domingo, 23 de julio de 2017

Haciendo Skate por tu Android...para hackearte el Whatsapp

Ya vimos en entradas anteriores cómo entrar a una máquina con Windows 7 aprovechando la confianza de la víctima la cual se descargó previamente un archivo infectado. Usando el mismo método que el que se usó en esa entrada, hoy veremos cómo podemos entrar al Android de una víctima para visualizar toda su información personal e incluso ver sus conversaciones de Whatsapp.


Lo primero que tenemos que hacer como paso obligatorio, es crear un apk que llame la atención de la víctima. Las cosas que le llamen la atención a nuestra víctima lo sabremos en la fase de footprinting y fingerprinting, con lo que si estas fases las realizamos correctamente, tendremos una lista con sus gustos.


El archivo infectado lo he llamado WhatsappSpy, ya que es un nombre de una aplicación que suele llamar la atención a una gran cantidad de usuarios, con lo que nuestras probabilidades de éxito son bastantes altas.


Lo único es que tendremos que preocuparnos de que a la víctima le le llegue el archivo. Yo lo he pasado por un servidor en Apache donde he ido subiendo los archivos. Aunque podremos ponerla en el Play Store o crear una web donde la gente se lo pueda descargar.


La única diferencia con el ataque a Windows, es que ahora nuestro objetivo es un android, y por la tanto el payload, cambiará en eso y ya está. Y una vez que lo tengamos todo configurado, lo lanzamos y esperamos a que el usuario instale la aplicación infectada.


Son muy curiosos los permisos de la aplicación, algo que por supuesto todos los usuarios miran detenidamente antes de instalar una app -guiño guiño codazo codazo-.


Y como vemos, disponemos de una sesión meterpreter capturada, y es aquí donde tenemos pleno control sobre el dispositivo Android y podremos ver sus fotos, contactos, las fotos y vídeos que pasa y un largo etc.


Una de las cosas que podríamos ver sería, dentro de Whatsapp, ver las SQLites de las conversaciones cifradas en crypt12, bases de datos que podríamos pasar por un sitio web online que lo desencripte. Además si tuviese alguna backup de archivos y conversaciones también podríamos verlo. Todo lo que queramos, ya hemos vistolos permisos que teníamos cuando la víctima instaló la aplicación maliciosa.

Todo este proceso es invisible para el usuario, al cual no le sale ninguna alerta en ningún momento, sobr todo porque en Android, pocos son los que tienen un antivirus y archivos infectados sin pasar ningún encoder, serían muy fáciles de detectar por una casa de antivirus, pero claro, para eso hay que tener un antivirus al menos.

¿Hackeamos el Mundo?


No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...