Como crackear aplicaciones de la Mac App Store

Hace poco Apple impulsados por el éxito que ha tenido su tienda para dispositivos iOS, ha lanzo su nueva tienda de aplicaciones para Mac, donde los usuarios podemos encontrar software facilmente y los desarrolladores tienen un canal mas directo de distribución para sus desarrollos, sin invertir mucho. Al parecer muchos de los desarrolladores para la Mac App Store, han ignorado los consejos sobre desarrollo seguro que proporciona Apple, y dejan sus aplicaciones sin protección alguna frente a usuarios curiosos (como nosotros 😉 ), permitiendo que con solo copiar y pegar algunos archivos de una App gratuita a una App paga, logremos disfrutar de esta sin pasar por la caja. El procedimiento es muy sencillo, lo primero que debemos hacer es descargar una aplicaciones gratuita de la Mac App Store, en esta ocasión bajaremos la utilidad Caffeine, que nos permite mantener “despierto” nuestro Mac por el tiempo que nosotros deseemos (muy útil si quieres hacer descargas, backups, etc, sin que el equipo hiberne). Una vez descargado, vamos a la carpeta Aplicaciones, buscamos el Caffeine, luego damos click derecho sobre el y seleccionamos la opción Mostrar Contenido del Paquete Una vez dentro, abrimos la carpeta Contents y copiamos los siguientes archivos/carpetas CodeResources, _CodeSignature y _MASReceipt como vemos en la siguiente imagen: Ahora descargamos la App que deseamos crackear, en este caso será el famoso juego Angry Birds pero puede ser cualquier otro (buscar en google NombreApp.app.dmg o NombreApp.app para crackear otros) y lo arrastramos a la carpeta Applicaciones. Una vez hecho esto, vamos a la carpeta Aplicaciones, buscamos el Angry Birds, luego damos click derecho sobre el y seleccionamos la opción Mostrar Contenido del Paquete y dentro de la carpeta Contents pegamos los archivos copiados de la aplicación Caffeine. Si todo sale bien podremos disfrutar de nuestro juego totalmente gratis… Esta es solo una muestra mas de controles mal implementados en la proteccion de software y falta de buenas prácticas para desarrollos seguros; sin dudas solo es cuestion de tiempo para que sitios como http://apptrackr.org/ empiecen a publicar estas aplicaciones de forma gratuita sin que tengamos que realizar este procedimiento o que llegue un Installous para Mac que automatice la...

Leer Más

Vulnerabilidad en Routers Thomson a Fondo

Este documento pretende ser de forma explícita, la opción de poder obtener la clave WEP de los router Thomson, en sus versiones 6 y 7, de las cuales se ha realizado pruebas satisfactorias. Estos routers son distribuidos en Mexico por una compañía que presta los servicios de internet, en España creo que por Orange, y en Guatemala por la empresa que ya conocemos, y que es la principal en los servicios de internet residencial. Bueno, sin mas preámbulo vamos a las prueba, que pienso que es lo que mas apreciamos, si es cierto es lo que mas aprecio cuando alguien divulga algo interesante sobre las redes inalámbricas, aunque después me toque que leer la introducción. (claro esta que en emergencias la introducción se pasa por alto, si, eso, el conocimiento hace que saltemos ese paso) Materiales: 1). Sistema Operativo: en este ejercicio utilizo Windows Xp. 2). Software: inSSIDer 2.0 http://www.metageek.net/products/inssider Figura No1. Acerca de inSSIDer Aunque también se puede utilizar NetStumbler, (utilizado por excelencia): http://www.netstumbler.com/downloads/ (para las antenas caseras me ha servido mucho para direccionar la señal) 3). Tarjeta de Red Wifi: en este ejercicio he utilizado una marca Sabrent (vale también una Alfa con chip Realtek 8187L): Figura No 2. Propiedades Tarjeta Wifi con chip Realtek 4). Laptop: si, Porque? (después lo explico), con una batería al 100% de carga y que dure mas de una hora. En que consiste? La vulnerabilidad o defecto de fábrica consiste en que, si observamos físicamente estos routers en la parte inferior, traen consigo una etiqueta donde esta el nombre del SSID por defecto y su correspondientes claves WEP y WPA, que vienen siendo las mismas. En la versión 6, el nombre del SSID que viene por defecto esta compuesto por la siguiente cadena: SpeedTouch123456 y en la versión 7, esta cadena a cambiado por esta otra: Thomson123456, denotando que los últimos seis caracteres son hexadecimales. Resulta que conociendo estos caracteres hexadecimales, utilizando ingenieria reversa, se puede llegar a obtener la clave WEP por default. Existe un programa desarrollado en C, creado por él que hizo este estudio, el cual pueden encontrar en varios sitios: http://www.gnucitizen.org/blog/default-key-algorithm-in-thomson-and-bt-home-hub-routers/ http://foro.elhacker.net/hacking_wireless/routers_thomson_caso_espanol_redes_wepwpa_%E2%80%9Cspeedtouchxxxxxx%E2%80%9D_al_descubierto-t208312.0.html http://lampiweb.com/foro/index.php?topic=1763.0 En fin, si buscamos en la red, seguro que encontraremos mucha información al respecto. Otra vulnerabilidad? Para mi opinión creo que si, se trata del contenido de este ejerció, entonces manos a obra. Resulta que por alguna extraña razón (y creo que no es así) cuando se inicia o reinicia un router de esta marca, nos da la grata sorpresa!!! Ahora si, primer paso: Abrir (ejecutar) el inSSIDer: Figura No3. InSSIDer ejecutandose. Entre las bondades de esta aplicación están las de capturar las SSID...

Leer Más

Kits de crackeo wireless en china

Hace poco pasaba por la pagina de PC Word y me encontré con un titulo bastante llamativo “Wi-Fi Key-cracking Kits Sold in China Mean Free Internet“, al parecer en china se esta poniendo de moda unos Kits para crackear las redes inalámbricas y obtener Internet de forma gratuita, que se venden a muy bajo costo ($24USD) y con el cualquier persona, sin importar el conocimiento técnico que posea, puede conseguir las claves de las redes wireless de sus vecinos. Los kits, llamados “network-scrounging cards,” o “ceng wang ka” en chino, incluyen: Tarjeta inalámbrica por usb de alto poder Una copia con la distribución de seguridad BackTrack Manual detallado con los pasos a seguir para crackear las claves de las redes wireless cercanas, utilizando la suite Aircrack-NG Varias empresas comercializan este kit, entre ellas Wifi-City con su modelo IDU-2850UG USB, pero como sabemos que no puedes viajar este fin de semana a china para comprar uno de estos, te damos las herramientas para que crees tu propio kit: Tarjeta Inalámbrica (recomendada la Alfa 500mW  BOSSW203) con un chipset que permita el modo monitor (aquí un buen listado de tarjetas). Una copia de BackTrack, distribución especialmente diseñada para realizar auditorias de seguridad. Imprimir este articulo de la revista Linux+, o este articulo publicado en la comunidad (parte 1 y parte 2) Uno o varios vecinos con internet Wireless, preferiblemente con seguridad WEP y buen ancho de banda. Si este mismo Kit lo vendieran en Latino América… ¿crees que tendría el mismo éxito? Mas Información: Wi-Fi Key-cracking Kits Sold in China Mean Free...

Leer Más

Aircrack NG v1.0 Final

Sin muchos cambios comparado con la versión 1.0rc4, ha sido publicado hace unos minutos, la versión 1.0 de Aircrack NG, el software mas utilizado para la crackear las contraseñas de las redes inalambricas. Les dejo los cambios en esta versión: Airserv-ng: Ahora funciona correctamente para 32 y 64 bits. Wesside-ng: Se han solucionado algunos errores Airodump-ng-oui-update: Se asegura que el usuario root cuando se actualiza el archivo. Airmon-ng: Actualizado enlace de descarga IW (0.9.17). Todos: compilación fija con gcc. Parches: nuevos parches patches.aircrack-ng.org: mac80211_2.6.28-rc4-wl_frag + ack_v3.patch Página de manual: Actualización aireplay-ng página de manual. Instalación: Eliminado (por ahora) un requisito inútil para la instalación de OSX. Interfaz gráfica de usuario (Windows): Fijo 2 ª selección de un archivo de captura. Para aquellos que utilizan subversion para obtener la ultima versión, es recomendable que descarguen directamente el Aircrack desde la pagina oficial ya que los commits en el svn están malos, se rompió durante una actualización de Debian, y aún están tratando de averiguar cómo solucionarlo. Por último, pero no menos importante, también estamos lanzando el nuevo sitio web (y logo), como se explica en un post anterior: Cosas nuevas. De votos es bienvenida. Descargar Suite Aircrack NG para Windows, GNU Linux o Mac...

Leer Más

Crackear redes inalambricas con WPA en 1 Minuto

Eso, es lo que han logrado los investigadores japoneses Toshihiro Ohigashi de la universidad de Hiroshima y Masakatu Morii de la universidad de Kobe al lograr obtener la contraseña de redes codificadas con WPA en solo 1 minuto utilizando una técnica llamada Practical Message Falsification Attack o ataque practico de falsificación de mensaje. Toda la información sobre la técnica utilizada y las especificaciones técnicas del ataque están detalladas en el paper A Practical Message Falsification Attack on WPA, donde ademas se puede ver que no se ataca directamente la clave PSK que se utiliza para la negociación punto a punto, sino que el ataque permite inyectar paquetes falsificados en el trafico. Mi conexión inalambrica utiliza cifrado WPA… ¿estoy seguro? El ataque se limita a WPA usando TKIP (Temporal Key Integrity Protocol), con lo cual no afectaría a WPA usando AES ni al protocolo WPA2, por lo tanto es recomendable seguir los siguientes consejos: Si NECESITAS utilizar el protocolo WPA cambia TKIP por AES Utiliza WPA2 que no es vulnerable Filtrar los dispositivos conectados por MAC Ocultar el SSID de tu red inalambrica Cambiar tu contraseña con una periodicidad no menor a 1 mes Siguiendo estos sencillos consejos tendrás una conexión inalambrica un poco mas “segura” o al menos dificultaras en gran medida la tarea de los “atacantes”. Toshihiro Ohigashi y Masakatu Morii expondran esta tecnica en el proximo JWIS (Joint Workshop on Information Security), donde se espera que amplíen la información expuesta sobre ella y posiblemente una herramienta que automatice el proceso. Mas Información: A Practical Message Falsification Attack on WPA 2009 Joint Workshop on Information Security New attack cracks common Wi-Fi encryption in a...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES