Hola a todos!
El otro día, por cuestiones laborales, tuve que cambiar a mi querido 37 (siempre viajo parado) por el 45 semi-rápido. Quien diría que ese cambio temporal de línea de colectivo me daría la chance de escribir esta entrada. El tema es que cuando el colectivo llega a la parada veo un lindo logo de wifi pegado en él. Wifi en el 45? Si si, esos días han llegado, tenemos wifi en el colectivo (al menos en este servicio diferencial). Cuando subo al colectivo empiezo a mirar las redes que detectaba mi teléfono y entre ellas aparecía "Linea45-44". En ese punto supe que no iba a ser otro aburrido viaje...
Logo de wifi...comienzan las ideas malignas |
Mi teléfono Android ya estaba preparado con todas las herramientas mencionadas en entradas anteriores:
http://mamaquieroserpentester.blogspot.com.ar/2015/09/pentesting-mobile-convirtiendo-nuestro.html
http://mamaquieroserpentester.blogspot.com.ar/2015/10/pentesting-mobile-convirtiendo-nuestro.html
Con lo cual, solo me quedaba levantar el punto de acceso wifi (que viene por defecto en algunos smartphones)
Una vez levantado el punto de acceso, inicié Debian en mi Android para comenzar a sniffear el tráfico con wireshark. La Interfaz creada tiene el nombre de ap0, asi que en ella me puse a escuchar el trafico...
Tenemos una víctima!
A pocos segundos de comenzar el sniffing pude ver que alguien estaba conectado a mi red (el tráfico capturado lo mostraré en un Wireshark de mi pc con el cual levante el pcap obtenido para una mejor visualización).
Una de las cosas que pude comprobar rápidamente es lo que se dice sobre el inicio de conexión de Whatsapp: Los datos del dispositivo viajan en texto plano seguido del número de teléfono codificado...
BlackBerry 2.1 (obtenido de inicio de conexión con Whatsapp) |
User Agent del BlackBerry informando que se ha conectado a wifi |
En un segundo viaje...
Dado que encontré la forma de hacer un viaje en colectivo ameno y que no había podido recolectar mucha data volví a tomar el 45 para ver que descubría.
En este segundo viaje se conectó un usuario con un Motorola:
Moto G |
Obtención del vendor |
Me llamó la atención (no se por qué) que la aplicación no cifra todo el contenido con lo que permite obtener imágenes de los contactos (data parseada con Xplico):
Algunas de las personas del facebook de nuestro "cliente" |
En un tercer viaje...
Como ya me estaba gustando el sniffing en el 45 y veía que siempre caía alguien me dispuse a realizar la prueba en un tercer viaje.
En esta ocasión, fué muy gracioso ir parado y ver como el pasajero sentado adelante mío se conectaba a mi fake AP.
Aparentemente nuestro cliente quería informarse un poco..
En este caso tambien encontré fotos de los contactos que divulgaba la aplicación de Facebook Messenger.
Bueno hasta aquí mi pequeña aventura. Si en un rato que dura el viaje pude conseguir cosas como estas, imaginensé lo que podriamos encontrar con mas tiempo (y con otras herramientas) o en un par de viajes mas.
Asi que ya saben, la proxima vez que viajen en el 45 miren siempre adonde se están conectando!
Saludos y...
HAPPY HACKING!
No hay comentarios:
Publicar un comentario