"Kung fu - con armas: hardware hacking (mira mamá sin manos)"
"Kung fu - con armas: hardware hacking (mira mamá sin manos)" | |
---|---|
Nombre del charlista | Viernez13 |
Topico de la charla | RF; hardware hacking |
Fecha de la charla | 06/12/2024 |
Enlace a la charla | https://nc.ssepi0l-pv.cl/index.php/s/84ypTpLcsT3H7kR |
Ubicación | Interwebs. |
¿Es compartible? | Si |
En esta charla , se abordaron diferentes dispositivos de hardware utilizados en ciberseguridad ofensiva, destacando:
- Flipper Zero: Herramienta versátil para exploración de protocolos y ataques de ingeniería social.
- ESP32: Dispositivo ideal para proyectos de Wi-Fi hacking y automatización maliciosa.
- Antenas Wi-Fi Alfa: Reconocidas por su potencia para auditorías de redes inalámbricas.
- HackRF One con Portal Pack: Excelente para ataques relacionados con SDR (Software Defined Radio).
Como parte de la charla, se realizó un ejercicio práctico que consistió en la exfiltración de un hash del archivo shadow
utilizando un HackRF bajo el protocolo SSTV (Slow Scan Television). Posteriormente, el hash fue crackeado para demostrar vulnerabilidades en sistemas mal configurados.
Fuentes y Referencias:
Flipper Zero (Documentación oficial): https://flipperzero.one/
HackRF One (Guía de uso en GitHub): https://greatscottgadgets.com/hackrf/
Protocolo SSTV (Descripción en ARRL): http://www.arrl.org/slow-scan-television
Herramientas de cracking (Hashcat): https://hashcat.net/hashcat
1. Flipper Zero
Descripción:
Es una herramienta multifuncional para hacking que permite interactuar con una variedad de protocolos inalámbricos y dispositivos. Diseñado para ser portátil, seguro y fácil de usar, el Flipper Zero puede realizar tareas como clonar RFID/NFC, analizar infrarrojos, emular tarjetas y realizar ataques de fuerza bruta en dispositivos compatibles.
Características destacadas:
- Interacción RF: Compatible con frecuencias como 433 MHz, lo que permite la interacción con dispositivos de domótica o sistemas de control remoto.
- Análisis y clonación NFC/RFID: Ideal para pruebas de seguridad en sistemas de control de acceso.
- Compatibilidad con GPIO: Se puede usar para interactuar con hardware externo como placas y sensores.
- Infraestructura abierta: Puedes programar nuevas aplicaciones o expandir sus capacidades.
Aplicación práctica: Ideal para auditorías de seguridad y pruebas en sistemas IoT.
2. ESP32
Descripción:
El ESP32 es un microcontrolador programable con conectividad Wi-Fi y Bluetooth integrado, ampliamente utilizado en proyectos de IoT, domótica y ciberseguridad. Gracias a su bajo costo y alta versatilidad, es una opción ideal para pruebas de hacking Wi-Fi y automatización de tareas maliciosas.
Características destacadas:
- Módulo de Wi-Fi: Puede realizar auditorías de redes inalámbricas mediante herramientas como esp8266_deauther o WiFi-Pumpkin.
- Soporte de Bluetooth LE: Permite pruebas en dispositivos BLE.
- Compatibilidad con sensores: Puede integrarse con hardware adicional para emular teclados, cámaras, o incluso realizar ataques de BadUSB.
Aplicación práctica: Desarrollo de herramientas personalizadas para análisis de seguridad.
3. Antenas Wi-Fi Alfa
Descripción:
Las antenas Alfa son conocidas por su alta sensibilidad y capacidad para auditar redes inalámbricas. Con una potencia que puede superar los 2W y compatibilidad con múltiples herramientas de cracking, son indispensables en la caja de herramientas de un pentester.
Características destacadas:
- Soporte para modo monitor: Ideal para capturar paquetes con herramientas como Aircrack-ng o Wireshark.
- Compatibilidad: Funciona con estándares 802.11 b/g/n/ac y ofrece conectividad USB con la mayoría de los sistemas operativos.
- Cobertura extendida: Gracias a su alta ganancia, permite realizar auditorías en redes a mayor distancia.
Aplicación práctica: Escaneo y auditoría de redes inalámbricas.
4. HackRF One con Portal Pack
Descripción:
HackRF One es un transceptor SDR (Software Defined Radio) que puede transmitir y recibir señales en un rango de 1 MHz a 6 GHz. Cuando se combina con el Portal Pack, su interfaz se vuelve más amigable, facilitando experimentos con protocolos inalámbricos.
Características destacadas:
- Rango de frecuencia amplio: Compatible con bandas como FM, GSM, Wi-Fi y SSTV.
- Transmitir y recibir: Ideal para pruebas de replay attacks y análisis de señales.
- Software compatible: Soporte con herramientas como GNU Radio, SDR# y QRadioLink.
Aplicación práctica: Auditorías avanzadas en telecomunicaciones y experimentos con protocolos menos convencionales como SSTV.
5. Protocolo SSTV (Slow Scan Television)
Descripción:
SSTV es un método para transmitir imágenes a través de señales de radio, ampliamente utilizado en comunicación amateur. En hacking, se puede utilizar para exfiltración de datos, transmitiendo archivos sensibles en forma de imágenes codificadas.
Características destacadas:
- Bajo ancho de banda: Puede operar en bandas de radio VHF/UHF.
- Implementación flexible: Compatible con SDR y hardware como HackRF.
- Soporte de software: Programas como MMSSTV permiten decodificar las señales.
Aplicación práctica: Exfiltración de datos en escenarios donde el monitoreo de red es una limitación.
6. Hashcat
Descripción:
Herramienta de cracking de contraseñas por fuerza bruta y basadas en diccionario. Hashcat es conocido por su eficiencia y compatibilidad con múltiples tipos de hashes (MD5, SHA, NTLM, etc.).
Características destacadas:
- Soporte de GPU: Permite cracking acelerado por hardware.
- Algoritmos soportados: Incluye métodos modernos como bcrypt, scrypt, entre otros.
- Modo combinado: Realiza ataques híbridos y de diccionario simultáneamente.
Aplicación práctica: Crackeo de hashes obtenidos mediante exfiltración.