jueves, 15 de marzo de 2018

How somebody fucked my girlfriend...yes, again [PARTE II]

*****************************************************************************
How somebody fucked my girlfriend...yes, again [PARTE I]
How somebody fucked my girlfriend...yes,gain [PARTE II]
How somebody fucked my girlfriend...yes, again [PARTE III]
How somebody fucked my girlfriend...yes, again [PARTE IV] 
How somebody fucked my girlfriend...yes, again [PARTE V] 
How somebody fucked my girlfriend...yes, again [PARTE VI] 
How somebody fucked my girlfriend...yes, again [PARTE VII] 
How somebody fucked my girlfriend...yes, again [PARTE VIII] 
How somebody fucked my girlfriend...yes,again [PARTE IX] 
How somebody fucked my girlfriend...yes, again [PARTE X]
******************************************************************************

Tras la primera parte de la entrada de ayer, hoy toca contar la historia en profundidad y de como con un móvil Android empezó todo. "Gracias Android, contigo empezó todo".


Todo empezó cuando mi pareja y yo fuimos un día a un restaurante-donde servían comida vegana-. Lo pasamos bien, pero algo sucedió.


La cena fue muy buena y el ambiente era bastante romántico, solamente nos faltaba la música y saber imitar a la mítica escena de "La Dama y el Vagabundo". Pero algo ocurrió. Mi pareja estaba con el móvil, puede que escribiendo por Whatsapp, puede que mirando su correo, puede que mirando Twitter, puede que mirando Instagram...o puede que estuviese haciendo todo eso y cuando miró un correo que decía "Ey, mira esta fabulosa app, descárgala", se la descargó y la app tan fabulosa, resultó no ser tan fabulosa.


La app pedía permisos para todo. Conocer el estado del teléfono, tomar fotografías, grabar audio o conocer la ubicación GPS eran sólo algunos de los permisos que pedía la app. Por supuesto, si instalar la app, aceptas todos los permisos de golpe.


Es verdad que dependiendo de la versión de tu Android{la más actuales} te preguntan, por ejemplo, si vas a acceder a Galeria, si quieres conceder los permisos de Galeria. Pero la gente acaba dándole por inercia y además, que tal y como muestra este gráfico elaborado por Android, no todo el mundo utiliza las versiones más actuales. Además mi pareja tenía la versión 4.4 o la 5.0, por lo que esto que comento no le aparecía.




Esto ya sabéis cómo se hace. Basta con tirar de msfvenom y seleccionar el payload junto a algunas opciones más. Pero una vez que se haga esto y tiremos de nuestro metasploit con un exploit/multi/handler. y posteriormente, utilizando el payload en cuestión {android/meterpreter/reverse_tcp} y estableciendo el lhost y el lport. Cuando el atacante hace esto, solamente tiene que esperar.


Y lo que recibe el atacante es una conexión remota al equipo de la víctima. En este caso-el que yo planteo- el atacante tenía acceso total al equipo de mi pareja. El atacante estaba dentro del teléfono móvil de mi novia mientras estábamos en el restaurante, y como habéis visto antes, la aplicación pedía permisos de tomar fotos y grabar audio, así que es posible que todo lo que hablamos ese día, haya sido capturado.



El problema es que el atacante podía acceder a las notas que mi novia guarda en el móvil, y entre esas notas, había una en la que apuntaba el nombre de la red wifi de su casa y su password y además, su correo y su contraseña. Esto ya suponía un peligro mayor.


Se da la situación del Google Box como yo lo llamo. Y es que una vez que sabes las credenciales de la cuenta de Google de una persona, más te vale estar muerto, porque ya saben todo de tí.

My Activity

Este es el primer problema. Puedes conocer toda tu actividad en Google, y eso que lo conozca otra persona que no eres tú, es muy peligroso.


Puedes saber la música y/o vídeos que ve o escucha en Youtube. Esto que puede parecer una tontería, es muy útil a la hora de realizar ataques de Phishing basado en ingeniería social. Si sabes lo que le gusta a una persona, es más fácil de que pique el anzuelo.


También puedes saber lo que esa persona busca en Google. En este caso se ve cómo mi novia buscaba algo obvio xP.

My Timeline

Este es para mi el mayor de los problemas. Sobre esto ya escribí hace casi 1 año, y es que Google, con Google Maps, tracea tus rutas sin preguntarte nada.


Esto es una simulación que he realizado con una nueva cuenta de Google de pruebas y que he introducido en un nuevo smartphone que tengo para pruebas y he dado estos 2 últimos meses a mi novia. He recogido solamente algunos datos , pero ya veis cómo localiza todos los movimientos de mi novia en este caso. Obtiene todos sus movimientos en tiempo real.


A tiempo real. El atacante puede saber minuto a minuto, dónde está mi novia. Incluso cuando mi novia está en casa conmigo su ubicación también queda reflejada, por lo que el atacante solamente tiene que irse cerca de nuestra casa y buscar la red wifi que ya conoce gracias a la nota que tenía mi novia en su móvil.



Algo tan sencillo como tirar de Wifi Analyzer y si la señal de la red wifi de la casa de mi pareja va creciendo, eso significa que se va a cercando a su puerta, por lo que esto es una técnica muy sencilla para saber exáctamente dónde vivimos. Y todo empezó por instalar una aplicación que, en apariencia, parecía inofensiva.

Esto es muy peligroso, y no sería la primera chica que sea violada y asesinada por cosas parecidas a esta.


Con toda esta información que ya disponía el atacante, pudo realizar los siguientes ataques y no quedarse solamente "dentro" del móvil de mi novia. Ya conocía más o menos la zona en la que vivimos, conocía uestra red wifi y pudo usar Wifi Analyzer para saber cuál es nuestra vivienda exacta a partir de la intensidad de la señal de la red. Demasiado información para un atacante. Lo que hizo después, os lo contaré en la siguiente entrada.

Antes de irme, ya veis que esta serie de entradas está siendo un tanto diferente, ya que también estoy haciendo dibujos explicativos, he comprado un smartphone de pruebas y he estado recolectando datos durante 2 meses. Esta serie de entradas tienen mucho curro, así que no esperéis que cada día os deje la siguiente parte de estas entradas, ya que mínimo me han llevado 2 días escribir cada entrada tras todo el tiempo de preparación de la misma. Espero que entendáis si las entradas que no sean de esta serie son de un nivel más inferior.

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...