31 ene 2017

Cómo ataca DNS Changer al router de tu casa

Allá por el año 2011 hablamos en nuestro blog Seguridad Apple acerca de un malware que afectaba a sistemas operativos OS X denominado DNS Changer. Ni mucho menos era nuevo, pero lo cierto es que fue un malware sencillo, efectivo y potente para lograr realizar ataques de pharming, es decir, poder redirigir un nombre de dominio a otra máquina distinta para obtener acceso al tráfico de los equipos víctimas.

Como ocurrió con el caso de las malas prácticas en la configuración de los servicios SSH en Internet y el famoso ataque de la botnet Mirai, nos encontramos una gran cantidad de fallos de seguridad en distintos routers del mercado. Estos fallos de seguridad desembocan en que el malware use prácticas de DNS Changer sobre ellos y no en los navegadores o equipos de los usuarios. Es decir, el objetivo es afectar a toda la red doméstica que obtenga las direcciones IP de los servidores DNS a través de configuraciones DHCP servidas del router de casa.

¿Cómo funciona DNS Changer hoy en día?

Hoy en día, investigadores de ProofPoint han publicado un nuevo estudio dónde se puede ver como más de 160 modelos diferentes de routers son vulnerables a ataques DNS Changer. ¿Cuáles son los modelos? Algunos de los modelos son muy comunes en nuestros entornos, como las marcas D-Link, Netgear, Pirelli o Comtrend, entre otros.


Los ataques DNS Changer comienzan con esquemas de Malvertising, es decir, los cibercriminales compran y colocan anuncios en sitios web convencionales que contienen código Javascript malicioso. A través de este código, son capaces de acceder a la dirección IP local de un usuario al realizar una solicitud WebRTC a un servidor Mozilla STUN, Session Traversal Utilities for NAT, un data leak que se conoce desde hace mucho tiempo y que afecta a clientes Google Chrome y Mozilla Firefox.


Estos servidores envían una conexión a un servidor controlado para ser capaces de obtener también la dirección IP pública y el puerto del cliente, obteniendo la dirección pública de la víctima y la dirección privada. Las direcciones IP locales y públicas del usuario pueden obtenerse a través de estas solicitudes con el código Javascript malicioso que es inyectado en el anuncio.

Una vez que el atacante determina la dirección IP local de un objetivo, tratan de determinar si es factible o merece la pena atacar. Si no es factible o no merece la pena, se muestra un anuncio benigno. Los objetivos deseables reciben un anuncio falso en forma de imagen PNG. El código Javascript es utilizado para extraer código HTML del campo de comentarios de la imagen PNG y se redirige a las víctimas a la página de destino de DNS Changer.

En este punto DNS Changer utiliza Google Chrome u otro navegador para cargar diferentes funciones, incluyendo una clave AES oculta con esteganografía en una imagen pequeña. La clave AES se utiliza para ocultar el tráfico. Una vez se realizan las funciones de reconocimiento, el navegador informa de nuevo al servidor que controla el malware de DNS Changer, el cual devuelve las instrucciones adecuadas para realizar un ataque a ese router. 


El navegador del cliente funcionará correctamente, pero el router puede tener vulnerabilidades que pueden ser explotadas. Esto es debido a que, generalmente e históricamente, es más fácil encontrar vulnerabilidades en estos dispositivos. Contraseñas por defecto, vulnerabilidades en los firmware de los routers, configuraciones débiles, contraseñas por defecto o ninguna protección contra ataques de CSRF (Cross-Site Request Forgery), como ya vimos en el pasado, donde con un simple correo electrónico a un cliente de e-mail que cargue las imágenes por defecto en mensajes HTML se puede hacer un ataque CSRF a un router.

Pero también se pueden explotar debilidades de los navegadores que permitían enviar contraseñas por defecto en las URLs sin generar alertas.  Existen una gran cantidad de debilidades para los routers de Internet y esto es de lo que se aprovecha esta amenaza. En este caso, se explotan para cambiar la configuración DNS del router y poder redirigir el tráfico hacia dónde los atacantes quieran.

¿Qué hacen los atacantes si el router no es vulnerable?

Los atacantes utilizan DNS Changer para intentar usar las credenciales por defecto y poder acceder al dispositivo. Cuando los atacantes lograban cambiar los DNS de los routers, se redirigía el tráfico de la víctima hacia dominios como Fogzy y TrafficBroker. 


Los ataques a routers ocurren en campañas vinculadas con malvertising, y que actualmente están ocurriendo con mucha frecuencia. El patrón de ataque y las similitudes de los vectores de infección hacen pensar a los investigadores que quién está detrás de este tipo de ataques sean los responsables de otras campañas basadas en ataques CSRF llamada operación Soho Pharming, en la mitad del año 2015. Hay que tener en cuenta que en esta nueva campaña y forma de actuar existen varias mejoras respecto al pasado:

• Resolución de DNS externo para direcciones internas.
• Esteganografía para ocultar.
• Clave AES para cifrar y descifrar información.
• Diseño de los comandos enviados para atacar routers.
• Adición de una base de conocimiento extensa y moderna. Más de 160 vulnerabilidades en diferentes modelos y marcas del mercado actual.
• Se acepta dispositivos Android para hacer las peticiones a los routers.

¿Cómo protegerse frente a esta amenaza?

Es necesario tener actualizado el firmware de los fabricantes o proveedores de los routers que podamos tener en casa, empresas, organizaciones, etcétera. Además, se deben cambiar las contraseñas de estos dispositivos y disponer de soluciones que minimicen la exposición de servicios y protejan estos con un segundo factor de autenticación o de autorización.

Otra recomendación para mitigar los ataques es cambiar el rango de direcciones IP locales de estos routers, inhabilitar funciones de administración remota y usar add-ons que ayuden a bloquear la publicidad, ya que, en este caso, la publicidad puede ser algo peligroso. 

30 ene 2017

Construyendo nuestro propio escáner de dispositivos conectados a Internet. Parte 11

Buenas a todos, cómo muchos de vosotros nos habéis pedido, hemos creado un proyecto en Github para la herramienta FluScan. De esta manera, podréis acceder al código de una forma más sencilla, y compartir vuestras modificaciones con nosotros y la comunidad de una manera rápida y cómoda.

¡Disfrutadlo!





29 ene 2017

Informe Flu - 277



Buenas a todos, a continuación os compartimos nuestros enlaces de la semana:

Lunes 23 de Enero
  • El lunes Pablo nos presentaba uno de los cursos que han lanzado desde su nueva empresa Hackers Club Academy sobre Arduino orientado a auditoría NFC, dónde presentan una introducción a Arduino y la tecnología NFC. También os enseñarán a preparar nuestro Arduino para convertirlo en una suite de cracking NFC, con Lib-nfc; y el manejo de herramientas para la auditoría NFC: MFOC, MFCUK.... Sin duda un curso muy recomendable: Taller de Arduino orientado a la auditoría NFC
Miércoles 25 de Enero


Viernes 27 de Enero

      27 ene 2017

      Construyendo nuestro propio escáner de dispositivos conectados a Internet. Parte 10

      Buenas a todos, en el post de hoy de nuestra cadena Construyendo nuestro propio escáner de dispositivos conectados a Internet, os traemos un cambio en nuestra aplicación PHP, para visualizar el contenido completo de las tablas donde se encuentran almacenados todos los datos.



      Más adelante iremos aplicando estilos a nuestra aplicación web mediante CSS, e implementaremos un buscador, con el fin de asociar los elementos extraídos y que ahora mismo se encuentran almacenados por eficiencia en tablas diferentes:

      <?php
          function db_connect($_addr, $_user, $_pass, $_db)
          {
              return mysqli_connect($_addr, $_user, $_pass, $_db);
          }
          function db_close($_link)
          {
              mysqli_close($_link);
          }
          function db_count($_link, $_table)
          {
              $q = 'SELECT count(*) FROM '.$_table;
              $query = mysqli_query($_link, $q);
              if($result = mysqli_fetch_array($query))
                  return $result[0];
              return void;
          }
          function db_print_table($_link, $_table)
          {
              $q = 'SELECT * FROM '.$_table;
              $query = mysqli_query($_link, $q);
              echo '<table ">';
              while($result = mysqli_fetch_array($query))
              {
                  print '<tr>';
                  foreach($result as $key=>$value){
                      print '<td style="border: 1px solid black;>'.$value.'</td>';
                  }
                  print '</tr>';
              }
              echo '</table>';
          }

          $link = db_connect('localhost', 'fluscan', 'F1u$c4n','fluscan');
          echo '************* Statistics *************';
          echo '<br/>Hosts: '.db_count($link,'t_hosts');   
          echo '<br/>Ports: '.db_count($link,'t_ports');
          echo '<br/>Geos: '.db_count($link,'t_geo');
          echo '<br/><br/>************* Hosts *************<br/>';
          db_print_table($link,'t_hosts');
          echo '<br/><br/>************* Ports *************<br/>';
          db_print_table($link,'t_ports');
          echo '<br/><br/>************* Geo *************<br/>';
          db_print_table($link,'t_geo');
          db_close($link);
      ?>

      Saludos!

      25 ene 2017

      Construyendo nuestro propio escáner de dispositivos conectados a Internet. Parte 9

      Buenas a todos, en el post de hoy continuaremos con la cadena sobre la construcción de nuestro escáner de dispositivos online. Hoy no ampliaremos capacidades de nuestro escáner, sino que desarrollaremos una sencilla página en PHP para ir visualizando los resultados obtenidos por nuestro analizador.

      Para ello, hoy compartiremos una pequeña aplicación con la que realizaremos las conexiones pertinentes a la base de datos donde nos encontramos almacenando la información, y contaremos el nº de hosts, puertos y geoposicionamientos recopilados hasta el momento:

       A continuación os compartimos el código PHP:

      <?php
          function db_connect($_addr, $_user, $_pass, $_db)
          {
              return mysqli_connect($_addr, $_user, $_pass, $_db);
          }
          function db_close($_link)
          {
              mysqli_close($_link);
          }
          function db_count($_link, $_table)
          {
              $q = 'SELECT count(*) FROM '.$_table;
              $query = mysqli_query($_link, $q);
              if($result = mysqli_fetch_array($query))
                  return $result[0];
              return void;
          }

          $link = db_connect('localhost', 'fluscan', 'F1u$c4n','fluscan');
          echo 'Hosts: '.db_count($link,'t_hosts');   
          echo '<br/>Ports: '.db_count($link,'t_ports');
          echo '<br/>Geos: '.db_count($link,'t_geo');
          db_close($link);
      ?>

      En posteriores artículos de la cadena ampliaremos las funcionalidades de este tester, para poder hacer búsquedas por el contenido de las IP, Banner, Puertos, etc.

      Saludos!

      22 ene 2017

      Informe Flu - 276



      Buenas a todos, a continuación os compartimos nuestros enlaces de la semana:

      Lunes 16 de Enero
       

      Martes 17 de Enero

      • El pasado martes 17 de Enero, anotemos esta fecha, Pablo lanzó su proyecto personal HackersClub. Una empresa de formación, principalmente online, con un catálogo muy potente de cursos para todos aquellos que tengáis interés en capacitaros en ciberseguridad: Nace hackersClub: Just the beginning!
      Jueves 19 de Enero


      Viernes 20 de Enero


      Sábado 21 de Enero

          21 ene 2017

          Promociona tu blog: esbozo secreto

          Hoy volvemos con una nueva entrada de la serie de promociona tu blog. Hoy tenemos un nuevo blog llamado Esbozo Secreto, el cual pertenece a Francisco Sanz, Director de The Security Sentinel, empresa dedicada a la seguridad informática. El blog tiene un aire personal, dónde el autor muestra diferentes mini talleres y artículos relacionados con la electrónica, lo cual puede alejarle del mundo de la seguridad informática, pero no es así.


          Visita recomendada para ver los minitutoriales que se presentan en el blog y en el que se muestra como llevar a cabo algunos proyectos. El blog poco a poco va creciendo y el autor promete más horas de diversión orientado al hacking, a raspberry y arduino. Algunas de sus últimas entradas:



          20 ene 2017

          Cómo bloquear un iphone al modo Chuck Norris

          Si eres unos de los temerarios o eres como Chuck Norris que siempre actualiza su iphone a la última versión para estar por encima de los demás, esta vez te ha salido mal la jugada. Te vamos a enseñar cómo hacer un buen troleo a nivel Mr. Robot.


          Según fuentes de videos en youtube y buscando un poco en google, he analizado esta última vulnerabilidad que deja un poco colgado nuestro teléfono Iphone durante unos minutos. Y puede resultar bastante molesto si estamos utilizando algún cliente de mensajería instantánea.

          Descripción de la vulnerabilidad

          Esta vulnerabilidad tiene foco cuando utilizamos la aplicación de mensajes que viene instalada por defecto en nuestro Iphone. No sabemos si ha sido descubierto por error o intencionadamente al escribir los iconos siguientes:
          Por lo que parece, al escribir en la aplicación de mensajes estos caracteres, crea como un proceso interno en el sistema operativo de iOS con lo que hace que se quede colgado. Contra más veces escribamos esta secuencia de iconos, más grande será el proceso que se ejecuta en el dispositivo. Por lo consiguiente, necesitará más recursos en el sistema.

          Como replicar la vulnerabilidad

          En primer lugar, como he dicho antes, nuestro payload es la secuencia de iconos siguiente (entre medias un 0), para ello vamos a crear un contacto en nuestro iphone con estos símbolos.



          Crearemos un contacto vacío y luego una vez lo tengamos creado, le damos al botón de “Compartir contacto” y seleccionamos el botón de correo, donde nos va a crear un email con el contacto para pasárnoslo a nuestro equipo.



          Una vez lo tengamos en nuestro equipo, abrimos con un editor de texto; en nuestro caso hemos usado la aplicación notepad++, y copiamos dentro este texto.



          BEGIN:VCARD
          VERSION:3.0
          PRODID:-//Apple Inc.//Mac OS X 10.12.2//EN
          N:0🌈🏳️‍0🌈🏳️‍0🌈🏳️‍0🌈🏳️‍0🌈🏳️‍0🌈🏳️‍0🌈🏠…… (10000 veces mas copy paste)
          FN:🏳️‍0🌈🏳️‍0🌈🏳️‍0🌈🏳️‍0🌈🏳️‍0🌈🏳️ ……(10000 veces mas copy paste)
          UID:62dd3503-7cbc-4bc6-8881-9e64236d5ca1
          X-ABUID:62DD3503-7CBC-4BC6-8881-9E64236D5CA1:ABPerson
          END:VCARD

          Si os fijáis, los caracteres codificados son los iconos que hemos descrito antes, y que presentaban la vulnerabilidad. Lo repetiremos tantas veces como queramos, con el fin de dejar la aplicación bien pillada, y ahora guardamos el fichero.

          Nos lo enviaremos por correo o cualquier aplicación para acceder al fichero desde nuestro iPhone. En las opciones de exportar le decimos que nos lo incluya en icloud drive.



          Ya solamente falta dejar pulsado sobre el fichero y le damos a la opción Compartir, y luego a mensajes. Se puede quedar un poco colgado nuestro iPhone, pero sale adelante. Finalmente seleccionamos el contacto y WUALAAAAA.


          Y el resultado...




          Un saludo hackers y no hagáis mucho el trol.

          Artículo cortesía de @paquitocadi

          19 ene 2017

          Curso Pentesting con Powershell en hackersClub

          Tras la llegada de hackersClub hoy mostramos uno de los cursos ya disponibles para administradores de sistemas, desarrolladores y pentesters que quieran sacar el jugo a Powershell. En este curso el alumno se introducirá en el mundo de Powershell desde sus conceptos básicos con el objetivo de lograr una base que le permita construir scripts para sacar el máximo rendimiento al pentesting. Powershell es la línea de comandos de Microsoft, la cual es flexible, potente e idónea para realizar acciones de explotación y post-explotación. En este curso el alumno se introducirá en el mundo del scripting y conocerá las vías para construir scripts de post-explotación y exploits en Powershell.

          Escenarios de post-explotación y explotación con la línea de comandos de Microsoft y el aprendizaje de las características que ésta presenta desde el principio. Aprovecha y sácale el mayor rendimiento a la línea de comandos de Microsoft seas administrador de sistemas, desarrollador, pentester o un inquieto tecnólogo apasionado por la informática. Para cualquier consulta sobre el curso puedes escribir a info@hackersclubacademy.com. El coste de la formación es de 180€. Consulta nuestra metodología.

          Contenido del curso:

          SEMANA 1: INTRODUCCIÓN A POWERSHELL

          ¿Qué es Powershell?
          Línea de comandos
          Versiones
          Conceptos básicos del entorno
          Gestor de ayuda de Powershell
          Comandos básicos
          Seguridad básica de Powershell

          SEMANA 2: INTRODUCCIÓN AL SCRIPTING

          Powershell ISE: Entorno de Scripting
          Perfiles de Powershell
          Scripting básico
          Variables y operadores
          Arrays
          Hash tables
          Condicionales
          Bucles
          Scripting medio
          Funciones
          Parámetros

          SEMANA 3: SCRIPTING ORIENTADO AL PENTESTING

          Scripting avanzado
          Creación de objetos .NET y uso
          Filtros
          Utilización de clases y métodos
          WMI
          Workflows
          Interacción con el registro de Windows
          Bypass UAC con Powershell (escalada de privilegio en Windows 7/10)
          Escenario de post-explotación con Powershell

          SEMANA 4: PENTESTING CON POWERSHELL

          Escenario con post-explotación (Parte II)
          Creación de un exploit en Powershell

          ¡Te esperamos!

          17 ene 2017

          Nace hackersClub: Just the beginning!

          Hoy nace hackersClub. Una plataforma que pretende llevar la formación en seguridad informática a todos, de forma entendible, de forma práctica, con una metodología clara. Ha sido una decisión difícil, intentar juntar a un grupo de personas que quieren hacer las cosas bien, como siempre he intentado hacerlas en el mundo de la seguridad, intentando dar el máximo en cada formación. Hoy es un día importante para mí, ya que es el comienzo de algo en lo que se ha puesto mucha ilusión. hackersClub no es solo una plataforma de formación, es juntarse a dar charlas y hacer networking (os iremos contando), es ir a las empresas a lograr mejorar la formación de éstas, impartir formación a través de Internet, ya sea presencial-online o grabada, aportando nuestro granito de arena, nuestra innovación y nuestra pasión.



          Hace unos años, llevé a cabo mi plan de negocio, un plan que con 23 años no salió del cajón, no fue más allá. Juanan logró llevar a cabo su sueño con Zink Security, y bien lejos lo llevó :) Yo he crecido viendo como personas que me importan logran sus sueños, llevan a cabo con ilusión y con mucho esfuerzos sus empresas, sus ilusiones. Hoy le toca arrancar a hackersClub. No sabemos si esto es un comienzo, con final cercano, solo sabemos que es el comienzo, solo el comienzo, y tenemos toda la ilusión del mundo, como aquel chico de 23 años, que decidió quedarse en Informática 64, de lo cual nunca me arrepentiré. Fue sin duda una de las mejores etapas laborales. Grande i64! 

          hackersClub llega en un gran momento, personal y profesional. Creemos que para formarse en seguridad de la información debemos tener presente:
          • La orientación de los programas de formación es totalmente técnica.
          • Sesiones grabadas con enfoque eminentemente práctico.
          • Proposición de ejercicios por parte del instructor para la consolidación de los conocimientos.
          • Prueba final de validación de conocimientos adquiridos.
          • Preparación y orientación a la prueba final mediante casos prácticos similares.
          • Tutoría mensual con el instructor. Prepara tus dudas y acláralas online a través de videoconferencia. 
          • Test semanal para validad conocimientos adquiridos.
          Creemos que el alumno debe estar dispuesto a aportar:
          • Esfuerzo.
          • Motivación.
          • Pasión.
          ¿Qué temáticas tendrá hackersClub?

          Habrá varias posibilidades para formarse:

          • Formación grabada online, disponible en cualquier instante para que tu te pongas los horarios que creas necesarios.
          • Formación a través de videoconferencia (online). En este caso, se plantearán diferentes cursos de formación, consulta las posibilidades en info@hackersclubacademy.com
          • Formación a empresas. Si eres empresa y quieres formar a tus empleados en temas de pentesting, hacking ético, vulnerabilidades, ciberseguridad, etcétera. No dudes y consúltanos en info@hackersclubacademy.com.
          Además, haremos eventos dónde el networking será el protagonista. No dudes en apuntarte a las quedadas.


          Arrancamos con cursos como Pentesting con Powershell, Auditoría y Hacking Web o un Curso Práctico de Arduino. Pronto más novedades. Cualquier duda que tengas, sugerencia, interés, pregunta que quieras hacernos, no lo dudes, escríbenos en info@hackersclubacademy.com. Visitanos en Twitter y Linkedin.  ¡Os esperamos!

          hackersClub

          About

          Cursos

          16 ene 2017

          Hoy da comienzo el congreso TechFest 2017 de la URJC




          Buenas a todos, ya ha sido publicada la agenda para el evento URJC TechFest 2017. Serán 3 días muy intensos de interesantes charlas relacionadas con el mundo de la robótica, la seguridad, las impresoras 3D, los videojuegos y el Internet de las cosas.

          Por parte de Flu Project, y por 6ª ocasión, estaremos Pablo y un servidor, con sendas charlas que tendrán lugar tanto hoy lunes, como el próximo miércoles:



          Disponéis de más información sobre el evento en la web oficial: http://techfest.uacm.es/

          El registro para el evento es gratuito y se puede realizar a través del siguiente sitio web: https://www.eventbrite.es/e/registro-technology-festival-urjc-2017-28838850779?aff=es2

          Saludos!

          12 ene 2017

          Construyendo nuestro propio escáner de dispositivos conectados a Internet. Parte 8

          Buenas a todos, en el post de hoy de nuestra cadena "Construyendo nuestro propio escáner de dispositivos conectados a Internet", vamos a añadir una serie de funcionalidades para verificar si alguna de las direcciones IP que estamos analizando es privada, para descartarla de nuestro proceso de estudio:
          Para ello, en primer lugar necesitaremos importar una serie de funciones:
          from struct import unpack
          from socket import AF_INET, inet_pton
          A continuación añadiremos una función que nos ayude a comprobar si una dirección IP es privada:
          def ip_private(_ip):
              ip = unpack('!I',inet_pton(AF_INET,_ip))[0]
              l = (
                  [2130706432, 4278190080],
                  [3232235520, 4294901760],
                  [2886729728, 4293918720],
                  [167772160, 4278190080]
              )
              for addr in l:
                  if (ip & addr[1]) == addr[0]:
                      return True
              return False
          Y finalmente, incorporaremos dicha validación en el cuerpo de nuestro main:
          def main(_ip1,_ip2):
              ''' Main function, launch the main activities '''
              ''' You can download GeoIP databases from here: https://dev.maxmind.com/geoip/legacy/geolite '''
              _ip3 = _ip1
              _ip3_prev = ""
              while (_ip3_prev <> _ip2):
                  if not ip_private(_ip3):
                      print _ip3
                      try:
                          _id = hosts(_ip3)
                          if _id:
                              geo('GeoIP/GeoLiteCity.dat', _ip3, _id)
                              ports(_ip3, _id)
                      except:
                          print 'Error on: %s' % _ip3
                  _ip3_prev = _ip3
                  _ip3 = ip_add(_ip3)
          Sencillo, ¿verdad?

          Para probarlo, podremos realizar un ejercicio tan sencillo como escanear los siguientes rangos de IP:
          • ip1 = '192.167.255.255'
          • ip2 = '192.168.2.255'
          Si vemos que solo analiza la primera IP, es que está funcionando de forma adecuada.

          Saludos!

          9 ene 2017

          Como hacer de tu iphone una navaja suiza. Parte 1

          ¿Quieres convertirte en tu héroe favorito?, en este caso no vamos a necesitar ni un clip, ni chicle para hacer nuestra navaja suiza del pentest en IOS, por lo que te vamos a ahorrar tiempo.



          Viendo las necesidades de hacer un pentesting me encontré por casa el iphone 4 que había sido mío y luego siguió su tránsito natural hacia mi padre. Este móvil pequeñito y más duro que una piedra, nos va a servir para poder hacer auditorías a aplicaciones IOS sin necesidad de tener ningún otro equipo.



          La ventaja de tener un iphone más antiguo es el tema de hacer jailbreak en el dispositivo, ya que en mi caso el iphone 4 se ha quedado en la versión 7.1.2. Esto no significa que en dispositivos más actualizados de Apple no podamos hacer lo que comentaremos en el siguiente tutorial.

          Paso 1: Hacer Jailbreak en Iphone 4

          En nuestro caso hemos utilizado Pangu (http://7.pangu.io/) para poder hacer jailbreak en nuestro dispositivo.



          Hemos elegido esta herramienta ya que es bastante fácil de hacer el jailbreak, solamente basta con bajarte el ejecutable de la web y ejecutar.



          Una vez hacemos clic en el botón jailbreak, seguimos las instrucciones donde nos pide que cambiamos la fecha. Accediendo al menú Ajustes -> General -> Fecha y Hora tenemos que desactivar la fecha automática y además poner como fecha el 2 de junio de 2014



          Una vez tengamos estos cambiamos Pangu seguirá trabajando y nos instalará una aplicación con el siguiente icono en nuestro dispositivo.



          Una vez entramos en la aplicación, pangu terminara de hacer jailbreak (10-15 min) y cuando termine nos debe aparecer el icono de Cydia en la pantalla de nuestro dispositivo.



          Ya tenemos nuestro dispositivo con JailBreak.

          Paso 2: Herramientas básicas

          Uno de los primeros pasos que tenemos que hacer cuando tenemos ya nuestro dispositivo con jailbreak es instalarle una de los primeros Kit de esta navaja suiza. Vamos a la aplicación Cydia y vamos a buscar las herramientas necesarias en los repositorios que tenemos por defecto (en pasos posteriores se van a añadir nuevos repositorios).

          Lo primero es instalarte la aplicación de OpenSSH para poder trabajar directamente con una Shell remota en nuestro dispositivo.



          El paquete BigBoss tiene las principales herramientas para empezar a trabajar con el dispositivo como si fuera una Shell de cualquier sistema operativo Linux. Con esto aportamos los comandos típicos que encontramos en cualquier Shell y podremos trabajar más cómodamente.



          Una vez tengamos estos Kit de nuestras herramientas, solo queda conectarnos a nuestro dispositivo IOS, en mi caso voy a utilizar la herramienta Putty ya que estoy trabajando en un Windows. Para los que tengáis sistema operativo Unix solamente tenéis que abrir un terminal y conectaros por ssh.

          Para saber la IP de nuestro dispositivo IOS accedemos a la pestaña de Ajustes -> Wifi y nos aparecerá la red donde estamos conectado.



          Solo tenemos que acceder en información y aparecerá nuestra ip.



          En las próximas entradas seguiremos añadiendo herramientas a esta navaja suiza del pentest en IOS.

          Un saludo HACKERS.


          Artículo cortesía de @paquitocadi