sábado, febrero 23, 2013

Antes del test de intrusión vete de Wardriving por la zona

Cuando quieres utilizar una JavaScript Botnet con un Rogue AP para infectar terminales móviles la elección del nombre SSID de la red WiFi es fundamental. Para ello, puedes sniffar el espacio para que ver qué redes están buscando, pero esto puede resultar infructuoso si tienes el tiempo limitado. Deberías estar un tiempo antes recolectando mensajes Probe para tener una buena miriada de redes WiFi que puedas utilizar en la configuración del Rogue AP.

El problema en ese situación es que si las redes a las que se conectan esos dispositivos tienen algún tipo de seguridad, no será posible establecer la conexión con ellos si no sabemos los protocolos que usa y la contraseña. Solo nos funcionaría con redes abiertas a las que se hubiera conectado antes.

Para conseguir que la "cangrejera" WiFi que vas a montar en la recepción de la empresa a la que vas a hacer el test de intrusión se llene de cangrejos según estos vayan pasando, lo mejor es que tengas listas redes WiFi con tu Karmetaexploit y tu Metasploit que los usuarios habitualmente utilicen. Por ejemplo, unas buenas candidatas serían las de cafeterías y restaurantes cercanos a los que los empleados puedan irse a comer de vez en cuanto.

Para ello, antes de montar tu Rogue AP, lo suyo es que te hayas hecho con un alguna herramienta de WarDriving que te provea de las redes WiFi con las contraseñas cercanas de las que tienes cientos para dispositivos móviles como WiFiFoFum para iOS e incluso como 4sqrWiFi que permiten encontrar redes vía FourSquare. Si no, te das un paseo con tu suite de herramientas de cracking preferida y haces tú el mapa de las redes WiFi más probables que vayan a usar los empleados cuando vayan a tomar café o comer.

Figura 1: WiFiFoFum para iOS

El resto es poner tu Rogue AP y esperar que iPhones, iPads, incluso los Mac OS X o cualquier otro dispositivo que no valide el BSSID - ¿Es importante la validación del BSSID? - de la WiFi se coma la conexión, pida un fichero a través nuestro y se coma el JavaScript con el Payload de la Botnet. Y así estará, dándonos acceso a la Intranet de la empresa, a la que podremos llegar a través de este equipo infectado haciendo un ataque dirigido con la botnet en JavaScript.

Así que ya sabes, antes de preparar un Rogue AP + JavaScript Botnet hay que hacer un poquito de WarDriving por la zona para tener éxito.

Saludos Malignos!

1 comentario:

Anónimo dijo...

a mi wififofum no me deja guardar los logs!, asi que probe wifi-where y va de perlas

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares