22 ene. 2011

[Pirni] Sniffer y ARP-Spoofing a redes WiFi con iPhone

Pirni es un sniffer para iPhone. Es el primer analizador de tráfico de red nativo para este dispositivo. A día de hoy, Pirni no presenta todas las funcionalidades que se pueden exigir en una herramienta de análisis de tráfico, pero es la primera herramienta que permite capturar tráfico de una red en la que el dispositivo móvil se encuentre conectada.

Una de las características más interesantes es la posibilidad de construir un log con extensión .cap o .pcap. De este modo se pueden guardar las capturas de tráfico y poder estudiarlas en un Wireshark, ya sea de un PC o un Mac OS X.

Instalación de Pirni

Figura 1: Versiones de Pirni
Para realizar la instalación de Pirni en un dispositivo iPhone se necesita que éste tenga el proceso de jailbreak realizado.

Para obtener la herramienta se debe descargar e instalar desde los repositorios Cydia. Actulamente  ya está disponible para descarga la versión 1.0.8 en versiones normal y  Pro. Para obtener esta última versión hay que crearse una cuenta en su sistema y solicitar la herramienta.

La versión pro dispone de un módulo de ARP Spoofing, mientras que la versión normal no dispone de esta funcionalidad. Lo que se puede realizar con la versión normal, sin necesidad de registrarse, es capturar el tráfico de una red y almacenarlo en un log, el cual puede ser llevado a otro equipo y realizar su estudio.

Capturando tráfico con Pirni

Para realizar la captura de tráfico, una vez conectado al dispositivo iPhone en que se ha instalado iPhone mediante una consola terminal o mediante un cliente SSH, se debe ejecutar el siguiente comando:
pirni -i en0 -o log.pcap
Donde -i es la interfaz por la que se captura el tráfico y -o identifica el fichero de salida donde se escribirán los resultados de la captura.

Figura 2: Pirni capturando tráfico desde iPhone

Se puede observar mediante Packets Captured como el número de paquetes capturados va aumentando con el tiempo, indicando que se está produciendo la recolección del tráfico de la red que circula, en este caso, por la red WiFi a la que está conectado el dispositivo.

Analizando resultados con resultados

Para analizar las capturas realizadas se utilizará la aplicación Wireshark. Este analizador de paquetes y protocolos es una herramienta imprescindible para cualquier administrador de red. Se debe pasar el fichero .cap o .pcap del dispositivo móvil al equipo dónde se encuentre instalado Wireshark. Tras abrir el fichero con Wireshark se encontrará una captrua de tráfico como la siguiente:

Figura 3: Analizando el tráfico capturado con Wireshark

ARP-Spoofing

Figura 4: Pirni Pro haciendo Mitm
Pirni, en su versión Pro, permite realizar ataques de Man In The Middle. Para ello basta con utilizar un comando como el siguiente:
pirni -s IP_a_Spoofear -d IP_víctima_del_ataque -f "filtros" -o fichero_de_salida.pcap

En este ejemplo la IP_a_Spoofear será la que se quiere simular, generalmente la puerta de enlace o el servidor de autenticación de algún servicio, IP_víctima_del_ataque el cliente al que se le quiere engañar y -f la lista de filtrado de paquetes que se quiere capturar. Los filtros van en formato BPF (Berkely Packet Filters)

A pesar de que es un buen sniffer y una buena herramienta para implementar otro tipo de ataques de Mitm, a día de hoy no se puede utilizar para crackear redes WiFi, ya que la herramienta necesita estar conectada a la red para poder capturar el tráfico debido a la, tan "peculiar", implementación de la tarjeta de red WiFi en iPhone que ha impedido que aun no tengamos disponible airodump para completar a aircrak para iPhone. 

Tienes más información del proyecto en la web de Pirni.

Fuente: http://www.seguridadapple.com/

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

7 Notaciones:

  1. lo ovy a instalar a ver que tal
    espero funcinone

    ResponderEliminar
  2. Hola, tengo pirni en ipod touch y probe pirni-pro
    te digo que no hace falta tener la pirni-pro para hacer MITM.

    Para realizar MITM se usa el comando que hay mas arriba y que en el menu de ayuda de pirni te muestra como ejemplo.

    pirni -s IP_a_Spoofear -d IP_víctima_del_ataque -o fichero_de_salida.pcap
    yo le quito la opcion de filtro, pero para gustos colores
    Pirni-pro es lo mismo solo que tiene interfaz grafica, ideal para windoseros que quieren las cosas faciles :P creo que te muestra las claves directamente desde pirni-pro y asi te ahorras de buscarlo en wireshark, o eso me dio a entender.

    solodebian

    ResponderEliminar
  3. Me gusta este blog, tenéis variedad y calidad. Este artículo lo escribí junto a Chema Alonso, y la verdad que es un placer que esté por aquí.

    Por cierto blacploit, tenemos que hablar vía twitter o mail?

    saludos!

    ResponderEliminar
  4. Este comentario ha sido eliminado por un administrador del blog.

    ResponderEliminar
  5. alguien puede subir pirni pro todos los links no sirven

    ResponderEliminar

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (5) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (9) Cryptsetup (1) DDoS (11) DEF CON (3) DEFCON (6) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (9) PDF (6) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (9) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (4) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (144) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (73) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (47) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (15) Youtube (1)

 
biz.