Skip to main content

El que roba a un landrón ... : h4ckc0nt3st GSIC

ACTUALIZACIÓN: Veo en el twitter que no fuimos los únicos :)
El Jueves llegamos tarde a la fic comentando que seguro que ya era tarde para apuntarnos al h4ck0nt3st de las GSIC, pero cuando entramos en la sala estaba empezando Rubén Santamarta y no todos los días tenemos el placer de poder escuchar a alguien que hace "lo que él hace", así que decidimos aplazar lo de la inscripción.
Cuando conseguimos empezar a jugar vimos que alguno ya llevaban 6 o 7 respuestas y tras solucionar los primeros retos que eran facilitos vimos que no iba a haber manera de coger a los que iban en cabeza por lo que nos fuimos a comer con tranquilidad.
Por el camino se nos ocurrió que "esnifando" todos los paquetes de la red inalámbrica (abierta) seríamos capaces de capturar las respuestas del resto de participantes, ya que la aplicación que se utilizaba en el h4ckc0nt3st no cifraba la comunicación. De esta manera iríamos guardando las respuestas y las rellenaríamos poco a poco para que no fuera demasiado descarado.
Tras la comida volvimos a la facultad y hubo suerte, había gente peleándose con las pruebas:
- Primero pusimos la tarjeta en modo monitor:
airmon-ng start wlan0
- Capturamos todo lo de el canal y el BSSID del h4ckc0nt3st:
airodump-ng --bssid X --channel 13 -w capture mon0
- Como teníamos prisa porque nos empezaba el taller de Alejandro Ramos, el cual recomendamos a todo el mundo, en vez de utilizar el Wireshark probamos con el comandostrings y un simple grep y vimos que esto iba a funcionar:
strings capture-01.cap | grep clave



Nos encontramos algunos problemas:
- Obteníamos también las respuestas erróneas y probarlas todas sería muy ruidoso, así que lo solucionamos afinando un poco el filtrado y listo:
strings capture-01.cap | grep -i -C500 superado | grep clave=


El viernes por la mañana se publicó un certificado para cifrar la aplicación y se nos acabó el juego. :(
Aunque no conseguimos quedar segundos que era el objetivo, siempre es divertido un poco de hacking, y más durante estos eventos.
Gracias a la organización por permitirnos pasar unos días así sin salir de A Coruña y ahora a esperar al Rooted CON'2011. :D
Carlos López
Jesús Pérez




Popular posts from this blog

ISO 27001: Inventario de los activos de información

Uno de los primeros pasos que debe seguir la entidad para adaptarse a la norma ISO 27001 es realizar el inventario de activos que contendrá todos aquellos activos de información que tienen algún valor para la organización y que quedan dentro del alcance del SGSI . En un principio puede parecer un poco abrumador para un principiante(como yo) por la enorme cantidad de activos que se te van ocurriendo por eso decidí empezar por clasificarlos de alguna forma, de entre las múltiples maneras que me encontré elijo la definida por los expertos del foro ISO27k ya que me parece la más completa, mostrando ejemplos de cada tipo y es válida para entidades de muy distinta naturaleza. Éste podría ser un buen punto para comenzar siempre teniendo en cuenta lo que nos aconsejan también en ese foro: "Debido a que los activos son algo cambiante, incluso si pudieras cubrir absolutamente todo lo que hay hoy, mañana la situación sería un poco diferente y más en unas semanas, meses o años. Así que

SIP INVITE attack with Metasploit

Some days ago my friend  @pepeluxx  wrote  another post  about INVITE attacks. He spoke about a  @sinologic   project  which allows to everybody passing some security tests to SIP servers. Furthermore he also published a perl script to do the same task. So I implemented it on Metasploit because I think It could be really useful during a pentesting. It’s interesting because these attacks are really dangerous, normally, attackers try to call to expensive locations. This target numbers often have special charges and they make money with this. Here there are two well known examples: http://blog.sipvicious.org/2010/12/11-million-euro-loss-in-voip-fraud-and.html http://snapvoip.blogspot.com.es/2009/02/calls-to-cuba-and-voip-attacks.html I’m not going to deep in this vector because of being a well known (and old!!) one. Basically the attacker tries to make a call using a misconfigured PBX. This is allowed because  SIP RFC  says that an extension has not to be registered to be abl

Another simple Metasploit module: ICMP Flooder

Hi again!, I said I was going to develope VoIP related Metasploit modules but I was reading PacketFu documentation and I found that wrinting an ICMP flooder couldn´t be too complicated at this point. So I share this code too, I decided to include SHOST and SIZE options too trying to get a more flexible module able to make different flavors of this attack as Ping flood , Smurf or Ping of death . Next pictures show the module in  the same way of last post. Code: ------------------------------------------------------------------------- require 'msf/core' class Metasploit3 < Msf::Auxiliary include Msf::Auxiliary::Dos include Msf::Exploit::Capture def initialize super( 'Name' => 'ICMP Flooder', 'Description' => 'A simple ICMP flooder', 'Author' => 'Jesus Perez', 'License'     => MSF_LICENSE, 'Version' => '$Revision: 0 $' ) register_opt