lunes, 23 de febrero de 2015

Biometría: El futuro de la seguridad de Windows 10

 

Debido al incremento en las preocupaciones por el uso de las contraseñas, Microsoft está tomando acciones para usar otros medios en Windows 10. La mayor de éstas: Unirse a la FIDO (Fast Identity Online) Alliance y añadir soporte para la tecnología biométrica en la próxima versión de su sistema operativo, que ha sido programado para entrega este año.

"Pasar desde las contraseñas hacia una forma más fuerte de identidad es uno de los mayores desafíos que enfrentamos en la computación en línea, y creemos que la autenticación de FIDO, que es sujeto de gran discusión aquí en la cumbre de la ciberseguridad en la Casa Blanca, es el camino al éxito", sostuvo Dustin Ingalls de Microsoft, en una entrada de blog a finales de la semana pasada.
Con Windows 10, se podrá acceder a los dispositivos con Windows y los servicios SaaS de Microsoft y sus socios soportados por la autenticación de Azure Active Directory a través de una solución de autenticación de dos factores de nivel empresarial, sin contraseña, sostuvo Ingalls. Windows 10 incluirá integración con Active Directory para escenarios on premise e integración con Microsoft Account para servicios de consumidor como Outlook.com y OneDrive. Ingalls afirmó que Microsoft ha contribuido con la FIDO Alliance con inputs de diseño que serán incorporados en la especificación FIDO 2.0.
"Este nuevo estándar de dispositivos de seguridad y plug ins de navegador permitirá que cualquier sitio web o aplicación de nube tenga una interfaz con una amplia gama de actuales y futuros dispositivos habilitados para FIDO que el usuario tiene para su seguridad en línea", señala el sitio de la FIDO Alliance. Las especificaciones FIDOofrecen una experiencia sin contraseñas, en donde los protocolos de FIDO aprovechan el cifrado de llaves públicas y la resistencia al phishing.
El tema de las contraseñas fue el foco del panel de discusión de la White House Summit on Cyber Security and Consumer Protection de la semana pasada en la Universidad de Stanford, en donde Lorrie Cranor, catedrática de la Universidad Carnegie Mellon, discutió la investigación de la universidad en este campo. La UCM encontró obstáculos con las metodologías de autenticación, y hacer que los usuarios cambien frecuentemente las contraseñas significa que las contraseñas se hacen cada vez más débiles, indicó. Cranor incluso usó un vestido adornado con las 500 contraseñas más comunes, como "tinkerbell (campanilla)".
La UCM también ha estudiado la biometría de los teléfonos inteligentes, como el reconocimiento facial. "Encontramos muchos problemas de usabilidad con el reconocimiento facial, el cual básicamente no funciona en la oscuridad", sostuvo Cranor.

domingo, 22 de febrero de 2015

Herramientas para encontrar SSIDs ocultos

Por defecto, los puntos de acceso retransmiten su SSID (Service Set Identifier) o nombre de red en Beacon Frames aunque, hoy en día, la mayoría también permite ocultarlo: es lo que se denomina 'Network Cloaking' y no debe llevarnos a una sensación de falsa seguridad. Me explico, siempre está bien ocultar nuestro SSID de miradas indiscretas pero cualquier Sniffer inalámbrico seguirá siendo capaz de leer los frames cuando un cliente se conecte... ¿por qué? porque el SSID va en texto claro y bastaría con leer los paquetes 'Probe Request' y 'Probe Response' (tipo=0x00, subtipo=0x05).

Y ahora seguro que dirás... "pues puedo eternizarme esperando a que un cliente se conecte al SSID objetivo"... no necesariamente. Existe un método más rápido (aunque más detectable) enviando frames de desautenticación a todos los clientes para forzarles a desconectarse y reconectarse, revelando así sus SSIDs.
Por ejemplo con aireplay-ng sería así de sencillo:
aireplay-ng --deauth 5 -a 00:14:6C:7E:40:80 mon0
Donde '5' es el nº de paquetes de desautenticación enviados y la MAC la dirección física del punto de acceso.
Es decir, podemos averiguar el SSID oculto de forma pasiva o de forma activa, y tanto para una u otra forma tenemos herramientas que nos facilitan la vida:

Pasivas
  • KisMAC: herramienta libre y gratuita para OS X que puede auditar por completo conexiones a nuestro alrededor, recibir sus paquetes de datos y, por supuesto, realizar inyecciones de estos mismos paquetes para lograr la contraseña de acceso a la red.
  • Kismet: Kismet es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11.
  • PRADS: sistema pasivo de detección de activos que puede usarse para mapear la red y hacer inventario o, junto con un IDS/IPS, para la correlación de eventos con hosts/servicios.
  • ESSID-Jack o airjack: fue utilizada originalmente como una herramienta de desarrollo para aplicaciones y controladores de captura, inyección o recepción de paquetes que se transmiten de forma inalámbrica.
  • CommView para WiFi: potente monitor de red inalámbrico y analizador de 802.11. Cargado con muchas funciones, CommView para WiFi combina rendimiento y flexibilidad con facilidad de uso.
Activas
  • NetStumbler: NetStumbler es un programa para Windows que permite detectar redes inalámbricas (WLAN) usando estándares 802.11a, 802.11b y 802.11g. Existe una versión para Windows CE (PDA) llamada MiniStumbler.
  • inSSIDer: es un escáner Wi-Fi para Microsoft Windows y Apple OS X desarrollado por MetaGeek, LLC. Ha recibido premios como el Bossie Infoworld 2008 al "Mejor Software libre de red" pero ya no es libre en la versión 3.
  • Acrylic WiFi: innovador escáner WiFi para realizar un análisis de cobertura y seguridad WiFi detallado en redes de comunicaciones WiFi en un tiempo muy reducido y con un coste insuperable.

Pescando WPA2 con Linset

Atacar redes wireless se ha convertido desde hace tiempo en un deporte, una diversión o un hobby.
Y cuando digo deporte, diversión o hobby es literal el uso que quiero dar a esta frase: hay "gente despreciable" a los que cuando se les acaban los temas de conversación incluso se juegan las cañas a ver quien es el primero en fundir la "seguridad" de un AP en menos tiempo.
En una de estas competiciones absurdas, fue sorprendente la rapidez (con bastante churro...) con la que unos de estos "borrachos despreciables" se hizo con el premio gordo.
La curiosidad me embargó y, como curioso soy un rato, me abalancé a su portátil..
Es aquí donde conocí la herramienta que os presento hoy:

El concepto no es nada nuevo, ya conocíamos que este vector de ataque existía, lo que realmente me sorprendió (aparte de lo bien pensada y realizada la aplicación) es su efectividad,  realmente me resultó extraño, la candidez de muchos usuarios.
Para el que no conozca el script lo puede bajar y echar un vistazo desde:

git clone https://github.com/vk496/linset.git linset/


Tras esto, lo único que hay que hacer es darle permisos y arrancar el script

... y ejecutarlo:

./linset

Linset se cargará y en el caso de que no tengamos todas las dependencias cumplidas, nos avisará de este hecho.

Linset, tras seguir nuestras indicaciones, se encargará sola de escanear e informarnos de los clientes conectados a las redes víctima, de configurar y arrancar un dhcp, hostapd y de tirar a los usuarios del AP legítimo:

...dándoles como única opción nuestro FAKE AP, a través de cual para conectarlos a Internet les pedirá mediante una bonita y engañosa webpage su contraseña wpa..

Aparte de este ataque tiene otro que trabaja sobre el handshake por fuerza bruta o diccionario, que poco difiere de otros scripts.

Recupera todas tus contraseñas en local con LaZagne

El proyecto LaZagne de Alessandro Zanni tiene como objetivo desarrollar una herramienta de código abierto capaz de recuperar un montón de contraseñas almacenadas en el equipo de forma local. Cada software almacena sus contraseñas utilizando diferentes técnicas (texto plano, utilizando apis, algoritmos personalizados, etc.). Esta herramienta ha sido desarrollada para encontrar las contraseñas de los programas más comunes y, por el momento, es compatible con 22 aplicaciones de Windows y 12 de Linux:

Su uso es muy sencillo, simplemente ejecutamos laZagne.exe con el parámetro correspondiente: {all, browsers, chats, mails, adminsys, database, svn, wifi, windows}:

Para más información visita la página del proyecto: https://github.com/AlessandroZ/LaZagne.