Que no te cojan las Pokébolas instalando Pokémon GO
jul19

Que no te cojan las Pokébolas instalando Pokémon GO

Nintendo es de esas empresas que generan muchos sentimiento, amor, odio pasando por la nostalgia que tanto han sabido explotar, y aunque mucho se hable de esta compañía, nadie puede negar que ha sabido mantenerse vigente y es todo un referente en la industria de los videojuegos, contando con algunas de las franquicias más exitosas de la historia de los videojuegos. Precisamente una de las propiedades de Nintento más exitosas es Pokémon, el juego que en su momento revivió la GameBoy a la cual la prensa especializada llamaba “consola muerta” y que ahora está literalmente en boca de todo el mundo gracias a la salida de su versión para móviles Pokémon GO, tanto así que ha desplazado el porno como la palabra más buscada en internet (y recuerden que internet is for…). Pero no solo Nintendo está contenta con el éxito de Pokémon Go (casi duplicando el valor de sus acciones) la industria del malware está feliz también porque es tal el nivel de popularidad que ha alcanzado este juego, que muchas personas no quieren esperar que salga oficialmente para su país o para su dispositivo móvil y buscan como instalarlo directamente en internet o en “mercados no oficiales” consiguiendo ser infectados y poniendo más dinero en los bolsillos a los delincuentes informáticos. Me puse en la tarea de buscar cómo instalar este juego en Android e iOS de forma no oficial y encontré cosas bastante alarmantes en el proceso, la industria del malware está tan empeñada en sacarle ganancia al éxito de Pokémon Go que no les importa ser tan evidentes como llamarle a un APK “Pokemon-GO-v0-29-2.apk.exe” y aun así conseguir que más de 200 personas descarguen su carga maliciosa. Por esta razón decidí generar este articulo como forma de contrarrestar la desinformación que existe alrededor de este popular juego. Para hacer más real el ejercicio desactive el sexto sentido que se suele desarrollar al pasar más de 8 horas al día conectado a internet, ya saben, ese instinto que tarde o temprano todos desarrollamos para poder identificar cual es el botón correcto en las páginas de descarga, o que te indica cuando un sitio web es probablemente dañino para la salud de tu equipo de cómputo y traté de realizar las mismas acciones que un usuario normal realizaría al tratar de conseguir una copia del Pokemón GO para Android o iOS. Primer paso, identificar la versión oficial de los archivos con sus hash Para esto descargué de las tiendas oficiales (App Store y Play Store) la última versión disponible de Pokémon GO disponible actualmente (0.29.2) y les saqué sus correspondientes hash. En android el .apk oficial de Pokémon GO v0.29.2 tiene...

Leer Más
Banca Movil un Análisis de Seguridad – Nelson Boris Murillo – DragonJAR Security Conference 2014
abr28

Banca Movil un Análisis de Seguridad – Nelson Boris Murillo – DragonJAR Security Conference 2014

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2014, les compartimos el siguiente vídeo en la lista, esta vez el turno es para Nelson Boris Murillo, parte del equipo DreamLab quien nos cuenta en su charla “Banca Movil un Análisis de Seguridad” donde nos muestra como algunos bancos a nivel movil no se toman muy en serio su seguridad. Los dejamos con el vídeo de la charla, en la que el Nelson muestra como esta el panorama latino de aplicaciones moviles...

Leer Más
Tomando el Control de Android – Cristian Amicelli – DragonJAR Security Conference 2014
abr21

Tomando el Control de Android – Cristian Amicelli – DragonJAR Security Conference 2014

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2014, les compartimos el Quinto vídeo, esta vez el turno es para Cristian Amicelli quien nos cuenta en su charla “Tomando el Control de Android” nos muestra los diferentes medios que tenemos para explotar un dispositivo android y tomar control de él. Los dejamos con el vídeo de la charla, en la que Cristian Amicelli muestra, como tomar el control de un dispositivo...

Leer Más
Análisis Forense a dispositivos iOS, Paso a Paso – Parte 2
sep24

Análisis Forense a dispositivos iOS, Paso a Paso – Parte 2

Continuando con nuestra iniciativa de documentar paso a paso y en español el proceso de realizar el análisis forense a un dispositivos iOS, presentamos la segunda entrega de esta serie de artículos (ver primera parte), en esta entrega veremos como recuperar las contraseñas del llavero (keychain) de iOS, como realizar la copia bit a bit y la copia logica de los dispositivos moviles de apple. Recuperando contraseñas del llavero en dispositivos iOS Continuando con las herramientas que conforman el iPhone Data Protector, el script demo_bruteforce.py no se limita solamente a obtener el código de bloqueo del dispositivo. Después de tenerlo y ya “entrado en gastos” este script en python descarga el “llavero” o keychain del dispositivo, una base de datos en SQLite con nombre keychain-2.db donde se almacenan todas las contraseñas, certificados y datos personales que el usuario del dispositivo ha guardado en el, esta información se encuentra cifrada, pero podemos descifrarla fácilmente con la herramienta keychain_tool.py keychain_tool.py puede extraer mucha información de interés del llavero, desde las contraseñas en texto plano almacenadas en él, pasando por los certificados que se han usado en el dispositivo e incluso los códigos de bloqueo anteriores utilizados en el equipo. Para que keychain_tool.py nos muestre la información que deseamos, sólo debemos ejecutarlo con el parámetro adecuado: . Parámetro Función -h, –help Muestra un mensaje de ayuda con las diferentes opciones del script y un ejemplo de uso -d, –display Muestra todo el contenido del llavero decifrado en texto plano como una salida estandar de consola -s, –sanitize Igual que -d sólo que ocultará las contraseñas con asteriscos (*) -p, –passwords Guarda las contraseñas genéricas y de internet en un archivo CSV -c, –certs Extrae todos los certificados y llaves -o, –old Extrae utilizando fuerza bruta los códigos de bloqueo anteriores utilizados en el dispositivo Modo de uso python python_scripts/keychain_tool.py  -Parámetro ruta/keychain-2.db ruta/Manifest.plist  . Generando copia bit a bit, nuestro segundo original La finalidad de crear un segundo original o imagen bit a bit, es tener una copia idéntica de la información contenida en el dispositivo iOS, para que la evidencia original no sea alterada en ningún momento, lo que nos da la posibilidad de manipular estos datos fácilmente con herramientas especializadas, para buscar información que nos permita resolver nuestro caso forense. Pero antes de realizar la copia bit a bit, conectémonos vía SSH a nuestro dispositivo, para que observemos las particiones que contiene su disco. Para esto desde la consola y teniendo en segundo plano el script tcprelay.sh ejecutamos: ssh -p 2222 -oStrictHostKeyChecking=no -oUserKnownHostsFile=/dev/null [email protected] Cada vez que la conexión nos pregunte la clave de acceso, escribimos “alpine”, que es la contraseña...

Leer Más
Comandos de SIRI que exponen información en iOS 7 y anteriores
sep23

Comandos de SIRI que exponen información en iOS 7 y anteriores

La siguiente entrada nace a raíz de un trino publicado por mi amigo peruano Juan Pablo Quiñe, quien como toda mente curiosa al instalar iOS 7 en su dispositivo móvil empezó a experimentar con el y se dio cuenta que al darle la orden a siri de “mostrar notas” con el dispositivo bloqueado, siri muy obediente y sin pedir el código de bloqueo fue mostrando las notas de su equipo. Ya sabemos que el iOS 7 tiene un fallo que permite bypassear el código de bloqueo y visualizar todas nuestras fotos, así como compartirlas por correo, redes sociales o lo que tengamos configurado, también sabemos que cualquier persona que tenga un poco de pegante para papel y acceso a nuestra huella digital, puede generar una huella falsa que le daría acceso total a nuestro dispositivo configurado con el polémico Touch ID. Pero el trino de Juan Pablo me causó mucha curiosidad y aprovechando que estaba haciendo escala para mi vuelo a la ekoparty me puse a ensayar qué otros comandos pueden exponer información sensible sin solicitar código de bloqueo, encontrándome con un buen numero de comandos que podrían exponer nuestra información usando SIRI. Comandos de SIRI que exponen información sensible: “ver notas” el que inicio este post, nos muestra en texto plano todas nuestras notas, también puedes usar “leer notas”. “escribir nota” permite escribir arbitrariamente en las notas, eje “escribir, no dejar mi teléfono solo”. “publicar en Facebook xxxx” si tienes vinculada tu cuenta de Facebook con el teléfono, publicara lo que le dictes en tu muro. “publicar en twitter xxxx” si tienes vinculada tu cuenta de twitter con el teléfono, publicara lo que le dictes en twitter. “ver mensajes” muestra tus mensajes SMS no leídos. “ver llamadas perdidas” muestra un listado de todas tus llamadas perdidas. “ver llamadas realizadas” muestra un listado de todas tus llamadas realizadas. “ver calendario” muestra toda tu agenda. “crear reunión el xxxx a las xxxx” permite añadir información a tu agenda, también sirve “modificar reunión xxxx” o “eliminar reunión xxxx”. “ver teléfono de xxxx” muestra el teléfono de tu contacto, probar con los típicos contactos “amor”, “papá”, “mamá”. “encuentra a {nombre común}” permite enumerar contactos. “llamar a xxxx” llama a ese contacto “enviar correo a xxxx” permite enviar un correo al contacto definido con cualquier mensaje que le dictes. “crear alarma” “dentro de 10 minutos” permite crear alarmas [ideal para programarle una a tu amigo a las 4:00 am].“inicia el temporizador” inicia una cuenta regresiva y suena alarma cuando termina. “ver mapa de xxxx” muestra la ubicación en el mapa. Seguramente para Apple esto no es más que una “funcionalidad” de su producto, pero si...

Leer Más
Análisis Forense a dispositivos iOS, Paso a Paso – Parte 1
sep20

Análisis Forense a dispositivos iOS, Paso a Paso – Parte 1

Hoy traigo una serie de artículos donde se pretende explicar cómo realizar el análisis forense a dispositivos iOS paso a paso, detallando cada aspecto a tener en cuenta para realizar el proceso y llevar a feliz término el análisis a los dispositivos móviles de Apple. Para no hacer muy aburrido el texto será dividido en varias partes, empezando con las etapas previas a la adquisición y copia bit a bit del dispositivo iOS, utilizando el proyecto iPhone Data Protector de Jean-Baptiste Bédrune y Jean Sigwald, hasta el análisis de los archivos almacenados, sus rutas en diferentes versiones de iOS y sus backups. Una de las metodologías más extendidas para realizar un proyecto de análisis forense, sin importar el sistema operativo o el dispositivo al que se le realice, es la planteada por Warren G. Kruse II y Jay G. Heiser, autores del artículo “Computer Forensics: Incident Response Essentials”, en la que sostienen que toda investigación forense digital, debe pasar por cada una de las etapas del siguiente diagrama en ese orden lógico para ser llevada a feliz término. En el transcurso de las siguientes entregas, seguiremos el orden lógico planteado en el modelo de Kruse y Heiser, pero obviando algunos apartados que no aplican para el análisis forense de dispositivos iOS o no son tema de trabajo para este artículo, en donde nos enfocaremos solamente en los aspectos técnicos necesarios para llevar a cabo nuestro proyecto forense sobre los dispositivos móviles de Apple. Antes de empezar a ver las técnicas forenses para dispositivos iOS, es importante tener en cuenta una serie de consideraciones adicionales que un analista forense debe saber al encontrarse con dispositivos iOS que cuenten con conexión 3G o bien sean teléfonos móviles. Estos procedimientos serán descritos en el artículo y quienes hagan un análisis a dispositivos sin estas características podrán omitir estos pasos adicionales. Para adquirir un dispositivo iOS debemos tener preparado y sanitizado el medio donde se almacenará la imagen forense, la copia lógica o el backup del dispositivo realizado con iTunes. Para esto debemos realizar el borrado seguro del disco o partición para garantizar que la información almacenada previamente no altere la nueva información. A continuación veremos cómo se realiza el proceso de borrado seguro en varios sistemas operativos como Mac OS X, Microsoft Windows y GNU Linux, utilizando herramientas integradas al sistema operativo o de libre distribución: Borrado seguro en entornos Mac OS La mejor forma de realizar el borrado seguro de medios de almacenamiento en un sistema Mac OS es usando la herramienta Utilidad de Discos (Disk Utilities) que está integrada en este sistema operativo, y que cuenta varios tipos de borrado que...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES