miércoles, noviembre 06, 2019

HomePwn: Swiss Army Knife for Pentesting of IoT Devices en BlackHat Europe 2019 (Parte 2 de 2)

En la primera parte de este artículo os presentamos HomePWN, la nueva herramienta del equipo de Ideas Locas que desde ElevenPaths llevamos a la próxima edición de BlackHat Europe 2019. En el primer post dedicado a esta forma de hacker pentesting al mundo IoT os dejamos el repositorio GitHub, la instalación, y el primer ejemplo de uso. Ahora vamos a continuar con algunos ejemplos más de uso para que le puedas sacar el máximo de partido.

Figura 11: HomePwn: Swiss Army Knife for Pentesting of IoT Devices en BlackHat Europe 2019

Como segundo caso mostramos la implementación de un módulo que permite hacer spoofing Bluetooth. El módulo es sencillo de configurar, incluso se puede hacer spoofing de la MAC. Este módulo da pie a otro que hay pensado para hacer Dirtytooth con HomePwn. Otra forma sencilla de hacer el ataque Dirtytooth con un par de configuraciones.


Figura 12: HomePWN: PoC de BlueTooth Spoofing

Otro ejemplo que tenemos en el repositorio es el del uso de un módulo que permite hacer clonación básica NFC. Este caso requiere, lógicamente, hardware complementario.

Figura 13: Clonando información de un dispositivo NFC

Puedes ver una demostración de este caso en el vídeo con una demo de poco más de dos minutos en el que se ve cómo clonar la información usando el canal NFC.


Figura 14: HomePWN PoC de clonado NFC

Recientemente, mi compañero Lucas publicó un artículo hablando del trabajo de la gente de Hexway y de su posterior aporte a esa investigación con Airdrop Crazy que pudisteis ver en este vídeo que acompañaba el artículo.


Figura 15: Demo de AirDrop Crazy


Pero un poco antes de crear AirDrop Crazy, en HomePwn se creó un módulo para integrar parte de la investigación de Hexway en la herramienta y poder aprovecharse de los datos filtrados a través de AirDrop.


Figura 16: HomePWN: Apple BLE Discovery


Otro caso de uso, y no es el último, ya que dejamos muchas cosas para que descubráis, es el del descubrimiento de dispositivos Xiaomi y la forma en la que se realiza. Éste utiliza el WiFi de los dispositivos para crear puntos de acceso y que otros vean dichos dispositivos Xiaomi. Esto puede ser falseado fácilmente, si creamos un punto de acceso de manera que encaje con el patrón con el que lo hacen ellos.

Figura 17: Descubriendo dispositivos Xiaomi en la WiFi


Como veis, el trabajo en Ideas Locas no para. Os seguiremos dando herramientas y trabajos a través del repositorio GitHub de ElevenPaths y esperemos que podáis sacarles partido a nuestras ideas “locas”. Pero yo personalmente os animo a que hagáis vuestros propios proyectos. Un buen sitio para comenzar, es el libro de 0xWord de "Arduino para Hackers: PoCs & Hacks Just For Fun" que recoge mucho el espíritu de cómo nacen muchos de nuestros proyectos. También lo puedes ver en vídeo en formato VBook.

Figura 17: Libro de "Arduino para Hackers: PoCs & Hacks Just for Fun"
(Contactar con Álvaro Nuñez-Romero)

Por último, ya sabes que si estás el próximo jueves 5 de diciembre por el London ExCel pásate a vernos. Mi compañero Fran Ramírez y yo estaremos presentando HomePwn en BlackHat. Os esperamos.

Saludos!

******************************************************************************************
HomePwn: Swiss Army Knife for Pentesting of IoT Devices (Parte 1 de 2)
HomePwn: Swiss Army Knife for Pentesting of IoT Devices (Parte 2 de 2)
******************************************************************************************

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.
Para consultas puedes usar el Buzón Público para contactar con Pablo González

1 comentario: