viernes, enero 17, 2014

dSploit: Pentesting & Hacking WiFi desde Android (1 de 2)

dSploit es un aplicación de Android que reúne distintas herramientas para el análisis y pentesting de redes en una sola suite unificada. Permite realizar pruebas de seguridad de la red en la que se encuentra conectada el dispositivo móvil, lo que puede ayudar a hacer tests de seguridad en clientes que haya que auditar ad-hoc. Según la web de los creadores de la herramienta, esta aplicación ofrece el kit de herramientas más completo y avanzado para llevar a cabo este tipo de tareas, apoyándose en las características siguientes.

Figura 1: Comparativa de dSploit para Android con otras herramientas

En la imagen anterior, además de mostrar las características que ofrece la herramienta, hace una comparativa con algunas de las aplicaciones para Android más conocidas que realizan tareas similares, intentando recalcar su superioridad y complejidad. Por supuesto, no tiene porque ser la mejor, pero nos ha parecido más que interesante probarla y hablaros sobre ella.

Para poder instalar esta aplicación es necesario tener rooteado el sistema Android del terminal movil donde se vaya a instalar. Es posible que una vez terminado el proceso de instalación, la aplicación solicite la que se descargue también BusyBox. Por lo general, las distintas herramientas que se utilizan para rootear el movil o la ROM personalizadas ya incluyen BusyBox, sin embargo, podría darse el caso de que no esté instalada o que esta sea antigua.

Cuando a aplicación esté en el sistema opeartivo Android y se le haya dado permisos de superusuario, la pantalla principal que ofrece es una visualización con el mapeo de la red a la que estemos conectados, donde se listaran todos los dispositivos que hayan sido localizados. En esta pantalla se pueden realizar el listado de acciones que tiene que ver con el escaneo de redes WiFi y el cracking de claves conocidas de determinados tipos de puntos de acceso o routers.

Figura 2: Mapa de red creado por dSploit

También se puede observar en la parte superior derecha de esta pantalla el menú de botones que ofrece las opciones de lo que se puede hacer con la red:

- Especificar objetivos: La primera de estas opciones, representada con un signo ‘+’, permite especificar un objetivo concreto de forma manual a través de una dirección URL, introduciendo el nombre del host o la dirección IP que tenga configurada el equipo. 

- Nuevo escaneo de red: La segunda de ellas, representada con un par de flechas circulares, permite refrescar la lista de los equipos de la red, haciendo que se vuelva a realizar un mapeo completo de la red en busca de nuevos equipos conectados.

- Cambio de red WiFi y cracking: La tercera, que está representada con el símbolo de WiFi que utiliza comúnmente Android, permite cambiar de redes directamente desde la aplicación y, si fuera posible - en el caso de que uno de los routers fuera del tipo de los que la aplicación conoce el algoritmo de generación de claves por defecto que estos implementan -, el cracking de la clave de conexión. Esta acción solo tendrá un resultado positivo siempre y cuando la red WiFi conserve la contraseña por defecto.

- Menú de opciones: La cuarta y última de ellas, representada por tres cuadrados alineados verticalmente, en las que se puede encontrar las distintas opciones que ofrece la aplicación.

En cuanto se haya realizado el mapeo de la red y se encuentren los diversos dispositivos, presionando sobre ellos se pueden observar las distintas acciones que se pueden realizar para cada uno de ellos.

Figura 3: Acciones que pueden realizarse con dSploit en la red

En la imagen anterior se pueden observar todas las acciones que pueden realizarse, sin embargo, estas variaran dependiendo del tipo de dispositivo. Por ejemplo, en el caso de la primera acción de la lista (Router PWN), solo se puede realizar sobre AP al que se está conectado. Con esta opción es posible tomar el control del router utilizan el servicio que ofrece RouterPWN.

Al igual que hay acciones que se pueden realizar para un solo tipo de dispositivos, también hay elementos identificados en el mapeo que solo se pueden llevar un conjunto limitado de acciones, como es el caso del primero de ellos que se lista en el mapeo de la red. Este primer elemento representa a la totalidad de la red, el cual está representado por la NET_ID y la máscara de red, y solo permite llevar a cabo las acciones que se agrupan dentro de las herramientas de man in the middle. Estas acciones afectarán a todos los elementos detectados en el escaneo de la red.

El resto de los elementos que se encontraran en el mapeo son los distintos dispositivos que se encuentran conectados a la red, y se podrán llevar a cabo todas las acciones mostradas en la imagen, exceptuando la comentada anteriormente que solo aplica a los AP.

- Trace: La primera de esas opciones se encarga de identificar todos los saltos que se realizan para llegar al objetivo que fue seleccionado usando el conocido comando de red Trace.

- Escáner de puertos: Con el que se realiza un escaneo de tipo TCP SYN para obtener los puertos los puertos que el dispositivo tiene abierto.

Figura 4: Escaneo de puertos a un objetivo

. Inspector: S encargara de hacer un fingerprinting al dispositivo en busca de su sistema operativo y los servicios que pueda identificar.

Figura 5: Inspector de un equipo conectado a la red para hacer un fingerprinting

Para estos tres primeros casos, solo basta con seleccionar la acción, presionar el botón Start y esperar a que termine el proceso. Esto es así porque son funciones estancas que no necesitan mucho trabajo previo de campo para la configuración del entorno completo de pruebas.

- Búsqueda de vulnerabilidades y exploits: Para poder hacer uso de estas opciones es necesario haber realizado las tareas de escaneo de puertos y fingerprinting previamente, ya que la herramienta se basa en los resultados obtenidos en esos procesos para realizar la búsqueda de vulnerabilidades y de exploits en el S.O. y en los servicios detectados.

Para poder realizar la búsqueda de exploits en concreto, primero debe realizarse la búsqueda de vulnerabilidades y haberse encontrado alguna. Después ya se buscaran exploits relacionados con todas esas vulnerabilidades encontradas.

- Login Cracker: Se basa en los resultados obtenidos en el proceso de escaneo de puertos. Esta opción se encarga de intentar hacer un cracking del login de alguno de los servicios conocidos que se encuentran listados en la aplicación, especificando uno de los puertos de los que fueron encontrados, el juego de caracteres para la generación de contraseñas, el nombre de usuario de una lista que la aplicación ofrece, la longitud mínima y la longitud máxima de la contraseña a generarse.

Figura 6: Login Cracker en dSploit

De los requisitos antes mencionados habría que destacar que la aplicación permite agregar algún otro nombre de usuario que el usuario considere, sin embargo, solo se puede seleccionar uno a la hora de iniciar la aplicación. También permite especificar un conjunto personalizado de caracteres en caso de que se desee incluir alguno para la generación de las contraseñas. En cuanto a los caracteres mínimos y máximos, solo ofrecen un rango entre 1 y 6 caracteres.

Autor: Umberto Francesco Schiavo de Eleven Paths

*************************************************************************************************
dSploit: Pentesting & Hacking WiFi desde Android (1 de 2)
dSploit: Pentesting & Hacking WiFi desde Android (2 de 2)
*************************************************************************************************

14 comentarios:

Bumburizar dijo...

Muy interesante, esta va a ser la escusa para rutearme el móvil :D
y sustituir a Fing

Unknown dijo...

No me sirvió. Tenía esperanza de poder molestar con esto, pero no pude hacer nada.
La apariencia no es la misma que en la web y Avast me lo detecta como [PUP]. Me quedo con Fing para lo que necesito en cualquier caso Router Keygen.

mmsouto dijo...

Yo no consigo instalarlo...esta rooteado el terminal (note2) instalado el busy, concedidos permisos de root con el superUSer pero al abrirlo dice que necesita permisos de root y al momento por debajo se ve como se los concede el terminal.

Alguien sabe como puedo acelerar la concesion de permisos para que cuando dsploit los comprueba ya sean validos?

Umberto Schiavo dijo...

Hola franco, te comento:
La versión que utilice fue la 1.1.1.b publicada en la última entrada de la su página web http://dsploit.net/2013/12/29/changelog-for-new-nightly-release/. No utilice la versión antigua sino la Nightly build que me pareció un poco mas , ya que en esta nueva incluyen algunas mejoras considerables que puedes leer en el enlace anterior. En cuanto al AVAST, es una aplicación que requiere de permisos de superusuario, y además implementa metasploit, NMAP y otras herramientas que inyectan código, alteran la tabla ARP de tu dispositivo y de otros en la red y otras cosillas que una aplicación "no debería de hacer" ¿no crees que es lógico que AVAST te diga que es "potencialmente indeseable"?.
En cuanto a las otras aplicaciones no puedes compararlas con esta, no las conozco bien, pero por lo poco que he leído de cada una de ellas, solo abarcan las funciones de escaner de red, fingerprinting y portscan en el caso de la primera que mencionas (Fing)y cracking de contraseñas por defecto de Routers (Router Keygen). Ninguna de ellas realiza las demás acciones restantes que agrupa esta herramienta y además, la ventaja de esta es que no necesitas tener 5 o 6 aplicaciones distintas para poder hacer lo que quisieras, sino que solo en una tienes todo.
En cuanto a que no te funciono y no pudiste hacer nada, no sabría darte una razón exacta del porque no te funciona. Podría ser que no tengas el móvil rooteado o no le distes los privilegios de superuser que necesita o el AVAST no permita otorgarle los permisos etc etc etc.
Si te interesa probar la herramienta y quieres que te ayude puedes escribirme a umberto.schiavo@11paths.com y con gusto te iré ayudando.
Un Saludo.

Umberto Schiavo dijo...

mmsouto no se exactamente a que te refieres con tu pregunta, si le has dado los permisos necesarios debería funcionar. Solo te solicita permisos al instalar y permisos cada vez que la ejecutes. Si puedes incluir capturas o mostrarme trataría de ayudarte. Esta publicado mi correo electrónico en el comentario anterior. Cualquier duda podéis escribir y responderé en cuanto me sea posible.
Saludos

Anónimo dijo...

Hola! Muy buena entrada, hace tiempo que uso dSploit y me parece una GRAN aplicación, también uso FING como comentan por aquí, pero como comenta Umberto, no os confundais, FING es muy buena en mi opinión, pero para hacer un scaner de red y ver la relación Equipo-Mac-Fabricante. dSploit es para entretenerte en los wifis dl mcdonals y eso :)

Por si aclara algo, diré que yo tengo dSploit en mi android, con CyanogenMod, y avast tambien.
Funciona perfectamente.


Un saludo!

Unknown dijo...

Estoy probando la version Nightly y cada vez que activo el wifi en mi cel y entro a la app, se me cuelga la red en mi PC y tengo que reiniciarla.. Es raro. Porque sera?

Anónimo dijo...

Yo la conocia ya y la tenia instalada de cuando instalé bugtroid, pero ahora viendo el articulo me he dicho "voy a echarla un vistazo" y mi sorpresa es que la app me dice:
Full BusyBox installation required, killall binary not found (maybe you have an old busybox version).

Teniendo (por aclarar) la ultima version de busybox instalada y por supuesto la ultima de Dsploit.
He intentado probar versiones anteriores de busybox pero no hay manera....parece un problema generalizado.

Saludos.
Uno de Segovia

DavidG dijo...

Anonimo... yo he solventado el problema de full busybox installation required instalando BusyBox en /system/bin con BusyBox Installer.

Souto dijo...

Estaba preparando las capturas cuando me salto actuslizacion del supersu y ahora ya me funciona.
Gracias por el ofrecimiento de ayuda Umberto

Anónimo dijo...

Buenas yo lo e conseguido poner busca con google super usuario más busybox.zip y eso si se instala por el recovery por eso lo de ser zip al menos en miHTC one de otrA FORMA E ESTAO DIAS y no... Me van dos versiones una q es en inglés y esa de la foto tambien en español. Saludos desde IBIZA gente.

Anónimo dijo...

Caramba mucho imbecil palurdo de aque lado, quieren esto solo para molestar o creerse los listos? Mientras ustedes estan molestando alguien si se los estara chingando en verdad.

Unknown dijo...
Este comentario ha sido eliminado por el autor.
NainrousRC dijo...

Para aquien este leyendo esto ahora ya existe su mejor version cSploit estable! esta en Github googleando lo encuentran!

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares