Llego el turno de presentar herramientas para realizar pruebas de intrusion en redes inalámbricas, asi que la primera es Kismet la cual es bastante parecida a la herramienta NetStumbler, inSSIDer, siendo una fusión de varias por decirlo así o a mi parecer este siendo un plus adicional del  mismo.

http://www.willhackforsushi.com/wp-content/uploads/2009/05/kismet-newcore-screenshot.png

  • Trabaja con la tarjeta Wireless en mono Monitor, almacenando los paquetes capturados, para un análisis posterior.
  • Identifica todos los AP que se encuentren alrededor.
  • Identifica posibles problemasde interferencia.
  • Identificar clientes conectados a la red.

Como veran estas son las bondades que resaltan mas en la herramient, cabe resaltar que debe de ser instalada la herramienta,  y se encuentra en los repositorios pero si usan alguna distribución de Pentesting como ser Kali, Bugtraq, Black Arch y demas hierbas ya cuentan con la instalación. 

Entradas anteriores de Wireless Penetration Tools.

WPT I - NetStumbler
- WPT II ViStumbler
WPT III inSSIDer
WPT IV CommView
WPT V - WirelessNetView
WPT VI WirelessKeyView
WPT VII WifiInfoView


Regards,
Snifer
 
Leer Mas
Nuevamente con otra utilidad de Nirsoft esta oportunidad es WifiInfoView que tiene como objetivo igual que las anteriores la de identificar las redes inalámbrica teniendo como un plus adicional por decirlo así la identificación de WPS el cual si es encuentra configurado o no, ademas de sacar el modelo del router, con esto nos permite identificar vulnerabilidades en el mismo o bien contraseñas por defecto, ya viene desde ahí la habilidad de cada uno que obtener.




Espero les agrade esta herramienta de Nirsoft, ya dentro de poco iremos viendo herramientas para GNU/LINUX, como tambien scripts. 

Descarga de la herramienta: WifiInfoView

Entradas anteriores de Wireless Penetration Tools.

WPT I - NetStumbler
- WPT II ViStumbler
WPT III inSSIDer
WPT IV CommView
WPT V - WirelessNetView
WPT VI WirelessKeyView


Regards,
Snifer
Leer Mas
Otra herramienta de Nirsoft (Portable - Gratuita) la cual cuenta con la funcionalidad de identificar y obtener las credenciales almacenadas en el equipo. 

USO: Si viene a la mente la pregunta de cual puede ser el uso de la herramienta y porque se encuentra en esta sección del blog, esta herramienta puede ser usada un post explotación, o bien cuando nos entregan un equipo a ser analizado podemos usarlo para obtener los credenciales, por mi parte me pondre a armar un breve script para ser ejecutado desde la USB Rubber Ducky espero armarlo en estos días.



Otra herramienta mas que va para el set de herramienta de Hacking Wireless.
Descarga de la Herramienta: Wireless Key

Entradas anteriores de Wireless Penetration Tools.

WPT I - NetStumbler
- WPT II ViStumbler
WPT III inSSIDer
WPT IV CommView
- WPT V - WirelessNetView


Regards,
Snifer
Leer Mas
Esta herramienta es de la suite de NirSoft (Gratuita) la cual esta orientada a la identificación de redes inalámbricas teniendo como único objetivo lo nombrado, algo que le da un PRO por decirlo así es el de la generación de un reporte en formato HTML, el cual puede ser usado para la generación de un informe si se diera el caso, ya que también nos sirve como una constante del trabajo realizado y la hora que se realizo el reconocimiento por la fecha y hora de detección que cuenta. A continuación veremos las diferentes vistas de la herramienta.


WirelessNetView - Visión General


Propiedades de una Red Inalámbrica



MENU


Reporte de las Redes Inalámbricas


Como ven una herramienta que tiene como objetivo la identificación algo simple y claro como el uso del mismo.

Descarga de la herramienta: Wireless Network View


Entradas anteriores de Wireless Penetration Tools.

WPT I - NetStumbler
- WPT II ViStumbler
WPT III inSSIDer
WPT IV CommView


Regards,
Snifer
Leer Mas
La siguiente herramienta que esta en esta sección es CommView una herramienta que tiene su prestación trial con todas sus funcionalidades por un breve lapso de tiempo, diría yo el suficiente para cumplir con un objetivo, y es el de identificar y hacer un reconocimiento de las redes inalámbricas y un relevamiento de dispositivos conectados a una red.


Relevamiento de dispositivos conectados?? si eso dije miren la siguiente captura para verlo a mas detalle.



Ademas de esto, estuve investigando y existe la opción de configurar debidamente la herramienta y lograr obtener credenciales de redes inalámbricas WEP.

Hasta la próxima...


Entradas anteriores de Wireless Penetration Tools.

WPT I - NetStumbler
- WPT II ViStumbler
WPT III inSSIDer

Regards, 
Snifer

Leer Mas

Cuantas veces no se escucha decir de algún fichero PDF que fue el causante de una infección, o alguien comenta fue porque mandaron un archivo por correo y cuando abrí  me apareció fichero corrupto y de ahí el equipo hizo cosas raras..... 




Entonces posterior a ello toca realizar un análisis al fichero pdf, revisar que no tenga malware según la necesidad del caso, hasta por simple curiosidad deseamos analizar algun fichero ya sea descargado o generado con MSF o cualquier herramientas los siguientes scripts nos permitirán realizar el análisis.



PDF PARSER

Script que permite identificar, los principales elementos de un pdf


Descarga: pdf-parser_V0_6_2.zip (https)

MAKE PDF TOOLS

El primer script que viene en esta suite, permite injectar código JavaScript,que se ejecute una vez se llegue a ser abierto el documento.

20081109-134003

El segundo script permite embeber un fichero en un documento PDF el cual llega a ser creado por la herramienta, ademas de brindar la opción de mostrar un mensaje de error para pasar desapercibido.


Descarga: make-pdf_V0_1_6.zip (https)

PDFID

El tercer script permite identificar por medio de patrones anomalías en los ficheros pdf que pueda afectar al equipo. 

20090330-214223

Fuente y recursos obtenidos desde PDF Tools.

Regards,
Snifer
Leer Mas
Esta herramienta es de paga con un costo de 20$, diseñada para Windows y Mac como las herramientas mostradas con anterioridad, hace uso de la tarjeta inalámbrica del ordenador realizando un análisis del nivel de señal, identificar el tipo de seguridad de las redes, ademas de identificar algun tipo de interferencia con otras redes inalámbricas en la zona.

A continuación veremos un par de capturas de la herramienta en funcionamiento, la primera se encuentra realizando el reconocimiento de las redes nuevamente se tiene las grillas respectivas el ESSID, Canal, Señal, BSSID, Tipo de Seguridad.



En el área de Tipo de Seguridad se observa los candados ademas del icono de una cadena a continuación describo cada uno de ellos.

 Red Abiera
  Red con Cifrado débil WEP
Red con cifrado fuerte.
Icono de conexión actual a la red.

La herramienta como comentaba al inicio del post la herramienta identifica el canal, y el nivel de interferencia de alguna otra red inalámbrica ademas de recomendar que red puede encontrarse y demas detalles.




Alguna de las caracteristicas de la herramienta que es bastante interesante son los filtros ya que es posible seleccionar por SSID, MAC, Canal y señal un ejemplo breve de filtrado por MAC y el ultimo por SSID



Filtro por SSID.



















  Sitio web:           inSSIDer
Sistema Operativo: Windows
Software de Paga          

Un breve comentario, recordarles que se tiene la herramienta disponible para android. 

Entradas anteriores de Wireless Penetration Tools.


WPT I - NetStumbler
WPT II ViStumbler

Regards,
Snifer
Leer Mas
Vistumbler Logo
Hoy toca conocer otra herramienta que aborda la etapa de Escaneo y Reconocimiento solo que esta a comparación de NetStumbler que vimos ayer si tiene compatibilidad con Windows 7 y superiores les hablo de ViStumbler.

A continuación veremos algunas funcionalidades de la herramienta, ahh por cierto como es medio día me puse a realizar las pruebas respectivas sobre WEP es por ello que tengo la red WEP con el SSID SniferL4bs. Como verán se tiene una grilla con el estado, SSID, Señal, Canal, Autenticación, Cifrado y más.....




En el panel izquierdo se visualiza los diferentes canales  y en cada uno de ellos las redes que se encuentran en dicho canal.


Así también se tiene una clasificación por cifrado tipos de red, y el que me agrada bastante es el panel de SSID ya que llega a tener un detalle mas exhaustivo 



Un detalle más, es posible guardar los datos de una prueba en el formato .SVI para posteriormente analizar o revisar. 



Sitio web:         ViStumbler
Sistema Operativo: Windows

Ya regreso al trabajo dentro de poco así que, espero les de un granito de arena adicional a las auditorias con esta herramienta.

WPT I - NetStumbler
WPT II ViStumbler

Regards,
Snifer. 
Leer Mas
Como comentaba en la entrada de la mañana, la primera herramienta que se dará a conocer es NetStumbler la cual lastimosamente no funciona en Windows Vista, Windows 7 y consecuentes, pero cual es la razón de traerlo para este lado es para mostrar la cantidad de herramientas que tenemos a nuestra disposición para una auditoria Wireless, y no me dirán que no tienen una Virtual con XP ? 

La herramienta permiteia identificar  las redes que se encuentran cerca, los canales de comunicación, tipo de cifrado, realizando un reconocimiento de las redes en pocas palabras.

En la siguiente imagen se observa las características de la misma en funcionamiento



Sitio web:         Netstumbler
Sistema Operativo: Windows


WPT I - NetStumbler
WPT II ViStumbler

PD:(Deberia tener un XP, pero antes a buscar se dijo por si las moscas en algun momento me toca llegar a usar la herramienta.)

Regards,
Snifer

Leer Mas
Una serie de entradas que comenzamos desde hoy, en el cual conoceremos herramientas de pentesting, tanto como para Windows, Linux, software de paga, gratuito iremos en un viaje a herramientas del ayer que solo funcionan en Windows XP  o Vista o simplemente mas allá. 


Como también algunos scripts que aparecieron con el paso del tiempo, iremos viendo un poco de desarrollo y demás cosas que vayan pasando en el transcurso de las siguientes entradas cabe aclarar que será una recopilación de herramientas y no el uso completo de las mismas, la razón de este es para conocer que tenemos a nuestra disposición a la hora de realizar una auditoria. 

Espero les agrade y recibir el feedback respectivo de ustedes.

Regards,
Snifer
Leer Mas
O diría técnicas y recordatorios del uso de NMAP, en esta imagen podemos ver 10 maneras de usar nmap con su respectivo comando, mas que todo es un recordatorio de lo potente que es la herramienta y muchas veces nos olvidamos de hacer uso de ella.

Por mi parte usaré estas 10 maneras de usarlas en la próxima Cápsula de SI que realizare entre  hoy o mañana para ver que resultados nos devuelve.


Regards,
Snifer
Leer Mas
Ahora si volvemos al ruedo con la 2 cápsula de Seguridad Informática el problema tecnico del audio superado, ;) solo se comete el error una vez.


Por cierto si alguien quiere lanzarnos el cable con diseño gráfico bienvenido, que necesitamos un LOGO u_U, ademas de una INTRO pero ya veremos como solucionamos estos detalles espero les agrade y no se olviden de visitar las anteriores Cápsulas.


Pasen un buen Domingo.

Regards,
Snifer
Leer Mas
Hola como saben estoy preparándome para la certificación WIFU OSWP en el cual por motivo de trabajo y aun mas de salud que no puedo estar mucho tiempo en la pc mas del que quisiera, estuve off-line de este lado por un buen tiempo diría que fue algo corto ya que me perdí por mas de 3 meses en alguna ocasión en esta entrada quiero comentarles ademas de darles algo de información relacionado al material que ando repasando antes de iniciar el pago ya que solo tendré 1 mes para dar duro al laboratorio, posterior a ello definir mi fecha del examen y ya veremos como nos va ;), cabe tomar en cuenta que se tiene 90 días pero mientras mas antes mejor por algo ando preparándome antes.

Primero el que ando usando como base son los vídeos del señor Vivek Ramachandran si no conocen o no les suena el nombre me refiero al creador de Securitytube específicamente a los MegaPremier de  Wifi Security Expert como saben esta  disponible para la descarga desde aquí

Así tambien con el libro Backtrack 5 Wireless Penetration Testing que lo ando usando como apoyo ya que en su momento llegue a leerlo.




Ahora  si vieron el temario de la certificación y  lo que necesitaba mas refuerzo fue la parte teórica referente a  historia, y terminología que me faltaba mucho use como base el siguiente libro que por suerte lo obtuve en formato físico en mi país. (Ok fue medio impreso ¬_¬°.)



Los primeros 3 capítulos los únicos que leí ya que tenia lo necesario para comprender. Ya con esto ando casi seguro que comprender el material que me entreguen no será complicado.

Espero que  les sirva si se animan a rendir esta certificación.


EDIT: Si dan una revisión en el blog se encuentra el pdf que entregan ;) para el OSWP.

Regards,
Snifer
Leer Mas
http://i.ytimg.com/vi/hlnGVxodK8I/hqdefault.jpg

Este video me llamo la atención debido a que es el jueguito que todo mundo anda y siempre veo por facebook juanito le gano a pamelita, la verdad debi haber jugado una vez exagerando luego lo deje porque me aburrí pero a @Jimeno le dio por ganar siempre en pocas palabra no perder xD. Hace uso de Burpsuite para interceptar las peticiones les dejo con el video y toca hacer pruebas!. 


Regards,
Snifer

Leer Mas
Hola que tal Snifer anda mas mal que bien en los ultimos dias pero aun con algo de tiempo para compartir lo que ando viendo y curioseando espero estar mejor esta semana espero la verdad estar mejor, hoy por la mañana vi que los de GR2DEST lanzarón ya su sesión 33 que aborda Hacking con Python una sesion que estuvo presente el estimado Daniel aka Adastra @jdaanial del blog thehackerway con el cual tenemos casi 2 horas de conocimiento no se arrepentiran.



Regards,
Snifer
Leer Mas
La tercera cápsula de OSINT y Python desde 0 de la mano de @State_X en colaboración al proyecto Cápsulas de Seguridad Informática, en esta Cápsula el gringo nos explica que es Python y nos da a conocer el modo Zen del mismo, espero les agrade como a mi.




Cabe recordarles que entre hoy  o mañana salen las cápsulas de NMAP por mi parte que ya me encuentro mejor de salud. 


Regards,
Snifer
Leer Mas
Algunos conocidos me preguntaron si andaré este año en el Owasp Latam Tour Bolivia que se realizará en Santa Cruz, que porque no estoy presentando alguna ponencia ya que sería bueno que forme parte de el, que porque no participo en el Hackmeeting cual es la razón alguna discusión con la organización, algún problema alguna espina?

Les comento cual es la razón de que no participe y últimamente mi movimiento se fue reduciendo, además comentarles que recibí la invitación respectiva al llamado de ponencias, tanto para el Hackmeeting del año pasado como para el OWASP Latam Tour de este año, pero por razones personales, profesionales decidí no participar y aún anda en análisis el de participar en el Hackmeeting de este año, pero la que ando viendo con ojitos de chabacano es la 8.8 Bolivia que ya me sorprendieron con que será en La Paz.

La razón del análisis es porque, quiero presentarme realizando algún aporte generando contenido de calidad, investigación, desarrollo, pruebas que sean llevadas a la practica y tenga un impacto en la seguridad en Bolivia como comentaba por ahora tengo la vista puesta en 8.8 Bolivia por ello todos los fines de semana desde la que paso ando metiendo mano a GPT, un cambio total con la idea que salió, espero ir sacando resultados en las próximas semanas, o quizas en un mes. 


Tiempo al tiempo y a seguir aprendiendo ... 

Regards,
Snifer
Leer Mas