6

Hackeo a dispositivos móviles

Joaquin
EH3
18756

Los móviles se han vuelto un vector de ataque muy popular debido a que las personas dejan su vida en estos dispositivos a través de redes sociales, calendarios, aplicaciones, etc. Todo esto sin preocuparse de toda la información que se puede llegar a perder y como puede llegar a perjudicarles en un futuro si es que le dan un mal uso. La seguridad no depende totalmente del dispositivo ya que el usuario será quien decida el cómo protegerse.
¿Qué tan fácil seria que me atacaran?
En el caso de un dispositivo iOS:
1)
Realizar un respaldo a través de iTunes es una opción ya que al sincronizar los equipos cada vez que haya existencia de archivos nuevos se respaldaran, esto se puede hacer vía USB o Wi-Fi.
En caso de tener acceso físico al dispositivo o a la computadora vasta con copiar el respaldo, lo difícil viene ahora ya que es ilegible porque todo está cifrado, pero hay herramientas que pueden ayudar a descifrar los contenidos, en este caso “Elcomsoft”, esta herramienta permite acceder a los respaldos de distintas plataformas como: Apple, BlackBerry o Microsoft, nos permite hacer fuerza bruta para la obtención de contraseñas y de manera off-line.
Llega un momento donde se obtiene acceso a los keychain, que son locaciones seguras para la información, en iOS existen dos tipos:
*Generic Password
*Internet Password
Estos pueden ser vulnerados después de un simple ataque de fuerza bruta ya que la mayoría de los usuarios tiene contraseñas de 4 dígitos, al final toda la información será legible y bastara con un lector de extensión .sqlite como sqlite manager que es una extensión de Mozilla.
A final basta con descuidar un poco el iPhone para que esto pase.
2) Explotación a través del protocolo SSH
Este método funciona solo con los dispositivos con Jailbreak ya que por defecto tiene instalado Open SSH.
Secure Shell/SSH es un protocolo de logeo remoto de forma segura, si entrar a detalle esto se aprovecha a través del exploit: cydia_default_ssh.

En el caso de un dispositivo Android:
Un troyano tipo RAT
Se ejecuta a nivel de memoria RAM sin pasar por el disco duro y así es indetectable para la mayoría de las herramientas de seguridad. Existen varios software para fabricar un RAT de manera sencilla cómo:
AhMyth
AndroRat
Evil-Droid
Configurar uno en metasploit
Algunos ejemplos de la capacidad de un RAT son:
*Efectuar llamadas y enviar sms
*Capturar el registro de llamadas
*Geolocalización
*Acceder, modificar o eliminar la lista de contactos
*Modificar archivos
Estos son solo unos ejemplos de como podría ser vulnerada tu seguridad, posiblemente haga un tutorial detallando los pasos de los ataques descritos.

Que la fuerza los acompañe :3

Escribe tu comentario
+ 2
Ordenar por:
2
un año

Y si en vez de hacer los pasos detallados dejas que cada uno averigüe por su cuenta, ya nos diste bases, no se la facilites tanto a los delincuentes, el que quiera aprender que lo demuestre…

2
5900Puntos
5 años

Gracias por compartir tus conocimientos con la comunidad. Saludos.

2
881Puntos
6 años

Buen aporte gracias…!! Espero poder ver el tutorial… 😃

1
6 años

Play the more games are this website online euchre if you are love of online eaucher games then you are one step to go the playing the more games are this website.

2
5900Puntos
5 años

Estimado, creo que te has equivocado de sitio, si necesitas afiliar a personas puedes hacerlo desde tus redes sociales. Si quieres vivir tu vida jugando videojuegos felicitaciones, te recomiendo armes un canal de Youtube. Saludos!

0
un año

If you’re an avid online game enthusiast looking for an endless thrill, then rejoice! This website offers a plethora of games that cater to all your gaming desires. So buckle up and get ready to immerse yourself in a world of endless entertainment.