Tag Archive Redes

ByDrok3r

ACRYLIC WiFi | Análisis de redes WiFi [Information Gathering Tool]

Cuando realizamos un pentesting, debemos iniciar con la fase de recopilación de información sobre nuestro objetivo, para eso debemos de contar un “arsenal” de herramientas, con las cuales poder recopilar información.

Tener mas de una herramienta u opción para realizar esta tarea. Por ejemplo en el post de Pentesting de redes WiFi | Fase de recolección de información utilice dos herramientas para recopilar información sobre nuestra red objetivo. NetSpot y WiGLE las cuales aparte de ayudarme a recopilar información sobre la red objetivo, pude encontrar mas información, pues hacer mas de un escaneo de nuestro objetivo, y con distintas herramientas es muy recomendable.

Ahora hablare de otra herramienta que a mi parecer es muy buena pero tiene un inconveniente para los usuarios que creen en que todo es gratuito, pues esta herramienta es paga, aunque tiene su versión gratuita no es igual que la versión paga, pero de podemos probar la versión pro por unos días.

ACRYLIC WiFi es una herramienta que nos permite administrar las redes hasta realizar tareas de seguridad.

Incluso nos permite realizar escaneos de cobertura de una red WiFi, identificar contraseñas por defecto tanto WEP, WAP o WPS entre una gran cantidad mas de funciones.

Esta herramientas nos facilita tanto el trabajo, que incluso tiene su propio blog (ACRYLIC WiFi Blog) en donde podemos encontrar temas desde la administracion de una red, la cobertura que esta tiene y algo que nos puede interesar, que es la seguridad.

Entre tantas de las utilidades que tiene esta herramienta, nos enfocaremos en lo que necesitamos, recopilar información de nuestra red objetivo para las prubas de intrusión.

Apenas iniciamos esta herramienta inmediatamente realiza un escaneo de las redes que tenemos a nuestro alcance, incluyendo nuestra red objetivo.

En la parte superior tenemos un panel en donde se muestran las redes detectadas e información de cada una de ellas en una tabla. Mientras que en la parte inferior tenemos otro panel gráfico en donde tenemos mas información de la red WiFi, específicamente información sobre la señal, desde la calidad hasta la conectividad.

Nosotros nos enfocaremos en nuestra red objetivo (c934a2) y la información que esta herramienta nos ofrece, Recordando la información que ya habíamos recopilado en la primera fase del pentesting, veremos si tenemos nueva información.

  • SSID
    • c934a2
  • BSSID
    • 60:02:92:E6:IF:14
  • Canal
    • 1 – 2.4 GHz
  • RSSI.
    • -30dBm – 50dBm
  • Tipo de Red.
    • Hogareña –
  • Seguridad.
    • WPA2-PERSONAL
  • Vendedor – Fabricante
    • PEGATRON – CISCO
  • Encriptación
    • WPA-PSK-CCMP-TKIP
  • WiFi Protected Setup
    • ACTIVO
  • ISP – Proveedor de Servicios de Internet (por comprobar)
    • Megacable México
  • Router (por comprobar)
    • Cisco DCP3925

En el panel inferior en la sección Detailed info tenemos mas información de una red seleccionada.

Ahora tenemos mucha mas información, que al inicio. Este es un ejemplo de como realizar mas de un escaneo con distintas herramientas nos puede ser de utilidad, ya que podemos encontrar algo que el primer escaneo nos arrojo.

Acrilyc también nos permite visualizar los paquetes en hexadecimal y aplicar filtros.

Por otra parte, podemos exportar los resultados del escaneo de nuestra red objetivo, a archivos .txt, .html y .csv. La facilidad de poder exportar la información de nuestra red objetivo,

Con este reporte podemos analizar con mas tranquilidad la información de nuestra red objetivo. Por ejemplo dentro de nuestro informe nos indican que tenemos un problema de saturación de señales WiFi en el canal 1, que es cierto, ya que si vemos las redes que están activas mas de 1 utilizan este canal.

Lo recomendable es no quedarse con un solo scanner, sino ir buscando mas y mejores que se puedan adaptar a nuestras necesidades.

ByDrok3r

Routers Vulnerables

ESET puso a prueba a más de 12.000 routers hogareños de usuarios que accedieron a compartir sus datos en forma anónima con fines estadísticos; los resultados prueban que el 15% de los equipos usan contraseñas débiles, y se deja el nombre de usuario por defecto “admin” en la mayoría de los casos.

Durante la investigación se probaron los nombres de usuario y contraseñas por defecto más comunes, así como algunas combinaciones frecuentemente utilizadas como “123456”. Es preocupante que más de uno de cada siete de estos ataques simulados fue exitoso, lo que demuestra que las credenciales poco seguras siguen siendo una realidad.

distribucion servicios

El análisis también reveló que aproximadamente el 7% de los routers evaluados mostró vulnerabilidades de incidencia alta o media. La mayoría de las vulnerabilidades de software (un poco más del 50%) que fueron descubiertas durante el análisis estuvieron asociadas a derechos de acceso mal otorgados.

La segunda vulnerabilidad más frecuente, con el 40% de los casos, fue de inyección de comando. Esta apunta a la ejecución de comandos arbitrarios en el sistema operativo host a través de una aplicación vulnerable, en gran medida con validación de entrada insuficiente.

Cerca del 10% de todas las vulnerabilidades de software encontradas fueron las del tipo cross-site scripting (XSS), que permiten a los atacantes modificar la configuración del router para poder ejecutar un script especialmente diseñado del lado del cliente.

Además, el escaneo de puertos reveló que en muchos casos los servicios de red eran accesibles desde redes tanto internas como externas. En particular, los servicios no seguros como Telnet no deberían dejarse abiertos, ni siquiera a la red local, lo cual desafortunadamente fue el caso en más del 20% de los routers evaluados.

Estos datos surgen de la nueva funcionalidad ESET Home Network Protection, que permite a los usuarios escanear sus routers en busca de vulnerabilidades, configuraciones maliciosas, servicios de red explotables y contraseñas débiles.

Los resultados muestran claramente que los routers pueden ser atacados con facilidad, si se explota una de las vulnerabilidades frecuentemente halladas. Esto los vuelve un talón de Aquilesen la seguridad en Internet de los hogares, y también de las pequeñas empresas.

Los usuarios deberían asegurarse de que eligen contraseñas fuertes, robustas y seguras para proteger sus routers, y de que usan el último firmware, además de herramientas que podrían revelar otras vulnerabilidades en los equipos y las recomendaciones para resolverlas.

Fuente: www.welivesecurity.com