Mostrando entradas con la etiqueta Phearking. Mostrar todas las entradas
Mostrando entradas con la etiqueta Phearking. Mostrar todas las entradas

23 jun. 2011

[Spoofing] Falsear Mail, SMS & Número de Teléfono

Revisando Security By Default me encuentro con un post muy bueno donde mencionan Spoofing a 3 servicios: Mail, SMS y Número de teléfono. Dejo el articulo:

Es francamente sorprendente como en el mundo digital la gente tiende a asignar unos niveles de fiabilidad altísimos a cosas que en realidad no los merecen.

Si pensamos en el mundo físico, casi cualquier persona sabe que un remitente en un sobre solo significa que alguien ha declarado que esa carta proviene de esa persona, pero no tiene porque ser real.

En el mundo digital las cosas no son diferentes: El remitente de un correo electrónico se puede falsificar, el número origen de un SMS es igualmente falsificable. Incluso el número que aparece en el display de tu teléfono durante una llamada puede no ser el autentico, de hecho hasta la voz puede no ser real.


30 abr. 2011

Cómo Saber por Donde ha Pasado tu iPhone

Bueno, hace poco se supo de una funcionalidad no deseada en el Iphone y Ipad, que consistía en que al tener GPS incluido guardaba la posición de tu Iphone y Ipad en un archivo oculto llamado consolidated.db, este archivo contiene coordenadas de latitud y longitud con fecha y hora, las coordenadas nunca son exactamente iguales pero tienen informacion muy detallada. El mayor problema se daba en que ese archivo era transferido a cualquier computador con el que fuera sincronizado este gadget.

A consecuencia de esto Hispasec ha dejado una análisis forense a tal función del Iphone/Ipad muy clara y con imagenes donde eseñan como manipular consolidated.db para ver en Google Maps la geolocalización del aparato.

22 ene. 2011

[Pirni] Sniffer y ARP-Spoofing a redes WiFi con iPhone

Pirni es un sniffer para iPhone. Es el primer analizador de tráfico de red nativo para este dispositivo. A día de hoy, Pirni no presenta todas las funcionalidades que se pueden exigir en una herramienta de análisis de tráfico, pero es la primera herramienta que permite capturar tráfico de una red en la que el dispositivo móvil se encuentre conectada.

Una de las características más interesantes es la posibilidad de construir un log con extensión .cap o .pcap. De este modo se pueden guardar las capturas de tráfico y poder estudiarlas en un Wireshark, ya sea de un PC o un Mac OS X.

21 nov. 2010

Guía para borrar datos de un dispositivo móvil

Como mencionamos en repetidas ocasiones, el manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar  mayor conciencia de qué datos podemos entregar cuando vendemos, cambiamos o dejamos de lado nuestro equipo por otro nuevo.

9 nov. 2010

Instalar Android 2.2.1 Froyo en iPhone 3G / 2G (Sin la necesidad de un computador)

Probablemente la forma más fácil de la mayoría para instalar Android en un iPhone 2G / 3G es a través de iPhoDroid , que cubría anteriormente. Pero el problema es que se debe tener un equipo para ejecutar todo el proceso de instalar Android en el iPhone 2G/3G. Pero gracias a Bootlace 2.1, ahora se puede instalar Android 2.2.1 Froyo en un iPhone con jailbroken sin necesidad de conectarlo a un PC o Mac!


27 ago. 2010

Instalar Metasploit en el iPhone

Este manual ha sido creado por shark0 en el cual enseña como instalar Metasploit en el iPhone. El que tenga iPhone, sin duda debería llevarlo acabo, nunca está demás tener una herramienta de pentest en tu bolsillo (quien sabe cuando sea útil), aquí el manual entero:


Bueno en este manual explicaré como instalar el Metasploit Framework en el dispositivo iPhone. Primero necesitaremos un iPhone con el llamado Jailbreak, podéis encontrar mucha información sobre como hacer el jailbreak en los diferentes Firmware, a continuación pongo algunos links que os pueden ayudar:

Jailbreak a iPhone con firmware 3.1.3 (Spirit)
Jailbreak a iPhone con firmware 3.1.2

Pagina oficial de Spirit
Pagina oficial de blackra1n // Pagina oficial de limera1n

Bueno hay mucha información sobre como hacer el Jailbreak al iPhone, continuemos... cuando tengamos el Jailbreak hecho, nos vamos al cydia y agregamos los sources de las paginas más importantes de descarga de aplicaciones para poder descargar un aplicación llamada OpenSSH :

Nos vamos a cydia/manage/sources/edit/add :

- Agregamos el source : http://apt.saurik.com/cydia, dejamos que descargue los paquetes (si aparece un error por medio de la descarga dale a ok y que siga descargando) y le damos a Done:

- Instalamos el OpenSSH, para ello vamos a el cydia/search y buscamos OpenSSH:

Esto nos ayudará a acceder/conectar al iPhone por SSH y poder subir/descargar aplicaciones en el dispositivo.. para ello en el PC necesitaremos una aplicación como por ejemplo WinSCP.

Aquí dejo un tutorial de como configurar el WinSCP para que pueda conectar con el iPhone.


Bueno, ya podemos acceder a los archivos del dispositivo por SSH, ahora viene lo mas importante, instalar el MSF, descargamos el archivo '.deb' del Metasploit en el siguiente enlace : Descargar MSF 3 (3.4)

A continuación necesitamos una segunda aplicación en nuestro iPhone, se llama MobileTerminal, lo instaláis en el cydia igual que el OpenSSH. Subimos el archivo que descargamos del Metasploit (se recomienda renombrar el archivo a msf.deb) a la carpeta /tmp/.

Luego abrimos la aplicación terminal en el iPhone y escribimos :

- su root
- Password : alpine (en mi caso)
- dpkg -i /tmp/msf.deb

Reiniciamos el iPhone cuando termine de ejecutarse y listo, ya tenemos el MSF instalado.

Para ejecutarlo vais a terminal y escribes : msfconsole

Autor: shark0
Fuente: http://foro.elhacker.net/

5 ago. 2010

Lanzan un software para atacar móviles con Android

Dos expertos en seguridad dijeron el viernes que habían puesto en circulación una herramienta para realizar ataques informáticos a smartphones que usen el sistema operativo Android, de Google, para convencer a los fabricantes de que arreglen un fallo que permite que hackers lean el correo electrónico y los mensajes de texto de sus víctimas.

No fue difícil de hacer", dijo Nicholas Percoco, responsable de Spider Labs que junto a un compañero publicó el software, en la conferencia Defcon de hackers el viernes en Las Vegas.

Percoco dijo que llevó unas dos semanas realizar el software malicioso que podría permitir a los criminales robar información importante almacenada en los teléfonos inteligentes que usan Android.

"Hay gente que tiene mucha más motivación que nosotros para hacer estas cosas", agregó.

La herramienta es una de las denominadas rootkit, y permite, una vez instalada, hacerse con el control total de los dispositivos de Android, activados por los usuarios en una media de 160.000 unidades al día, según Google.

"Podríamos estar haciendo lo que quisiéramos y que no hubiese ningún indicio de que estábamos allí", dijo Percoco.

Los ataques de prueba se llevaron a cabo a los teléfonos Legend y Desire de HTC, basados en Android, pero Percoco dijo que creía que podrían dirigirse hacia otros teléfonos de Android.

La herramienta se distribuyó en DVD a los asistentes a la conferencia. Percoco lo explicará a fondo el sábado en una charla.

Google y HTC no estuvieron disponibles para hacer comentarios.

Alrededor de 10.000 hackers y expertos en seguridad asisten a la conferencia de Defcon, la mayor concentración del mundo de este tipo, donde los adictos a la informática se mezclan con los responsables federales de seguridad.

Los asistentes pagan por entrar 140 dólares (unos 107 euros), y no tienen la obligación de dar sus nombres, pero las fuerzas del orden envían agentes de paisano para localizar a criminales, y responsables del gobierno reclutan trabajadores para luchar contra los delitos informáticos y para el Departamento de Defensa.

Los organizadores de la conferencia dicen que los asistentes revelan herramientas como el Rootkit de Percoco para presionar a los fabricantes para que arreglen los errores de sus programas.

24 may. 2010

[Video] Escuchar conversaciones realizadas por Bluetooth

Bueno, en este video se "hackea" una conversación realizada con "manos libres" por bluetooth. Está en inglés, pero se entiende muy bien y además tiene subtítulos (en inglés XD, pero se pueden traducir con la nueva función de Youtube) para los que no escucharon bien los comandos,etc...:



Cabe destacar que no todos los dispositivos Bluetooth son vulnerables. Otro contra es que el Bluetooth tiene un alcance de 20 metros, por lo cual, es bastante complicado andar con un PC sin levantar sospechas, de ser así mejor acércate y escucha la conversación a la antigua XD.

Fuente: http://www.tinkernut.com/

22 abr. 2010

Enviar SMSs Gratis a donde quieras

Bueno... a propósito del SMS Spoofing que puse el otro día... Hoy traigo web que sirven para enviar SMSs gratis, pero sin suplantar a nadie (buuuu).

Igualmente sirven para lo que se te ocurra, como para enviar mensajes "anónimos" ya que los mensajes llegan con números randoms, para jugar bromas, para spamear, etc...

El método de envió es igual al del tutorial SMS Spoofing (se escribe el + con el código internacional...) y no necesitas registrarte.

Web de envío de SMS Gratis:
Bueno... si tienen más posteenlos aquí y yo los agrego...

P.D: Los mensajes se demoran como 1 minuto en llegar.

[+] Salu2
[+] ZioneR

12 mar. 2010

[SMS Spoofing] Tutorial: falsear remitente de SMS

ZioneR: Bien... no me acuerdo de donde saqué este tip... Pero lo importante es que sirve para enviar mensajes de texto gratuitos y falseados.
Lalo: Que? osea que puedes enviar un sms como si fueras otra persona ??
ZioneR: Sip...
Lalo: Wuaaauuuuu !!.. como se hace ??

Bien... hay una web que ofrece el servicio de envió de sms´s gratuitos a todos los países con un pequeño plus, se puede poner cualquier numero de remitente, lo que lo transforma en una herramienta excelente de ingeniería social, hacer bromas, cometer fraudes, etc, lo que su mente maestra diga...

Es bastante simple, se hace con 2 simple pasos:

Registrarse en:

Nos llegara al correo un mail con los datos de acceso los cuales tenemos que logearlos en:
 

Esta la web desde donde mandaremos los SMS:

Texto del mensaje: donde va el mensaje obviamente.
En teléfono/s: Escribimos el numero o los números a los que llegara el SMS.
En Remitente: El numero que falsificaremos para que llegue como si fuera de él.
Creditos disponibles: 2.64: son los creditos que nos regalan y se acaban.

Lalo: que pasa si se acaban los creditos?
ZioneR: te haces otra cuenta pero con otro e-mail :-).

Escribimos los SMS con código internacional:
EJEMPLO: +569993210000
El + es el símbolo internacional.
56 es código de Chile.
9 es código de ciudad de Santiago.
993210000 es el n° de celular.

[+] ZioneR

11 mar. 2010

AIO Mobile Bluetooth Hacking Tools 2010


Una vez conectado a un teléfono a través de Bluetooth, puede:
  • Leer sus mensajes.
  • Leer sus contactos.
  • Cambiar perfil.
  • Cambiar el ringtone incluso si está en silencio.
  • Escuchar sus canciones (en su teléfono).
  • Reiniciar el teléfono.
  • Apagar el teléfono.
  • Restaurar la configuración de fábrica (Resetear).
  • Cambiar el volumen del timbre.
  • Y llamar por su teléfono.

Descarga: http://hotfile.com/dl/24961708/776d57d/AIO_M0bile_Bluetooth_Hacking_Tools_2010.rar.html

Fuente: http://www.mobilesofty.com/

3 nov. 2009

Análisis forenses a tarjetas SIM (Recuperando SMS's)


Una tarjeta SIM es una tarjeta inteligente desmontable y usada en teléfonos móvile que almacena de forma segura la clave de servicio del suscriptor usada para identificarse ante la red, de forma que sea posible cambiar la línea de un terminal a otro simplemente cambiando la tarjeta.
El uso de la tarjeta SIM es obligatorio en las redes GSM Su equivalente en las redes UMTS se denomina USIM
Las tarjetas SIM está disponibles en dos tamaños. El primero es similar al de una tarjeta de crédito (85,60 × 53,98 × 0,76 mm). El segundo y más popular es la versión pequeña (25 × 15 × 0,76 mm). Más en Wikipedia
La tarjeta también posee información independiente a la del sistema operativo del teléfono y la información que suele contener es:

  • IMSI (Clave identificativa para cada dispositivo en el sistema), información sobre idiomas preferidos,
  • Información sobre la localización: La SIM guarda la última área en donde el dispositivo se registró ante el sistema.
  • MSISDN el cual puede ser usado para recuperar las llamadas originadas por el usuario a otros números de teléfono.
  • Información sobre el tráfico SMS: Es posible leer mensajes enviados y recibidos fuera de la tarjeta SIM y saber si fue leído o no cada mensaje
  • Información sobre el proveedor: Es posible obtener el nombre del proveedor y la red celular comúnmente usada para la comunicación, junto con las redes que están prohibidas para el dispositivo.
  • Información sobre llamadas: Los últimos números marcados son guardados en un archivo en el sistema de ficheros de la SIM. La clave usada para cifrar la última llamada también es guardada allí.

Toda SIM a su vez contiene distintos niveles de seguridad:

  • PIN: Al intentar acceder la información de la SIM se requiere introducir el número de identificación personal de la tarjeta. En caso de que sea introducido más de tres veces de forma errónea, esta se bloquea, siendo necesario el código PUK, suministrado por el fabricante u operadora.
  • PUK: Este código sirve para habilitar tarjeta SIM debido ala introducción errónea del PIN. En algunos sistemas, si el PUK es introducido de manera incorrecta determinado número de veces, la información de la SIM se elimina de manera automática y de manera irrecuperable.

En un análisis forense la obtención de datos sobre una tarjeta SIM, es cada vez más compleja dado que los nuevos terminales almacenan esta información sobre la base del mismo sistema operativo (su estructura de disco y fichero) delegando a la tarjeta el almacenamiento, cuando el disco de datos del sistema operativo se llena.

No obstante existen diferentes técnicas de obtención, cobrando interés las soluciones comerciales, dado que son las más completas y funcionales.

En la siguiente lista podemos ver los diferentes productos que existen y que dan soporte al análisis de tarjetas SIM:

  • Forensic Card Reader
  • SIMIS
  • USIM Detective
  • Oxygen PM for Symbian
  • PDA Seizure
  • Pilot-Link
  • BitPIM
  • Cell Seizure
  • CellDEK
  • GSM .XRY
  • MobilEdit!!
  • PhoneBase
  • Secureview
  • TULP 2G
ANALIZANDO UNA TARJETA SIM

Para ello voy a emplear un lector de tarjetas SIM y software 'Open Source' como comercial.

EMPEZAMOS

Lo fundamental es disponer de un lector de tarjetas SIM compatible , en mi caso he elegido por su compatibilidad en el mercado, un dispositivo DEKART (33 Euros + Gastos de envío) que es compatible con los drivers PC/SC.




las características son las siguientes:

  • Dispositivo de lectura y escritura por USB
  • Busca, edita, añade y borra entradas de la tarjeta SIM
  • Permite hacer copias de seguridad
  • Permite manejar los PIN's
  • Exporta la libreta de direcciones a Outlook, MS Office
  • Software de exploración de ficheros
En esta ocasión para obtener información de la SIM voy a utilizar MOBILedit! en su dos versiones Forensics, y este es el resultado:



Como vemos en la pantalla anterior, me permite cambiar o deshabilitar el acceso a las contraseñas o PIN's. En la siguiente pantalla puedo acceder a todas las posiciones de la tarjeta SIM




En la siguiente pantalla podemos ver los SMS's enviados y recibidos (oculto los datos de carácter personal, como es obvio). No obstante veo que algunos de los SMS's que he borrado a conciencia no salen en la lista de 'Deleted Items', mientras que otros si.

Voy a tener que esforzarme por entender este caso y recuperar los SMS's



RECUPERANDO SMS'S DE LA SIM

Recuperar un SMS es algo que muchos de nosotros necesitamos hacer de vez en cuando, dado que a veces recibimos datos importantes a través de un mensaje SMS como por ejemplo una dirección, un número de teléfono, una contraseña, o un código PIN, pero si no nos damos cuenta y eliminamos el SMS esto puede llegar a ser un problema.

Por otro lado cuando analizamos un móvil sospechoso es necesario el recuperar los mensajes. Por ejemplo esto ocurre en casos de acoso o grooming


Como se borra un SMS

Con el fin de recuperar un SMS, tenemos que entender la forma en que se eliminan.

La tarjeta SIM contiene un archivo especial donde se guardan los SMS, el archivo tiene varias "franjas horarias" y en él, existe una zona para cada mensaje, siendo el número de franjas de forma finita, es decir, una tarjeta SIM puede almacenar unas 20 o 25 SMS dependiendo de la capacidad. Las tarjetas más modernas tienen más zonas.

Cuando todas las zonas están llenas, hay que borrar una zona antigua, antes de guardar un mensaje nuevo.
La estructura de una de estas franjas horarias se compone de varios campos, tales como:
  • El número de teléfono del remitente
  • La fecha y la hora en que se ha recibido el SMS
  • El texto del mensaje en sí.
Existen otros campos que no se muestran para nosotros, uno de ellos es el estado actual de la zona, que puede ser tanto "vacío", o "en uso".


Algunos teléfonos eliminan un SMS al establecer el valor "en uso" a un nuevo valor "vacio", dejando intactos los otros campos. Cuando se recibe una nueva recepción de SMS, el teléfono tiene que verificar si existen espacios libres, y si es así será utilizado para almacenar el nuevo SMS.

En este punto se centra nuestro interés. Los SMS pueden ser recuperados, mediante un simple cambio de "estado" de "vacío" a en "uso". Para ello podemos utilizar la herramienta SIM Manager . Que en mi caso con la compra del producto 'dekart' me permite descargar desde la web

NOTA: ¡¡Solo funciona correctamente con la versión en Ingles!!

SIM Manager mostrará los mensajes que fueron marcados como eliminados en color rojo, pulsamos con el botón derecho del ratón y pulsamos recuperar. (Nunca antes fué tan sencillo recuperar un SMS).

Por contra también podemos asegurarnos que no se va a poder recuperar definitivamente con tan solo indicarle borrar.
La siguiente captura de pantalla muestra una tarjeta SIM con 20 ranuras de SMS, 4 de los cuales contienen mensajes, pero sólo los dos primeros están en uso, los dos últimos son marcados como eliminados.

A continuación se muestra otra imagen, con una herramienta de análisis forense llamada SIM Explorer, que muestra los datos de la tarjeta SIM.

La herramienta se utiliza para reunir las pruebas electrónicas de tarjetas SIM, pero en nuestro caso vamos a utilizarlo para para echar un vistazo a las entrañas de la tarjeta y entender cómo funciona la recuperación de la tarjeta SIM.
Hay dos conceptos, el "00" que siginifica "Libre" y el 07 que significa "ocupado".
Como se puede apreciar, los dos primeros mensajes se mostrarán por el teléfono, los siguientes dos mensajes no van a ser mostrados por el teléfono móvil. El resto del archivo son las ranuras de expansión vacías.

Hay que tener en cuenta que no sólo tienen "00" en el inicio, y que el resto se presenta con "FF FF" - que es el valor predeterminado para un mensaje de borrado.


¿Cuando NO se puede recuperar un mensaje?

Lamentablemente a veces las cosas no son tan sencillas tal y como lo hemos descrito anteriormente.

Algunas compañías utilizan el software del móvil y marcan el SMS' como borrado de forma permanente y sin posibilidad alguna de poder recuperar. La descripción de este mecanismo es muy dificil de conseguir y estas compañias no indican el procedimiento que siguen para borrar sus mensajes, es decir no dan esta información. Bajo mi parecer creo que sobrescriben la zona un numero determinado de veces con lo que consiguen eliminarlo correctamente, pero esto que digo es tan solo una hipotesis.


Por último, hay otro detalle, como he dicho anteriormente muchos de los nuevos teléfonos tienen la forma de almacenar el SMS en su propia memoria, en lugar de en la tarjeta SIM. En ese caso, la solución descrita aquí no se aplica, ya que cada fabricante tiene una forma distinta de hacerlo según el teléfono y el sistema operativo.
También hay casos en los que el teléfono va a utilizar su propia memoria de almacenamiento de SMS, y cuando se llena, el nuevo SMS se almacenarán en la tarjeta SIM.
Otras formas de recuperar la información es utilizando hardware. Estos mecanismos mantienen la integridad de la tarjeta SIM aunque son muy elevados economicamente y solo para empresas especializadas.
Bueno para finalizar este post, aquí os dejo este modelo especifico Csurv M-TEK de la empresa 3GForensics y que podéis ver en acción en este vídeo.

video


Fuente: http://conexioninversa.blogspot.com/

2 sept. 2009

Códigos "secretos" para los celulares

Bueno, existen una gran gama de celulares, y como todos sabemos estos celulares traen "códigos" que por el hecho de que nosotros no los sabemos son "secretos", pero la verdad es que vienen muy bien especificados en en el manual del celular, solo que hay que entrar a leer mucho y es fácil olvidarlo. Aquí un Texto con una extensa documentación sobre codigos de celular por marca e incluso por modelo.

El Texto comprende los códigos de celulares:
  • SAMSUNG
  • SONY ERICSSON
  • LG
  • MOTOROLA
  • SIEMENS
  • ALCATEL
  • PHILIPS
  • NEC
  • MITSUBISHI
  • SAGEM
  • PANASONIC
  • BOSCH
Descarga (Directa)
Descarga MEGAUPLOAD

Autor del Texto: Juan Carlos Villarroel
Email: info@mundojavamovil.info – juanki_001@hotmail.com