Upgrade to Pro — share decks privately, control downloads, hide ads and more …

CROZONO - Cracking the security perimeter with Drones & Robots

CROZONO - Cracking the security perimeter with Drones & Robots

62d835ed5deada6afab1c7cd65e159b9?s=128

Sheila Ayelen Berta

December 11, 2015
Tweet

Transcript

  1. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek -> CRACKING THE SECURITY

    PERIMETER WITH DRONES AND ROBOTS <- CRACK IS IN THE AIR
  2. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek ./Shei - Offensive Information

    Security Specialist O mejor… especialista en romper… un poco de todo =P Sheila Ayelen Berta a.k.a Shei Winker - 20 años – Apasionada del hacking desde los 12. - Programadora en… - ASM (Microcontroladores y 32bits). - AutoIT. - C/C++ y JAVA (Android). - Python. - Tecnologías Web. - Escritora de un libro de Web Hacking. - Investigadora de Info Sec en Facultad de Ing. – UdeMM. - Security Research, Reverser & AV Evader. - Blog personal: www.SeMeCayoUnExploit.com.
  3. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek ./Pablo – Especialista en

    Seguridad de la Información Pablo Romanos - Ingeniero electrónico & especialista en seguridad de la información. - Docente e investigador Info Security – Fac. de ingeniería – UdeMM. - Aficionado a la robótica, los inventos y los desafíos tecnológicos. - Presidente de Espacio Seguro. - Director de Green40 (tecnología, seguridad, calidad, RSE). - Miembro de OWASP, ISO internac., IRAM, ISSA Arg., CSA Arg., etc. Aficionado a la robótica – Drone pilot expert.
  4. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek El origen de CROZONO

    ¿Por qué seguimos usando una computadora para hackear? ¿Por qué no estamos aprovechando los últimos inventos tecnológicos para hacerlo? Estas fueron algunas preguntas que, sumadas a nuestra pasión por lo que hacemos, nos llevaron a comenzar el proyecto.
  5. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek ¿Qué es lo que

    ya existe?
  6. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Problemas a la vista

    • Interferencia entre las antenas de la Raspberry y el drone/robot. • Alimentación de la Raspberry sin exceder la capacidad de carga. • Ausencia de 3g/4g para controlar la Raspberry remotamente. • Poco tiempo de autonomía del drone/robot.
  7. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek ¿Qué es CROZONO? •

    Framework open source programado en Python. • Se ejecuta en sistemas GNU/Linux. • NO se controla remotamente. • Es inteligente y parametrizable. • Incorpora ataques para redes WiFi y LAN. Gran parte de los problemas ya mencionados se resolvieron con el desarrollo de un framework, cuyas características principales son las siguientes:
  8. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek ¿CROZONO solo corre en

    DRONES? CROZONO puede ejecutarse en todo dispositivo que pueda correr un Linux. Sin embargo el framework está pensado para dispositivos no convencionales, donde no se puede tener interacción con las herramientas tal como en una PC. UN DRONE, ES TAN SÓLO UN EJEMPLO DE DISPOSITIVO NO CONVENCIONAL DONDE PODEMOS USAR CROZONO
  9. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Ejemplos de uso

  10. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Objetivo ALGÚN TARGET EN

    ESTE EDIFICIO
  11. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Procedimiento de ataque •

    Fase 1: Acceder a una red rompiendo la seguridad de su access point. • Fase 2: Una vez dentro, utilizar la conexión a internet de la víctima para conectarse a un equipo atacante. • Fase 3: Luego de establecer la conexión remota, realizar un "discovery" de la red y enviar el resultado en tiempo real al atacante. • Fase 4: Finalmente ejecutar un ataque (definido previamente dentro de los posibles que incorpora el framework) hacia la red de la víctima.
  12. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Fase 1: Crackeo del

    AP - Aircrack - Reaver - PixieWPS
  13. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Fase 2: Conexión con

    el atacante CONEXIÓN INVERSA TARGET ATACANTE CROZONO se conecta a la red WiFi crackeada en la fase 1, y utiliza ese enlace a internet para realizar una conexión de forma inversa con el atacante. IP: 190.188.65.214:1337
  14. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Fase 3: Descubrimiento de

    la red Ej: nmap –sV –O X.X.X.1-255
  15. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Fase 4: Ataque a

    la red local Sniffing-MITM: Man in the middle a un equipo de la red víctima y envío de los datos capturados al atacante en tiempo real. Evilgrade: Selección del plugin (interacción con el atacante). Man in the middle, dns spoof y evilgrade contra un equipo de la red. Metasploit: Terminal de metasploit controlada remotamente por el atacante. Con el fin de ahorrar tiempo, CROZONO puede automatizar los siguientes ataques:
  16. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Ejecución de ./crozono.py La

    ejecución de CROZONO sin parámetros conlleva la realización de los siguientes pasos: • Configuración de hardware (Modo monitor, Cambio de MAC, etc.). • aa • Escaneo de las redes WiFi al alcance (1 minuto). • aa • Selección del target por cercanía y cantidad de paquetes capturados. • aa • Determinación del tipo de cifrado de la red seleccionada. • aa • Crackeo de la red utilizando el ataque adecuado para el cifrado. • aa • Almacenamiento de la clave y/o captura de paquetes. NO se realiza una conexión remota ni escaneo ni ataques a la red local.
  17. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Parámetros –e <essid> y

    –k <key> Parámetro –e <essid>: Podemos indicarle a CROZONO que ataque una red específica con el parámetro –e. Si así lo hacemos, se llevarán a cabo todos los pasos vistos anteriormente con la diferencia de que al escanear las redes se buscará el target definido. Parámetro –k <clave>: Si además del essid de la red, indicamos la clave de la misma, CROZONO evitará los ataques para redes WiFi y se conectará directamente a la red para continuar con el ataque LAN que se le haya definido.
  18. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Parámetros –a <attack> –d

    <attacker> Parámetro –a <ataque>: El parámetro –a se utiliza para indicar el ataque que será lanzado contra la red víctima luego de que CROZONO ya esté dentro de la misma. Los ataques disponibles son: sniffing-mitm, evilgrade y metasploit. Parámetro –d <dirección ip>: Si se utiliza un ataque para red local, debe definirse una dirección IP remota correspondiente al atacante. CROZONO se conectará a dicha IP en el puerto 1337 y enviará lo que corresponda según el ataque definido.
  19. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Continuando con el ataque…

    Si se definen los parámetros –a y –d el framework continúa con los siguientes pasos: • Conexión a la red WiFi crackeada. • Conexión con el equipo remoto (IP atacante). • Escaneo de la red víctima y envío de los datos al atacante. • Ejecución del ataque LAN definido.
  20. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek demo

  21. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek Próximas mejoras… - Agregar

    los try & catch que faltan :) (Mejorar lo que ya está programado). - Incorporar nuevos ataques para WiFi & LAN. - Añadir nuevas funcionalidades (Ej: Hacking cámaras IP). Queremos que CROZONO progrese al punto de convertirse en un framework capaz de llevar el hacking a más allá de las computadoras, a los últimos inventos tecnológicos.
  22. @PabloRomanos - @UnaPibaGeek @PabloRomanos - @UnaPibaGeek ¡Gracias! www.crozono.com Sheila Ayelen

    Berta Pablo Romanos shey.x7@gmail.com pabloromanos@gmail.com