elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: [1]
1  Comunicaciones / Hacking Mobile / Re: PoC acerca del MITM en tablets y/o Smartphones en: 26 Mayo 2011, 10:19 am
Buenos dias,

Agradezco tu aporte. Algo parecido es lo que tengo montado hasta el momento, sólo que no hago tethering con el móvil.

La idea del escenario de arriba es la absoluta portabilidad, tanto en dispositivos móviles como en la no necesidad de cables y/o enchufe(s) a corriente. Efectivamente nos encontramos con el problema de que con el interfaz wifi del Android o nos conectamos a un AP y esnifamos en modo promiscuo con cualquier app o lo utilizamos para brindar la conexión 3G del ISP y las peticiones que atiende por ese wifi no son esnifables (solucionar esto seria lo ideal). Lo que me planteas, si lo he entendido correctamente, es la utilización de un dispositivo wifi externo que se conecte al ap virtual que creamos con el Android y que esnife las conexiones del resto de clientes; Podria valerme cualquier otro smartphone conectado a ese ap y el escenario seguiría siendo portable. La solución que tengo actualmente es similar a tu propuesta. Con un modem 3g en una base wifi comparto la conexión creando un AP (No es más que otra forma de Tethering) y con el Android en modo promiscuo pillo lo del resto de clientes.

En fin, después del tocho pienso que si no sería mejor en pensar programar una app que haga de proxy real en android y se quede con todas las peticiones en distintos protocolos que hacen los clientes desde el AP tethered... Así solo se necesitaría un dispositivo para montar todo. ¿Has visto algo similar que exista ya? En cualquier caso ese proxy habría que configurarlo en modo transparente, no le vas a decir a los clientes que se vayan a conectar a la wifi que se configuren la ipy salida por proxy...


Saludos
2  Comunicaciones / Hacking Mobile / Re: PoC acerca del MITM en tablets y/o Smartphones en: 25 Mayo 2011, 15:11 pm
Que tal Sir Graham?

La idea es poder esnifar trafico de un cliente que se conecte al punto de acceso virtual creado por la aplicacion que permite el tethering. El problema radica en que el interfaz por el que "brindas" wifi no esta conectado a nada como esperan las aplicaciones shark o aircap y que no podrias poner en modo promiscuo por no estar conectado en infraestructura.

Digamos que el disposiivo hace de proxy y por el pasan todas las peticiones de los clientes conectados a el pero no puedes esnifar por el wifi del Android porque esta ocupado brindando la conexion 3g...


Saluds
3  Comunicaciones / Hacking Mobile / PoC acerca del MITM en tablets y/o Smartphones en: 24 Mayo 2011, 12:29 pm
Buenas a tod@s.
Llevo bastante tiempo siguiendo y aprendiendo del foro. He decidido registrarme y empezar a colaborar en lo que pueda.

Como estreno os planteo lo siguiente (creo que no hay nada similar, al menos no lo he encontrado antes de postear).

Sobre dispositivos moviles con conectividad 3G propia planteo la posibilidad de hacer Tethering con ellos y via Wifi compartir la conexión 3G. Todo perfecto y funcionando OK.

Vamos a la parte oscura: Con el interfaz Wifi del dispositivo no estoy conectado a ningún AP en modo Infraestructura, mas bien recibo las peticiones via Wifi pero los resultados que me da PacketSniffer y Shark no son los del cliente conectado (lógico por otro lado) Digamos que estas aplicaciones colocan a la interfaz en modo promiscuo cuando están conectadas a algun AP pero no en modo "recepción".
Esto lo solucionaría con otro dispositivo que me hiciera Tethering y con el equipo atacante conectado a ese AP Wifi, donde haya más clientes. La idea es dar portabilidad al escenario y que impliquemos los mínimos cacharros en el.

Os pido si habéis visto algo similar, indagado acerca del tema, etc...

Saludos.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines