Mostrando entradas con la etiqueta devices. Mostrar todas las entradas
Mostrando entradas con la etiqueta devices. Mostrar todas las entradas

lunes, 12 de septiembre de 2016

Mr. Robot Pwn Phone. El teléfono de Elliot DIY


Si, todos estamos enganchados a Mr. Robot y no es un secreto que nos gustan todos sus juguetes. El ultimo ha sido su nuevo teléfono.


Elliot's phone
La escena en la que aparece acompañado con la frase "A phone loaded with 103 network monitoring and attack tools. A dream device for pentesters and hackers" nos capturo a todos.

La compañía que lo desarrolla incluso ha empezado un concurso debido al creciente interés sobre el dispositivo.
Si no somos de los afortunados y tampoco podemos desembolsar los mas de $1000 que cuesta el terminal todavía tenemos una opción bastante mas asequible. Realizarlo nosotros mismos.

El dispositivo sobre el que se basa el Pwn Phone de Pwnie Express es un Nexus 5 que ronda los 100 - 130 € de segunda mano.

* Nota: el siguiente proceso realiza un full wipe al dispositivo. Lo primero que debemos hacer es un Backup de lo que queramos conservar.

Vamos a necesitar el siguiente material:

y el siguiente Software:


Para todo el proceso vamos a utilizar Nexus Root Toolkit que simplifica toda la tarea, automatiza las descargas necesarias y dispone de numerosos asistentes que nos guiaran por todos los pasos.

Ventana principal Nexus Root Toolkit 

Preparación

Lo primero es descargar e instalar Nexus Root Toolkit (en adelante NRT). La primera vez que lo iniciemos nos preguntara por el modelo de dispositivo y la versión de Android instalada.

Selección de modelo

Luego necesitamos instalar/confirmar que tenemos los drivers ADB (Android Debugging Bridge) para ello desde NRT vamos a "Full Driver Installation Guide" y completamos el asistente.

Suele resumirse en activar la depuración USB en el dispositivo, pestaña "Step 3" del asistente de NRT, Install Google Drivers y comprobar que todo funciona desde la pestaña "Step 4".

ADB drivers install
El siguiente punto es desbloquear el Bootloader, este paso realizara un wipe a todo el dispositivo y lo restaura de fabrica.
También lo realizamos a través de NRT con la opción "Unlock" de la ventana principal y nos guiara por una serie de pasos en los que deberemos aceptar el Unlock en la pantalla del dispositivo.

Volvemos a activar la depuración USB. Esto lo tenemos que repetir cada vez que instalemos o restauremos el dispositivo para que NRT pueda seguir comunicándose con el móvil.

Por ultimo para poder realizar la instalación necesitamos partir de la versión 5.1.1 de Android, por lo que desde NRT seleccionamos "Flash Stock + Unroot" y en el asistente marcamos que queremos instalar la ultima revisión de Android 5.1.1.

Factory version 5.1.1 - LMY48M
NRT descarga la imagen de fabrica y realiza todo el proceso con un asistente como en el resto de casos. Cuando el dispositivo se inicie con el nuevo sistema solo queda volver a activar la depuración USB y ya estamos listos para instalar Pwn Phone.


Instalación

Llegados a este punto vamos a instalar la ROM de Pwn Phone (aopp-0.1-20160817-EXPERIMENTAL-hammerhead.zip).
En NRT entramos en "Advanced Utilities" pulsamos "Flash ZIP files from: (Computer)" y en la ventana vamos añadiendo los ZIPs con el botón "Add ZIP's to flash".
Añadimos los zips descargados, aopp-0.1-20160817-EXPERIMENTAL-hammerhead.zipUPDATE-SuperSU-v2.76-20160630161323.zip por este orden.
Ademas marcamos la opción de "Wipe Selected Partitions (Data, Cache, Dalvik)" y pulsamos en confirmar operación.

Instalación AOPP

Después de varios reinicios el dispositivo se inicia con el nuevo sistema. En el primer asistente debemos introducir una conexión Wireless para que el sistema AOPP pueda descargar todo el paquete de herramientas de Pwnie. Cuando termine de instalar pide un reinicio e instalara las actualizaciones disponibles.
Durante la primera instalación y actualización pide permisos de root y debemos concederlos para que termine correctamente.

Instalación Pwnie Tools

Finalmente tenemos un Pwn Phone casero como el del mismísimo Elliot. Aquí podemos ver el resultado.

    


Como bonus podemos seguir instalado herramientas para completar una de las mejores suites de Pentesting para nuestro dispositivo.

La Wiki del proyecto recomiendaHacker's Keyboard, Terminal IDE, Chrome, WiFi Analyzer, BlueNMEA y Fing.

Personalmente añadiría a la lista; cSploit, zAnti, Buigdroid, Intercepter-NG, Fing, Packet Capture, USB Keyboard, DriveDroid, Nipper, sqlmapchik, DroidSQLi, VNC, s/ftp, RDP, VTS y no dejar de visitar las recomendaciones de nuestro compañero Vasco.


Belane



martes, 15 de marzo de 2016

Hacking Bluetooth (Spoofing)




SPOILER ALERT ¿Recordáis en la serie Mr. Robot, la escena en la que aprovecha el sistema Bluetooth de un vehículo policial, para "spoofearlo" y conseguir acceso al ordenador del agente?





Hoy vamos a aprender a utilizar esta técnica, para realizar ataques de spoofing a dispositivos Bluetooth. El proceso es bastante parecido al Spoofing Wi-Fi o el ataque del gemelo malvado, del que ya hemos hablado en este blog.

Aunque el Bluetooth hoy día no es TAN utilizado como la tecnología Wi-Fi, y suelen traer sistemas de seguridad (como hacer no visible al Bluetooth aún estando encendido esperando la interacción humana, por ejemplo), además de no tener tantas posibilidades como el Wi-Fi, sí que nos podría salvar en determinados momentos.

Para realizar esta prueba de concepto, utilizo una máquina Kali Linux virtualizada en VMWare, un teclado Bluetooth y un teléfono Android. Queremos hacer el ataque de spoofing al teclado Bluetooth, de forma que el teléfono Android se conecte a nuestro Kali Linux.

Comenzamos iniciando el servicio de Bluetooth, si vuestro PC o portátil no tiene Bluetooth debéis instalarle un dispositivo USB Bluetooth.



Además debemos subir la interfaz de Bluetooth (al igual que podemos manejar interfaces ethernet-ethx o Wi-Fi-wlanx), para ello utilizaremos la utilidad en Kali Linux "hciconfig" (uso similar a ifconfig o iwconfig).



Comprobamos que se haya subido correctamente (por motivos de seguridad no mostraré las direcciones MAC completas de los dispositivos, ya que se trata de elementos reales y propios).



A continuación usaremos la herramienta btscan para escanear dispositivos Bluetooth cercanos.




Hemos encontrado nuestro teclado víctima, el cual se encuentra conectado al teléfono Android, es el momento de comenzar el ataque... ¡SPOOFING! Simplemente debemos usar spooftooph y agregar los siguientes parámetros:

  • -i (interfaz) = la interfaz Bluetooth que estamos utilizando
  • -a (address) = la dirección MAC del teclado bluetooth VÍCTIMA
  • -n (name) = el nombre del dispositivo víctima



Como podéis ver, en menos de 10 minutos (5 si tenemos práctica) podemos hacer un ataque de spoofing Bluetooth, y aun pareciendo el Bluetooth un sistema obsoleto o antiguo, aún dispositivos como ratones, teclados, manos libres de coches, móviles, etc usan esta tecnología, que además suele estar olvidada en cuanto a la seguridad... Un sistema con alto nivel de seguridad, podría ser altamente vulnerable gracias a un ratón o un teclado inalámbrico Bluetooth...




Google Analytics