jueves, 10 de noviembre de 2016

Fake AP en el colectivo + clientes cautivos = Verificación de (in)seguridad en servicios!

Hola a todos! 

El otro día, por cuestiones laborales, tuve que cambiar a mi querido 37 (siempre viajo parado) por el 45 semi-rápido. Quien diría que ese cambio temporal de línea de colectivo me daría la chance de escribir esta entrada. El tema es que cuando el colectivo llega a la parada veo un lindo logo de wifi pegado en él. Wifi en el 45? Si si, esos días han llegado, tenemos wifi en el colectivo (al menos en este servicio diferencial). Cuando subo al colectivo empiezo a mirar las redes que detectaba mi teléfono y entre ellas aparecía "Linea45-44". En ese punto supe que no iba a ser otro aburrido viaje...

Logo de wifi...comienzan las ideas malignas
Que sucedía si yo levantaba un punto de acceso wifi con el mismo nombre de la red del 45? Si bien la red del colectivo tiene password (la cual esta en un calco pegado cerca de donde ascienden los pasajeros) siempre hay algún despistado que va a conectarse al primer nombre "Linea45" que vea sin darse cuenta que es una red abierta (sin clave). Las posibilidades de que esto suceda eran altas dado la cantidad de gente que había en el mencionado servicio público.

Mi teléfono Android ya estaba preparado con todas las herramientas mencionadas en entradas anteriores:

http://mamaquieroserpentester.blogspot.com.ar/2015/09/pentesting-mobile-convirtiendo-nuestro.html
http://mamaquieroserpentester.blogspot.com.ar/2015/10/pentesting-mobile-convirtiendo-nuestro.html

Con lo cual, solo me quedaba levantar el punto de acceso wifi (que viene por defecto en algunos smartphones)

Una vez levantado el punto de acceso, inicié Debian en mi Android para comenzar a sniffear el tráfico con wireshark. La Interfaz creada tiene el nombre de ap0, asi que en ella me puse a escuchar el trafico...

Tenemos una víctima!

A pocos segundos de comenzar el sniffing pude ver que alguien estaba conectado a mi red (el tráfico capturado lo mostraré en un Wireshark de mi pc con el cual levante el pcap obtenido para una mejor visualización).

Una de las cosas que pude comprobar rápidamente es lo que se dice sobre el inicio de conexión de Whatsapp: Los datos del dispositivo viajan en texto plano seguido del número de teléfono codificado...


BlackBerry 2.1 (obtenido de inicio de conexión con Whatsapp)
Pude terminar de comprobar que se trataba de un BlackBerry en otro de los paquetes en el cual el dispositivo reportaba su exitosa conexión a WiFi (lo que no le avisó es que era un fake AP jeje).

User Agent del BlackBerry informando que se ha conectado a wifi

En un segundo viaje...

Dado que encontré la forma de hacer un viaje en colectivo ameno y que no había podido recolectar mucha data volví a tomar el 45 para ver que descubría.

En este segundo viaje se conectó un usuario con un Motorola:

Moto G 
Una rápida comprobación con los números de MAC correspondientes al fabricante:
Obtención del vendor 
Otra cosa que pude detectar es el uso del messenger de Facebook. Esto lo hice ingresando el número de app capturado en la página de la mencionada red social:



Me llamó la atención (no se por qué) que la aplicación no cifra todo el contenido con lo que permite obtener imágenes de los contactos (data parseada con Xplico):

Algunas de las personas del facebook de nuestro "cliente"

En un tercer viaje...

Como ya me estaba gustando el sniffing en el 45 y veía que siempre caía alguien me dispuse a realizar la prueba en un tercer viaje.

En esta ocasión, fué muy gracioso ir parado y ver como el pasajero sentado adelante mío se conectaba a mi fake AP.

Aparentemente nuestro cliente quería informarse un poco..


En este caso tambien encontré fotos de los contactos que divulgaba la aplicación de Facebook Messenger.

Bueno hasta aquí mi pequeña aventura. Si en un rato que dura el viaje pude conseguir cosas como estas, imaginensé lo que podriamos encontrar con mas tiempo (y con otras herramientas) o en un par de viajes mas.

Asi que ya saben, la proxima vez que viajen en el 45 miren siempre adonde se están conectando!


Saludos y...

HAPPY HACKING!

No hay comentarios:

Publicar un comentario