Upgrade to Pro — share decks privately, control downloads, hide ads and more …

CROZONO - Cracking the security perimeter with Drones

CROZONO - Cracking the security perimeter with Drones

A framework to test your security perimeter with drones or robots.
www.crozono.com
twitter.com/UnaPIbaGeek

62d835ed5deada6afab1c7cd65e159b9?s=128

Sheila Ayelen Berta

October 23, 2015
Tweet

Transcript

  1. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek

  2. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Y estos dos…¿Quiénes son?

    Pablo Romanos - Ingeniero, especialista en seguridad de la información. - Docente e investigador Info Security – Fac. de ingeniería – UdeMM. - Aficionado a la robótica, los inventos y los desafíos tecnológicos. - Presidente de Espacio Seguro. - Director de Green40 (tecnología, seguridad, calidad, RSE). - Miembro de OWASP, ISO internac., IRAM, ISSA Arg., CSA Arg., etc. Sheila Ayelen Berta - Apasionada del hacking / seguridad informática desde los 12 años. - Escritora de un libro de web hacking de 320 páginas. - Programadora en ASM, AutoIT, C/C++, JAVA, Python y PHP. - Docente e investigadora Info Security – Fac. de ingeniería – UdeMM. - Security Research, Reversing & Exploit Writing. - Blog: www.SeMeCayoUnExploit.com
  3. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek El origen de CROZONO

  4. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek ¿Qué es CROZONO? •

    Framework open source programado en Python. • Se ejecuta en sistemas GNU/Linux. • NO se controla remotamente. • Es inteligente y parametrizable. • Incorpora ataques para redes WiFi. • Incorpora ataques para redes LAN.
  5. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek ¿Qué NO es CROZONO?

    CROZONO NO ES UNA HERRAMIENTA DE WARDRIVING
  6. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Podemos utilizar CROZONO en…

  7. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek …

  8. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Y también en…

  9. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Cracking the security perimeter

    CROZONO posee los siguientes objetivos: • Acceder a una red rompiendo la seguridad de su access point. • Una vez dentro, utilizar la conexión a internet de la víctima para conectarse a un equipo atacante. • Luego de establecer la conexión remota, realizar un "discovery" de la red y enviar el resultado en tiempo real al atacante. • Finalmente ejecutar un ataque (definido previamente dentro de los posibles que incorpora el framework) hacia la red de la víctima.
  10. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Ataques Ataques WiFi: •

    WEP – Asociación e inyección de paquetes. • WPA/2 – Desautenticación y ataque de diccionario. • WPA con WPS – Reaver con PixieWPS. Ataques LAN: • Descubrimiento de la red (*). • Sniffing con MITM (*). • Evilgrade (**). • Metasploit (**). (*) Envío de datos en tiempo real al atacante. (**) Interacción con el atacante en tiempo real.
  11. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek La terminal que no

    podemos ver
  12. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Ejecución de ./crozono.py La

    ejecución de CROZONO sin parámetros conlleva la realización de los siguientes pasos: • Configuración de hardware (Modo monitor, Cambio de MAC, etc.). • aa • Escaneo de las redes WiFi al alcance (1 minuto). • aa • Selección del target por cercanía y cantidad de paquetes capturados. • aa • Determinación del tipo de cifrado de la red seleccionada. • aa • Crackeo de la red utilizando el ataque adecuado para el cifrado. • aa • Almacenamiento de la clave y/o captura de paquetes. NO se realiza una conexión remota ni escaneo ni ataques a la red local.
  13. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek ./crozono.py –e <essid> y/o

    –k <key> Parámetro –e <essid>: Podemos indicarle a CROZONO que ataque una red específica con el parámetro –e. Si así lo hacemos, se llevarán a cabo todos los pasos vistos anteriormente con la diferencia de que al escanear las redes se buscará el target definido. Parámetro –k <clave>: Si además del essid de la red, indicamos la clave de la misma, CROZONO evitará los ataques para redes WiFi y se conectará directamente a la red para continuar con el ataque LAN que se le haya definido.
  14. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek ./crozono.py –a <attack> –d

    <attacker> (Se pueden combinar con –e y –k) Parámetro –a <ataque>: El parámetro –a se utiliza para indicar el ataque que será lanzado contra la red víctima luego de que CROZONO ya esté dentro de la misma. Los ataques disponibles son: sniffing-mitm, evilgrade y metasploit. Parámetro –d <dirección ip>: Si se utiliza un ataque para red local, debe definirse una dirección IP remota correspondiente al atacante. CROZONO se conectará a dicha IP en el puerto 1337 y enviará lo que corresponda según el ataque definido.
  15. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Continuando con el ataque…

    Si se definen los parámetros –a y –d el framework continúa con los siguientes pasos: • Conexión a la red WiFi crackeada. • Conexión con el equipo remoto (IP atacante). • Escaneo de la red víctima y envío de los datos al atacante. • Ejecución del ataque LAN definido: • Sniffing-MITM: Man in the middle a un equipo de la red víctima y envío de los datos capturados al atacante en tiempo real. • aa • Evilgrade: Selección del plugin (interacción con el atacante). Man in the middle, dns spoof y evilgrade contra un equipo de la red. • aa • Metasploit: Terminal de metasploit controlada remotamente por el atacante.
  16. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek y en resumen… DRONE

    + CROZONO ATACANTE ALGÚN TARGET EN ESTE EDIFICIO
  17. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Video - Demo Ataque

    WiFi a WPA 2 + Metasploit ----------------------------------- Evilgrade
  18. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek ¿Protección?

  19. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek ¡Gracias! www.crozono.com Sheila Ayelen

    Berta Pablo Romanos shey.x7@gmail.com pabloromanos@gmail.com