Upload
csa-argentina
View
285
Download
1
Embed Size (px)
Citation preview
Pablo Romanos Sheila BertaDirector & Founder CTO
www.green40.com www.crozono.com
[email protected] [email protected]
Cracking the Security Perimeter with Drones & Robots
www.crozono.com
Auditoría de seguridad a sistemas informáticos
3
Penetration Test o Test de Intrusión:
Un Penetration Test, también conocido como Test de Intrusión, es una evaluación del estado de
seguridad a nivel lógico de una infraestructura informática. Permite conocer a detalle las vulnerabilidades que
un atacante podría aprovechar para atacar una red y comprometer información sensible.
• White Box (Externa/Interna):
En una auditoría white box, el auditor dispone de
información sobre la infraestructura del objetivo.
• Black Box (Externa/Interna):
El auditor no dispone de información sobre el objetivo,
por lo que deberá obtener datos útiles por sus propios medios.
Herramientas comúnmente utilizadas
4
Para realizar una auditoría externa o black box a una red WiFi se utilizan distintos programas en una
notebook junto a una antena de largo alcance.
Origen de CROZONO
5
¿Por qué seguimos usando una computadora para hacer pruebas de seguridad y pentesting
si los atacantes hoy en día cuentan con los últimos inventos tecnológicos para hacerlo?
¿Qué es CROZONO?
6
• Framework (software) open source (free).
• Se ejecuta en sistemas GNU/Linux.
• NO se controla remotamente.
• Es inteligente y parametrizable.
• Incorpora ataques para redes WiFi y LAN.
Procedimiento de exploración y ataque
14
• Fase 0: Explorar access point WiFi, dentro de una zona geográfica.
• Fase 1: Seleccionar y acceder a la red “rompiendo” su seguridad.
• Fase 2: Una vez dentro, utilizar la conexión a internet de la víctima para conectarse al equipo del atacante
(conexión reversa).
• Fase 3: Luego de establecer la conexión remota, realizar un "discovery" de la red y enviar el resultado en
tiempo real al atacante.
• Fase 4: Finalmente ejecutar uno o varios ataques (definidos previamente dentro de los posibles que
incorpora CROZONO) hacia la red de la víctima.
¿Qué buscar?
C1 - Ubicación del AP en el edificio:
o Distancia respecto del acceso principal edilicio, de ventanas y
puertas,
C2 - Potencia del AP en función de cobertura necesaria:
o Alta, media, baja.
C3 - Tipo de seguridad implementada:
o WPA/2 Radius -> Alta
o WPA/2 PSK -> Media
o WEP -> Baja
o None -> Ninguna
Fase 0: Exploración del área geográficaDatos en Cloud
La coordenada GPS de ataque del drone debe
coincidir con el domicilio que ordenó el Juez allanar
Fase 0: Exploración del área geográfica¿Cómo lo hace?: Implementación GPS
Fase 2: Conexión Inversa
18
CONEXIÓN INVERSA
TARGETATACANTE
CROZONO se conecta a la red WiFi crackeada en la fase 1, y utiliza ese enlace a internet para realizar
una conexión de forma inversa con el atacante.
IP: 190.188.65.214:1337
Fase 4: Ataque a la red local
20
Sniffing-MITM: Man in the middle a un equipo de la red víctima y envío de
los datos capturados al atacante en tiempo real.
Evilgrade: Selección del plugin (interacción con el atacante). Man in the
middle, dns spoof y evilgrade contra un equipo de la red.
Metasploit: Terminal de metasploit controlada remotamente por el
atacante.
Con el fin de ahorrar tiempo, CROZONO puede automatizar los siguientes ataques:
Los resultados son subidos al servidor interno de Cloud (CROZONO Cloud)
Ejecución de CROZONO sin parámetros(de forma automática e inteligente)
21
La ejecución de CROZONO sin parámetros implica la realización de los siguientes pasos:
• Configuración de hardware (Modo monitor, Cambio de MAC, etc.).• aa
• Escaneo de las redes WiFi al alcance (1 minuto).• aa
• Selección del target por cercanía y cantidad de paquetes capturados.• aa
• Determinación del tipo de cifrado de la red seleccionada.• aa
• Crackeo de la red utilizando el ataque adecuado para el cifrado.• aa
• Almacenamiento de la clave y/o captura de paquetes.
• No realiza el ataque a la red lan (a no ser que se lo indique previamente).
24
Roadmap
Q42015
-CROZONO Professional
(Versión Modular)
-CROZONO Free
(Script)
-Trazabilidad
con GPS
Q12017
-CROZONO Explorer
-CROZONO Attacker
-Almacenamiento en Cloud
Ataques a
Cámaras IPQ4
2016
-Análisis del Espectro
Radioeléctrico
Q12016
Q32016Q2
2016
Más Información
25
www.crozono.com – [email protected]
Pablo Romanos Sheila [email protected] [email protected]