Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - normanku

#1
Hacking / PoisonTap PCAP
4 Diciembre 2016, 00:27 AM
Buenas, no tengo acceso a pillarme una Raspberry Pi Zero para probar PoisonTap, pero agradecería si alguien del foro me pudiese proporcionar una captura en formato .pcap del momento en el que se conecta la raspberry e inicia sus actividades para poder realizar una mitigación con Snort u OSSEC.

Un saludo!!
#2
Hola natillas, te explico.

Cada componente de la red tiene su tabla ARP, incluido el router. En una red hay diferentes capas, estas capas se definen según el modelo "OSI", que determina niveles de abstracción para cada capa. Un ejemplo un poco basto: Cuando accedes a una página web, tu navegador no sabe si es mediante Wi-Fi o mediante Ethernet, esto es porque el protocolo HTTP se encuentra en una capa superior a la denominada capa de transporte, donde se condensan Wi-Fi, Ethernet, Token-Ring... Al grano y resumiendo, en la capa de red se manejan direcciones IP, mientras que en la capa de transporte se manejan direcciones físicas de cada aparato denominadas MAC. El protocolo ARP sirve para traducir estas direcciones MAC en direcciones IP, un ejemeplo: Tenemos un ordenador que quiere comunicarse con 193.145.0.33, este manda un mensaje a todos los ordenadores de la red diciendo, oye chicos, ¿cuál de ustedes tiene esta IP? ¿el que la tenga me puede decir cuál es su dirección MAC porfa? entonces el PC con dirección 193.145.0.33 responde y dice Ey soy yo el que tiene esa MAC, toma. Todos los componentes de la red estarán implicados en esta conversación entre los dos PC y apuntarán en sus tablas ARP la dirección MAC que se asocia con esa dirección IP.

Pues bien, qué pasa si creamos respuestas ARP falsas? Nada nos lo impide. De esto trata el ARP spoofing, de mandar mensajes ARP asociando IPs a MAC que no corresponden, de manera conveniente.
#3
Hola buenas, recientemente me han robado un iPhone 6. Ya he bloqueado el terminal vía iCloud, la línea está bloqueada y se ha interpuesto una denuncia policial, todos los pasos que puedo realizar vaya.

Ahora me surge una duda. Al haber bloqueado mi smartphone vía iCloud, este se convierte en un precioso pisapapeles de 600 euros muy elegante. Sin embargo, este mismo hecho impide (todo esto según yo) que el ladrón o cualquier otra persona utilicen la red, por tanto, si el terminal nunca se conecta a la red, no va a poder ser rastreado de ninguna manera. Es aquí donde pienso que ¿y si fuese buena idea desbloquarlo? Esto habilitaría la posibilidad de que el ladrón conecte mi terminal a la red, sin embargo, si es avispado restaurará rápidamente el terminal y ahí si que si le tendré que decir adiós.

La jugada de desbloquarlo no me resulta tan absurda como a priori pudiera parecer. ¿Qué opinan?

Nota:
iPhone 6 con Buscar mi iPhone instalado. Se pudo seguir el rastro del terminal hasta quedarse sin batería, confirmando que efectivamente fue robado.