25

Csa summit presentacion crozono

Embed Size (px)

Citation preview

Pablo Romanos Sheila BertaDirector & Founder CTO

www.green40.com www.crozono.com

[email protected] [email protected]

Cracking the Security Perimeter with Drones & Robots

www.crozono.com

Auditoría de seguridad a sistemas informáticos

3

Penetration Test o Test de Intrusión:

Un Penetration Test, también conocido como Test de Intrusión, es una evaluación del estado de

seguridad a nivel lógico de una infraestructura informática. Permite conocer a detalle las vulnerabilidades que

un atacante podría aprovechar para atacar una red y comprometer información sensible.

• White Box (Externa/Interna):

En una auditoría white box, el auditor dispone de

información sobre la infraestructura del objetivo.

• Black Box (Externa/Interna):

El auditor no dispone de información sobre el objetivo,

por lo que deberá obtener datos útiles por sus propios medios.

Herramientas comúnmente utilizadas

4

Para realizar una auditoría externa o black box a una red WiFi se utilizan distintos programas en una

notebook junto a una antena de largo alcance.

Origen de CROZONO

5

¿Por qué seguimos usando una computadora para hacer pruebas de seguridad y pentesting

si los atacantes hoy en día cuentan con los últimos inventos tecnológicos para hacerlo?

¿Qué es CROZONO?

6

• Framework (software) open source (free).

• Se ejecuta en sistemas GNU/Linux.

• NO se controla remotamente.

• Es inteligente y parametrizable.

• Incorpora ataques para redes WiFi y LAN.

7

WiFi

GPS

Arquitectura CROZONO

CROZONO es un Invento Argentino

8

CROZONO corre en Drones & Robots

9

Objetivo de CROZONO

10

¿ALGÚN OBJETIVO EN ESTE EDIFICIO?

Aplicación 1: Fuerzas de seguridad

11

Aplicación 2: Testing de infraestructuras críticas

12

Aplicación 3: Testing en ambientes corporativos

13

Procedimiento de exploración y ataque

14

• Fase 0: Explorar access point WiFi, dentro de una zona geográfica.

• Fase 1: Seleccionar y acceder a la red “rompiendo” su seguridad.

• Fase 2: Una vez dentro, utilizar la conexión a internet de la víctima para conectarse al equipo del atacante

(conexión reversa).

• Fase 3: Luego de establecer la conexión remota, realizar un "discovery" de la red y enviar el resultado en

tiempo real al atacante.

• Fase 4: Finalmente ejecutar uno o varios ataques (definidos previamente dentro de los posibles que

incorpora CROZONO) hacia la red de la víctima.

¿Qué buscar?

C1 - Ubicación del AP en el edificio:

o Distancia respecto del acceso principal edilicio, de ventanas y

puertas,

C2 - Potencia del AP en función de cobertura necesaria:

o Alta, media, baja.

C3 - Tipo de seguridad implementada:

o WPA/2 Radius -> Alta

o WPA/2 PSK -> Media

o WEP -> Baja

o None -> Ninguna

Fase 0: Exploración del área geográficaDatos en Cloud

La coordenada GPS de ataque del drone debe

coincidir con el domicilio que ordenó el Juez allanar

Fase 0: Exploración del área geográfica¿Cómo lo hace?: Implementación GPS

Fase 1: Crackeo del AP

17

Cracking de la clave en CROZONO Cloud

Fase 2: Conexión Inversa

18

CONEXIÓN INVERSA

TARGETATACANTE

CROZONO se conecta a la red WiFi crackeada en la fase 1, y utiliza ese enlace a internet para realizar

una conexión de forma inversa con el atacante.

IP: 190.188.65.214:1337

Fase 3: Descubrimiento de la red

19

Ej: nmap –sV –O X.X.X.1-255

Fase 4: Ataque a la red local

20

Sniffing-MITM: Man in the middle a un equipo de la red víctima y envío de

los datos capturados al atacante en tiempo real.

Evilgrade: Selección del plugin (interacción con el atacante). Man in the

middle, dns spoof y evilgrade contra un equipo de la red.

Metasploit: Terminal de metasploit controlada remotamente por el

atacante.

Con el fin de ahorrar tiempo, CROZONO puede automatizar los siguientes ataques:

Los resultados son subidos al servidor interno de Cloud (CROZONO Cloud)

Ejecución de CROZONO sin parámetros(de forma automática e inteligente)

21

La ejecución de CROZONO sin parámetros implica la realización de los siguientes pasos:

• Configuración de hardware (Modo monitor, Cambio de MAC, etc.).• aa

• Escaneo de las redes WiFi al alcance (1 minuto).• aa

• Selección del target por cercanía y cantidad de paquetes capturados.• aa

• Determinación del tipo de cifrado de la red seleccionada.• aa

• Crackeo de la red utilizando el ataque adecuado para el cifrado.• aa

• Almacenamiento de la clave y/o captura de paquetes.

• No realiza el ataque a la red lan (a no ser que se lo indique previamente).

CROZONO Assistant SoftwareInterfaz de usuario

22

24

Roadmap

Q42015

-CROZONO Professional

(Versión Modular)

-CROZONO Free

(Script)

-Trazabilidad

con GPS

Q12017

-CROZONO Explorer

-CROZONO Attacker

-Almacenamiento en Cloud

Ataques a

Cámaras IPQ4

2016

-Análisis del Espectro

Radioeléctrico

Q12016

Q32016Q2

2016

Más Información

25

www.crozono.com – [email protected]

Pablo Romanos Sheila [email protected] [email protected]