudo identificar rpidamente el router y el dispositivo con el que estaba navegando
Pedro, puesto que el router estaba configurado con un mtica 192.168.1.1, y solamente haba
conectado otro equipo con la IP 192.168.1.35, fcilmente se puede suponer que esta ultima IP

pertenece al dispositivo de Pedro. Ahora solo queda seleccionar el "Target" (objetivo),


dnde "Target 1" es el equipo a atacar y "Target 2" es el router suplantado.

Fig. 3 Seleccin de objetivos

Cuando Javier ya tena definidos sus objetivos, comenz el ataque "MiTM" (Man in the
middle u hombre en el medio), para lo que tan solo tuvo que iniciar un "ARP Poisoning"
(Envenenamiento de las tablas ARP), activando la opcin "Sniff remote connectiones" y
pulsando el botn "Start" de Ettercap.

Fig. 4 "ARP Poisoning"

Al poco de tiempo de iniciar el ataque MiTM, Javier ya comenz a interceptar las


comunicaciones de Pedro, desde la pestaa "Profiles" de Ettercap, pudo averiguar que Pedro
haba visitado la pgina de peridico El Mundo, haba visitado la red social Facebook
(aunque utilice un cifrado SSL) y tambin haba visto la prediccin meteorolgica en la
pgina web de Maldonado (El Tiempo). Esto ltimo despert la curiosidad de Javier, por lo
que, desde la pestaa "Connections", analiz la conexin que Pedro haba establecido con la
pgina web de eltiempo.es. Como se puede comprobar en la imagen siguiente, gracias al
user-agent de el tiempo.es, Javier pudo averiguar que Pedro estaba utilizando el navegador
Google Chrome para dispositivos mviles desde un telfono mvil de Google, mas
concretamente un LG Nexus 4 con Android 4.3 (JWR66Y), gracias a la interceptacin de

esta seal Wi-Fi, Javier tambin descubri que Pedro no solo haba visitado la pgina web de
eltiempo.es, si no que, haba comprobado la prediccin meteorolgica para el pueblo
deLubin en Zamora, de lo que se desprende que posiblemente Pedro visitar este municipio
de 351 habitantes en breve.

Fig. 5 "User-Agent"

Cuando Javier regres de nuevo a la pestaa "Profiles", observ como Pedro tambin se
haba conectado a la conocida pgina web ForoCoches, por lo que otra vez, desde la pestaa
"Connectiones", obtuvo mas informacin de esta conexin, mas concretamente pudo
averiguar cual era el usuario y contrasea de Pedro en ForoCoches, como se puede
comprobar en la siguiente imagen, username: "USUARIOFULL" y login password:
"123456", lgicamente no son datos reales.

Fig. 6 "Usuario y Contrasea interceptada"

Al estar Javier en un entorno "Man in The Middle", record que exista un comando llamado
"driftnet -i wlan0", el cual permite interceptar todos los archivos de imagen que Pedro
estuviera viendo en su navegador, es decir si Pedro suba una fotografa a una red social o
entraba en un peridico online, todas las imgenes que pasaran por esa conexin Wi-Fi las
podra ver tambin Javier, como se muestra a continuacin:

Fig. 7 "Interceptando Imgenes"

Aunque todo lo explicado anteriormente te pueda parecer sorprendente o fantasioso, tienes que
tener en cuenta que es completamente factible realizar este tipo de ataques en los que tu puedes ser la
victima, y lo que es peor, no se requieren grandes conocimientos informticos o costosos programas
informticos, tan solo con una distribucin gratuita de Kali Linux y un ordenador porttil normal y
corriente se puede ejecutar cualquiera de los ataques o interceptaciones explicadas anteriormente, y
no solo eso, utilizando otras tcnicas tambin muy sencillas, se pueden obtener cualquier tipo de
contrasea personal, desde la contrasea del Facebook a la de Gmail, pasando por cualquier otro
servicio web, piensa que una vez que un atacante obtenga tu contrasea personal, por ejemplo del
Facebook, tendr acceso a infinidad de datos personales que podr llegar a utilizar en tu contra, por
eso es muy importante tomar siempre unas medidas de seguridad bsicas pero eficaces. En cuanto a
lo que ataques MiTM mediante envenenmiento ARP se refiere te puedes proteger siguiendo los
siguientes consejos:

No conectarte a una red Wi-Fi pblica (aunque disponga de contrasea) o desconocida, ya


que realmente no sabes a quien pertenece la red Wi-Fi a la que te estas conectando, incluso se
podra tratar de un Fake AP.

Si de todos modos quieres conectarte a una red Wi-Fi pblica, es conveniente que cuando
ests utilizando una red desconocida, no utilices servicios sensibles, como por ejemplo: banca
online, enves o visualices fotografas o documentos comprometidos, ni tampoco inicies
sesin en tu cuenta de correo electrnico.

Otro detalle de seguridad importante, que se puede aplicar para reducir considerablemente las
posibilidades de que un extrao pueda acceder fraudulentamente a tus cuentas personales, es
simplemente, utilizar contraseas distintas por cada servicio que uses, de este modo, si
alguien consigue obtener alguna de tus contraseas, solamente podr acceder a esa cuenta en
concreto y no a todas tus cuentas.

Si de todos modos necesitas conectarte fuera de tu casa con un ordenador porttil, recuerda
que si dispones de una conexin a Internet en tu telfono mvil, la puedas extender a tu
ordenador mediante "tethering", pero que este conexin sea al menos del tipo WPA2.

Recuerda que con la conexin Wi-Fi de tu domicilio tampoco estas a salvo de este tipo de
ataques, ya que si alguien es capaz de romper la seguridad de tu contrasea WEP, si es que la
tienes, no le costar mucho ejecutar el ataque anteriormente descrito, por lo que de nuevo,
recomiendo, que si no puedes conectarte a Internet mediante un cable de red, por lo menos
configura tu red Wi-Fi de tal manera que ningn extrao se pueda conectar fcilmente a la
misma.

Aunque todo esto pueda parecer un juego de nios o una forma distinta de impresionar a tus
amigos, es muy importante saber que este tipo ataques vulneran la intimidad de las personas, por
lo tanto estn considerados como delitos muy graves en nuestro pas, y las condenas por haber

cometido estos delitos puede llegar a los siete aos de prisin, por lo tanto si quieres probar estos
programas, lo podrs hacer tranquilamente en un entorno de laboratorio controlado, en el cual no se
vulnere la intimidad de ninguna persona real.

Evadir el filtrador MAC de un router WiFi


Escrito por Hck4Dmms
Publicado el 18 Enero 2014
La direccin MAC o Control de Acceso al Medio, no es mas que un cdigo "nico" que cada tarjeta
de red tiene grabado en su memoria, el cual sirve para poder identificar inequvocamente al equipo
dentro de una red, tambin se suele utilizar para bastionar las redes Wi-Fi impidiendo que equipos
ajenos a la red se puedan conectar a la misma mediante el filtrado MAC, pero... El filtrado MAC es
una garanta de seguridad en nuestra red Wi-Fi?, como podris comprobar a continuacin, la
respuesta es no, pero si es cierto que se trata de una medida eficaz para reducir enormemente el
nmero de ataques.

Este mtodo se puede llevara a cabo tanto desde Kali Linux como desde WifiSlax,
simplemente necesitaremos tener instalados los drives de nuestra tarjeta de red y que esta a su vez
permita iniciarse en modo monitor o promiscuo.

Tecleamos en nuestra terminal "airmon-ng", para visualizar cuales son nuestras interfaces de
red, lo lgico sera tener una sola interfaz (wlan0), pero por ejemplo, si dispones de una
antena Wi-Fi externa como es mi caso, tambin aparecer esta bajo el nombre "wlan1".

Para iniciar cualquiera de las dos interfaces en modo monitor debers teclear el siguiente
comando "airmon-ng start wlan1", de este modo se iniciar en modo monitor una tercera
interfaz, la cual posiblemente se llamar "mon0" (monitor), ahora ya tendremos una interfaz
llamada mon0 en modo promiscuo.

En este momento ya podremos realizar un escaneo de todas las redes Wi-Fi, que estan a
nuestro alcance con el comando "airodump-ng mon0", dnde mon0 es el nombre de nuestra
interfaz que est en modo monitor.

Una vez que airodump-ng nos muestre todas las redes Wi-Fi a nuestro alcance, tendremos
que seleccionar la red deseada que esta configurada con un filtrado MAC. Esto lo podremos
hacer con el siguiente comando: "airodump-ng --bssid 00:00:00:00:00:00 mon0",
dnde 00:00:00:00:00:00 es la direccin MAC del punto de acceso que tiene habilitado el
filtrado MAC. Automticamente aparecern las direcciones MAC de todos los equipos
conectados a esa red mediante Wi-Fi, por lo que podremos utilizar cualquiera de esas
direcciones MAC para hacernos pasar por ella.

direcciones MAC autorizadas para conectarse al AP

Para cambiar la direccin MAC de nuestra tarjeta de red, por una de las MAC autorizadas a
conectarse al Acess Point, en primer lugar tendremos que desconectar nuestra conexin de
esta forma.

Introduciremos
el
comando
"macchanger
-m
11:11:11:11:11:11
mon0",
dnde 11:11:11:11:11:11 es una de las direcciones MAC autorizadas a conectarse a la red
WiFi. De este modo ya tendremos acceso a la red WiFi, puesto que nuestra MAC
corresponde con una de las autorizadas.

"macchanger" modificando la MAC

Como has podido comprobar disponer de un filtrado MAC en tu red WiFi para impedir que
extraos se conecten a la misma no le otorga a tu red una seguridad absoluta, pero si que reducir
enormemente el nmero de atacantes que se intentaran conectar a la misma. Puesto que la seguridad
total no existe, es conveniente utilizar varios mtodos para dificultar que se establezca una conexin
no autorizada, como puede ser una contrasea WPA2, cambiar la contrasea de administracin del
router, y por supuesto no mantener conectados equipos a la red WiFi si no los estamos utilizado, ya
que de este modo, al no existir paquetes de datos que viajan por el aire es mas complicado poder
acceder a una red.

Recordad que segn el articulo 255 del Cdigo Penal Espaol, se impondr una pena de multa
de 3 a 12 meses, al que cometiera una defraudacin de las telecomunicaciones por un valor
superior a los 400 EUROS, por lo que es muy conveniente disponer de un Access Point propio con el
que hacer pruebas de penetracin WiFi, de este modo lo podremos configurar con el nivel la
seguridad deseado, y no molestaremos a nuestros vecinos dejndolos sin velocidad de conexin.

Como desconectar y levantar una red en Linux


Escrito por Hck4Dmms

Publicado el 17 Enero 2014


En el mini tutorial de hoy, voy a comentar dos simples comandos que nos permitirn conectar y
desconectar nuestra interfaz de red en Linux, lo cual nos servir por si tenemos que realizar cualquier
tipo de modificacin de red, en la que la conexin deba estar offline.

ifconfig wlan1 down: nos permitir desconectar nuestra conexin, dnde wlan1 es el nombre
de nuestra interfaz, el cual deberemos cambiar por el que corresponda.

ifconfig wlan1 up: sirve para levantar de nuevo nuestra conexin de red.

Si no sabes cual es el nombre de la interfaz de red que estas utilizando, podrs utilizar el comando
"airmon-ng" para averiguarlo.

Averiguar la contrasea de Administracin de un Router


Escrito por Hck4Dmms
Publicado el 16 Enero 2014
Normalmente todos los router que tenemos instalados en nuestras casas, disponen de un portal web
desde el cual se puede acceder a las tareas de administracin del mismo, como por ejemplo, asignar
una nueva IP, cambiar el nombre de la red WiFi o establecer un tipo distinto de cifrado o contrasea.
Habitualmente para poder acceder a este portal debemos ingresar la direccin IP del router (por
ejemplo 192.168.1.1) en nuestro navegador, momento en el cual se nos solicitar un usuario y
contrasea para acceder a la zona de configuracin (habitualmente admin - admin). En caso de que
hubiramos cambiado esta contrasea por defecto y no recordemos la nueva, la nica opcin que
tenemos para poder acceder al router es mediante el botn de reset que restablecer todos los
parmetros a fbrica. Sin embargo existe otro mtodo, mediante el cual podremos averiguar cual es
la contrasea de administracin del router, simplemente estableciendo una conexin con el mismo.

Una vez mas, vamos a utilizaremos nuestro fiel dragn Kali-Linux, mas concretamente la
herramienta xHydra, que podrs encontrar en la seccin de ataques sin conexin de nuestro Kali.

En la primera pantalla de xHydra debemos establecer la direccin IP de nuestro router en el


apartado Single Target, es decir la direccin IP que al introducirla en el navegador nos
permite acceder a la zona de configuracin, si no sabes cual es esta IP, en un entorno
Windows puedes escribir en la consola "ipconfig/all" o en Linux "ifconfig".

ventana principal de xHydra

En el apartado Protocol seleccionaremos la opcin http-get

Entramos en la pestaa Passwords, en la que podremos decidir entre utilizar un usuario y


contrasea dado, o utilizar un diccionario de claves, si por ejemplo sabemos que el usuario es
"admin" es una perdida de tiempo utilizar un diccionario, ya que podremos introducir
directamente la palabra "admin", como lo que no sabemos es la contrasea, si deberemos
utilizar un diccionario de claves para esta, el cual podrs bajar de internet o crearlo tu mismo
as. Tan solo con indicar a xHydra dnde esta guardado el diccionario sera suficiente.

pestaa contraseas en xHydra

Vamos a la pestaa Start y pulsamos sobre el botn Start, esperando a que xHydra averige
cual es la contrasea, en este caso como se puede observar en la imagen hemos obtenido el
usuario y contrasea del router (user: 1234; pass 1234)

pestaa en dnde se muestra la contrasea

Como has podido comprobar es relativamente sencillo averiguar cual es la contrasea de


administracin del router, por lo que a partir de ahora no solo debers tener en cuenta el tipo de
cifrado y contrasea de tu conexin Wi-Fi, si no que, es conveniente que al menos modifiques la
contrasea de administracin que el router trae por defecto. Como ya he explicado anteriormente
en este articulo, es importante que esta contrasea sea lo suficientemente larga y compleja, ya que de
este modo ser menos vulnerable a un ataque por fuerza bruta, por ejemplo para averiguar por fuerza
bruta la contrasea 546321789BCA es preciso utilizar un diccionario de casi un TB de tamao, sin
embargo para una contrasea tipo 1234 con un diccionario de 7MB es suficiente para romperla.

Crear un diccionario de contraseas con Crunch


Escrito por Hck4Dmms
Publicado el 14 Enero 2014
De todos es bien sabido que en una contrasea endeble (123456) es mas fcil de romper que una
robusta (sSe%&455%&dfj), al menos utilizando la fuerza bruta, por eso es siempre recomendable
que utilices una contrasea alfanumrica con algn carcter especial, como puede ser una @ o $,
pero esto de las contraseas alfanumricas no es un mero capricho de muchos servicios de registro
online, si no que de este modo se obliga al usuario a utilizar contraseas seguras. A continuacin voy

explicar como es de fcil crear un diccionario con miles de contraseas para ejecutar un ataque de
fuerza bruta.

interface de crunch

En nuestra distribucin favorita de pentesting, Kali Linux, podemos encontrar en el men de


contraseas, ataques sin conexin, un programa llamado Crunch, si como las famosas chocolatinas
de Nestle, que nos permitir crear todo tipo de diccionarios de contraseas con miles de
combinaciones. La configuracin de este programa es muy sencilla, solamente deberemos escribir en
la consola: crunch (tamao mnimo de la cadena de caracteres) (tamao mximo de la cadena de
caracteres) (tipo de caracteres) (opciones), donde las opciones son las siguientes:

-b: bytes mas del archivo del diccionario, especialmente importante para diccionario de gran
tamao, ya que fcilmente puede alcanzar ciento de Gb.

-i: invierte la secuencia de salida, derecha-izquierda-derecha.

-o: especifica la ruta y el nombre de salida del fichero.

Tambin se puede indicar los tipos de caracteres con las variables @ (minsculas) %(mayusculas)
^(caracteres especiales)
Un ejemplo para crear un diccionario de nmeros con todas las combinaciones posibles desde el 000
al 99999, seria el siguiente: "crunch 3 5 0123456789 -o /root/desktop/diccionario.txt"
Con el comando anterior se creara un fichero similar a esta imagen:

segmento del diccionario

Como has podido comprobar es realmente fcil crear un diccionario con miles de claves
secuenciales para ser utilizadas en un ataque de fuerza bruta, por eso es muy importante que utilices
claves largas y sobre todo que no contengan palabras o nombres que se puedan encontrar en algn
diccionario, ya que seran las primeras en caer. Cuanto mas larga sea la clave, aunque simplemente
contenga nmeros, mas complicado sera de averiguar, por ejemplo, para encontrar un diccionario
que contenga la clave aleatoria 8529630147 se necesita un diccionario de aproximadamente 200Gb
de tamao!.

Averiguar la contrasea de un usuario de Windows


Escrito por Hck4Dmms
Publicado el 12 Enero 2014
Son muchas las personas que creen, que al disponer de una contrasea de inicio de sesin para
Windows nadie ms podr encender su ordenador sin su permiso, pero nada mas lejos de la realidad,
ya que desde hace varios aos existen infinidad de mtodos para romper la seguridad de las claves de
usuario de Windows, las cuales estn alojadas en el conocido SAM file. Voy explicar como
averiguar una contrasea de Windows en menos de 8 segundos.

Existen dos grandes mtodos para poder averiguar la contrasea de inicio de sesin en un
sistema Windows, uno es el mtodo que voy explicar ahora, para el cual es necesario disponer de la
distribucin Kalil Linux o tambien mediante un Ophcrack booteable desde LiveCD, en este caso en
concreto voy utilizar la versin de Ophcrack que nos ofrece Kali Linux. Otro mtodo seria utilizar el
programa CHNTPW (tambin disponible en Kali Linux), pero este ltimo solamente nos permite
cambiar o eliminar la contrasea de Windows, no averiguarla.

Lo primero que tendremos que hacer para poder descifrar una contrasea de Windows, es
iniciar el programa Ophcrack desde Kali Linux, lo podrs encontrar en la seccin de ataques
a contraseas sin conexin.

Una vez iniciado, pulsando en el botn "Load" y luego "Encrypted SAM", se podr cargar
el SAM file de Windows, normalmente estar en la ruta Windows/System32/config/RegBack.

Para averiguar la contrasea, tendrs que disponer de una tabla Rainbow, las cual la podrs
descargar desde aqu. Existen muchos tipos de tablas, por lo que es necesario elegir una
adecuada, ya que las hay desde unos pocos MB hasta casi medio TB.

Cuando ya tengas la tabla correctamente instalada, simplemente ser necesario pulsar sobre el
botn "Crack" y aparecer la contrasea de los usuarios disponibles, como se muestra a
continuacin.

Interface de Ophcrack

Como has podido comprobar es muy fcil corromper la seguridad de un sistema Windows, es
por lo te recomiendo que nunca bajes la guardia en la custodia fsica de tu ordenador, ya que aunque
este tenga contrasea, cualquier persona que pueda tener acceso fsico al mismo, la podra averiguar
y as iniciar sesin con tu usuario, por no decir, que tambin se puede extraer el disco duro o
montarlo en una distribucin LiveCD y asi ver todos los archivos de tu PC.

Protege tu Red WiFi con "El Cazador Cazado"


Escrito por Hck4Dmms
Publicado el 31 Diciembre 2013

Hoy voy explicar cmo puedes proteger tu red WiFi domestica de una forma muy sencilla, se trata de
un mtodo ms ofensivo que defensivo, ya que el objetivo que se pretende lograr con este
procedimiento es asustar a quien se conecte sin autorizacin a una red WiFi ajena, por ejemplo al
cansino de tu vecino que sin tener muchos conocimientos informticos siempre te est robando tu
conexin WiFi.

Para ejecutar este ataque (si podemos llamarlo as), solamente necesitaremos la distribucin
GNU/Linux, WifiSlax, que podremos utilizar desde un LiveCD sin la necesidad de instalar ningn
tipo de programa en nuestro ordenador, para ello vamos utilizar el script Cazador Cazado de
WifiSlax, el cual podremos encontrar en el men: K --> WifiSlax --> Redes --> Cazador Cazado.

Interface principal del script Cazador Cazado

Una vez ejecutamos el script del Cazador Cazado, se nos abrir una terminal en la que nos explica un
poco como funciona el programa, y nos da cuatro opciones, que son las siguientes:

Opcin 1: Continuar, si escribimos el nmero 1 y pulsamos Intro, se ejecutar


automticamente el ataque por defecto que esta pre-configurado, esto es, levantar un servidor
utilizando el puerto 80 de nuestra maquina, en el que se colgar un index.html (el cual
podremos editar a nuestro gusto), envenenar la cach ARP, y falsear los resultados DNS,
todo esto de forma automtica, sin que el usuario tenga que hace nada ms.

Opcin 2: Editar el index.html, por defecto este script lo que hace es obligar a TODOS los
usuarios de la red a conectarse al servidor que nosotros hemos levantados a travs del puerto
80, impidiendo de esta manera que se puedan concertar a internet, es decir, si el usuario
escribe por ejemplo www.google.es en su barra de direcciones, el script automticamente le
redirigir a nuestro servidor cargando el index.html por defecto. Pues bien con la segunda
opcin de Cazador Cazado, podemos editar el index.html para obligar al intruso que vea lo
que nosotros queramos que vea, por defecto aparecer una pantalla en negro con letras rojas
que pone TE ESTOY VIGILANDO, NO ME ROBES EL WIFI, al tratarse de una pgina
web en .html podremos modificar este fichero para que muestre otro texto, cambie el formato
o incluso aadir imgenes o vdeos.

Editor del index.html

Opcin 3: Visualizar index.html, simplemente nos muestra como quedara nuestro


index.html modificado.

Script ejecutndose en el lado del atacante

Captura del navegador web del intruso (en este caso un telfono mvil)

Opcin 0: Salir, para abandonar el programa en caso de que ya comenzara el ataque,


simplemente pulsando la techa Intro se detiene automticamente y vuelve toda la
configuracin, ARP, DNS a la normalidad.

Como pudisteis comprobar se trata de un procedimiento muy sencillo, pero muy potente, ya
que permite tomar el control absoluto de una red WiFi, en apenas dos clics de ratn, pero Qu
ocurrira si vamos a un cafetera con WiFi gratis y ejecutamos este tipo de ataques?, por otra parte
este tipo de script tambin se puede lanzar a travs de una red de cable Y si lo ejecutamos en una
LAN?, seguro que ya os imaginis las respuestas a las preguntas anteriores, por lo que es muy
importante tener cierta precaucin a la hora de conectarnos a una red desconocida o de que alguien
se conecte a nuestra red.

Detecta un programa espa con Netstat


Escrito por Hck4Dmms
Publicado el 15 Diciembre 2013

Numerosos estudios llevados a cabo por diversas empresas del sector han podido determinar que 2
de cada 3 ordenadores estn infectados con algn tipo de programa espa, esto no deja de ser una
simple estadstica, pero se trata de un dato que hay tener muy en cuenta ya que es muy posible que
aunque tu no lo sepas, tu propio ordenador podra tener un programa espa que estara enviando toda
la informacin guardada en tus discos duros (fotos, vdeos, documentos...) a una tercera persona, en
este caso tener un antivirus no te proteger, por lo que necesitas disponer de mas medidas de
seguridad, entre estas medidas se pueden encontrar el uso de un firewall, no utilizar la cuenta de
administrador en todo momento o disponer siempre de la ultimas actualizaciones de seguridad
instaladas en tu sistema. Hoy voy hablar de la herramienta "netstat" que nos permitir poder
averiguar si nuestro ordenador esta siendo controlado de forma remota.

Netstat en es un herramienta que se puede utilizar en diversos sistemas operativos a travs de la


linea de comandos, la cual nos muestra un listado con todas las conexiones activas y terminadas de
nuestro ordenador, lo que nos permite poder averiguar si existe alguna conexiones al exterior no
deseada.

Existen varias maneras de ejecutar Netstat bajo un sistema Windows, en primer lugar
tendremos que abrir la consola de comandos, por ejemplo pulsando la combinacin de teclas "Win"
+ "R", para luego escribir "cmd", Cuando se inicie la consola de comandos, iniciaremos la
herramienta "netstat" para comenzar a analizar el listado de conexiones que se establecen desde
nuestro ordenador.

Esta herramienta se puede configurar para que se adapte a lo que nosotros buscamos, como por
ejemplo:

"netstat -n": podremos ver los puertos y las maquinas con nmeros y no en forma de texto
"netstat 10": forzaremos a la herramienta para que monitorice las conexiones durante por
ejemplo 10 segundos
"netstat -a": muestra todas las conexiones y puertos abiertos
"netstat -o": al lado de cada conexin muestra el PID del proceso que esta utilizando esta
conexin, el PID es el nmero de identificacin nico de ese proceso, por lo que si en una
nueva ventana de comandos ejecutamos la herramienta "tasklist", podremos averiguar a que
aplicacin corresponde ese PID, y si aadimos la orden "/v" a "tasklist" veremos toda la
informacin detallada de cada proceso.
"netstat -b": nos mostrara a la lado de la conexin el proceso que la esta utilizando, para
utilizar este comando es necesario abrir consola de comandos como administrador
"netstat -e":muestras las estadsticas de la conexin

Lgicamente se puede combinar varias configuraciones para que la herramienta muestra la


informacin que buscamos, yo suelo utilizar la secuencia "netstat -n -o 20"
Una vez ejecutemos el comando anterior la herramienta netstat comenzar a monitorizar todas las
conexiones de red que ha establecido nuestro equipo, lo ideal es utilizar esta herramienta con todas
las aplicaciones que puedan utilizar Internet cerradas, como por ejemplo el navegador web, un
notificador de correo, programas de descarga... ya que si no, aparecer una lista de conexiones
inmensa que nos dificultar sobremanera el trabajo de identificar alguna conexiones fraudulenta.
En la imagen siguiente se puede ver un ejemplo de la informacin que nos ofrece el comando netstat
con la configuracin de "-n" y "-o". En la primera columna muestra el protocolo (TCP, UDP...), en
la segunda columna muestra la direccin IP local, es decir la de nuestra mquina o nuestro router, en

la tercera columna muestra la direccin IP remota, es decir la direccin del servidor al que se conecta
nuestro ordenador, si aqui vemos una direccin extraa, seria un indicador de que nuestro ordenador
estafa infectado con algn tipo de software espa, en un principio si ejecutamos este comando con
todas las aplicaciones que utilicen internet cerradas no debera aparecer ninguna conexin (aqu
aparecen ya que yo tena el navegador abierto).

En la cuarta columna se muestra el estado de la conexin, que pueden ser los siguientes:

ESTABLISHED: Existe una conexin abierta


SYN_SENT: Se esta intentado iniciar una conexin
SYN_RECV: Se ha recibido una conexin de la red
FIN_WAIT1: Se esta finalizando la conexin actual
FIN_WAIT2: La conexin ya se ha finalizado pero el socket esta esperando a que la
conexin remota finalice tambin
TIME_WAIT: El socket est esperando despus de cerrarse que concluyan los paquetes que
siguen en la red
CLOSED: El socket no est siendo usado
CLOSE_WAIT: La conexin remota ha finalizado, y el socket se esta cerrando
LAST_ACK: La conexin remota ha finalizado, y se espera que se cierre el socket.
Esperando el acknowledgement.
LISTEN: El socket est esperando posibles conexiones entrantes
CLOSING: Ambos sockets han finalizado pero an no fueron enviados todos los datos
UNKNOWN: El estado del socket no se conoce

DELETE_TCB: Se est eliminando el bfer del control de transmisin (TCB) para la


conexin TCP.

Ya en la ltima columna se muestra el PID (identificador) de la conexin, utilizando el comando


"tasklist", podremos averiguar a que aplicacin corresponde cada conexin, por ejemplo como se
comprobar en la siguiente imagen, la conexin con PID 4960, corresponde a la aplicacin
chrome.exe (el navegador de Google)

Ahora se trata de ir analizando conexin por conexin y as comprobar si se trata de una aplicacin
legitima o no, de este modo podrs saber si tienes algn tipo de spyware instalado en tu pc.

Convierte tu viejo Router en un flamante Access Point


Escrito por Hck4Dmms
Publicado el 01 Diciembre 2013

En mi caso ya son varios los routers que tengo cogiendo polvo en el trastero, normalmente si nos
cambiamos de compaa telefnica nos quedaremos con el router de la compaa que hemos dejado,
por lo que en un par de aos podremos poseer una preciosa coleccin de routeres de todo tipo a la
que no le sacaremos utilidad. Lo que muchas personas no saben es que un router puede hacer mas
funciones que a las que nos tiene acostumbrados, por ejemplo si lo conectamos simplemente a la red
elctrica tendremos un "switch", que podremos utilizar para aumentar el nmero de puertos RJ45 de
nuestro router principal. En este caso voy a explicar como configurar un Router Wifi para
convertirlo en un Access Point o AP, esto es un dispositivo que mediante una conexin a una toma
de red (Ethernet) es capaz de crear un punto de acceso WiFi al que nos podemos conectar para
navegar sin la necesidad de cables, con este tutorial podremos ahorrar los cerca de 40 EUROS que
cuesta un Access Point utilizando para ello nuestro viejo router. En mi caso en concreto lo voy
utilizar como maqueta para realizar auditorias WiFi y as no tocar al router principal que me esta
dando servicio de Internet.

Router wifi reutilizado

En primer lugar resetearemos nuestro router wifi, tan solo tendremos que pulsar durante 15
segundos el botn que nuestro router trae a tal efecto.
Conectamos el router mediante un cable de red a nuestro ordenador y entramos en la direccin IP
"192.168.1.1" desde nuestro navegador, si nos solicita un usuario y contrasea, normalmente en los
dos campos deberemos insertar el usuario por defecto "1234" y la contrasea "1234" (contrasea
difcil eh).
Entramos en el apartado de WAN y eliminamos todas las configuraciones que puedan existir, ya
que utilizaremos las del router principal.

Configuracin de WAN

En el apartado LAN simplemente cambiamos la direccin por defecto "192.168.1.1" por otra del
mismo rango, como por ejemplo "192.168.1.60", de este modo evitaremos crear conflictos entre el
router principal y nuestro nuevo Access Point, tambin desactivaremos el DHCP.

Configuracin de LAN

Activamos el "Default Gateway", para que se conecte sin problemas al router principal.

Configuracin de Gateway

Por ultimo entramos a la configuracin de la seguridad de WiFi y establecemos los parmetros de


seguridad y conexin que deseemos.
Ya tendremos nuestro Access Point configurado, pero recordar que no es lo mismo que un Range
Extender, ya que este ltimo simplemente se limita a extender la cobertura de un Access Point.

Es conveniente recordar que segn el articulo 255 del Cdigo Penal Espaol, se impondr una
pena de multa de 3 a 12 meses, al que cometiera una defraudacin de las telecomunicaciones por un
valor superior a los 400 EUROS, por lo que es muy conveniente disponer de un Access Point propio
con el que hacer pruebas de penetracin WiFi, de este modo lo podremos configurar con el nivel la
seguridad deseado, y no molestaremos a nuestros vecinos dejndolos sin velocidad de conexin.

Extraer contraseas guardadas en un Navegador


Escrito por Hck4Dmms
Publicado el 30 Noviembre 2013

Hoy en da existen muchos mtodos para poder obtener las contraseas almacenadas en un ordenador
personal, pero en esta ocasin voy explicar las dos formas mas sencillas que existen para obtener las
contraseas almacenadas en un navegador web, este mtodo lo he probando en Internet Explorer,
Mozilla Firefox y Google Chrome, aunque seguramente funcione con otros navegadores.

PRIMER MTODO "Inspeccionar Elemento": Se puede utilizar cuando tenemos acceso a


una contrasea, pero esta se muestra en forma de asteriscos, como se puede ver a continuacin:

Contrasea oculta por asteriscos

En este caso, simplemente pulsaremos con el botn derechos encima de los asteriscos y en el men
que aparece seleccionamos "Inspeccionar Elemento"

Men del Google Chrome

En la parte inferior de la pantalla aparecer una serie de informacin de la pgina web que estamos
visitando, en este caso Facebook, tan solo tendremos que pulsar sobre el campo "type" y modificar
el parmetro "password" por el parmetro "text".

Tipo: password

Tipo: Texto

Ahora la contrasea se muestra como un texto ms, pudiendo copiarla y utilizarla en otra pgina
web, tambin es un buen mtodo para recuperar nuestra contrasea si nos hemos olvidado de ella.

Contrasea sin asteriscos

SEGUNDO MTODO "Extractor de Contrasea": La compaa NirSoft ha desarrollado un


software capaz de extraer todos los nombre de usuario y contraseas que los distintos navegadores
web van almacenando da a da. Tan solo tendremos que descargar la aplicacin Web Browser Pass
View y descomprimirla en la carpeta que seleccionemos.

Ficheros extrados

Al ejecutar el fichero WebBrowserPassView.exe, automticamente se abrir una ventana en la que


nos mostrara todos los nombres de usuario y contraseas almacenados

Pantalla dnde se muestra los resultados

Como podis comprobar es muy sencillo poder recuperar las contraseas almacenadas en un
navegador, por eso es muy importante tratar de no utilizar la opcin "Guardar Contrasea", que nos
ofrecen muchos navegadores web, y mas si el ordenador que estamos utilizando no lo usamos
nosotros solos, ya que aunque finalicemos sesin correctamente, nuestra contrasea quedar
guardada en el navegador web para los siglos de los siglos. En caso de que por costumbre hayamos
pulsado sobre el botn "Guardar Contrasea", de un ordenador pblico, deberemos entrar en las
opciones de "Eliminar Datos de Navegacin" de nuestro navegador y pulsar sobre "Eliminar todas
las contraseas almacenadas", de este modo podremos evitar sufrir un robo de identidad en nuestra
redes sociales.

Recupera el control de tu cuenta de Correo Secuestrada


Escrito por Hck4Dmms
Publicado el 27 Noviembre 2013

En los ltimos das hemos detectado un fuerte incremento en el nmero de cuentas de correo
electrnico que haban sido secuestradas, esto es, que una persona no autorizada accede a la cuenta
de correo en cuestin, cambie la contrasea de acceso para tomar el control de la misma.
Normalmente una vez que los delincuentes tienen el control sobre la cuenta, comienzan a enviar
correos electrnicos a todos los contactos que la victima tiene en su libreta de direcciones,
hacindose pasar por el titular legitimo de la cuenta, para pedir dinero en su nombre, en casi todos
los casos, aludiendo a un problema que supuestamente tiene la propia victima, como por ejemplo que
se encuentra en un aeropuerto de Reino Unido sin maletas y cartera por que le han robado, que le han
detectado una grave enfermedad y necesita dinero para curarse, o cualquier otra estratagema que le
pueda resultar ventajosa. Como el titular de la cuenta pierde el acceso a la misma, no se va a dar
cuenta de todo lo que esta ocurriendo hasta que alguno de sus amigos o contactos se lo notifique por
otro medio, normalmente telefnico. De momento no hay ningn tipo de confirmacin sobre la
relacin entre el ataque informtico que sufri Adobe el pasado 3 de Octubre en el que robaron cerca
de 30 millones de cuentas de usuario de esta empresa, con el incremento en el nmero de cuentas de

correo electrnico secuestradas. Como curiosidad decir que la mayora de las cuentas secuestradas,
lo han sido desde conexiones establecidas a travs de direcciones IP pertenecientes a ISP de Brasil,
Nigeria, Francia y Reino Unido.

logotipo de gmail modificado

La verdad que hoy en da existen infinidad de mtodos para lograr averiguar cual es la
contrasea secreta de una cuenta de correo electrnico, desde ataques a bases de datos, hasta
keyloggers pasando por un phising. Estos son los mtodos mas empleados para lograr obtener una
contrasea vlida para acceder a un correo electrnico:
Ataques a Bases de Datos: consiste en atacar y robar la informacin almacenada en la base de
datos dnde se guarda la informacin de todos los usuarios tales como "nombre usuario",
"contrasea" y "direccin de correo" de una pgina web, al lograr tener acceso a esta informacin
confidencial, es tan sencillo como coger la direccin de correo electrnico del usuario y la contrasea
que utiliz en la pgina web afectada e intentar iniciar sesin en su cuenta de correo, ya que con el
dominio de la direccin sabemos a que compaa de correo corresponde, como la gran mayora de
usuarios de Internet, utilizan la misma contrasea para varias pginas web y foros, existe una alta
probabilidad de que la contrasea robada de la pgina web "X" sirva para iniciar sesin en la pgina
web "Y". Una vez el atacante tenga acceso al correo electrnico, simplemente buscar en los
mensajes recibidos, los corres de otras pginas web que el usuario tambin utilice, ejemplo: Del
ataque a la base de datos robaron informacin de usuario de la pgina "X", que utilizaron para iniciar
sesin en la cuenta de correo "Y", como en la cuenta de correo "Y", estaba configurada para ser
utilizada para la recuperacin de la contrasea de otras pginas web "C", "K" y "Z", el atacante
entrar en estas nuevas pginas web con el usuario localizado en el correo electronico que "C", "K" y
"Z" envi a "Y" cuando registr su cuenta, y de esta manera mediata la opcin de recuperacin de
contrasea de "C", "K" y "Z" que esta vinculada a "Y" (la cual esta bajo nuestro control) tendremos
el control de "X", "Y", "C", "K" y "Z", sin que la victima apenas se entere.
Aplicaciones Online Maliciosas: Existe un gran nmero de aplicaciones online maliciosas, del tipo
"Averiguar quien te bloqueo el Messenger", "Averigua quien visita tu Facebook", que la nica
utilidad que tienen es averiguar tu direccin de correo electrnico y contrasea de acceso al mismo,
para posteriormente secuestrarte la cuenta de correo, en algunos casos para no levantar sospechas del
usuario, estas aplicaciones muestran los supuestos resultados que el usuario buscaba, como por
ejemplo averiguar quien ha visitado una cuenta de Facebook, lo que ocurre que esta informacin es
falsa.
Sesiones no Finalizadas o Stealers: Si iniciamos sesin en un ordenador que no lo utilizamos
nosotros solos, es muy importante que nunca activemos la opcin de recordar contrasea que nos

ofrece el navegador, ya que simplemente entrando en la "Configuracin" del navegador no solo


Iniciaremos Sesin en la pgina web, si no que tambin se puede averiguar cual es la contrasea que
el usuario ha insertado. Tambin con una conocida herramienta de la compaa Nirsoft, es muy
sencillo "sacar" todas las contraseas almacenadas en el sistema, cuanto mas, si la sesin no ha sido
finalizada correctamente.
Sniffers: Utilizando herramientas de motorizacin de redes WiFi, como puede ser Wireshark, se
puede obtener todo tipo de informacin del resto de usuarios que estn conectados a la misma red
WiFi, como puede ser el caso de cafeteras, aeropuertos, centros comerciales... que disponen de redes
WiFi abiertas, a las que cualquier usuario se puede conectar y as analizar todo el trfico del resto de
usuarios de la red.
Keyloggers: Este tipo de programas permiten registrar todas las pulsaciones del teclado de un
ordenador infectado para luego enviar esta informacin a un servidor remoto, por lo que si la victima
escribe correoelectronico@gmail.com 54%$444PassWr, no seria dificil llegar a la conclusin que
la contrasea de la cuenta " correoelectronico@gmail.com" es "54%$444PassWr".
Ingeniera Social: Muchas veces la contrasea de acceso de un usuario a una determinada pgina
es muy robusta, por lo que imposibilita en gran medida poder sacarla por fuerza bruta, pero... Y que
ocurre con la pregunta de seguridad?, de poco vale que tengamos una contrasea de 40 caracteres, si
luego la pregunta de seguridad es De que color es mi gatito?, cuando en nuestro perfil de Facebook,
tenemos doscientas cincuenta y cuatro fotografas de un gato marrn.

Para evitar el secuestro de un correo electrnico, o cualquier otro tipo de cuenta online, es
conveniente seguir estas recomendaciones de seguridad, ya que si las cumples, reducirs
ampliamente la posibilidad de sufrir un incidente de este tipo.
No utilizar la misma contrasea en mas de una pgina web, ya que si logran obtener tu usuario y
contrasea de la base de datos de una web, la podrn utilizar en otros a ver si funciona, y mas si entre
los datos robados se encuentra tu direccin de correo electrnico.
Introducir caracteres especiales en tus contraseas, como por ejemplo $%&, as reducirs la
posibilidad de que las puedan averiguar por fuerza bruta.
Disponer siempre de por lo menos dos mtodos de recuperacin de contrasea distinto, como
pueden ser un nmero de telfono mvil al que enviar un SMS de confirmacin, o una direccin de
correo electrnico alternativa.
Tener mucha precaucin a la hora de introducir tus contraseas en sitios web que no inspiren
confianza.
Cerrar la sesin siempre que nos alejemos del ordenador y nunca marcar la opcin de "Guardar
Contrasea" que nos ofrecen muchos navegadores, si el ordenador lo utiliza mas de una persona.
Tratar de conectarte siempre a travs del protocolo https y no http.

Pero... Y si ya me han secuestrado mi cuenta de correo electrnico? Que hago ahora?, lo primero
lgicamente es tratar de recuperarla, y una vez que la recuperes, no menos importante es evitar que te
vuelva ocurrido, por lo que has de eliminar inmediatamente la direccin de correo electrnico de
recuperacin, la cual seguramente habrn introducido los secuestradores para continuar teniendo el
control de la cuenta aunque tu supuestamente la hubieras recuperado.
Pasos para recuperar una cuenta de correo electrnico secuestrada.
1.) Pulsamos sobre la opcin de "Necesitas Ayuda?"

3.) Seleccionamos la opcin de "He olvidado mi contrasea"

3.) Seleccionamos la opcin de "No la recuerdo", refirindose a la contrasea anterior, en caso de


recordarla la podemos poner, pero vamos tardar un poco mas en recuperar el acceso.

4.) Si tenemos un nmero de telfono asociado, podemos recuperar la contrasea mediante un


mensaje de SMS que Google enva a nuestro telfono, en este caso aparecern los ltimos dos
nmero del telfono asociado, en caso contrario podemos seleccionar la opcin de la cuenta de
recuperacin.

5.) Simplemente hay que introducir el nmero de seguridad que nos enva Google por SMS en la
campo requerido.

6.) Hemos recuperado nuestra cuenta!

Ahora viene la parte mas importante del proceso de recuperacin, ya que si no realizamos estos
pasos, en pocos minutos el secuestrador recuperar el control de nuestra cuenta o lo que es peor,
podr leer todos los correos electrnicos que enves aprovechndose de la opcin de reenvo de
correos que ofrece nuestro servicio de correo. Opciones de configuracin que muy pocas personas
conocen, y son realmente peligrosas si no estn correctamente configuradas.

1.) Entramos en las opciones de "Configuracin" de nuestro correo.

2.) En la pestaa "Opciones de recuperacin de cuenta", tenemos que comprobar que el nmero de
telfono mvil y la direccin de correo electrnico de recuperacin, se corresponde con la nuestra, lo
habitual es que el secuestrador haya introducido una cuenta de correo electrnico de su perteneca,
por lo que la deberemos eliminar, en caso de que exista un nmero de telfono extrao tambin lo
eliminaremos, aunque no suele ser nada habitual que los secuestradores utilicen este sistema. Indicar
que si tienes intencin de denunciar estos hechos ante la Polica, es muy recomendable que antes de
eliminar la cuenta de correo del secuestrador, la apuntes o le saques una fotografa, para as poder
aportarla a la hora de denunciar.

3.) Tambin es muy habitual que el secuestrador active la opcin de "Reenvi de correo", para que
en caso de que logres recuperar el acceso a la cuenta, el pueda seguir viendo todos tus correos
electrnicos, en este caso con eliminar la cuenta de correo electrnico fraudulenta es suficiente,
normalmente es la misma que la de recuperacin.

Ahora que ya vuelves tener el control absoluto de tu cuenta de correo electrnico, recuerda seguir los
consejos de seguridad anteriormente indicados.

Leer las conversaciones cifradas de Whatsapp


Escrito por Hck4Dmms
Publicado el 25 Noviembre 2013

Como ya dije en artculos anteriores Whatsapp es una aplicacin mvil que hoy en da utilizan
millones de personas en todo el mundo, y por consiguiente nunca esta de ms saber como realmente
funciona. Hoy voy explicar como poder descifrar los archivos "msgstore-XXXX-XX-XX.db.crypt"
para poder leerlos. Estos ficheros cifrados los guarda cada cierto tiempo y de forma automtica el
propio
Whatsapp
en
la
carpeta
"Whatsapp\Databases"
en
Android
y
en
"net.whatsapp.whatsapp/documents/chatstorage.sqlite" para iPhone, almacenando el contenido de
todas la conversacin que mantenemos a diario con esta aplicacin.

logotipo Whatsapp

Lo primero que tenemos que hacer es abrir el archivo de BackUp en nuestro mvil, para ello
tan solo lo conectamos mediante un cable USB y accedemos a la ruta "Whatsapp\Databases", en
dnde encontraremos una serie de archivos llamados "msgstore-XXXX-XX-XX.db.crypt". Cada uno
de estos ficheros estn renombrados con la fecha de creacin, por lo que tan solo tendrs que abrir el
archivo de la fecha deseada. En caso de acceder a esta carpeta y no encontrar ninguno de estos
archivos, tendrs que forzar la creacin de los mismos, esto se hace desde el men "Configuracin
de Chat --> Copia de Seguridad" del propio Whatsapp.
Ahora tendrs que descargar Pyhton (Active Python) y su correspondiente Biblioteca (PyCrypto)
para poder ejecutar el script (Whatsaap Xtract) para que sea capaz de abrir la conversacin. En
funcin de si tu Sistema Operativo es de 32 o 64 bits, debers instalar el que te corresponda:
Active Python (Windows 32 bits)
Active Python (Windows 64 bits)
Segn la versin de Active Python que descargaste, ahora tienes que seleccionar la Biblioteca que le
corresponda, por ejemplo: si descargaste "Active Phiton de 64 bits versin 2.7.5.6",
ahora debers seleccionar "PyCrypto 2.6 for Python 2.7-64bits"
PyCrypto
Ahora tendrs que descargar el script "Whatsapp Xtractor" de ztedd y Fabio Sangiacomo y
descomprimirlo dentro de la carpeta que prefieras:

Whatsapp Xtractor

El ltimo paso es el mas sencillo, tan solo tienes que arrastra el archivo "msgstore-XXXX-XXXX.db.crypt"
que
estaba
en
tu telfono mvil,
encima
del
fichero
"whatsapp_xtract_drag'n'drop_database(s)_here.bat" que encontraras dentro de la carpeta en la que
descomprimiste el Whatsapp Xtractor. Automticamente se va abrir una ventana en tu navegador
web mostrando el contenido de todas las conversaciones contenidas en el fichero .crypt.

Conversaciones descifradas de Whatsapp (borrosas por privacidad)

Aunque para poder descifrar y leer las conversaciones privadas de Whatsapp almacenadas en la
memoria del nuestro telfono mvil, ya sea interna o MicroSD, es necesario en un principio tener
acceso fsico al telfono, no es tan complicado conseguir esto ltimo. Que pasara si en un
aeropuerto, centro comercial o parque pblico... instalo un stand para cargar la bateria de telfonos
mviles totalmente gratis?, posiblemente muchas personas cargaran la bateria de su telfono en ese
lugar, pero... Y si no se trata de un simple cargador USB, si no que realmente dentro del cargador
hay un ordenador que cada vez que alguien conecta su telfono descargue toda los documentos al
ordenador?, Ya no es un posibilidad tan remota no?. Por eso siempre hay que tener cierta
precaucin con los lugares a los que conectamos nuestro telfono mvil mediante cable USB. Otra
opcin de seguridad que ya muchos mviles traen por defecto, es la obligacin de aceptar un
mensaje emergente para poder conectar el telfono con un ordenador, en caso contrario el terminal
simplemente cargar su batera.

Averiguar la direccin IP de un usuario en Whatsapp


Escrito por Hck4Dmms
Publicado el 24 Noviembre 2013

En el artculo de hoy y primero de esta web, voy hablar sobre como aprovechar un fallo de seguridad
en la versin 2.11.109 de la aplicacin Whatsapp que permite averiguar la direccin IP de la
persona que deseemos. Hoy en da son millones los usuarios en todo el mundo que utilizan este
cliente de mensajera instantnea debido a las mltiples funcionalidades que ofrece respecto a sus
competidores. Por regla general los usuarios de Whatsapp no solemos actualizar con la frecuencia
debida nuestra aplicacin, a pesar de que estas actualizaciones son gratuitas y prcticamente
transparentes para el usuario final, esto conlleva un riesgo, ya que al no disponer de la ultima versin

de una aplicacin, no estaremos protegidos frente a las vulnerabilidades que se han descubierto y
corregido en versiones posteriores. En este caso en concreto, el fallo de seguridad del que hablar
ahora ya esta corregido con la versin 2.11.134, sin embargo seguro que muchos de vosotros todava
segus utilizando la versin anterior (Whatsapp -> Ajustes -> Acerca de -> Versin).

Lo primero que deberemos hacer para poder aprovechar esta vulnerabilidad de Whatsapp, es
subir un archivo .php a nuestro servidor con los siguientes comandos, como podis ver es un cdigo
muy sencillo, tan solo se trata de crear una pgina web que contenga un meta-dato (og:image) que le
indique a cualquier navegador o aplicacin que imagen ha de tomar en caso de que se comparta el
enlace, este funcionamiento lo vemos a diario en Facebook, cuando publicamos un enlace de una
pgina web, Facebook selecciona una serie de fotografas que considera que pueden representar ese
enlace y luego el usuario elige la mejor, en este caso lo que hacemos es indicarle desde un principio
que imagen ha de elegir, en este caso, ser una imagen llamada "imagen.png" la cual tambin estar
alojada en nuestro servidor web.

Cdigo php subido al servidor

Ahora si compartimos el enlace de esta pgina .php forzaremos a las distintas aplicaciones para que
seleccionen la imagen deseada, hasta aqu todo normal, el problema ocurre cuando el enlace lo
compartimos a travs de Whatsapp, ya que por defecto lo que hace Whatsapp es conectarse al
servidor del enlace y descargar la imagen a nuestro telfono para mostrarla automticamente al lado
del link, como se indica en la siguiente fotografa, todo esto sin que el usuario halla pulsado en
ningn momento sobre el enlace, resultando todo el proceso transparente para el usuario.

Ataque MITM con Ettercap + SSLStrip


La entrada de hoy va dedicada a ak!l3s, del blog 1 Gb de informacin, al cual os recomiendo que os
suscribis porque realmente publica cosas muy interesantes y muy bien explicadas. Espero que le pique el
gusanillo con esta entrada y se decida a dar el salto a GNU/Linux :p

Ataques de robos de credenciales hay muchos, e infinidad de aplicaciones para poder llevarlos a cabo. Estoy
seguro que ms de uno ya tiene experiencia con "Cain & Abel" para Windows o "Evil FOCA" del equipo del
gran Chema Alonso. Si no es as os recomiendo que les echis un vistazo porque la verdad es que son muy
interesantes y el uso es quizs ms intuitivo que el de la PoC que vamos a hacer hoy.
En este grfico veris de manera un poco ms grfica qu es exactamente un ataque de MITM, en el cual nos
pondremos
entre
la
vctima
y
el
destino
para
interceptar
todo
el
trfico:

NOTA: Tened en cuenta que este tipo de prcticas debe realizarse nicamente en vuestra red interna y
siempre
y
cuando
tengis
autorizacin
para
hacerlo.
Pues bien, las herramientas que vamos a utilizar son las siguientes:

Kali Linux

1. Ettercap
2. SSLStrip
3. iptables (para redireccionar el trfico)

Windows XP SP3

1. arp -a (para comprobar la tabla ARP)

Antes de empezar os har una pequea introduccin sobre los scripts y programas que vamos a usar, de
manera que sea ms fcil entender todo el proceso. No debemos ser mquinas que se limitan a picar los
comandos en pantalla. Para aprender realmente debemos entender qu est pasando y qu hace cada una
de las ordenes que estamos ejecutando por consola.

Ettercap: Esta es la herramienta que utilizaremos para realizar el sniffing de la red, capturando los paquetes
que se intercambien los dos equipos entre los cuales nos interpondremos (de ah el nombre de MITM Man
In The Middle, traducido del ingls como Hombre en el medio)
SSLStrip: Esta aplicacin, desarrollada por Moxie Marlinspike, para explicarlo de una manera clara, elimina la
"s" del "https" cuando el usuario accede a las paginas en las cuales va a validarse, de manera que l
contenido de los campos no viajar cifrado y podremos capturarlos con Ettercap.
iptables: Creo que no hace falta que explique realmente las funciones de iptables, ya que es de sobra
conocido y hay multitud de informacin en la red. Solo decir que en este caso lo usaremos para filtrar todo el
trfico del puerto 80 al puerto de escucha de SSLStrip, de modo que esta aplicacin pueda hacer bien su
trabajo.
arp -a: Esta ordena la ejecutaremos en la consola cmd de Windows para ver la tabla ARP, la cual
modificaremos mediante el ataque con Ettercap.
Lo primero que vamos a hacer es activar el "IP forwarding" de nuestra tarjeta de red. Esto har que la
mquina a la cual estamos atacando no pierda la conectividad, ya que haremos un reenvo de las peticiones.
Podemos hacerlo de diversas maneras, las cuales explico a continuacin:
Ejecutamos este comando en nuestra shell:
sysctl -w net.ipv4.ip_forward=1

O bien hacemos un echo 1 >> /proc/sys/net/ipv4/ip_forward

Ambas cosas tienen el mismo propsito, as que vosotros escogis el mtodo que ms os guste o que os
resulte ms fcil de recordar.
Seguidamente vamos a aplicar el filtro en iptables para redireccionar todo el trfico del puerto 80 al puerto
1001, que es el puerto en el que pondremos a escuchar a SSLStrip. Esto lo haremos de la siguiente manera:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1001

Traducido a una frase entendible para los mortales:

"En la tabla nat aadimos una regla para que todo el trfico del protocolo TCP cuyo destino sea el puerto 80
se redirija al puerto 1001"

Podemos comprobar que la regla se ha introducida correctamente haciendo lo siguiente:


iptables -L -t nat

Ahora vamos a poner a SSLStrip a la escucha en el puerto 1001, lo cual especificamos con el argumento -l.
Con el argumento -f hacemos que cambie el favicon de la pgina web que visita la vctima, apareciendo en su
lugar un icono de un candado para no levantar sospechas.

Dejamos lanzado SSLStrip y abrimos otra terminal, desde la cual empezaremos a usar Ettercap para sniffar el
trfico de la red.

En este caso se trata de un ataque dirigido hacia una IP en concreto de la red, aunque se podra lanzar para
toda la red pero cantara un poco y queremos hacer el menor ruido posible.

Ejecutaremos lo siguiente:
ettercap -T -q -i tarjeta_de_red -M arp:remote /IP_VICTIMA/ /IP_ROUTER/

Pues bien, hecho esto ya tenemos lanzado nuestro ataque y ahora nicamente cabe esperar a que la vctima
introduzca las credenciales en algn formulario.
Voy a representarlo mediante el acceso a una cuenta de Gmail desde el equipo Windows XP que tengo
preparado:

Como veis en la captura, SSLStrip ha hecho bien su trabajo y la vctima est haciendo el login en una pgina
no segura. En cuanto la vctima pulse sobre "Iniciar sesin" veremos lo siguiente en el terminal donde
tenemos lanzado Ettercap, y en la cual se empezarn a mostrar las credenciales:

En la captura anterior veris tambin varios intentos en Facebook y en Hotmail.


Para ver el efecto que se genera en Windows XP al lanzar este ataque adjunto capturas de la tabla ARP del
equipo, la cual envenenamos con Ettercap para que todo el trfico pase por nosotros. La primera entrada es
la tabla ARP envenada, en la cual vemos que la MAC de 192.168.1.1 y de 192.168.1.35 (el equipo atacante)
es la misma.
Al cerrar Ettercap se deshace el ataque y la tabla ARP queda con los valores por defecto:

Como veis es bastante sencillo realizar una ataque de este tipo y por supuesto llama muchsimo menos la
atencin que un ataque de DNS Spoofing o un SCAM, en el cual la vctima puede empezar a sospechar e
incluso tirar del hilo para ver quin est atacndole.

Potrebbero piacerti anche