Python & Scapy: El salto de canal. [Parte II]

Hola:

logo

python & scapy = WLAN Hacking!

[Artículo publicado en elladodelmal.com]

Una vez que hemos repasado todos estos entresijos de la parte teórica del proceso de “Salto de Canal” en las redes WiFi que vimos en la primera parte de este artículo, ya estamos preparados para crear una pequeña herramienta que realice ese trabajo, así que vamos a ver en esta parte cómo hacerlo. Comencemos con las problemáticas que hemos visto anteriormente una a una.

A la hora de hacer un sniffing, tenemos que poder “escuchar” en todos los canales para poder capturar todos los paquetes que viajan por el aire, pero como esto no es posible, puesto que las interfaces inalámbricas tan solo pueden estar escuchando en un canal concreto en un momento determinado, lo que tenemos que hacer es ir cambiando de canal a intervalos reducidos de tiempo. De esta forma, aunque no estemos en todos los canales, virtualmente parecerá que sí.

También es importante recordar que la técnica de salto de canal no persigue capturar en sí todos los paquetes que viajan por el aire, más bien persigue el objetivo de localizar o detectar los dispositivos vivos que están trasmitiendo por el medio. Y, una vez localizados, centrarse en un objetivo concreto, es decir, realizar el sniffing a un solo canal. Por lo comentado hasta ahora, el tiempo que pasemos en un canal es muy importante, de ahora en adelante lo llamaremos “timming”.

Es importante ser conscientes de que muchas estaciones o clientes no están continuamente transmitiendo. Por lo que debemos de utilizar un “timming” lo suficientemente pequeño para barrer toda la banda de frecuencia, pero al mismo tiempo lo suficientemente grande para llegar a capturar los paquetes transmitidos. En las PoCs que he creado he utilizado un “timming” de 0.4 y 0.6. Pero es posible utilizar tiempos menores.

Read more ›

Publicado en Artículos, Python + Scapy + WLAN, Seguridad Informática

Python & Scapy: El salto de canal. [Parte I]

Hola:

logo

python & scapy = WLAN Hacking!

[Artículo publicado en elladodelmal.com]

Introducción:
A día de hoy son muchísimas las herramientas que existen para “jugar” con las redes LAN a través de Ethernet (IEEE 802.3), sin embargo, cuando hablamos de las redes WLAN (IEEE 802.11) la cosa cambia, sobre todo si dejamos a un lado la todopoderosa Suite Aircrack-ng. Por lo que se hace indispensable conocer bien el protocolo y alguna herramienta que nos ayude a crear y automatizar nuestros propios scripts para poder auditar este tipo de redes. Hoy vengo a hablaros sobre algo con lo que he estado pegándome para la construcción de un proyecto de seguridad en redes Wi-Fi que tiene que ver con las Raspberry Pi, con Python, con Scapy, con el IEEE 802.11, y con algunas cosas más. Cito estas, como más relevantes, porque vienen a colación, son los protagonistas a lo largo de todo este artículo.

Read more ›

Publicado en Artículos, Python + Scapy + WLAN, Seguridad Informática

Python & Scapy: Modo monitor.

Hola:

logo

python & scapy = WLAN Hacking!

Vamos a utilizar la sencillez de python con el potencial de scapy para trabajar con redes inalámbricas de área local (WLAN). Para esta ocasión crearemos un script para poner nuestra interfaz inalámbrica en modo MONITOR o RFMON para no depender de la suite aricrack-ng ni de los complejos comandos del sistema GNU/Linux. ¿Que os parece?

Read more ›

Publicado en Artículos, Netting, Python + Scapy + WLAN, Seguridad Informática

Arsenal Black Hat USA 2017

Hola:

Como muchos sabréis del 22 al 27 de Julio se ha realizado en Las Vegas una de las mayores conferencias de seguridad informática (aka Hacking).

black-hat-usa-2017[1]

Black Hat USA 2017 – Las Vegas.

En la siguiente URL tenéis la lista de todas las herramientas presentadas y que pasan a formar parte del Arsenal Black Hat.

https://www.blackhat.com/us-17/arsenal.html

Read more ›

Publicado en Sin categoría

[Vídeo] Ponencia María Pita Defcon – 2017

Hola:

Aquí os dejo el vídeo de la ponencia que realicé en María Pita Defcon 2017.

Espero que os guste.

Podéis dejar vuestras inquietudes a modo de comentario en este post.

Un saludo.

Publicado en Artículos, Netting, Noticias, Seguridad Informática

Emular Port Mirror con Raspberry Pi (Parte I)

Hola:

Este artículo es la continuación del artículo: Instalación de Kali Linux en Raspberry Pi. Donde se explico como instalar la famosa distribución Kali Linux en una Raspberry Pi.

El objetivo que persigue este artículo es emular el funcionamiento de un Port Mirror de un Switch con una Raspberry Pi para obtener copias de los paquetes que viajan por nuestra red. Estas copias las podremos utilizar posteriormente para monitorizar la red o crear datasets de calidad. En esta primera parte, configuraremos el entorno para que nos resulte más amigable, profundizaremos en explicaciones y definiciones importantes y comentaremos varias de las problemáticas con la que nos iremos topando hasta conseguir nuestro objetivo final.

Read more ›

Publicado en Artículos, Machine Learning, Seguridad Informática

Instalación de Kali Linux en Raspberry Pi.

Hola:

Instalación de Kali Linux en Raspberry Pi.

En el artículo de hoy detallaremos los pasos necesarios para la instalación de Kali Linux, una de las mejores distribuciones en el ámbito de la seguridad informática, en una Raspberry Pi modelo A+. El objetivo final será emular el funcionamiento de un Port Mirror de un Switch y así poder crear datasets que utilizaremos en nuestros proyectos de Machine Learning.

Read more ›

Publicado en Artículos, Machine Learning, Seguridad Informática