Tag Archive for android

Cazando Pokemon

Creo que no es necesario presentar ni aclarar que significa, actualmente, “cazar Pokemon” pero por si acaso voy a explicarlo brevemente para despistados.

Pokemon GO es una aplicación que se ha vuelto viral, utilizada para “cazar” pokemons utilizando un mapa de situación del lugar dónde te encuentres, con el estilo típico de pokemon pero totalmente ajustado a la realidad. Además utiliza la cámara para que cuando tengas un pokemon cerca, esta sirva para saber en que lugar de tu emplazamiento está.

La APP es gratuita en su descarga(importante) y cualquiera puede registrarse y patearse su ciudad en busca de los pokemon. No obstante, y ya os habréis dado cuenta, la app es gratis a costa de cierta información.

Para justificar nuestro parecer, en hacking-etico.com hemos hecho un breve análisis estático de esta APK (no de la app fake que está pululando por ahí que tiene sorpresa)para ver de qué tira esta afamada aplicación y a modo solamente educativo.

pok Read more

Curso Hacking Android – ¡Novedad!

Hoy traemos una novedad que seguramente os guste a la mayoría. Se trata de un nuevo curso de hacking ético. Esta vez le ha tocado el turno a Android.

Pese a la grandísima aceptación que han tenido y están teniendo nuestros cursos de Hacking Web, Wifi y de Sistemas y Redes (Básico y Avanzado) queremos, con este nuevo curso, dar un extra más de valor a nuestra CyberAcademy de Hacking Ético.

Para ello hemos contado con todo un profesional y experto Android como es Eduardo Sánchez, el cual, será el Tutor del curso, que comenzará el próximo 6 de Junio.

Curso Hacking Android

Los objetivos de este curso, de nivel medio-avanzado, son que el alumno conozca las técnicas de hacking ético en Android con el fin de poder aplicarlas a la hora de detectar posibles fallos de seguridad en nuestros dispositivos y aplicaciones, lo que le permitirá saber qué contramedidas se deberán implementar para solucionar y mitigar los posibles riesgos.

  • El alumno aprenderá de manera práctica:
  • Conceptos básicos sobre la arquitectura Android.
  • Uso de herramientas para interactuar con el sistema operativo Android.
  • Acceso al dispositivo por medio de diferentes protocolos.
  • Reversing de código fuente.
  • Análisis de aplicaciones maliciosas.
  • Análisis forense de aplicaciones y del dispositivo Android.
  • Pentesting de aplicaciones Android con Drozer.
  • Vulnerabilidades más conocidas en Android.
  • Uso de Metasploit con Android.

Os dejamos la ficha técnica para que os informéis más detalladamente de como va a ser el curso y que materia se impartirá, así como las fechas de esta primera edición, que llamaremos “Apple Pie” en honor a la primera versión Android aunque es importante aclarar, que solo es un nombre simbólico, ya que se trabajarán con las últimas versiones Android. Por si acaso, lo aclaramos 😉

Si queréis proceder al inicio de la inscripción, solo tenéis que clicar aquí o en la sección Cursos de Seguridad Informática de nuestro blog y al final, veréis un formulario de contacto (poned datos reales, será para todos más rápido el registro).

Happy Hacking!

Auditando Aplicaciones en Android

Vamos a ver algunos ejemplos de controles que se llevan a cabo en un Pentesting de Aplicaciones en Android. Lo más importante en un proceso de auditoría será el hacer uso de una metodología, de tal forma que podamos llevar a cabo una serie de pasos de manera ordenada.

Os propongo que hagamos uso de la metodología OWASP, concretamente en su apartado de OWASP Mobile Security Project podemos encontrarnos con muchos recursos: herramientas, guía de desarrollo seguro, plantilla de controles, guía de testing de Apps… Centrándonos en esta última podemos dividir nuestra auditoría en tres partes: recopilar información, análisis estático y análisis dinámico. Read more

Spyware en Android

En el día de hoy os traigo un artículo generado a raíz de una pequeña investigación que realicé al móvil android chino (chino, re-chino, vamos que ni la marca es pronunciable) de un familiar el cual, al utilizarlo yo mismo para realizar una llamada (hay que ahorrar xD), noté, por intuición más bien, que algo en el teléfono no andaba bien.

Llevo usando android hace bastante tiempo, “tuneando” ROMs en mis terminales, haciendole mods y otros “enrreos” así como en el último año, he estado más centrado en probar herramientas de pentesting de Android aunque no haya publicado ni expuesto nada sobre esto.

Bueno pues tras pelearme unos instantes con él detecté que ¡estaba roteado! A partir de ahí os podéis imaginar un poco que posibilidades se puede abrir en el caso de ser infectado por algún malware.

Por lo pronto detecté que, al desbloquearlo, siempre salía una pantallita con un anuncio. Oh Shit! Siempre. Desinstalé alguna APP de estas famosillas de programas de la TV y algún Widgets del tiempo un poco cutre pero el problema seguía. El teléfono mostraba publicidad.

androchina_logo

Read more

Cuando el pato teclea Cuack Cuack – Parte 2

Seguimos con la trilogía de pato. Ya vimos en la parte 1 qué era el pato (USB Rubber Ducky) y cómo protegernos, en este caso vamos a ver algunos ejemplos del pato en diferentes sistemas operativos, por lo que va a comenzar a hacer Cuack 😉

ducky

Read more

NetHunter: Kali Linux en tu Android

Vuelvo a publicar en hacking-etico.com tras unos meses un poco “diferentes” y regreso para traeros un artículo que os puede resultar muy interesante.

Todos nuestros visitantes sabéis o habéis oído hablar de Kali Linux, la conocida distribución Linux que incorpora multitud de herramientas para testear todo tipo de sistemas y conexiones. Esta “distro” es la sucesora de la archiconocida Backtrack. Pues bien, ya la tenemos disponible para smartphones.

En mayor o menor medida, en el Play Store habitan una cantidad ingente de aplicaciones para generar claves WiFi de todo tipo de fabricantes y a día de hoy el 99% son aplicaciones extremadamente malas (probad probad xD). Unas generan supuestas claves para redes Jazztel, WLAN, etc… pero en muy pocos casos funciona. A veces porque los usuarios se les ha removido la conciencia “segura” y otras porque simplemente no se corresponden con la red en cuestión. Y otras son aplicaciones fakes en toda regla.

Pocas alternativas hay que no sean generadores de diccionarios sin más. Metes el SSID y la MAC y a marchar con o sin resultados (esto último casi siempre).

Pero si hay una interesante que ya publiqué el año pasado. Dsploit. Esta aplicación es más avanzada y funciona en teléfonos rooteados y a ser posible con cierta potencia. Con ella puedes snifar tráfico de la red WiFi que estés conectado, capturar sesiones, envenenamiento DNS, etc.. Tiene algunos bugs que pueden hacer un reboot indeseado pero es más que apta para por ejemplo, snifar tráfico de tu red Wifi e interpretarla con el Wireshark o el Networkminer.

Pero hasta ahora sólo teníamos esas opciones. Hasta que los chicos de www.offensive-security.com nos han traído un regalito. Kali Linux NetHunter. Y vamos a “fusionarlo” con Android.nethunter1

fusion

Read more

Privacidad en Android

Tras los últimos descubrimientos mostrados en la BlackHat de Las Vegas nos damos cuenta que nuestra privacidad está muy a merced de las grandes compañías e incluso de los gobiernos. Es por ello que cuantas más sean las medidas que utilicemos para preservar nuestra privacidad, más difícil será que comercialicen con nuestros datos. Por ello vamos a tratar la privacidad en nuestro sistema Android desde varios puntos de vista:

-La privacidad en cuanto a los permisos que concedemos a las aplicaciones.
-La privacidad en cuanto a los datos que tenemos en nuestro teléfono.
-La privacidad en cuanto a las mensajes y llamadas.
-La privacidad en cuanto al acceso Web.

Privacidad controlando los Permisos

Son muchas las aplicaciones contenidas en Google Play que nos solicitan más permisos de los necesarios para poder comercializar con nuestros datos, tan solo tenemos que echarle un vistazo a los permisos que nos solicita la última actualización de Facebook o uno de los juegos de moda del momento.

01 Permisos Running Shadow

Una de las medidas de control de privacidad que introdujo Google en Android 4.3 (Jelly Bean) como característica oculta fue “App Ops”. Esta característica te permite el control de privacidad sobre tus aplicaciones, de manera que podamos activar o desactivar cada uno de los permisos que se adjudican a las mismas.

02 app ops

Google siguió mejorándola en la versión 4.4 (Kit Kat) hasta que en la 4.4.2 la hicieron inaccesible a usuarios finales y sólo podía ser utilizada para temas de depuración por los desarolladores de Google. Esta característica hizo eco en varios colectivos de desarrolladores y han ido apareciendo aplicaciones que la implementan.

03 - Lista App Ops

Otra de las apps que utilizan esta característica y es bastante famosa es XPrivacy, la cual está desarrollada por el grupo XDA. Para poder instalarla necesitaremos ser root e instalar el Xposed Framework.

04 - Privacy

La otra opción que tenemos es hacer uso de alguna ROM de Android que ya incorpore las opciones de privacidad. Esta ROM es CyanogenMod y el grupo de desarrollo ha llamado Privacy Guard 2.0 a la implementación de esta característica dentro del sistema. ¿Qué nos permite? Al igual que en los otros casos, controlar los permisos de las aplicaciones y avisarte cuando están intentando acceder a ellos. Otras posibilidades que nos ofrece es tener una lista negra de contactos para bloquear SMS/llamadas o cifrar SMS.

05 - Privacy Guard 2

Privacidad cifrando nuestros datos

Otro punto a tener en cuenta en cuanto a nuestra privacidad es el de cifrar aquellos datos que no queremos que sean accesibles a otras personas, caso de que nuestro terminal haya sido vulnerado o nos lo hayan robado. Para proteger estos datos sensibles existe una app gratuita llamada Cryptonite, está basada en EncFS y TrueCrypt; y nos permite trabajar con Dropbox, nuestras carpetas locales o incluso trabajar desde un terminal.

06 -Cryptonite

Privacidad en mensajes y llamadas

Para asegurar las comunicaciones tanto de mensajes de texto como de llamadas podemos utilizar dos aplicaciones.

La primera de ellas es Wiper, presente tanto para Android como para IOS, la cual es una aplicación de mensajería/llamadas donde se pueden enviar tanto mensajes escritos como de voz o archivos multimedia. La peculiaridad de esta app es que nos permite envío de mensajes a destinatarios y su posteriormente usando su botón de “Limpiar” no deja rastro de los mismos. Incluso si el destinatario del mensaje intenta hacer una captura de pantalla del mensaje o reenviarlo a terceras personas la app avisará al emisor del mismo. Con esta aplicación no quedan rastros en el servidor de nuestras comunicaciones.

07 -Wiper

La otra app es RedPhone, la cual nos ofrece un servicio de llamadas cifradas a través de VoIP haciendo uso de SRTP para cifrar las conversaciones y de ZRTP para negociar la clave privada que se utilizará para asegurar el canal. El código de dicha aplicación está disponible en GitHub para asegurarnos que ofrecen llamadas telefónicas seguras y cifradas. Dicha app también nos da servicio de TextSecure para cifrar nuestros mensajes de texto y enviarlos a través de un canal seguro.

08 - Red Phone

Privacidad en acceso Web

A la hora de hablar de privacidad en el acceso Web no nos queda otra que hablar de TOR. Nuestro objetivo no es presentar sus cualidades, porque ya existen muchos artículos escritos por la red y más ahora si cabe con los nuevos descubrimientos de la Black Hat 2014 sobre su posible vulnerabilidad a la hora de localizar los nodos que lo utilizan. Si queremos preservar nuestro anonimato navegando por la red o al menos ponérselo difícil a los malos, podemos usar la app para Android llamada Orbot donde además de la app disponible en Google Play debemos instalar su navegador Web Orweb.

09 - TOR

Con este conjunto de apps seguro que os sentiréis algo más protegidos, aunque ya sabéis que la seguridad 100% no existe.

Un handshake para todos !! @eduSatoe

El trabajo duro le gana al talento cuando el talento no trabaja duro” 

A. Jonak

CONAN Mobile de INTECO

INTECO (Instituto Nacional de Tecnologías de la información) lanza CONAN Mobile, una aplicación gratuita que nos permite proteger nuestro dispositivo Android facilitándonos información acerca del estado de seguridad del dispositivo.

Sin lugar a dudas, una App que no puede faltar en nuestro repositorio de aplicaciones de nuestro Android. Puedes descargarlo en Google Play y testear en el momento el nivel de seguridad de tu dispositivo. Interesante, ¿verdad?

A continuación os enseñamos lo fácil que resulta lanzar un análisis del dispositivo así como una breve explicación de algunos de los resultados que podemos obtener.

En primer lugar descargamos e instalamos la aplicación desde el Play Store. (Los colores del icono de la aplicación no corresponden exactamente. Nuestro dispositivo “rooteado” ha tocado la paleta de colores del dispositivo “más de la cuenta” 😉

Conan Mobile
Una vez localizada la aplicación, la instalamos y previamente aceptamos los permisos que la aplicación necesita para ejecutarse correctamente. Es muy importante que revisemos bien los permisos de cualquier aplicación que vayamos a instalar en nuestro dispositivo.
CONAN MobileUna vez aceptados los permisos e instalada la aplicación ya podremos hacer uso de ella. La ejecutamos y nos aparecerá un aviso de que es una versión Beta así como un enlace para leer las condiciones del servicio. Recordar que se trata de una versión Beta, por lo que no se puede garantizar un funcionamiento totalmente correcta de la aplicación.

CONAN MobileUna vez aceptada esta ventana, ya tan sólo nos queda lanzar el análisis de seguridad del dispositivo. Si, ¡así de sencillo!

CONAN MobilePulsamos botón “Analizar mi dispositivo” y tan sólo unos segundos después tendremos los resultados del análisis en pantalla.

Read more

Hackear patrón de desbloqueo en Android

El uso intensivo de los smartphone hace que puedas encontrar diferentes modelos, marcas y/o sistemas operativos. Como bien sabéis uno de los más extendidos sino el que más es Android. 

El buque insignia de Google en smartphones tanto gamas altas como en las más bajas, posee ciertas medidas de seguridad para los dispositivos. Al igual que posee bugs que pueden alterar el funcionamiento de tu terminal. 

Una de las medidas de seguridad que ofrece Android, además de colocar un PIN, password, o simplemente desbloquear el terminal deslizando el dedo (seguridad por llamarlo de alguna manera) es la del patrón de desbloqueo. Por ello hoy vamos a demostrar (aunque necesitamos una serie de circunstancias) como averiguar un patrón de desbloqueo.

Este artículo es creado a raíz de una información leída en http://resources.infosecinstitute.com concretamente en el artículo http://resources.infosecinstitute.com/android-forensics-cracking-the-pattern-lock-protection/ y hemos querido hacer una prueba de concepto para demostrarlo.

 

patron

Read more

Detectada vulnerabilidad en el nuevo Android 4.4 KitKat

Tal y como comentamos el pasado mes de Julio, la empresa Bluebox Security descubrió una vulnerabilidad que afectaba al 99% de los dispositivos Android llamada “Android Master Key Vulnerability” que permitía a los hackers modificar cualquier aplicación legítima y firmada digitalmente con la finalidad de transformarla en un troyano que pueda usarse para robar datos o tomar el control del dispositivo.

KitKatSecurity

Esta vez se ha descubierto una nueva vulnerabilidad en el recién anunciado Android 4.4 KitKat de la mano de Jay Freeman (también conocido como Saurik), creador de la aplicación “Cydia” que permite instalar software no firmado por Apple en dispositivos iOS con Jailbreak.

Saurik utilizó el código fuente del nuevo sistema sperativo que Google publicó en el Android Open Source Project en busca de nuevas vulnerabilidades. Al parecer Saurik habría descubierto una vulnerabilidad parecida a la encontrada durante el mes de Julio. Además se ha tomado la molestia de publicar una prueba de concepto escrita en Python.

AndroidKitKatVulnerability

Tal y como comentamos en este blog, la vulnerabilidad consistía (y consiste) en modificar el APK de una aplicación sin que se altere su firma criptográfica, de esta forma, el exploit de Saurik permite que el hacker obtenga acceso completo al dispositivo Android mediante la modificación de un APK del sistema sin que la firma se vea alterada. De este modo, un malware podría obtener acceso completo al dispositivo Android así como a las aplicaciones y datos del usuario.

A día de hoy no se conoce ninguna respuesta por parte de Google, aunque suponemos que se solucionará mediante una actualización OTA. Por otra parte, hay que tener en cuenta que la versión 4.4 sólo se ha lanzado (por ahora) para los dispositivos de la gama Nexus, por lo que no supone una gran amenaza a día de hoy, aunque eso no es motivo para bajar la alerta. Como siempre decimos, la mejor defensa es el sentido común, es decir, evitar instalar APKs sospechosas que no procedan de la tienda de aplicaciones de Google Play.

Espero que os haya gustado!

 

Artículo escrito por Gonzalo Toledano