Archivo

Archive for the ‘Pentesting’ Category

Shell Python Weevely en servidores vulnerados (y II)

agosto 26, 2013 Los comentarios están cerrados

En los artículos anteriores vimos cómo se vulneraba un servidor para alojar Phishing de Mercado Pago a través de Shell PHP y ahora profundizaremos sobre una Shell Python que fue encontrada en el mismo servidor y seguramente subido por algunos de los delincuentes que lo habían atacado. Leer más…

ZMap Internet scanner

agosto 26, 2013 Los comentarios están cerrados

zmap apertura 655x318 300x145 ZMap Internet scannerEn este artículo de hoy traemos ZMap (Paper PDF), se define la herramienta como un escáner de red de código libre, lo que caracteriza a este escáner de red de otros es que es capaz de hacer un escáner completo a todo el espacio de direcciones IPv4 en tan sólo 45 minutos, eso sí, deberemos tener en nuestros hogares una conexión simétrica a velocidad de 1Gbps, velocidad a la que no todos tendremos acceso. Leer más…

Categorías:Noticias, Pentesting Etiquetas:

Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web

agosto 25, 2013 Deja un comentario

Vídeos de la clase Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web Leer más…

Categorías:Noticias, Pentesting

Wireless Hacking – Listado de Herramientas para redes inalámbricas – Parte XXIII

septiembre 28, 2012 Deja un comentario

A lo largo de esta serie de publicaciones se ha hablado muchísimo de la importancia que tiene conocer sobre las vulnerabilidades y los vectores de ataque que pueden ser empleados con el fin de comprometer una red inalámbrica, ese era el principal objetivo de esta serie artículos, sin embargo en esta ocasión, hablaré sobre algunas aplicaciones disponibles que permiten optimizar y agilizar todo el proceso de hacking/cracking de una red inlambrica, omitiendo de esta lista, herramientas como las disponibles en la suite de aircrack-ng, dado que ya se ha hablado suficiente sobre dicho conjunto de aplicaciones y merece la pena dar espacio a otras aplicaciones que son también bastante interesantes.

NetStumbler – ViStumbler

Se trata de una herramienta para sistemas Windows que permite detectar redes inalámbricas y marcar su posición relativa con GPS. Se trata de un software que es bastante simple de utilizar (sin ejecutar nada desde linea de comandos). Pueden especificarse filtros, SSID y canales para realizar un Escaneo. Ademas de las opciones anteriores, también es posible establecer ajustes de configuración un poco más avanzados tales como posicionamiento por GPS. Para descargar e instalar esta herramienta ver: http://www.netstumbler.com/downloads/netstumblerinstaller_0_4_0.exe

No obstante es una herramienta que ya lleva un tiempo de desarrollo y en versiones recientes de Windows (Windows Vista o 7) se han encontrado algunas dificultades en su uso, por este motivo se menciona también ViStumbler que se trata de una herramienta con funcionalidades bastante similares a las de NetStumber, sin embargo puede ser utilizada en versiones recientes de Windows y soporta un numero mucho mayor de tarjetas de red inalambricas. Cuenta con una interfaz mucho más completa y con mayores prestaciones, además de que permite visualizar muchos más detalles sobre las redes inalambricas detectadas que NetSumbler. Para descargar esta herramienta ver:

http://www.vistumbler.net/

Sin dudas, se trata de dos herramientas que son extremadamente útiles sobre plataformas Windows.

Kismet

Kismet es un sniffer para redes inalámbricas desarrollado para plataformas Linux y BSD que permite localizar puntos de acceso y sus correspondientes localizaciones GPS, funcionando de un modo muy similar a NetStumbler y ViStumbler sin embargo ofrece muchas más funcionalidades también. Kismet es una herramienta de detección pasiva en la red que recorre los canales inalámbricos disponibles buscando paquetes 802.11 que indican la presencia de una red inalámbrica.

Ahora, el primer paso es descargar, compilar e instalar, para ello ir a: http://kismetwireless.net/download.shtml y seleccionar la ultima versión disponible, posteriormente ejecutar

>./configure>make dep>make

>make install

NOTA: Para que se cumplan todas las dependencias obligatorias, es necesario instalar la librería libnl-dev que puede ser fácilmente instalada utilizando aptitude o apt-get

Ahora es posible ejecutar el comando kismet desde linea de comandos. Se trata de una herramienta muy completa que cuenta con muchas opciones sobre redes inalámbricas, para mayor información sobre su uso y opciones avanzadas, ver la documentación oficial aquí: http://kismetwireless.net/documentation.shtml

JiGLE

Se trata de un cliente Java que permite visualizar información desde la base de datos de redes inalámbricas de WiGLE.net la base de datos WiGLE (The Wireless Geographic Logging Engine) actualmente tiene mapeadas más de 15 millones de redes, esto significa que si el AP de alguien se encuentra en una área con datos de WiGLE, no será necesario utilizar técnicas de war-driving para encontrar dicha red.

JiGLE lee en red y GPS los datos desde los paquetes de mapas de WiGLE, por defecto viene con un mapa para Chicago, pero solamente es necesario registrarse y descargar cualquier otro paquete de mapas disponibles para otros sitios.

Una vez descargado JiGLE desde aquí: http://wigle.net/gps/gps/main/download/ se debe ejecutar el script run.bat o run.sh dependiendo del sistema operativo utilizado.

La imagen anterior enseña un ejemplo de como se visualiza un mapa en JiGLE, cuando se inicia este cliente, se debe contar con una cuenta valida en WiGLE para realizar el proceso de autenticación necesario con los servidores de WiGLE.net. Por otro lado, es posible interactuar este cliente desde linea de comandos, desde donde se pueden indicar opciones como el mapa que se desea visualizar, indicar propiedades de propiedades del proxy, etc. Todas estas opciones pueden encontrarse en fichero README.txt localizado en el directorio raíz del software.

Finalmente, para mayor información sobre mapas y actualizaciones, visitar WiGLE.net

DISTRIBUCIONES WIFISLAX Y WIFIWAY

Las utilidades anteriores (y todas las que se han mencionado a lo largo de esta serie de publicaciones) son herramientas que se pueden ejecutar desde linea de comandos en cualquier distribución de Linux (y en algunos casos, también de Windows). Sin embargo, era casi un deber hablar de WifiSlax y WifiWay como soluciones integrales para auditoria y pentesting de redes inalambricas WIFI, Bluetooth y RFID.

Se trata de distribuciones basadas en Linux que incluyen un buen conjunto de utilidades para pentesting wireless, además de que cuentan con un muy buen nivel de actualización y corrección de bugs. En el caso de Wifiway se habla de una distribución independiente que no se basa en ninguna de las distribuciones de Linux disponibles en el mercado, esto es lo que se conoce como una distribución Linux from the Scratch, es decir, que la distribución entera solamente se basa en Linux para su funcionamiento y no deriva de ninguna otra distribución. En el caso de WifiSlax, tal como su nombre lo indica, deriva de Slax y cuenta con un amplio conjunto de herramientas para realizar auditorías de seguridad inalambricas, así como también comprende herramientas para análisis forense y varias etapas relacionadas con pentesting.

Wifiway puede descargarse desde aquí http://www.wifiway.org/category/download/nuevas-versiones/ y wifislax desde aquí: http://www.wifislax.com/category/download/nuevas-versiones/

En ambos casos es posible utilizar cualquiera de estas distribuciones desde una maquina virtual con VirtualBox por ejemplo o VMWare

Ahora, se procede a hablar sobre las principales utilidades incluidas en ambas distribuciones.

WIFISLAX

Siguiendo un modelo similar al de distribuciones como BackTrack, las utilidades principales de WifiSlax se encuentran en el menú principal en la opción wifislax

Como se puede apreciar de la imagen, las principales opciones disponibles son:

Cifrados: Se trata de una buena colección de cifrados para muchas de las redes inalámbricas actuales ordenadas por operador, entre otras utilidades varias para el descifrar redes wifi.

Gestores de Conexión: Contiene utilidades esenciales para gestionar recursos como interfaces de red, se incluyen utilidades tales como wicd, wifi radar y un asistente para redes inalámbricas propio de wifislax.

Redes: Cuenta con utilidades para realizar ataques básicos contra un segmento de red, incluyendo utilidades como Ettercap, Macchanger, Wireshark, Zenmap

Suite Aircrack: Como su nombre lo indica, contiene la suite completa de aircrack-ng.

Wireless: Contiene algunas utilidades para realizar tareas concretas sobre redes inalambricas tales como escaneos por SSID, GeoLocalizacion, etc. Incluye herramientas tales como Kismet y FeedingBottle

WPA:

Contiene una buena colección de herramientas enfocadas exclusivamente a ataques contra redes WPA, incluye herramientas que se han mencionado con anterioridad en esta serie de publicaciones tales como Pyrit, CowPatty, genpmk, John the Ripper, entre otras.

WPA – WPS

Contiene Reaver y algunas utilidades incluidas en dicha herramienta para realizar ataques contra redes inalámbricas con WPA y WPS habilitado.

Ahora bien, estas son las principales utilidades que se incluyen en esta distribución, sin embargo se puede utilizar como cualquier otro sistema Linux, donde se pueden instalar aplicaciones, servicios, programar, etc. Cualquier cosa que se pueda imaginar, con la ventaja de que se ha pensado para redes inalámbricas, por este motivo, normalmente no se encuentran mayores inconvenientes a la hora de reconocer dispositivos de hardware (como redes interfaces de red).

WIFIWAY

Se trata de una distribución que incluye algunas funcionalidades adicionales a WifiSlax y por lo tanto es mucho más completa y probablemente de un manejo más simplificado. Contiene el mismo menú que WifiSlax con las mismas categorías, sin embargo, como se ha mencionado, en cada una de dichas categorías se incluyen más opciones, tal como se enseña en las siguientes imágenes.

Como se puede ver de las imágenes anteriores, esta distribución cuenta con un numero de herramientas mayor y que en la mayoría de los casos, estas herramientas son empleadas en entornos de redes inalámbricas. No obstante, llama especialmente la atención las herramientas relacionadas con WPA GPU Cracking las cuales permiten ejecutar ataques contra WPA (típicamente de fuerza bruta con diccionario) utilizando dispositivos de hardware específicos, como por ejemplo NVIDIA CUDA, AMD OpenCL, entre otros. Esto es bastante similar al funcionamiento de herramientas como Pyrit que permiten realizar este tipo de ataques utilizando tecnologías anteriormente mencionadas y que permiten que un ataque tan exigente en términos de recursos como un ataque por diccionario, pueda ser llevado a cabo en menos tiempo y de una forma mucho más eficiente.

Esta será la ultima publicación de esta serie, sin embargo, en un futuro no muy lejano, espero poder escribir más artículos relacionados con seguridad en redes inalámbricas con un nivel de dificultad y profundidad mayor.

Fuente: http://thehackerway.com

Ataques a la criptografía cuántica a través de la relatividad

agosto 29, 2012 Deja un comentario

En un artículo aparecido en 2009 en Physical Review Letters se explica un método por el cual se pueden romper los sistemas criptográficos basados en los principios de la mecánica cuántica. Dicho método se basa en permitir que el flujo de datos interactúe con un estado cuántico que viaja hacia atrás en el tiempo. Es decir, se usa la teoría general de la relatividad para alterar un sistema cuántico.

Para que un sistema criptográfico sea seguro la clave está en que el código que sirve para cifrar el mensaje no sea conocido más que por el emisor y el receptor del mensaje y que dicho código no sea fácilmente deducible. Para garantizar la seguridad, sin embargo, sería necesario además que se detectase a cualquier persona extraña que intentase tener conocimiento del mensaje, no digamos ya de la clave. Esta garantía es la que da la criptografía cuántica.

Fuente: Segu-Info

Categorías:Noticias, Pentesting Etiquetas: ,

¿Como entrar al facebook de otra persona?

agosto 21, 2012 Deja un comentario

Como entrar al de otra persona, es una pregunta que muchos usuarios de Facebook se hacen, ya sea por que quieren entrar al facebook de otra persona (novia, novio, jefe, etc..) por motivos personales, o por simple curiosidad; Hoy al entrar en Facebook me encontré con la sorpresa que el Chat no funcionaba, al pasar el mouse por encima decía que estaba en mantenimiento, después de un par de horas vi que seguía sin funcionar, me di a la tarea de investigar que pasaba  y me pregunté alguna persona habrá hackeado Facebook…

Aquella pregunta que siempre hacen las personas, sobre si es posible entrar al facebook de otra persona o ”hackear una de Facebook”  fue respondida esta mañana, la pregunta la realizan algunas personas por curiosidad o por querer saber cosas como por ejemplo si su pareja le está siendo infiel, por lo cual es muy frecuente que hagan búsquedas en Google del tipo ¿cómo saber la contraseña de Facebook? o ¿, pero lo más sorprendente durante mi búsqueda para saber qué era lo que pasaba, fue enterarme que un fallo en Facebook permitía con unos sencillos pasos y tan solo unos clics (nada de programación, ni compilar códigos ni nada) podíamos estar frente a la cuenta de cualquiera de nuestros contactos, resolviendo la pregunta de muchos, como entrar al facebook de otra persona.

Video en youtube

El fallo o en Facebook se encontraba en la configuración de , donde podíamos ver la manera en que otros usuarios ven nuestro perfil, lo que sucedía era que realmente cargaba el perfil de ese usuario y nos permitía ver sus , historiales, solicitudes y algunos detalles de la cuenta que dejaban ver información sensibler resolviendo todo… como entrar al facebook de otra persona.

Cabe destacar que hoy mismo fue solucionado este fallo por lo que no podras  entrar al facebook de otra persona y ya está de nuevo el chat en funcionamiento, sin embargo me quedan dudas acerca de la de esta famosa red social, ya que era un fallo bastante grave y realmente es un descuido serio en la programación de la misma.

ya sabes, y de nuevo te dejo estas recomendación para que configures adecuadamente tus niveles de privacidad, en las diferentes redes sociales, no agregues personas que no conoces a tu cuenta y mantente al tanto de las noticias sobre fallos de seguridad en las redes sociales que utilizas, de esta forma las personas no se preguntaran como entrar al facebook de otra persona, para ingresar a tu cuenta.

Más Información para saber como entrar al facebook de otra persona:
Major Facebook security hole lets you view your friends’ live chats
como entrar al facebook de otra persona

Fuente: DragonsJar

Distintos ataques a Windows 8 en #BlackHat

agosto 15, 2012 Deja un comentario

Según el investigador Sung-ting Tsai de Trend Micro hay tres vulnerabilidades en Windows 8 que podrían permitir a los ciberdelincuentes vulnerar la seguridad del nuevo sistema operativo de Microsoft. El investigador ha explicado en BlackHat la naturaleza de esos problemas de seguridad, si bien se encargaron de remarcar su seguridad.

El primero tiene que ver con saltarse la restricción que Microsoft ha impuesto a algunas aplicaciones para su conexión a Internet. En este caso, la clave no está en intentar saltarse dicha prohibición, sino en vulnerar una aplicación que sí tenga los permisos necesarios.

Según Computerworld, la segunda posibilidad tiene que ver con la ejecución de comandos vía “cmd.exe”, que permitiría activar ejecutables fuera del sandbox. Se trata de una vulnerabilidad que debería de ir acompañada de otros exploit, por lo que no se considera especialmente peligrosa, pero lo cierto es que está en el sistema de Microsoft y por eso es importante su conocimiento.

Por último, la otra posibilidad es utilizar un código malicioso camuflado como DLL. Esta vulnerabilidad podría permitir a los ciberdelincuentes penetrar en el sistema y acceder a datos para su reenvío.

Por su parte, desde Microsoft, han restado importancia a estas vulnerabilidades. Lo cierto es que la versión final del sistema no se ha publicado y es muy posible que el 26 de octubre, fecha oficial de lanzamiento de Windows 8, estos problemas hayan quedado solucionados para conseguir un alto nivel de seguridad en el sistema.

Fuente: CSO España

Fuente: SeguInfo

Hack a Server: hackea para aprender

agosto 15, 2012 Deja un comentario

Gracias a la gente de Hack a Server (Crowd Source Audit Platform for Manual PenTest) es posible crear un server vulnerable con el que podrás practicar junto con otra gente pentesting en un entorno real.

Hack a Server proporciona VPN para poder conectarte a su entorno y realizar las prácticas pertinentes.

Contenido completo en fuente original FluProject

 

Fuente: SeguInfo

Categorías:Capacitación, Noticias, Pentesting Etiquetas: ,

Un “tweet” desencadenó el ataque de hoy a la red Twitter

agosto 12, 2012 Deja un comentario

21/09/10 – 17:54

Los hackers escribieron código informático y lo introdujeron en el sistema a través de un breve mensaje de menos de 140 caracteres. Demostraron, de este modo, que los filtros de la red social pueden fallar.

Los hackers escribieron código informático y lo introdujeron en el sistema a través de un breve mensaje de menos de 140 caracteres. Demostraron, de este modo, que los filtros de la red social pueden fallar.

Un breve tweet, un mensaje de menos de 140 caracteres. Sólo eso necesitaron los hackers hoy para poner en vilo a Twitter, una de las redes sociales del momento.

Claro, no era un mensaje cualquiera. Se trataba de código de informática (conocido en la jerga como “exploit”) con el que buscaron demostrar la vulnerabilidad del sistema, informó a Clarín Ignacio Sbampato, de la empresa de seguridad informática Eset Latinoamérica. En este caso, aprovecharon un error en la programación de Twitter y lograron que la “infección” se propagara viralmente, a la velocidad que adquiere el mundo interconectado.

“El error estaba en el acortador de URL t.co, que es de Twitter. Es uno de los tantos servicios que acortan las direcciones electrónicas largas para que entren en un mensaje de solo 140 caracteres. Esto usaron para generar el exploit. El usuario veía el mensaje con link, pero allí estaba escondido el exploit que modificaba la programación del sitio”, agrega Francisco Amato, de Infobyte Security Research.

“Se trató de un ataque XSS (Cross-site scripting). Los atacantes no ingresaron al sitio de Twitter pero pudieron introducir código en la parte pública del servidor, que es lo que todos vemos –explica Sbampato–. Pudieron vencer los filtros de Twitter e introducir ese código a través de un exploit de menos de 140 caracteres. Tuvieron que aprovechar al máximo ese breve espacio”.

 

Tres versiones

El exploit afectó sólo al servicio de Twitter en la Web y no a las aplicaciones relacionadas que corren tanto en la computadora como en los teléfonos celulares.

En rigor, se trató de tres versiones del exploit que lograron distintos efectos. Uno de ellos lograba que, con solo situar el mouse sobre cualquier mensaje, éste se retuiteara automáticamente. Otro era una especie de spam, que redirigía al usuario a un sitio pornográfico. Y el tercero cambiaba los colores de la plataforma.

Los especialistas creen que el de los colores fue el primero, y que con ese exploit los hackers estaban probando su efectividad. Y que los otros dos vinieron después, como una forma de darle visibilidad a su creación.

Los hackers suelen hacer este tipo de ataques con frecuencia con el objetivo de mostrar las vulnerabilidades de los sistemas y, eventualmente, ofrecer las soluciones. “Así funciona el mercado de las vulnerabilidades. Están probando todo el tiempo. Y acá mostraron un error en Twitter. La opinión general es que esto nació como algo inofensivo, pero luego tomó viralidad”, dice Sbampato.

Amato cree que pudo haber existido la intención de tomar computadoras para armar “redes zombies” (conocidas en la jerga como “botnets”). “Cuando el enlace te enviaba a un sitio pornográfico, en realidad podría tratarse de un sitio que explota la vulnerabilidad del navegador y toma control de tu PC. El final podría haber sido una botnet, pero no lo sabemos”, dice.

Para Sbampato problemas de este tipo van a seguir ocurriendo, a medida que los hackers consigan vulnerar el filtro de Twitter, como el de cualquier otro servicio web. “Siempre que tenés un sitio que acepta usuarios estás propenso a que esto suceda. Lo mismo con los formularios web”.

Sbampato cuenta que Twitter tomó la decisión de arreglar la cuestión sin “apagar” el sitio, y ese fue el motivo por el cual el problema demoró más de dos horas en solucionarse. “Desde el punto de vista de la seguridad, tenían que haber dado de baja el servicio. Nosotros siempre decimos, que servicio que anda mal se para. Pero en este caso, decidieron seguir adelante”.

 

Recomendaciones

Aunque sin dudas fue muy molesto para los usuarios, el ataque de hoy a Twitter no significó un peligro para la privacidad de los datos que se manejan en esa red social. Por eso, los especialistas no creen que sea necesario cambiar la contraseña de Twitter. “Aunque siempre es bueno ir cambiandola, te quedás más tranquilo”, puntualiza Sbampato.

Claudio Avin, de la Cámara Argentina de Internet (CABASE) dice que esta es una buena ocasión para que la gente recuerde que “nunca la contraseña en redes sociales y otros servicios web debe ser la misma que la que se usa en cuentas bancarias o cajeros automáticos, porque nunca estarán bien protegidas”.

Amato, por su parte, recomienda a los usuarios de Firefox que instalen el plug in No Script, que detecta y avisa cuando hay un ataque XSS.

Mientras que Sbampato aconseja darle un vistazo a la cuenta de Twitter @safety, que –dice—tiene buena información sobre seguridad y en un lenguaje accesible a las personas no especializadas. Aunque, claro, en inglés.

 

En Twitter: @RickyBraginski

Fuente: Clarín

 

Saltando de VLAN mediante DTP con Yersinia

agosto 10, 2012 Deja un comentario

VLAN es el acrónimo de “Virtual Local Area Network” o red LAN virtual, se utilizan para segmentar una red LAN en varias subredes a nivel lógico con independencia del nivel físico. Con esto se permite conseguir aislar el tráfico de red agrupando distintos grupos de host, por ejemplo, una VLAN por departamento.

Las ventajas que se consiguen con el uso de VLAN son varias, por un lado, se consigue limitar el tráfico de broadcast ya que se utilizan múltiples subredes distintas, por otro, se consigue aumentar en cierta medida la seguridad al segmentar lógicamente unos dispositivos de otros ya que, aunque las VLAN funcionan a nivel dos en la capa OSI, requieren de un dispositivo de nivel tres para poder enrutar entre VLANS puesto que, por norma general, cada VLAN está asociada a una subred distinta.
Para realizar la distinción entre una VLAN y otra, se utiliza, por norma general, el protocolo 802.1Q de etiquetado con la finalidad de indicar que es una trama etiquetada y la VLAN a la que pertenece.

VLAN es el acrónimo de “Virtual Local Area Network” o red LAN virtual, se utilizan para segmentar una red LAN en varias subredes a nivel lógico con independencia del nivel físico. Con esto se permite conseguir aislar el tráfico de red agrupando distintos grupos de host, por ejemplo, una VLAN por departamento.
Las ventajas que se consiguen con el uso de VLAN son varias, por un lado, se consigue limitar el tráfico de broadcast ya que se utilizan múltiples subredes distintas, por otro, se consigue aumentar en cierta medida la seguridad al segmentar lógicamente unos dispositivos de otros ya que, aunque las VLAN funcionan a nivel dos en la capa OSI, requieren de un dispositivo de nivel tres para poder enrutar entre VLANS puesto que, por norma general, cada VLAN está asociada a una subred distinta.
Para realizar la distinción entre una VLAN y otra, se utiliza, por norma general, el protocolo 802.1Q de etiquetado con la finalidad de indicar que es una trama etiquetada y la VLAN a la que pertenece.
Formato trama 802.1Q
Ahora bien, los switches se han de configurar para indicarle el/las VLAN que se permiten en un puerto físico del mismo, así como ciertas características con respecto a si a dicho puerto físico del switch se conectará un dispositivo final, otro switch por el que fluirán múltiples VLAN, lo que se denomina como un puerto “trunk”, etc.
Los switches de Cisco incorporan un protocolo propietario denominado DTP (Dynamic Trunking Protocol) que se encarga de detectar otro switch Cisco interconectado para establecer automáticamente los puertos de tipo “trunk”.
Esto que puede parecer una gran comodidad puede ser un arma de doble filo ya que, por defecto, los puertos del switch tienen DTP activado en modo “auto”, lo que quiere decir que, si el otro extremo de la conexión lo solicita, se negociará un puerto de tipo “trunk”.
Para que un atacante pueda saltar de VLAN en un escenario así no tiene más que solicitar negociar el enlace “trunk” para poder comunicarse con cualquier otra VLAN, para ello existen diversas maneras, quizá la más sencilla sea usar Yersinia. Aquí un apunte, los que uséis Debian o distros que recurran a sus repositorios comentar que la versión disponible de Yersinia no funciona bien en modo interfaz interactiva (tipo ncurses) por lo que, o compilamos desde fuentes, o utilizamos alguno de los otros métodos de uso de Yersinia.
En este caso, muestro cómo hacer el ataque de negociación de DTP trunk de manera directa:
Yersinia negociando un puerto trunk  
Si capturamos el tráfico con Wireshark y esperamos a que se negocie el puerto, veremos lo siguiente:
Puerto trunk negociado y primer tráfico broadcast
Como podemos observar, una vez que se ha negociado el puerto trunk, recibimos tráfico ARP de la subred 10.10.10.1 perteneciente a la VLAN 123:
802.1Q VLAN Tag
Ahora sólo tenemos que configurar una subinterfaz en la máquina atacante para indicarle que pertenece a una VLAN y los datos de la misma:
Configuración VLAN mediante vconfig
Ya podemos acceder a dicha VLAN, para probarlo, basta con un simple ping:
Salto de VLAN realizado
Con esto ya habríamos conseguido saltar de VLAN y podríamos intentar seguir comprometiendo la red en la que nos encontremos haciendo el pentest.
Existen varias defensas frente a este ataque, la primera de ellas es desactivar DTP, tal y como nos cuenta Jeremy Stretch en su fabuloso blog, la segunda, y si estamos utilizando el protocolo VTP (Virtual Trunking Protocol), es utilizar la característica de “vtp pruning” para evitar que se envíe tráfico de broadcast a switches que no tengan puertos registrados en la VLAN a la que corresponde dicho tráfico de broadcast. La opción más correcta es la primera, puesto que es la única que realmente desactiva la posibilidad de negociar un puerto trunk.