Академический Документы
Профессиональный Документы
Культура Документы
Escrito: 25-08-2016
1 DEFINICION:
Este nuevo articulo completo de seguridad mobil consiste en visualizar los riesgos y aplicar tecnicas de
hacking mobile desde un celular donde existen distintos y multiples metodos de la seguridad del mobil
en tecnicas de explotacion, herramientas y definiciones que ayudaran a entender cada paso de los
metodos que explicaremos y en algunos casos proteccion mobil.
Black hat hacking “hacker de zombrero negro” : En el blackhat hacking en seguridad mobil se define de
“hackers” con propositos malignos con fines de investigacion y exponer la vulnerabirilidad para darle una
ventaja al pirata inforamtico utilizar la tecnica o vender esta tecnica llamadas “0day” en el sitios
DarkNets por un cambio de bitcoin.
Research Security “Investigador De Seguridad” : En este caso solo se basaria en indentificar el erorr y en
algunos casos explotar la vulnerabirilidad con fines de reportar la vulnerabirilidad y llevarla a algun
soporte tecnico de la empresa para que arregle el problema presentado por el investigador de seguridad.
Area De Trabajo:
Redes: C onsiste en el estudio o del uso automatizado de herramientas para testear redes WPA o WPA2.
Aplicación Web Security: Este es el que lleva el cargo de testear y buscar vulnerabirilidades web.
2 SEGURIDAD IPHONE:
Ante la variacion entre el uso de iphone o android la mas afectada es android aunque queremos
incorporar la seguridad iphone para dar una detallada explicacion sobre de lo que se trata “Seguridad
mobil” y se efectua en cualquier sistema operativo.
Rasgos De Seguridad:
1) Red De Comunicación
2) Reverse Engginer
3) Privacidad
4) Esquemas De direcciones
5) Notificaciones De Inserccion
6) Almacenamiento De Datos De La Aplicación
Los hackers son aquellos que buscan investigar estos rasgos ahora lo compartimos y
comerciamos a usuarios que quieren aprender y pueda ser una ayuda o una guia para la
motivacion a otro usuarios seguir investigando y buscar nuevos metodos.
3 JAILBREAK EN IPHONE
Definicion:
Jailbreak nunca fue permitido por las empresas pues personas han creido que el Jailbreak es
un metodo que fue aceptado vor las empresas para permitir la ejecucion de cualquiera
aplicación en el dispotivo de ubicación externa es decir como por ejemplo la descarga de
malware en portales webs y hacer estas “Supuestas” aplicacioens ejecutables.
Herramienta Automatizada:
Todo surgio en un exploit y conjunto de terminales el duscubrimiento de un fallo de seguridad
que permitia hacer una funcion que no permitia tanto Iphone Y Android pero ahora con el
estudio de la logica del rompimiento de la seguridad y la ayuda de programadores con
pensamiento hacking han desarrollado variedades de herramientas para realizar el jailbreak
automatizado desde un software que puede correr en distintos sistemas operativos de tu
ordenador.
Pwnage Pwnage: En conjunto para hacer jailbreak al iPhone, iPod touch , y el iPhone 3G.
ARM7 Go (de iOS 2.1.1) : por jailbreak tethered en el iPod touch 2G.
Limera1n Exploit :T ethered jailbreak para el iPhone 3GS, iPod touch 3G, iPad, iPhone 4, iPod
touch 4G y Apple TV 2G.
usb_control_msg Exploit : también conocido como "steaks4uce para jailbreak tethered en el
iPod touch 2G.
Gracias a Theiphonewiki por dar soporte a los exploits de cada version en Iphone y vamos ahora
a utilizar estas herramientas y definirlas:
Es una herramienta de jailbreak iOS para Mac OS X que fugas de por crear un IPSW. Se le
permite cambiar logos de arranque y añadir paquetes pre-instalado para el IPSW. Una vez
creado un IPSW que se puede utilizar para restaurar a través de iTunes.
Pwnage: http://blog.iphone-dev.org/post/1359246784/20102010-event
Firmware: http://www.felixbruns.de/iPod/firmware/
Una vez descargado tanto el Pwnage Y Firmware ejecutamos el “Pwnage” y nos aparecera
como a continuacion:
Ahora debes clicekar en un modelo:
Seleccionamos:
Ahora nos saldra un opcion de busqueda de la IPSW para los que no saben que es un fichero
IPSW es u fichero que sirve para restaurar Tu iPhone o Ipad, Ipod.
Seleccionamos el IPSW:
Ahora nos saldra un menu
Ahora vamos a Cydia Packages y una vez dentro de esa opcion del menu presionamos en
“Refresh”
Ahora seleccionamos 1 del listado “Open SSH” y presionamos en en la flechita “Azul” que se
encuentra en la parte inferior derecha.
Selecciona en build y presionamos en la flechita azul de nuevo.
Y Jailbreak Completo.
2) Jailbreak – tiene como significado saltar la seguridad del dispositivo y obtener privilegios.
5 IPHONE BACKUP & ICLOUD:
Un dia publicamos en kelvinsecurity el metodo automatizado de usar y obtener por medio de
una herramienta ejecutada en el lenguaje de programacion python que aplica la siguiente
funcioens:
Requisitos:
Sistema operativo: Linux o windows
Python 2x
Instalacion:
pip install -r requirements.txt
python iloot.py -h
usage: iloot [-h] [--threads THREADS] [--output OUTPUT] [--combined]
[--snapshot SNAPSHOT] [--itunes-style]
[--item-types ITEM_TYPES [ITEM_TYPES ...]] [--domain DOMAIN]
[--keep-existing]
apple_id password
Transcurso de la sesion -
Existe otra herramienta y es la de fuerza bruta por que muchas vecess hemos notado distintos
tipos de seguridad pero no hemos visto uno que “Salte la autentificacion” y entre de
inmediatamente a los correos de apple en ese caso existen 2 funciones que podemos usar para
lanzar el ataque.
1) Por fuerza bruta: la fuerza bruta se podra utilizar desde una herramineta automatizada
en lenguaje python o desde un portal web desarrollada en PHP y con el uso de un
diccionario de contraseñas normalmente se utilizar el ataque de fuerza bruta por que
“Apple” no bloquea los intentos de acceso en caso a una direccion IP.
2) Preguntas De Seguridad: Hemos notado preguntas de seguridad debiles para los
amantes del doxing se les ara facil y es que las preguntas de seguridad suelen ser algo
sencillas en cuanto las preguntas mas facilitadas como “En que ciudad nacio tu madre” o
“el nombre de tu perro” ect.
6 APLICACIONES PENTESTING
Existe una gran variedad de herramientas de pentesting que puedes ejecutarla en tu android
son aplicaciones que necesitan que tu telefono se encuentre roteado para tener los permisos
necesarios para empezar a realizar las funciones como las siguientes:
Puerto Scanner: Se encargar lanzar un mapeo de los puertos entre ellos lo mas conocidos
dentro de una IP local o de un servidor entre los puertos se encuentran los mas conocidos y son
los puertos 8080 :80 .5900 .21 .23.
Ataque MITM: El Man-in-the-middle que consiste en que el atacante se interpone entre el
cliente y el servidor. Con este ataque demostraremos como se pueden obtener credenciales en
una conexión segura.
Ahora vamos a sniffear la red con una aplicación llamada droidsheep es utilizada en android:
Direccion De Descarga: http://droidsheep.downloadxapp.com/
Bueno antes que todo hay que estar conectado a una red wifi y empezar a scannear desde la
aplicación android DROIDSHEEP existen un nivel entre DROIDSHEEP y ZANTI y es que ZANTI se
encuentra mejor personalizada y con mas opciones.
Secuestro De Sesion:
Sólo hay un cliente dentro de la red inalámbrica que se es el único que envía y recibe paquetes
Una petición HTTP envía será recibido por el punto de acceso inalámbrico y, usando
enrutamiento TCP / IP, el paquete será enviado al servidor web. Si la red inalámbrica está
activada la seguridad (por ejemplo, usando WPA-2 y una clave fuerte), un atacante no es capaz
de leer cualquier paquete HTTP y por lo tanto no puede robar identifica la sesión del usuario.
con sólo escuchara la red.
Capturando Sesiones:
La herramienta tiene 2 opciones y es el sistema esta automatizado para indetificar aquellas
paginas sobre “HTTP” se encuentra con 2 opciones solamente “START” y “STOP”.
Aca hay un problema y es que los ataques MITM “Mitiga” cuando facebook establece su cifrado
seguro de sesiones y implementa el “Https” dejando a ataques como MITM sin poder realizar la
captura de sesiones por lo tanto este solo debie empezar a capturar sesiones sobres los
problemas de certificados SSL y durante la web se encuentre en http.
Para abrir una sesion solamente debemos es clickear sobre una y saldran 3 opciones y vamos la
opcion de abrir pagina normal.
Zanti: Es una herramienta que pocos utilizan y los expertos de seguridad informática la
utilizan a menudo en sus celulares con tecnología “Android” para detectar todo tipo de
redes y robar contraseñas además de desafiar al servidor escaneando puertos y
reconociendo dispositivos como “Impresoras” , “Celulares blackberry” , “Android” ,
“WindowPhone” , “Routers” y cualquier otra tecnología conectada a una red y con sus
puertos abiertos facilitando al pirata realizar acciones que puedan perjudicar al usuario
conectado a una misma red.
Descargar Aplicacion:
Zanti: tiene 2 opciones la premium y la free , obviamente para el usuario como tal
pueden descargar la free por medio del vinculo:
Root En Android:
El celular debe estar rooteado para darle los permisos necesarios que necesita la
aplicación para utilizar nuestro celulares y empezar a auditar todo tipo de redes
además de vulnerar otros dispositivos.
DESPUES DEL ROOT:
Ahora podemos utilizar “ZANTI” abrimos la aplicación “recuerda que debemos estar en
una red WIFI, conectado”
Una vez instalado zanti y ejecutado además de conectarnos a una red “WIFI” donde
muchas personas estén conectadas en este momento sean ordenadores o celulares,
nos muestra una lista de direcciones IPS asignadas además de su dirección “MAC” ,
además podemos visualizar los “Logos” o “Icons” de cada dispositivo donde
encontramos laptops y celulares conectados a continuacion..
VISUALIZANDO UNA VICTIMA:
Ahora que nos muestra los puertos sabemos 3 tipos de conexiones seguras pero
posiblemente “Protegidas por una contraseña por defecto o modificada”, ahora por
medio del puerto “21” significa manipulación de logs o ficheros del modem, por el
puerto 23 conexión al menu y configuración del modem, y por medio del puerto 80 y
443 podría ser que el modem este protegido o quizás no, la herramienta también tiene
una capacidad de realizar un ataque de fuerza bruta para descifrar la contraseña por
defecto.
Las contraseñas por defecto de un modem podrían ser una vez conectado a la red
puerto 80 podría lanzarnos 2 tipos de autentificación 1) Www-authenticate 2) formulario
de “Usuario y Contraseña” simple.
TIPO DE AUTENTIFICACION:
•Este caso se ve mucho y es que cuando nos conectamos a una dirección IP de un modem
o producto o router nos lanza la contraseña por defecto sin tener que estar aplicando la
fuerza bruta con “ZANTI”, password:1234 y como usuario ninguno.
ATAQUE MITM:
Mapa De técnica:
MUY BIEN UNA VEZ MONTADOS EN EL AVION VAMOS A BUSCA UNA RED "WIFI"
NOS ENCONTRAMOS CON LA DE GOGO SE ENCUENTRA LIBERADA PERO TIENE
RESTRICCION DE NAVEGACION UNA DE LAS COSAS QUE QUIERO DECIR ES
QUE NO HE TENIDO LA OPORTUNIDAD PARA YO "AUDITAR" EN VIVO Y EN
PERSONA A "GoGo" EN UNA AEREOLINEA COMO ES AMERICAN AIRLINE.
PROBLEMAS
VENTAJA:
Android Malware:
Catacteristicas:
Caracteristicas:
Spitmo - zeus
Caracteristicas:
1) Utiliza 3 exploits
2) Una backdoor
3) Envia Mensajes Troyanizados
Obad - Troyano
Caracteristicas:
Funciones De Troyanos:
1) GPS
2) Grabaciones de audios
3) Mensajeria y Trafico de correo electronico
4) Visualizacion de fotografias
5) Registro de llamadas
Pero no existen solo troyanos con fines malignos o comerciales en sentido del blackhat
hacking tambien existen otros que en sus portales webs han publicado que estas
aplicaciones serian una ayud para para proteger a sus hijos y monitorear empleados.
Y que nos ofrece:
Introduccion:
DENDROID es una herramineta que funciona con fines de espionaje que se utiliza para
infectar a dispositivos android este suele tener una guia de instalacion ademas tambien se
encunetra libre el codigo para ser modificado e instalado.
Instrucciones de descarga:
En total son 3 carpetas y la que instalaremos en nuestro servidor web es Dendroid Panel alli se
encuentra los scripts PHP.
Ahora como podras observar entramos a la carpeta y ahora te dire cual carpeta esta los script
PHp y estna en “PANEL” y en “Other Files” se encuentra el fichero .sql que importaremos en
PHPMYADMIN.
Bien ahora vamos a ver lo que la carpeta panel nos tiene
Y vamos a editar las siguientes estas las agregaremos los datos de la base de datos que vamos
ha crear y modificar las direcciones URLs.
applysettings.php
blockbot.php
clearawaiting.php
clearmessages.php
deletebot.php
deletefile.php
deletepics.php
functions.php
table.php
bien ahora aparecera esta direccion en algunos ficheros:
Si tenemos el dominio “pizzachip.com” que es un ejemplo que viene por defecto en los ficheros
tendiramos que cambiarlo por la direccion de nuestro servidor exactamente donde hemos
subidos los ficheros.
- Antes que todo crear la base de datos primera mente y luego crear el usuario para la
base de datos-
Bien ahora el siguiente proceso es ir al “PHPMYADMIN” e importar la base de datos .SQL que se
encuentra en la carpeta de “OTHER Files”
Iremos a phpmyadmin escogemos una base de datos que hemos creado y seleccionamos ahora
arriba en la parte superior derecha => nos dice IMPORTAR Clickeamos Alli y seleccionamos
donde se encuentra el fichero y subimos el fichero luego se creara las tablas como la imagen
que observamos en la imagen de arriba.
Ahora cuidado! Por que creamos la base de datos y usuaro pero no hemos asignado a cada una
de ellas a el script PHP te aconsejo revisar cada PHP y ver si dispone de lo siguiente:
bien revisamos cada fichero haber si encontramos los datos que presentamos y que es
importante tener en cuenta estos datos para la conexión entre el script y la base de datos.
Por ultimo deberas subir los ficheros en tu servidor ejemplo que el servidor que estes
trabajando sea:
www.android.com subiremos los ficheros en ese enlace utilizando el cliente de zimbra y una vez
que lo subas ya estaria listo para entrar al “SETUP” en el cual asignaremos un usuario y
contraseña:
Ahora no que mas que decir que darle en begin setup
Agregamos los valores de 10 en la parte <= izquierda en la derecha agregamos como esta en la
imagen agregamos un usuario y contraseña y presionamos en el boton verda de la parte inferior
derecha.
Bueno ahora para la configuracion en esta parte deberemos tener ECLIPSE y tambien SDK
android.
Abrimos eclipse:
File
Import
ahora debemos especificar la carpeta de projecto que tenemos llamado Dendroid APK.
Ahora especificamos que ya es un projecto existente.
Bueno ya una vez abierto el projecto en la parte <= izquierda observaremos los ficheros que
podemos modificar:
Bien de igualmanera podemos modificar los scripts a continuacion borraremos variables las
variables se encuentra en DroidianService.java, dentro del paquete com.connect y en la carpeta
src.
Para la variable encodedPassword repetiremos el mismo paso, pero esta vez deberemos de
cifrar la contraseña que pusimos a la hora de crear nuestro panel de control (aquella que
cambiamos el valor de keylimepie luego nos quedra como en la imagen de arriba.
Llenamos el formulario
App inventor es un projecto de la universidad MIT para que sus estudiantes aprendan de crear
aplicaciones de forma sencilla y lo mejor de ello es que te permite la descarga directa de la .apk.
Lo que se quiere hacer acá es impulsar el método de crear un phishing y hacerlo ejecutable desde el
dispositivo android normalmente la aplicación no mostrar la dirección “web” desde donde nos
conectamos y es una ventaja.
App inventor => crear un “iframe” con el vinculo falso de la pagina “Phishing”
App Inventor => utilizar un falso logo de una web bancaria o cualquier otra payment
Instrucción:
Creamos un projecto
Una vez ya podremos editar y agregar lo que tendrá nuestra aplicación:
Title: donde agregare ejemplo “paypal” que es el titulado donde dice screen 2 en la imagen que
observas arriba.
Ahora arrastraremos en la parte <= izquierda en el menu al llamado “WebViever” este lo
arrastramos hasta la pantalla
En la parte derecha superior colocamos estos 2 en full parent y mas abajo en “HomeUrl”
colocamos la direccion de nuestro phishing de paypal.
Ahora en componentes clicekamos en screen2. Y ahora vamos a agregar el logo:
En esta parte subimos una imagen cualquiera de paypal. Una vez ya terminado todo esto
podemos compilar la aplicación falsa de paypal nuestra victima ejecutara la aplicación y de
inmediato le pedira las credenciales tal como especifica tu phishing.
Existen multiple aplicaciones que permiten tener control sobre distintos aparatos domesticos
que pueden funcionar por una comunicación Wireless y muchos de ellos tambien pueden ser
controlados por medio de un servidor con plataforma que podemos observar graficamente uno
de los productos que conosco mas es Btcino durante las primeras pruebas de kelvinsecurity
teniendo un remoto control sobre todo un hogar muchos clientes de esta empresa han
notificado que algo extraño pasa en su hogar.
Lo encontramos disponible para “Android” aunque su conexión via WIFI podria ser esta y no una
conexión con peticion de credenciales como “User: Password:” como es la de btcino
generalmente en un servidor con plataforma.
_bien vamos con los detalles del producto automatizado:
_estadísticas de servidor:
Infraestructura:
HACKER AUDITANDO EL SISTEMA:
>USER:USER >USER:123456 >ADMIN:ADMIN >ROOT123456
DIRECTORIOS:
Directories HTTP Code HTTP Reason
/javascript/ 200 OK
/lib/ 200 OK
/styles/ 200 OK
/language/ 200 OK
/img/ 200 OK
/cgibin/ 403 Forbidden
SISTEMA DE CONTROL
shodan: location: iden.php
PROBLEMA PRINCIPAL Y VENTAJAS DE UN PIRATA:
1) LA CONTRASEÑA DE FABRICA POR DEFECTO ES ADMIN:ADMIN ENTONCES
AUNQUE SE LE AGREGUE UNA CONTRASEÑA ASIGNADA LA ADMIN;ADMIN
SERA APROBADA COMO USUARIO CON PRIVILEGIOS.
2) CUALQUIERA QUE ENTRE A ESTE SISTEMA PODRIA TENER CONTROL DE EL
HOGAR E INCLUSO LLAMADAS DE ESPERA TAMBIEN LA ILUMINACION
PERSIANAS COMO LO HEMOS DICHO.
ESA FUE LA CONTRASEÑA Y AUN ASI ENTRAMOS CON "ADMIN:ADMIN"
SALTEANDO LA ASIGNADA Y ESTO FUNCIONA SOLO PARA VERSIONES
ANTIGUAS DE BTICINO.
14CONTROLAR VEHICULO DESDE TU CELULAR CON OBDLINK
LX BLUETOOTH
Ahora podemos controlar un auto con ayuda de OBD el cual es un producto valorado en 79$
dolares en amazon cuenta con una aplicación personalizada para iOS.
https://www.amazon.com/gp/product/B00H9S71LW/ref=as_li_tl?
ie=UTF8&camp=1789&creative=390957&creativeASIN=B00H9S71LW&linkCode=as2&tag=thedr
oideffec-20
una de las cosas que traemos con el hacking en este producto es que nosotros teniendo lo
siguiente:
1) Un ceular android
2) La aplicación OBDLink
3) Conexión via Bluetooth “con esto bastaria para scannear y buscar el dispositivo y
conectarnos.
Ahora un ejemplo de la busqueda de la conexión de nuestro celular buscando un punto en
comunicación via Bluetooth con el dispositivo en nuestro auto o en el autro de nuestra
victima:
Si no lo hemos dicho tambien existe una conexión entre la aplicación a un red wifi y lo puedes
hacer sencillamente desde la aplicación y tendras el mismo remoto control del vehiculo y
visualizacion de estado de este.
Al pesar de los problemas de conexión WiFi a un individuo con la aplicación y que camine por la
calle y se encuentre con esta red WiFi protegida por WPA2 todos los dispositivos utilizan una
misma contraseña:
Observamos en el hardware donde dice la contraseña de esta red:
Procedimiento De Ensayo:
Así vista web de la aplicación tiene los permisos de archivos de lectura a los datos de la
aplicación. cuando un usuario de la aplicación visite un enlace URL, se pueden clonar los datos.
Ha sido un trabajo para el area de delitos informaticos en multiples sedes de todo el mundo
donde los agentes policiales del equipo de delitos informaticos aplican las tecnicas forenses
informaticas pero todo con la finalidad de recolectar informacion en los siguientes componentes
del hardware:
1) SIM
2) SD
3) Unidades Flash
4) Memoria Interna y secundaria.
SIM :tiene un algoritmo para autentificar al subcriptor en la red y el numero de telefono.
Acceso SIM:
HARDWARE:
GRABADORA DE PIC TIPO LUDIPIPO
GRABADORA EEPROM
TARJETA CON MICROPROCESADOR DONDE GRABA. SE UTILIZA EN TARJETAS COOLWAFER
SOFTWARE:
1) MENSAJES RECIBIDOS
2) NUMEROS DE TELEFONOS
3) ULTIMAS LLAMADAS
HTTPS://WWW.ALIBABA.COM/SHOWROOM/SIM-CARD-READER-WRITER.HTML
REQUERIMOS:
1) TARJETA SIM EN BLANCO
2) LECTOR DE TARJETA SIM
3) SOFTWARE PARA GENERAR EL CONTENIDO DE SIM EN BLANCO
PROCESO:
SI INTENTA HACER 2 LLAMADAS AL MISMO TIEMPO, UNO VA A IR A TRAVÉS DE, EL OTRO DIRÁ
LLAMADA FALLA, Y AMBOS LOS TELÉFONOS TENDRÁN LOS MISMOS MENSAJES, TEXTO Y VOZ, Y
AMBOS RECIBIRÁN LAS MISMAS LLAMADAS, PERO SÓLO UNO PUEDE HABLAR A LA VEZ.