miércoles, 8 de julio de 2015

Android Hacking Series - Parte II (obteniendo el patrón de bloqueo)


Siguiendo con las "Android Hacking Series", en esta entrada veremos como obtener el patrón de bloqueo de un Android rooteado. Como no podía ser de otra manera, nos ayudaremos de un pequeño script hecho en python :)

Para comenzar debemos tener en cuenta lo siguiente:

Cada punto del patrón tiene asignado un número, como vemos en la imagen. Esto quiere decir que cuando generamos un patrón, estamos generando un código.

Ese patrón, teniendo en cuenta lo dicho, nos genera el código: 0 1 4 7 5 2

Este código se encuentra guardado dentro de la ruta /data/system , en un archivo llamado gesture.key. Este archivo debemos leerlo con algún programa que lea en hexa porque sino veremos los caracteres con otra codificación y no tendrán sentido.

Utilizando algun emulador de consola de Android o adb, copiamos el archivo gesture.key a una ubicación que podamos leer. Yo lo voy a copiar a la tarjeta sd (si no se entiende muy bien no se preocupen, está explicado en el video de mas abajo).

El archivo se encuentra cifrado con el algoritmo SHA-1 con lo cual debemos desencriptarlo. Para hacer esto utilizaremos la siguiente tabla de hashes precalculados:

http://www.android-forensics.com/tools/AndroidGestureSHA1.rar

Lo que haremos será comparar cada valor de la tabla con el valor obtenido del archivo gesture.key, hasta encontrar una coincidencia.

Para ello utilizaremos un pequeño script en python que desarrolle para esta ocasión el cual realiza lo siguiente:

1 - Lee el valor de gesture.key en hexa y lo imprime en pantalla
2 - Luego busca los valores en el archivo AndroidGestureSHA1.txt y los compara con el valor de gesture.key
3 - Una vez que encuentra la coincidencia, nos imprime cual es el código que corresponde a ese hash.



El código lo podemos descargar de aquí: https://sites.google.com/site/mamaquieroserpentester/home/tools

Cabe aclarar que debemos ejecutar el script en la misma carpeta que tenemos el archivo gesture.key y la lista de hashes.

Igualmente, no hace falta utilizar este script en python, yo lo armé para facilitar el proceso. Pueden realizar lo mismo utilizando un editor de texto que lea valores en hexa, como por ejemplo:

http://www.x-ways.net/winhex.zip


Y una vez obtenido el código, copiarlo y buscarlo en el listado de hashes.

Eso es todo por ahora. Les dejo el video:




Hasta la próxima, saludos y...

HAPPY HACKING!!!

sábado, 4 de julio de 2015

Android Hacking Series - Parte I (using metasploit and taking a picture of the victim)


Hola! En esta breve entrada les dejo un video tutorial de un hacking sencillo a un Android con Metasploit. También veremos como, una vez que tenemos el control, le tomamos una foto a la víctima :)







Saludos y...



HAPPY ANDROID HACKING!!!