SlideShare una empresa de Scribd logo
1 de 71
Descargar para leer sin conexión
iPhone + Botnets = Fun

                           El ascenso y caída de un imperio




                                                       Autor: David Barroso
Congreso de Seguridad ~ Rooted CON’2010
Agenda

•  Nuestro personaje
•  Cómo intentó infectar millones de iPhones
     – En quién se fijó
     – Cómo lo hizo
     – Cómo acabó
•  Conclusiones




Congreso de Seguridad ~ Rooted CON’2010        2
Aviso

La presentación contiene datos reales y datos
  de ciencia-ficción

En caso de duda, siga el principio de la Navaja
 de Occam




Congreso de Seguridad ~ Rooted CON’2010           3
Nuestro personaje

                                          •  Nombre: Homer
                                          •  Edad: 38
                                          •  Ocupación: Inspector
                                             de Seguridad
                                          •  Lugar: Springfield




Congreso de Seguridad ~ Rooted CON’2010                             4
Springfield Shopper




Congreso de Seguridad ~ Rooted CON’2010   5
Mariposa




Congreso de Seguridad ~ Rooted CON’2010
Hmmmm




Congreso de Seguridad ~ Rooted CON’2010   7
Idea




Congreso de Seguridad ~ Rooted CON’2010   8
Ser el amo de millones de
ordenadores




Congreso de Seguridad ~ Rooted CON’2010   9
Congreso de Seguridad ~ Rooted CON’2010   10
Congreso de Seguridad ~ Rooted CON’2010   11
Be Cool




Congreso de Seguridad ~ Rooted CON’2010   12
iPhone e iPad




Congreso de Seguridad ~ Rooted CON’2010   13
iBoard e iMat




Congreso de Seguridad ~ Rooted CON’2010   14
iPhone




 Fuente: Wikipedia
Congreso de Seguridad ~ Rooted CON’2010   15
Tienda de donuts




Congreso de Seguridad ~ Rooted CON’2010   16
Encuentro con A-Z




Congreso de Seguridad ~ Rooted CON’2010   17
Zhiguli Sedan




Congreso de Seguridad ~ Rooted CON’2010   18
Mercedes SLR




Congreso de Seguridad ~ Rooted CON’2010   19
ZeuS - Precio

•  ZeuS Kit 1.3.4 ($3000 - $4000)
     – Licencia por hardware
•  Backconnect ($1500)
•  Firefox form grabber ($2000)
•  Soporte Jabber ($500)
•  VNC ($10000)
•  Windows Vista/Windows 7 ($2000)


Congreso de Seguridad ~ Rooted CON’2010   20
ZeuS Builder




Congreso de Seguridad ~ Rooted CON’2010   21
ZeuS no infecta

•  Spam
•  Drive-by downloads
•  Web 2.0 infections
•  Pay-per-install
•  Falsos codecs




Congreso de Seguridad ~ Rooted CON’2010   22
Tienda de donuts




Congreso de Seguridad ~ Rooted CON’2010   23
Ikee Worm

•  Primer código malicioso para iPhone
•  Ashley Towns, 21 años
•  Australia




Congreso de Seguridad ~ Rooted CON’2010   24
SSH Scanning




Congreso de Seguridad ~ Rooted CON’2010   25
Ikee Worm

•  Ikee iPhone Worm (alpine):
     “<ikee> Secondly I was quite amazed by the number
       of people who didn't RTFM and change their
       default passwords.”
•  Segundo iPhone Worm (ohshit!):
     – Roba información
     – Es una botnet con dos C&C
     – Afecta a bancos holandeses
     – Ya no es sólo un script de prueba sino que tiene
       un proceso malicioso (sshd)
Congreso de Seguridad ~ Rooted CON’2010                   26
Idea




Congreso de Seguridad ~ Rooted CON’2010   27
iOrchard

 iOrchard = Botnet de
   iPhones




                                          Basada en ZeuS



Congreso de Seguridad ~ Rooted CON’2010                    28
Coming soon


                          ZeuS
                           vs
                        iOrchard
Congreso de Seguridad ~ Rooted CON’2010   29
ZeuS – Conexión al C&C




Congreso de Seguridad ~ Rooted CON’2010   30
ZeuS – C&C




Congreso de Seguridad ~ Rooted CON’2010   31
ZeuS – C&C




Congreso de Seguridad ~ Rooted CON’2010   32
ZeuS – C&C




Congreso de Seguridad ~ Rooted CON’2010   33
iOrchard– C&C




Congreso de Seguridad ~ Rooted CON’2010   34
iOrchard– C&C




Congreso de Seguridad ~ Rooted CON’2010   35
iOrchard– C&C

•  Basado en LAMP (como casi todos)
•  Fuerte uso de javascript (mootools)




Congreso de Seguridad ~ Rooted CON’2010   36
ZeuS – Cifrado (antiguo)




Congreso de Seguridad ~ Rooted CON’2010   37
ZeuS – Cifrado

•  ZeuS utiliza el algoritmo RC4 con claves de 256
   bytes
     –  Enviar datos robados
     –  Contactar con el C&C
     –  Recibir ordenes
•  El fichero de configuración está cifrado con la
   clave única (unas 1200)




Congreso de Seguridad ~ Rooted CON’2010              38
iOrchard– Cifrado

•  Algoritmos disponibles
        enum {
           kCCAlgorithmAES128,
           kCCAlgorithmDES,
                               CCCrypt(encryptOrDecrypt,
           kCCAlgorithm3DES,      kCCAlgorithmRC4,
           kCCAlgorithmCAST,      kCCOptionPKCS7Padding,
           kCCAlgorithmRC4,       vkey, //"123456789012345678901234", //key
                                  kCCKeySizeDES,
           kCCAlgorithmRC2        vinitVec, //"init Vec", //iv,
        };                        vplainText, //"Your Name", //plainText,
                                          plainTextBufferSize,
                                          (void *)bufferPtr,
                                          bufferPtrSize,
                                          &movedBytes);


Congreso de Seguridad ~ Rooted CON’2010                                  39
ZeuS – Supervivencia

•  HKLMSoftwareMicrosoftWindows NTCurrentVersion
   Winlogon

   "Userinit" = "C:WINDOWSsystem32userinit.exe,C:
   WINDOWSsystem32sdra64.exe
•  HKLMSoftwareMicrosoftWindowsCurrentVersionRun

    "Userinit" = "C:Documents and SettingsuserApplication
    Datasdra64.exe"



Congreso de Seguridad ~ Rooted CON’2010                   40
iOrchard– Supervivencia

•  LaunchDaemons
     – /System/Library/LaunchDaemons/
      <?xml version="1.0" encoding="UTF-8"?>
      <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/
         PropertyList-1.0.dtd">
      <plist version="1.0">
      <dict>
           <key>Label</key>
           <string>com.simpsons.iorchard</string>
           <key>Program</key>
           <string>/usr/bin/iorchard</string>
           <key>StandardErrorPath</key>
           <string>/dev/null</string>
           <key>OnDemand</key>
           <false/>
      </dict>
      </plist>
Congreso de Seguridad ~ Rooted CON’2010                                                  41
ZeuS – Información privada

•  Roba credenciales almacenados en el
   Windows Protected Storage
•  Roba certificados X.509
•  Roba credenciales FTP y POP3
•  Roba cookies HTTP y Flash




Congreso de Seguridad ~ Rooted CON’2010   42
iOrchard– Información privada

•  Direcciones de correo
     – /var/mobile/Library/Preferences/
       com.apple.accountsettings.plist
          •  POP3, IMAP, Gmail, MobileMe, etc.
     – No está la contraseña (PSKeychainUtilities)
          •  /private/var/Keychains/keychain-2.db
          1||||||||||||||homer@mrx.com||mail.mrx.com|smtp||25||<t?????hT
             Sj??]6=?|apple




Congreso de Seguridad ~ Rooted CON’2010                                    43
iOrchard– Información privada

•  SMS
     – /private/var/mobile/Library/SMS/sms.db

     sqlite> select * from message;
     581|605234312|1268480030|"Hola David, soy Homer.
       Oye, llamame por favor cuando puedas, vale? Venga,
       hasta luego." - via SpinVox. Recuerda: DictaSMS es
       gratis. Solo se cobra al que te llama si te deja msj. |2|0||
       230|0|0|0|0||es|||1||


Congreso de Seguridad ~ Rooted CON’2010                          44
iOrchard– Información privada

•  Llamadas
     – /System/Library/PrivateFrameworks/
       AppSupport.framework/calldata.db
     – /private/var/mobile/Library/CallHistory/call_history.db
     sqlite> select * from call;
     1357|0097142925822|1268039168|0|5|1659
     1358|943324191|1268039290|77|5|-1
     1359|+971503515393|1268040783|0|131077|-1
     1360|+971333495251|1268040824|810|5|-1

Congreso de Seguridad ~ Rooted CON’2010                     45
iOrchard– Información privada

•  Contactos
     –  NSArray *people = (NSArray
       *)ABAddressBookCopyArrayOfAllPeople(addressBoo
       k);
     – /private/var/mobile/Library/AddressBook/
       AddressBook.sqlitedb
     sqlite> select * from ABPerson;




Congreso de Seguridad ~ Rooted CON’2010            46
iOrchard– Información privada

•  Eventos y tareas
     – /private/var/mobile/Library/Calendar/Calendar.sqlitedb
     sqlite> .tables
     Alarm              OccurrenceCache
     AlarmChanges       OccurrenceCacheDays
     Attendee           Participant
     AttendeeChanges    Recurrence
     Calendar           RecurrenceChanges
     CalendarChanges    Store
     Event              Task
     EventChanges       TaskChanges
     EventExceptionDate _SqliteDatabaseProperties



Congreso de Seguridad ~ Rooted CON’2010                    47
iOrchard– Información privada

•  Redes Wireless
     – /Library/Preferences/SystemConfiguration/
       com.apple.wifi.plist
          •  SSID_STR
          •  lastJoined
          •  lastAutoJoined




Congreso de Seguridad ~ Rooted CON’2010            48
iOrchard– Información privada

•  Datos del teléfono
     – /var/mobile/Library/Preferences/
       com.apple.commcenter.plist
          •  ICCID, IMSI, SBFormattedPhoneNumber
     – /var/mobile/Library/Preferences/
       com.apple.mobilephone.settings.plist
          •  call-forwarding-number
     – /var/mobile/Library/Preferences/
       com.apple.mobilephone.plist
          •  DialerSavedNumber
          •  AddressBookLastDialedUid
Congreso de Seguridad ~ Rooted CON’2010            49
iOrchard– Información privada

•  Fotografías
     – /var/mobile/Media/DCIM/100APPLE
          •  JPG y PNG
          •  Longitud y latitud




Congreso de Seguridad ~ Rooted CON’2010   50
iOrchard– Información privada

•  Localización geográfica
     – /var/mobile/Library/Preferences/com.apple.Maps.plist
          •  UserLocation with date
          •  /var/mobile/Library/Preferences/
             com.apple.preferences.datetime.plist
               –  Timezone
     – /var/mobile/Library/Preferences/
       com.apple.weather.plist
          •  Tiempo en ciudades



Congreso de Seguridad ~ Rooted CON’2010                   51
iOrchard– Información privada

•  Búsquedas recientes
     – /var/mobile/Library/Preferences/
       com.apple.mobilesafari.plist
          •  RecentSearches
     – /var/mobile/Library/Preferences/
       com.apple.youtube.plistTimezone
          •  Bookmarks, History, lastSearch




Congreso de Seguridad ~ Rooted CON’2010       52
iOrchard– Información privada

•  Keyboard Cache
     – /var/mobile/Library/Keyboard/
          •  dynamic-text.dat
          •  es_ES-dynamic-text.dat
•  Imagenes cacheadas
          •  /private/var/mobile/Library/Caches/Snapshots




Congreso de Seguridad ~ Rooted CON’2010                     53
ZeuS – Robo de credenciales

•  Hooks típicos en ring3:
     wininet.dll                          ws2_32.dll
          •  HttpSendRequestW             • send
          •  HttpSendRequestA             • sendto
                                          • WSASend
          •  HttpSendRequestExW
                                          • WSASendTo
          •  HttpSendRequestExA           • closesocket
          •  InternetReadFile
          •  InternetReadFileExW
          •  InternetReadFileExA
          •  InternetQueryDataAvailable
          •  InternetCloseHandle
          •  HttpQueryInfoA
          •  HttpQueryInfoW
Congreso de Seguridad ~ Rooted CON’2010                   54
ZeuS – Robo de credenciales

•  Hooks típicos en ring3:
     user32.dll
     –    GetMessageW
     –    GetMessageA
     –    PeekMessageA
     –    PeekMessageW
     –    GetClipboardData
     –    TranslateMessage
     crypt32.dll
     –  PFXImportCertStore




Congreso de Seguridad ~ Rooted CON’2010   55
iOrchard– Robo de credenciales

•  Hagamos lo mismo que en los cajeros
   automáticos




Congreso de Seguridad ~ Rooted CON’2010   56
iOrchard– Robo de credenciales

•  Hagamos lo mismo que en los cajeros
   automáticos




Congreso de Seguridad ~ Rooted CON’2010   57
iOrchard– Robo de credenciales

•  Teclado en el iPhone
     – UIKeyboardLayout (UIView)
          •  UIKeyboardLayoutRoman
     – UIKeyboardInputManager
          •  UIKeyboardInputManagerAlphabet (hook predicción)


     – Para hacer hooks:
          •  MobileSubstrate
               –  void MSHookFunction(void* function, void* replacement, void**
                  p_original);


Congreso de Seguridad ~ Rooted CON’2010                                      58
ZeuS – Kill OS

•  Nethell:
     –  Borra NTDETECT.COM y ntldr
•  InfoStealer:
     –  Borra drivers*.sys
     –  Borra algunas claves (HKLMMicrosoftWindows NT
        CurrentVersionWinlogon: Shell = Explorer.exe
•  ZeuS:
     –  Borra HKCU, HKLMSoftware y HKLMSystem
•  Glacial Dracon:
     –  del /A:S /Q /F C:*.*
     –  del /S /Q %SYSTEMROOT% %PROGRAMFILES%
Congreso de Seguridad ~ Rooted CON’2010                   59
iOrchard– Kill OS

•  rm –rf /




Congreso de Seguridad ~ Rooted CON’2010   60
iOrchard– Acceso por VNC

•  $10000 en ZeuS
•  Open Source en iOrchard ($0)
•  Integrando Veency, un servidor VNC
   disponible en Cydia




Congreso de Seguridad ~ Rooted CON’2010   61
Objetivo conseguido




Congreso de Seguridad ~ Rooted CON’2010   62
Veamos los resultados

Después de varias oleadas de infecciones
 masivas…

… y de una intensa actividad de compra,
 alquiler y venta




Congreso de Seguridad ~ Rooted CON’2010    63
ZeuS – ZeusTracker




Congreso de Seguridad ~ Rooted CON’2010   64
iOrchard– iOrchardTracker




Congreso de Seguridad ~ Rooted CON’2010   65
Conclusiones

•  Hay unos 40 millones de iPhone
     –  10% jailbreak
•  Infección es simple
     –  Contraseña por defecto
•  Acceso total a los datos privados
     –  Acceso a tu entidad financiera
     –  Spear phishing
•  Conectividad 24x7
•  Copiemos las características de un caso de éxito
•  Vigila tu iPod/iPhone/iPad
Congreso de Seguridad ~ Rooted CON’2010               66
¿Cómo acabó todo?
       ¿Qué pasó con
     Homer y su iOrchard?

Congreso de Seguridad ~ Rooted CON’2010   67
¿Cómo acabó todo?




Congreso de Seguridad ~ Rooted CON’2010   68
¿Cómo acabó todo?




Congreso de Seguridad ~ Rooted CON’2010   69
¿Cómo acabó todo?




Congreso de Seguridad ~ Rooted CON’2010   70
Gracias a:
      S21sec e-crime
      Jay Freeman (saurik)
      Nicolas Seriot (iPhone privacy)
      KennyTM (Keyboard hooks)
      Homer – Matt Groening

         David Barroso
         tomac@yersinia.net
                                          @lostinsecurity

Congreso de Seguridad ~ Rooted CON’2010

Más contenido relacionado

La actualidad más candente

Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]RootedCON
 
Coolbox catálogo 2015
Coolbox catálogo 2015Coolbox catálogo 2015
Coolbox catálogo 2015degarden
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...RootedCON
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnetAlejandro Ramos
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 

La actualidad más candente (7)

Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
 
Coolbox catálogo 2015
Coolbox catálogo 2015Coolbox catálogo 2015
Coolbox catálogo 2015
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Presentación adriana
Presentación adrianaPresentación adriana
Presentación adriana
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 

Destacado

Telefónica - 7 Bugs In The Wild [RootedCON 2010]
Telefónica - 7 Bugs In The Wild [RootedCON 2010]Telefónica - 7 Bugs In The Wild [RootedCON 2010]
Telefónica - 7 Bugs In The Wild [RootedCON 2010]RootedCON
 
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...RootedCON
 
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...RootedCON
 
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...RootedCON
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]RootedCON
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]RootedCON
 
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...RootedCON
 

Destacado (9)

Telefónica - 7 Bugs In The Wild [RootedCON 2010]
Telefónica - 7 Bugs In The Wild [RootedCON 2010]Telefónica - 7 Bugs In The Wild [RootedCON 2010]
Telefónica - 7 Bugs In The Wild [RootedCON 2010]
 
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
 
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...
 
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...
José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa...
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
{RootedPanel] Grupo de Hackers Históricos: Apòstols [RootedCON 2010]
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
 
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...
Borja Berástegui – Handware hacking – Si hay un ‘input’, hay peligro [Rooted ...
 

Similar a David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]

Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]RootedCON
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos AndroidSEINHE
 
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]RootedCON
 
Chema Alonso - Presentación de la FOCA v2.0 [RootedCON 2010]
Chema Alonso - Presentación de la FOCA v2.0 [RootedCON 2010]Chema Alonso - Presentación de la FOCA v2.0 [RootedCON 2010]
Chema Alonso - Presentación de la FOCA v2.0 [RootedCON 2010]RootedCON
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensicnavajanegra
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Mateo Martinez
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y SeguridadDavid Narváez
 
Curso forensics power_tools
Curso forensics power_toolsCurso forensics power_tools
Curso forensics power_toolspsanchezcordero
 
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...RootedCON
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
14 Administración Android - Seguridad 2
14 Administración Android  -  Seguridad 214 Administración Android  -  Seguridad 2
14 Administración Android - Seguridad 2guidotic
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 

Similar a David Barroso - iPhone + Botnets = FUN! [RootedCON 2010] (20)

Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
 
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
 
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
 
Presentacion bitup alicante 2018
Presentacion bitup alicante 2018Presentacion bitup alicante 2018
Presentacion bitup alicante 2018
 
Chema Alonso - Presentación de la FOCA v2.0 [RootedCON 2010]
Chema Alonso - Presentación de la FOCA v2.0 [RootedCON 2010]Chema Alonso - Presentación de la FOCA v2.0 [RootedCON 2010]
Chema Alonso - Presentación de la FOCA v2.0 [RootedCON 2010]
 
Symantec
SymantecSymantec
Symantec
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensic
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad
 
Curso forensics power_tools
Curso forensics power_toolsCurso forensics power_tools
Curso forensics power_tools
 
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
14 Administración Android - Seguridad 2
14 Administración Android  -  Seguridad 214 Administración Android  -  Seguridad 2
14 Administración Android - Seguridad 2
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (16)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]

  • 1. iPhone + Botnets = Fun El ascenso y caída de un imperio Autor: David Barroso Congreso de Seguridad ~ Rooted CON’2010
  • 2. Agenda •  Nuestro personaje •  Cómo intentó infectar millones de iPhones – En quién se fijó – Cómo lo hizo – Cómo acabó •  Conclusiones Congreso de Seguridad ~ Rooted CON’2010 2
  • 3. Aviso La presentación contiene datos reales y datos de ciencia-ficción En caso de duda, siga el principio de la Navaja de Occam Congreso de Seguridad ~ Rooted CON’2010 3
  • 4. Nuestro personaje •  Nombre: Homer •  Edad: 38 •  Ocupación: Inspector de Seguridad •  Lugar: Springfield Congreso de Seguridad ~ Rooted CON’2010 4
  • 5. Springfield Shopper Congreso de Seguridad ~ Rooted CON’2010 5
  • 6. Mariposa Congreso de Seguridad ~ Rooted CON’2010
  • 7. Hmmmm Congreso de Seguridad ~ Rooted CON’2010 7
  • 8. Idea Congreso de Seguridad ~ Rooted CON’2010 8
  • 9. Ser el amo de millones de ordenadores Congreso de Seguridad ~ Rooted CON’2010 9
  • 10. Congreso de Seguridad ~ Rooted CON’2010 10
  • 11. Congreso de Seguridad ~ Rooted CON’2010 11
  • 12. Be Cool Congreso de Seguridad ~ Rooted CON’2010 12
  • 13. iPhone e iPad Congreso de Seguridad ~ Rooted CON’2010 13
  • 14. iBoard e iMat Congreso de Seguridad ~ Rooted CON’2010 14
  • 15. iPhone Fuente: Wikipedia Congreso de Seguridad ~ Rooted CON’2010 15
  • 16. Tienda de donuts Congreso de Seguridad ~ Rooted CON’2010 16
  • 17. Encuentro con A-Z Congreso de Seguridad ~ Rooted CON’2010 17
  • 18. Zhiguli Sedan Congreso de Seguridad ~ Rooted CON’2010 18
  • 19. Mercedes SLR Congreso de Seguridad ~ Rooted CON’2010 19
  • 20. ZeuS - Precio •  ZeuS Kit 1.3.4 ($3000 - $4000) – Licencia por hardware •  Backconnect ($1500) •  Firefox form grabber ($2000) •  Soporte Jabber ($500) •  VNC ($10000) •  Windows Vista/Windows 7 ($2000) Congreso de Seguridad ~ Rooted CON’2010 20
  • 21. ZeuS Builder Congreso de Seguridad ~ Rooted CON’2010 21
  • 22. ZeuS no infecta •  Spam •  Drive-by downloads •  Web 2.0 infections •  Pay-per-install •  Falsos codecs Congreso de Seguridad ~ Rooted CON’2010 22
  • 23. Tienda de donuts Congreso de Seguridad ~ Rooted CON’2010 23
  • 24. Ikee Worm •  Primer código malicioso para iPhone •  Ashley Towns, 21 años •  Australia Congreso de Seguridad ~ Rooted CON’2010 24
  • 25. SSH Scanning Congreso de Seguridad ~ Rooted CON’2010 25
  • 26. Ikee Worm •  Ikee iPhone Worm (alpine): “<ikee> Secondly I was quite amazed by the number of people who didn't RTFM and change their default passwords.” •  Segundo iPhone Worm (ohshit!): – Roba información – Es una botnet con dos C&C – Afecta a bancos holandeses – Ya no es sólo un script de prueba sino que tiene un proceso malicioso (sshd) Congreso de Seguridad ~ Rooted CON’2010 26
  • 27. Idea Congreso de Seguridad ~ Rooted CON’2010 27
  • 28. iOrchard iOrchard = Botnet de iPhones Basada en ZeuS Congreso de Seguridad ~ Rooted CON’2010 28
  • 29. Coming soon ZeuS vs iOrchard Congreso de Seguridad ~ Rooted CON’2010 29
  • 30. ZeuS – Conexión al C&C Congreso de Seguridad ~ Rooted CON’2010 30
  • 31. ZeuS – C&C Congreso de Seguridad ~ Rooted CON’2010 31
  • 32. ZeuS – C&C Congreso de Seguridad ~ Rooted CON’2010 32
  • 33. ZeuS – C&C Congreso de Seguridad ~ Rooted CON’2010 33
  • 34. iOrchard– C&C Congreso de Seguridad ~ Rooted CON’2010 34
  • 35. iOrchard– C&C Congreso de Seguridad ~ Rooted CON’2010 35
  • 36. iOrchard– C&C •  Basado en LAMP (como casi todos) •  Fuerte uso de javascript (mootools) Congreso de Seguridad ~ Rooted CON’2010 36
  • 37. ZeuS – Cifrado (antiguo) Congreso de Seguridad ~ Rooted CON’2010 37
  • 38. ZeuS – Cifrado •  ZeuS utiliza el algoritmo RC4 con claves de 256 bytes –  Enviar datos robados –  Contactar con el C&C –  Recibir ordenes •  El fichero de configuración está cifrado con la clave única (unas 1200) Congreso de Seguridad ~ Rooted CON’2010 38
  • 39. iOrchard– Cifrado •  Algoritmos disponibles enum { kCCAlgorithmAES128, kCCAlgorithmDES, CCCrypt(encryptOrDecrypt, kCCAlgorithm3DES, kCCAlgorithmRC4, kCCAlgorithmCAST, kCCOptionPKCS7Padding, kCCAlgorithmRC4, vkey, //"123456789012345678901234", //key kCCKeySizeDES, kCCAlgorithmRC2 vinitVec, //"init Vec", //iv, }; vplainText, //"Your Name", //plainText, plainTextBufferSize, (void *)bufferPtr, bufferPtrSize, &movedBytes); Congreso de Seguridad ~ Rooted CON’2010 39
  • 40. ZeuS – Supervivencia •  HKLMSoftwareMicrosoftWindows NTCurrentVersion Winlogon "Userinit" = "C:WINDOWSsystem32userinit.exe,C: WINDOWSsystem32sdra64.exe •  HKLMSoftwareMicrosoftWindowsCurrentVersionRun "Userinit" = "C:Documents and SettingsuserApplication Datasdra64.exe" Congreso de Seguridad ~ Rooted CON’2010 40
  • 41. iOrchard– Supervivencia •  LaunchDaemons – /System/Library/LaunchDaemons/ <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/ PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>Label</key> <string>com.simpsons.iorchard</string> <key>Program</key> <string>/usr/bin/iorchard</string> <key>StandardErrorPath</key> <string>/dev/null</string> <key>OnDemand</key> <false/> </dict> </plist> Congreso de Seguridad ~ Rooted CON’2010 41
  • 42. ZeuS – Información privada •  Roba credenciales almacenados en el Windows Protected Storage •  Roba certificados X.509 •  Roba credenciales FTP y POP3 •  Roba cookies HTTP y Flash Congreso de Seguridad ~ Rooted CON’2010 42
  • 43. iOrchard– Información privada •  Direcciones de correo – /var/mobile/Library/Preferences/ com.apple.accountsettings.plist •  POP3, IMAP, Gmail, MobileMe, etc. – No está la contraseña (PSKeychainUtilities) •  /private/var/Keychains/keychain-2.db 1||||||||||||||homer@mrx.com||mail.mrx.com|smtp||25||<t?????hT Sj??]6=?|apple Congreso de Seguridad ~ Rooted CON’2010 43
  • 44. iOrchard– Información privada •  SMS – /private/var/mobile/Library/SMS/sms.db sqlite> select * from message; 581|605234312|1268480030|"Hola David, soy Homer. Oye, llamame por favor cuando puedas, vale? Venga, hasta luego." - via SpinVox. Recuerda: DictaSMS es gratis. Solo se cobra al que te llama si te deja msj. |2|0|| 230|0|0|0|0||es|||1|| Congreso de Seguridad ~ Rooted CON’2010 44
  • 45. iOrchard– Información privada •  Llamadas – /System/Library/PrivateFrameworks/ AppSupport.framework/calldata.db – /private/var/mobile/Library/CallHistory/call_history.db sqlite> select * from call; 1357|0097142925822|1268039168|0|5|1659 1358|943324191|1268039290|77|5|-1 1359|+971503515393|1268040783|0|131077|-1 1360|+971333495251|1268040824|810|5|-1 Congreso de Seguridad ~ Rooted CON’2010 45
  • 46. iOrchard– Información privada •  Contactos –  NSArray *people = (NSArray *)ABAddressBookCopyArrayOfAllPeople(addressBoo k); – /private/var/mobile/Library/AddressBook/ AddressBook.sqlitedb sqlite> select * from ABPerson; Congreso de Seguridad ~ Rooted CON’2010 46
  • 47. iOrchard– Información privada •  Eventos y tareas – /private/var/mobile/Library/Calendar/Calendar.sqlitedb sqlite> .tables Alarm OccurrenceCache AlarmChanges OccurrenceCacheDays Attendee Participant AttendeeChanges Recurrence Calendar RecurrenceChanges CalendarChanges Store Event Task EventChanges TaskChanges EventExceptionDate _SqliteDatabaseProperties Congreso de Seguridad ~ Rooted CON’2010 47
  • 48. iOrchard– Información privada •  Redes Wireless – /Library/Preferences/SystemConfiguration/ com.apple.wifi.plist •  SSID_STR •  lastJoined •  lastAutoJoined Congreso de Seguridad ~ Rooted CON’2010 48
  • 49. iOrchard– Información privada •  Datos del teléfono – /var/mobile/Library/Preferences/ com.apple.commcenter.plist •  ICCID, IMSI, SBFormattedPhoneNumber – /var/mobile/Library/Preferences/ com.apple.mobilephone.settings.plist •  call-forwarding-number – /var/mobile/Library/Preferences/ com.apple.mobilephone.plist •  DialerSavedNumber •  AddressBookLastDialedUid Congreso de Seguridad ~ Rooted CON’2010 49
  • 50. iOrchard– Información privada •  Fotografías – /var/mobile/Media/DCIM/100APPLE •  JPG y PNG •  Longitud y latitud Congreso de Seguridad ~ Rooted CON’2010 50
  • 51. iOrchard– Información privada •  Localización geográfica – /var/mobile/Library/Preferences/com.apple.Maps.plist •  UserLocation with date •  /var/mobile/Library/Preferences/ com.apple.preferences.datetime.plist –  Timezone – /var/mobile/Library/Preferences/ com.apple.weather.plist •  Tiempo en ciudades Congreso de Seguridad ~ Rooted CON’2010 51
  • 52. iOrchard– Información privada •  Búsquedas recientes – /var/mobile/Library/Preferences/ com.apple.mobilesafari.plist •  RecentSearches – /var/mobile/Library/Preferences/ com.apple.youtube.plistTimezone •  Bookmarks, History, lastSearch Congreso de Seguridad ~ Rooted CON’2010 52
  • 53. iOrchard– Información privada •  Keyboard Cache – /var/mobile/Library/Keyboard/ •  dynamic-text.dat •  es_ES-dynamic-text.dat •  Imagenes cacheadas •  /private/var/mobile/Library/Caches/Snapshots Congreso de Seguridad ~ Rooted CON’2010 53
  • 54. ZeuS – Robo de credenciales •  Hooks típicos en ring3: wininet.dll ws2_32.dll •  HttpSendRequestW • send •  HttpSendRequestA • sendto • WSASend •  HttpSendRequestExW • WSASendTo •  HttpSendRequestExA • closesocket •  InternetReadFile •  InternetReadFileExW •  InternetReadFileExA •  InternetQueryDataAvailable •  InternetCloseHandle •  HttpQueryInfoA •  HttpQueryInfoW Congreso de Seguridad ~ Rooted CON’2010 54
  • 55. ZeuS – Robo de credenciales •  Hooks típicos en ring3: user32.dll –  GetMessageW –  GetMessageA –  PeekMessageA –  PeekMessageW –  GetClipboardData –  TranslateMessage crypt32.dll –  PFXImportCertStore Congreso de Seguridad ~ Rooted CON’2010 55
  • 56. iOrchard– Robo de credenciales •  Hagamos lo mismo que en los cajeros automáticos Congreso de Seguridad ~ Rooted CON’2010 56
  • 57. iOrchard– Robo de credenciales •  Hagamos lo mismo que en los cajeros automáticos Congreso de Seguridad ~ Rooted CON’2010 57
  • 58. iOrchard– Robo de credenciales •  Teclado en el iPhone – UIKeyboardLayout (UIView) •  UIKeyboardLayoutRoman – UIKeyboardInputManager •  UIKeyboardInputManagerAlphabet (hook predicción) – Para hacer hooks: •  MobileSubstrate –  void MSHookFunction(void* function, void* replacement, void** p_original); Congreso de Seguridad ~ Rooted CON’2010 58
  • 59. ZeuS – Kill OS •  Nethell: –  Borra NTDETECT.COM y ntldr •  InfoStealer: –  Borra drivers*.sys –  Borra algunas claves (HKLMMicrosoftWindows NT CurrentVersionWinlogon: Shell = Explorer.exe •  ZeuS: –  Borra HKCU, HKLMSoftware y HKLMSystem •  Glacial Dracon: –  del /A:S /Q /F C:*.* –  del /S /Q %SYSTEMROOT% %PROGRAMFILES% Congreso de Seguridad ~ Rooted CON’2010 59
  • 60. iOrchard– Kill OS •  rm –rf / Congreso de Seguridad ~ Rooted CON’2010 60
  • 61. iOrchard– Acceso por VNC •  $10000 en ZeuS •  Open Source en iOrchard ($0) •  Integrando Veency, un servidor VNC disponible en Cydia Congreso de Seguridad ~ Rooted CON’2010 61
  • 62. Objetivo conseguido Congreso de Seguridad ~ Rooted CON’2010 62
  • 63. Veamos los resultados Después de varias oleadas de infecciones masivas… … y de una intensa actividad de compra, alquiler y venta Congreso de Seguridad ~ Rooted CON’2010 63
  • 64. ZeuS – ZeusTracker Congreso de Seguridad ~ Rooted CON’2010 64
  • 65. iOrchard– iOrchardTracker Congreso de Seguridad ~ Rooted CON’2010 65
  • 66. Conclusiones •  Hay unos 40 millones de iPhone –  10% jailbreak •  Infección es simple –  Contraseña por defecto •  Acceso total a los datos privados –  Acceso a tu entidad financiera –  Spear phishing •  Conectividad 24x7 •  Copiemos las características de un caso de éxito •  Vigila tu iPod/iPhone/iPad Congreso de Seguridad ~ Rooted CON’2010 66
  • 67. ¿Cómo acabó todo? ¿Qué pasó con Homer y su iOrchard? Congreso de Seguridad ~ Rooted CON’2010 67
  • 68. ¿Cómo acabó todo? Congreso de Seguridad ~ Rooted CON’2010 68
  • 69. ¿Cómo acabó todo? Congreso de Seguridad ~ Rooted CON’2010 69
  • 70. ¿Cómo acabó todo? Congreso de Seguridad ~ Rooted CON’2010 70
  • 71. Gracias a: S21sec e-crime Jay Freeman (saurik) Nicolas Seriot (iPhone privacy) KennyTM (Keyboard hooks) Homer – Matt Groening David Barroso tomac@yersinia.net @lostinsecurity Congreso de Seguridad ~ Rooted CON’2010