UNIVERSIDAD NACIONAL DE LOJA Facultad De La Energía, Las Industrias Y Los Recursos Naturales No Renovables Carrera De Ingeniería en Telecomunicaciones portada TALLER DE SEGURIDAD DE REDES Y USO DE KALI LINUX Por: Jhanes Pineda. Ponente: Ing. Miltón Leon Mg. Sc. Ciclo: 9no Telecomunicaciones. Periodo Académico: Oct.22-Feb.23 Loja - Ecuador 2022 Ataque con Kali Linux Existir diversas formas de realizar ataques utilizando Kali Linux, para el siguiente caso se realiza un ataque utilizando un ataque tipo payload donde se creará un APK e instalarlo en un dispositivo móvil con sistema operativo Android. Para este caso práctico supongamos que estamos en un restaurante y el mesero nos pida escanear un código QR para ver el menú del día, el comensal escanea el código QR mediante su dispositivo móvil y se comienza a descargar un archivo .apk para instalar, el comensal confiado instala el .apk y justo ahí es donde ha sido vulnerado. Para realizar el caso práctico se utilizará las siguientes herramientas: • Ataque tipo Payload: es un scrpt bastante simple que permite activar/desactivar el modo monitor de una tarjeta de red, además de otras funciones de control sobre ella. • Msfvenom: es una herramienta muy útil para generar rápidamente shellcodes utilizando diferentes cargar útiles disponibles en el framework. Estos shellcodes se pueden implementar en el código de explotación para proporcionar una conexión posterior con el atacante una vez que se ha explotado la vulnerabilidad. • Msfconsole: es una de las herramientas más flexibles, con múltiples funciones, y bien soportada dentro del marco. Ofrece un practica interfaz todo en uno para casi todas las opciones y la configuración disponible en el metaploit Framework. • Reverse TCP: un reverse chell es un tipo de Shell en la cual el host (maquina victima) se comunica hacia el host del atacante. El host (maquina atacante) tiene a la escucha un puerto en el cual recibirá la conexión, que va a usar, para lograr la conexión del intérprete de comandos (shell). Para demostrar este escenario se utilizará Kali Linux para vulnerar la seguridad de un dispositivo móvil con una serie de pasos: Paso 1: Primeramente, es necesario conocer la dirección IP de nuestra máquina, por lo que utiliza el comando ifconfig. En nuestro caso, la dirección IP es 192.168.20.253 Ilustración 1. ifconfig Paso 2: seguidamente se comienza a utilizar la herramienta msfvenom para generar el shellcode y lo guardamos en nuestro escritorio de la máquina virtual. Se puede utilizar cualquier puerto para la práctica en mi caso utilizo el puerto 666. LHOST es nuestra dirección IP. Ilustración 2. Herramienta msfvenom Una vez generado el apk se lo pasamos a nuestra victima para que realice la instalacion. Ilustración 3. Advertencia de instalacion de App maliciosa. Como se observa al momento de instalar el apk, ya nos advierte que es un aplicación maliciosa este es parte de la seguridad que ofrece los servicios de Google Play. En este caso conservaremos la aplicación para fines demostrativos y educativos. Paso 4: Escribimos el comando cd escritorio y luego el comando ls para ver un listado de los archivos generados. Ilustración 4. Comandos cd y ls Paso 5: ejecutamos el archivo comandos mediante msfconsole -r comandos Ilustración 5. Ejecución del archivo comandos Por su parte el archivo de texto comandos contienen los siguientes lineas de comandos donde se pone nuestra dirección IP. Ilustración 6. Contenidos del archivo commandos Paso 6: este paso consiste en ejecutar el archivo comandos mediante msfconsole -r comandos. Paso 7: una vez ejecutado el archivo comandos, entramos en modo de escucha donde cualquier victima que instala el apk malicioso saldrá en nuestro cmd. Ilustración 7. Entramos en el dispositivo de la victima Cuando la victima realizo la instalacion del apk, podemos usar el comando help para ver una lista de lo que podemos hacer. En la ilustracion 8, se usa el comando sysinfo para obtener información del dispositivo móvil de la victima. Ilustración 8. Sysinfo. En la ilustración 9, se usa el comando geolocate para obtener la ubicación de la víctima. Ilustración 9. Geolocate. En la ilustración 10, se usa dump_sms para obtener todos los mensajes SMS de su dispositivo móvil y, además, se usa el comando dump_contacts para obtener todos los contactos de la víctima. Ilustración 10. dump_sms y dump_contacts. Para finalizar la práctica, se usa el comando webcam_snap para tomar una fotografía desde el dispositivo móvil de la víctima. Ilustración 11. webcam_snap. Medidas y políticas de seguridad A continuación, se presenta medidas y políticas de seguridad que deben incluir en una red inalámbrica local: • Active el cifrado 802.11 para que los datos sean ininteligibles para usuarios no autorizados. • Utiliza un listado de control de acceso con direcciones MAC/IP. • Utilice la tecnología de red privada virtual (VPN) basada en IPSec para una seguridad de extremo a extremo. Es conveniente utilizar un sistema VPN para proporcionar cifrado y control de acceso de extremo a extremo. Una VPN ofrece una buena seguridad, pero tiene un alto coste y difícil de administrar cuando hay cientos de usuarios inalámbricos. • Utilice la autenticación basada en 802.1x para controlar el acceso a su red. Existen varios tipos de sistemas de autenticación basados en puertos 802.1x. Por ejemplo, EAP-TLS puede ser una buena opción si tiene servidores de Microsoft. • Establezca la red inalámbrica en una VLAN independiente. • Asegúrese de que el firmware esté actualizado en las tarjetas cliente y los puntos de acceso. • Deshabilite los puntos de acceso durante los períodos de no uso. Esto limita la oportunidad para que un hacker use un AP a su favor. • Asigne contraseñas seguras a los AP. Asegúrese de cambiar estas contraseñas periódicamente. Asegúrese de que la contraseña esté cifrada antes de enviarla a través de la red. • No transmita SSID. Si el AP tiene esta función evitar que los dispositivos de usuario olfateen automáticamente el SSID en uso por el AP. Actualmente los sistemas operativos de computadora y herramientas de monitoreo olfatean automáticamente las tramas de baliza 802.11 para obtener el SSID. Con la transmisión SSID desactivada, el AP no incluirá el SSID en el marco de la baliza, lo que hace que la mayoría de las herramientas de detección de SSID sean inútiles. • Reducir la propagación de ondas de radio fuera de la instalación. Con el uso de antenas direccionales y blindaje de RF, se puede dirigir la propagación de ondas de radio dentro de la instalación y reducir la cobertura fuera del perímetro. Esto no solo optimiza la cobertura, sino que también minimiza la capacidad de un hacker ubicado fuera de la parte controlada de alguna empresa para espiar las transmisiones de señal del usuario y la interfaz con la red corporativa a través de un AP. • Implementar firewalls personales. Es muy probable que un hacker sea capaz de asociarse con un AP si no hay cifrado o autenticación configurada, el hacker puede acceder fácilmente a archivos en los dispositivos de otros usuarios que están asociados con un AP en la misma red WLAN. • Controlar el despliegue de WLAN. Asegúrese de que todos los empleados y organizaciones de la empresa coordinen la instalación de la WLAN con el equipo de sistemas de información adecuado. Está prohibido el uso de puntos de acceso no autorizados. Conclusiones. Debido a que mucha información personal y corporativa confidencial como por ejemplo, credenciales de inicio de sesión, detalles de tarjetas de crédito, detalles de cuentas, entradas de contactos privados, facturas, órdenes de compra, mensajes privados, lista de contactos entre otras informaciones se almacenan o transmiten a través de estas dispositivos móviles es de crucial importancia proteger todos estos datos, la ciberseguridad en los dispositivos móviles actualmente supondrían una amenaza para vulnerar la integridad de nuestra información. La autenticación biométrica, como huellas dactilares, rostro, modo de andar, iris, firma y voz. Iris es considerado como el rasgo biométrico más eficiente debido a su confiabilidad y precisión. Este tipo de autenticación está integrada en la mayoría de los dispositivos móviles hoy en día. Por otra parte, muchas aplicaciones de software aparentemente legítimas pueden resultar maliciosas, como se demostró en la práctica, se pudo obtener mucha información confidencial del comensal. Algo es que es muy habitual es que algunos usuarios "rootean" o "hacen jailbreak" a sus dispositivos, omitiendo las funciones de bloqueo del sistema operativo para instalar aplicaciones no permitidas esto supondrían una amenaza a la seguridad del dispositivo móvil.