You are on page 1of 10

RFID ABORTADO: Aunque inicialmente nuestro tema de anlisis era el hacking RFID, desgraciadamente, tras dedicarle mucho tiempo

al tema en cuestin, nos hemos visto sobrepasados dado que, a pesar de haber encontrado informacin interesante al respecto, no hemos podido establecer una base adecuada sobre la que hacer el report, dado que se requiere que su naturaleza sea eminentemente prctica. Por todo esto nos hemos visto obligados a seleccionar un tema ms asequible para el report, esperamos que no suponga inconveniente. De todos modos, en cuanto al intento de report de RFID nos gustara hacer las siguientes observaciones. Como primera aproximacin pensamos en obtener los datos de un dispositivo RFID como podra ser la tarjeta Millenium del autobs urbano de Corua. Para ello utilizamos un dispositivo Pickit 2 conectado a un chip PIC16F84A. Como software para la programacin del chip empleamos MPLAB IDE v8.56 y PICkit 2 v2.61 para la lectura del chip. Obtuvimos el cdigo hexadecimal (extensin .HEX) aunque result ser ms complicado de lo previsto y solo fue el inicio de las complicaciones.

An faltaba el dispositivo de lectura de emisiones RFID as que nos pusimos a buscar en internet dispositivos con un precio asequible. Tras mucho buscar encontramos algunos lectores con precios aceptables, pero cuando nos disponamos a encargar el dispositivo nos dimos cuenta de que nuestro Pickit 2 dispone de un nico puerto USB, que necesitamos para conectarlo al PC, que es donde tenemos instalado el software, as que CMO LO CONECTAMOS AL LECTOR?..... De este modo vimos que nuestro proyecto fallaba desde los pilares y camos en la cuenta de que , an solucionando dicho problema solo conseguiramos leer la informacin de los dispositivos, lo que no se trata de un hackeo propiamente dicho y los lectores/escritores que s serviran a tal fin se disparan a precios sobre los 200 euros, lo que escapa a nuestras posibilidades. No contentos con eso, tras proferir una serie de improperios seguimos investigando y encontramos informacin interesante sobre un dispositivo casero de RFID capaz de obtener las claves de dispositivos Verichip, e incluso un esquema del circuito, pero nuestros conocimientos de electrnica distan mucho de ese nivel, y tampoco tendramos forma de probar su funcionamiento as que finalmente tiramos la toalla. Espero que nos disculpes. Adjunto el enlace del dispositivo casero por si algn da algn alumno bienaventurado te pide informacin: http://cq.cx/vchdiy.pl Esquema del circuito: http://cq.cx/dl/vchdiy-schematic.pdf

IDLE SCAN

Por Jean Paul Pereira Prncipe y Jos Luis Valenzuela Iglesias

INTRODUCCIN: El idle scan es un tipo de escaneo mediante el cual los atacantes pueden escanear una mquina sin necesidad de enviar paquetes al host destino desde su propia direccin. En lugar de ello, este tipo de ataque permite que el escaneo sea una especie de rebote en una mquina inactiva (zombie). Los reportes de sistemas de deteccin de intrusin (IDS) indicarn a la mquina zombie como la atacante. Adems de ser extraordinariamente invisible, este tipo de escaneo permite mapear las relaciones de confianza basadas en IP entre mquinas, dado que ser mucho ms sencillo tener xito en el ataque si utilizamos como zombie una mquina cercana a la vctima (a poder ser dentro de su mismo segmento de red) y la informacin obtenida ser ms concreta y fiable. A continuacin se muestra un esquema simplificado del funcionamiento de esta tcnica a nivel de paquetera:

Para la realizacin de un idle scan suele ser recomendable que la mquina utilizada como zombie no posea mucho trfico pero el principal factor limitante (dado que es un requisito imprescindible) es el hecho de que dicha mquina ha de ser de tipo incremental. CASO PRCTICO: Consideraciones previas. Con el objetivo de comprobar el funcionamiento de esta tcnica hemos utilizado cuatro mquinas virtuales (una de ellas con Ubuntu 10, una con Ubuntu 12 y las otras dos con Backtrack 5.0) Como es lgico para la realizacin de las comprobaciones pertinentes hemos tenido que ejecutar comandos desde distintas mquinas con mayor y menor xito, de modo que mostraremos solo una seleccin de las capturas que mejor ilustran las caractersticas del idle scan. Aunque evidentemente existen varias alternativas, hemos empleado como software nmap y metasploit (tanto combinados como por separado) para los escaneos propiamente dichos y snort como IDS. CASO PRCTICO: Realizacin.

En primer lugar realizamos con nmap un escaneo de las IPs activas en nuestra red mediante el comando nmap sP :

A continuacin necesitbamos conocer cules de las mquinas eran de tipo incremental, y por tanto susceptibles de ser utilizadas como zombie. Para ello podamos utilizar nmap simplemente intentando el idle scan con el comando nmap Pn p- -sI <zombie> <vctima> poniendo en el campo zombie una de las IPs antes localizadas cada vez y en el campo vctima una IP o URL cualquiera. Otra alternativa, que nos pareci ms acertada debido a su comodidad (al indicar varias IPs a la vez) y ms sigilosa (puesto que nos indica cules son incrementales y cules no sin iniciar el idle scan en ningn caso) es usar el mdulo auxiliar ipidseq de metasploit. A decir verdad usamos ambos mtodos en distintas pruebas pero de metasploit recordamos hacer captura XD:

Esto es lo que devuelve show options en dicho mdulo antes de introducir mediante set las IPs objetivo. Como se puede observar el campo RHOSTS est vaco.

Tras incluir las IPs en el campo RHOST volvemos a hacer show options para comprobar que estn aadidas y tras ver que s ejecutamos el comando run, que nos informa de que la IP 192.169.1.1 es de tipo incremental. Ya tenemos un posible zombie! Una vez hecho esto, en la mquina que escogimos como vctima (192.168.1.42) arrancamos snort para visualizar la paquetera entrante y en la atacante (192.168.1.41) ejecutamos el ataque idle scan.

En esta captura de snort se observa como llega paquetera desde 192.168.1.1, es decir, desde la mquina zombie, en lugar de la atacante, que s aparecera de tratarse de un escaneo directo de modo que hemos tenido xito.

Nota: Por defecto el idle scan de nmap usa el puerto 80 del zombie.

En esta captura se puede ver lo que devuelve el idle scan en el atacante.

OBSERVACIONES: Probando desde otra mquina con Backtrack 5.0 desde una red distinta haciendo un escaneo directo de puertos y servicios de nmap obtuvimos lo siguiente:

Haciendo un idle scan desde esta misma mquina obtuvimos esto otro:

De esto concluimos que la utilizacin de idle scan con un zombie dentro del segmento de red de la vctima adems de ser ms sigiloso como demostramos antes es tambin ms preciso.

DUDAS SURGIDAS DURANTE LA REALIZACIN DE LA PRCTICA: Aunque en absolutamente todas las pruebas qued clara la ocultacin de la mquina atacante mediante el uso del idle scan la efectividad y precisin en cuanto a resultado de dicho tipo de escaneo, as como del escaneo de puertos directo no fue tan satisfactoria. Observamos que en ejecuciones casi consecutivas de los escaneos obtenamos resultados distintos no incluyendo a veces puertos que habamos abierto e incluyendo otros que no tenamos (o quizs no conocamos tener) abiertos. Nos preguntamos si esto puede deberse simplemente al funcionamiento de los escaneos con nmap que carezcan de mayor precisin, si por el contrario puede tratarse de servicios que se abriesen en nuestras mquinas de forma automtica o involuntaria, si quizs la causa sea (solo para el caso idle scan) que la IP 192.168.1.1 estuviese como default de varias mquinas, una combinacin de varias de estas causas o alguna otra que no se nos ocurra.

You might also like