Pablo Romanos - Ingeniero, especialista en seguridad de la información. - Docente e investigador Info Security – Fac. de ingeniería – UdeMM. - Aficionado a la robótica, los inventos y los desafíos tecnológicos. - Presidente de Espacio Seguro. - Director de Green40 (tecnología, seguridad, calidad, RSE). - Miembro de OWASP, ISO internac., IRAM, ISSA Arg., CSA Arg., etc. Sheila Ayelen Berta - Apasionada del hacking / seguridad informática desde los 12 años. - Escritora de un libro de web hacking de 320 páginas. - Programadora en ASM, AutoIT, C/C++, JAVA, Python y PHP. - Docente e investigadora Info Security – Fac. de ingeniería – UdeMM. - Security Research, Reversing & Exploit Writing. - Blog: www.SeMeCayoUnExploit.com
Framework open source programado en Python. • Se ejecuta en sistemas GNU/Linux. • NO se controla remotamente. • Es inteligente y parametrizable. • Incorpora ataques para redes WiFi. • Incorpora ataques para redes LAN.
CROZONO posee los siguientes objetivos: • Acceder a una red rompiendo la seguridad de su access point. • Una vez dentro, utilizar la conexión a internet de la víctima para conectarse a un equipo atacante. • Luego de establecer la conexión remota, realizar un "discovery" de la red y enviar el resultado en tiempo real al atacante. • Finalmente ejecutar un ataque (definido previamente dentro de los posibles que incorpora el framework) hacia la red de la víctima.
WEP – Asociación e inyección de paquetes. • WPA/2 – Desautenticación y ataque de diccionario. • WPA con WPS – Reaver con PixieWPS. Ataques LAN: • Descubrimiento de la red (*). • Sniffing con MITM (*). • Evilgrade (**). • Metasploit (**). (*) Envío de datos en tiempo real al atacante. (**) Interacción con el atacante en tiempo real.
ejecución de CROZONO sin parámetros conlleva la realización de los siguientes pasos: • Configuración de hardware (Modo monitor, Cambio de MAC, etc.). • aa • Escaneo de las redes WiFi al alcance (1 minuto). • aa • Selección del target por cercanía y cantidad de paquetes capturados. • aa • Determinación del tipo de cifrado de la red seleccionada. • aa • Crackeo de la red utilizando el ataque adecuado para el cifrado. • aa • Almacenamiento de la clave y/o captura de paquetes. NO se realiza una conexión remota ni escaneo ni ataques a la red local.
–k <key> Parámetro –e <essid>: Podemos indicarle a CROZONO que ataque una red específica con el parámetro –e. Si así lo hacemos, se llevarán a cabo todos los pasos vistos anteriormente con la diferencia de que al escanear las redes se buscará el target definido. Parámetro –k <clave>: Si además del essid de la red, indicamos la clave de la misma, CROZONO evitará los ataques para redes WiFi y se conectará directamente a la red para continuar con el ataque LAN que se le haya definido.
<attacker> (Se pueden combinar con –e y –k) Parámetro –a <ataque>: El parámetro –a se utiliza para indicar el ataque que será lanzado contra la red víctima luego de que CROZONO ya esté dentro de la misma. Los ataques disponibles son: sniffing-mitm, evilgrade y metasploit. Parámetro –d <dirección ip>: Si se utiliza un ataque para red local, debe definirse una dirección IP remota correspondiente al atacante. CROZONO se conectará a dicha IP en el puerto 1337 y enviará lo que corresponda según el ataque definido.
Si se definen los parámetros –a y –d el framework continúa con los siguientes pasos: • Conexión a la red WiFi crackeada. • Conexión con el equipo remoto (IP atacante). • Escaneo de la red víctima y envío de los datos al atacante. • Ejecución del ataque LAN definido: • Sniffing-MITM: Man in the middle a un equipo de la red víctima y envío de los datos capturados al atacante en tiempo real. • aa • Evilgrade: Selección del plugin (interacción con el atacante). Man in the middle, dns spoof y evilgrade contra un equipo de la red. • aa • Metasploit: Terminal de metasploit controlada remotamente por el atacante.