lunes, 30 de septiembre de 2013

How use your smart phone like as a wardriving station

Why people do wardriving with a notebook? 
It can be done with a smartphone with android just following 10 simple steps

1- download wiglewifi from google play

 2- After installation is complete activate GPS
 2- When you run it, this app will start capture all ssid of the wifi around us
4- In the option MAPA you will see every wifi network on his potition in the map (i don't show my capture of my networks because i don't want show where i live)

5- In the option  RESUMEN we can see values of the captures

6- We can exports all our captures (KML format is my favorite)

 8- run it
 9- Choose your kml file extracted from your celphone
 10- Look what you capture in the map


viernes, 27 de septiembre de 2013

How to make pishing using an smartphone

Hi everybody:

I want to show you how share your internet connection of your smartphone and take all passwords of the clients who use it

This is the way how it works
Minimum Requirement

Android 4.0.4 or less (after 4.0.4 change the way of tetthering in android 4.1.2 so all this tool is useless after this version)
Rooted Smartphone dual core or +


1) Root your device (it must have dual core)
2)Download complete linux installer from google play
3)Dowload console from google play
4)Download Mobile Fisherman and uncompress it into your external sd of your smartphone


1)Start Complete Linux installer

2)Run it

3) Select the image downloaded of Mobile Fisherman

Choose a Name for example Mobile Fisherman

Choose the image downloaded of our Ubuntu Mobile Fisher
When the following image are displayed save everything

We are ready to run it so do it

Runing the attack

 This is the screen when its starting ubuntu

When Ubuntu is starting it let you choose wich GUI you want but its not important. Just  press enter

Run ./

 Wellcome to menu
If you select 1 you will start ssl strip attack 

 Start tettering on your smartphone (it's teorically posible start tettering from ubuntu but iwconfig don't let me use master mode and i was trying to use airbase-ng but it's not working)
You must enter in Wi-Fi Zone and modem USB

Choose a name of your fake access point. Use for example something like link$y$. You know what i mean. (:P) or use the name of your "laboratory"  for example some attacker could use the same ssid of the wifi of the place where he is right now to  take credentials of the attracted clients to his fake access point


Start the access point

Now you can press any key to start the attack you must just wait

 In this capture you can see the many mac address asking to our evil dhcp

When the victim login into a web application and send his credentials it will be logged into our smartphone in /external_sd/atlogs/sslstrip/

If you open the log i will see something like this

sábado, 10 de septiembre de 2011

Using QR tags to Attack SmartPhones (Attaging)

If someone told you that a computer attack can be launched from a printed paper. Do you think it's possible?

And if I told you that your smartphone is a device that can be attacked  by this kind of source?  Could you believe it?

Well, I will tell you. This is possible!

Probably if we know in some depth to use some of the advanced uses that can be made from these kind of devices, we will be familiar with bar codes or bidimentional code (Qr) .An example of this kind of code is the picture shown below.

This kind of code can transmit many type of information to the smartphones, Some things that can be transmitted are, web links, phones numbers, sms, text, etc.

People are unable to distinguish what is stored inside de image until it is scanned by our smartphone. Some software like ScanLife software redirects the user without showing where you are going. This is a serious problem since this is the equivalent of clicking a link with your eyes closed. In some cases where the software displays the contained info before the connection will be made can be corrected with a little of social engineering. For example we can put a code in a fake advertising, you can also get a domain related to the fake advertising in dyndns.
  If you stand watching some code that is placed in a supermarket will be many people scanning it.

Almost the people scan every code they see just to see it, without interest for the safety of their phones.
Taking advantage of the user currently ignores the danger of his actions

Some of the possible attacks include:

Attaging+ metasploit

One way to attack using metasploit and attaging consist in put a metasploit listening some port in the attacker’s machine. Later you must create a Qr tag with a url inside pointed to the evil server listening with metasploit.

To attract some victims, for example, we can put up posters offering to participate in a sweepstakes or cheat the user telling him “come on Download the latest mp3 of Shakira or scan this code and win a coke, etc, etc. When the user scans the code is taken to the attacker trap.

To setup metasploit to accomplish this, you must to do the next steps:
. /msfconsole

Once the console is running, you must type this

use gather/android_htmlfileprovider

set FILES system/etc/hosts
This is the file we're going to steal of the phone. For example, we get the hosts file (if it’s not set this exploit will try to obtain this files /proc/version /proc/self/status, /data/system/packages.list)


set SRVPORT  80
If this value is not set this will star listening on port 8080


We set up a dyndns domain and attach it to our internet router for example

Now we must publish to internet our metasploit's port in our internet router.

For example should looks like this:


The next step is build a qr that the people can scan with their smartphone. So we must go to the following url:

Once we have the site up, we must generate the label pointed to our evil site (in this example the tag is pointed to

Now is the moment to get in action, so we must put our posters advertising that convinces people to read our code with their scanners. They can be stickers, stamps and more effective advertising with false promises, for example: "Participate in a raffle for a house scanning this code!"

Attaging + malware

The infrastructure is similar to that described above, the only thing that changes is inviting the victim cheating him to download a malicious application (trojans keyloggers, etc.) and instead of using metasploit we must use a webserver to host the malicious files. This is effective when the device is to enable  debug mode in the case of android.
to increase the effectiveness you can add the application to the android market, this allows you to install malware without having enable the debug mode. It will not be the first malware hosted in the market.

Defacement of posters
After such a kind of attacks exist defacement of posters printed on paper is now possible, the way to do this is  replacing a legitimate advertising code printed on a poster, with a sticker overlay that will redirects the user to another site controlled by an attacker.
An example might be a famous Argentinian appliance store
 were i found this tag over a refrigerator  where I took
 the following picture:

So be careful with all what you scan !..... there may be someone bad waiting for you.
More news in a few days.

I hope you liked
I always say "my english sucks" (thanks to google translator) :P 
Augusto Pereyra
apereyra (at)

viernes, 9 de septiembre de 2011

Using QR tags to Attack SmartPhones (Attaging)

Si alguien te dijera que puede disparar un ataque informático desde un papel impreso? Pensarías que es posible?

Y si te dijera que tu smartphone es uno de los dispositivos que pueden ser atacado de esta forma ¿ Lo creerías?

Bueno si es posible!

Probablemente si conocemos en con cierta profundidad a utilizar las funciones que pueden realizarse desde este tipo de dispositivos, estaremos familiarizados con los códigos de barras o con sus primos los códigos bidimensionales o QR. Un ejemplo de esto es la imagen que se muestra a continuación

Este tipo de código permite transmitir información  a los smartphones de muchos tipos, entre las cosas que se pueden transmitir existen links web, teléfonos, sms , textos, etc.

Las personas somos incapaces de distinguir a simple vista a donde nos llevara o  que tipo de información contiene este tipo de código hasta que es escaneado por nuestro smartphone. Algunos software como el soft ScanLife redirige el usuario sin mostrarle a donde se esta dirigiendo. Esto es un serio problema ya que esto es el equivalente a hacer clic a un link con los ojos cerrados. En aquellos casos en los que el software muestra en pantalla a donde se dirigirá puede corregirse con un poco de ingeniería social más. Por ejemplo lo podemos colocar en una publicidad falsa y armamos un dominio en dyndns que sea similar a la publicidad.

 Si se paran frente aun código que esta pegado en un centro comercial verán a muchas personas escaneándolos.

Casi lo escanean simplemente para ver que es, sin interesarles mucho la seguridad de sus Celulares.
Aprovechando que el usuario actualmente ignora la peligrosidad de sus acciones, sumandole que muchos lectores redirigen automaticamente y sumando un poco de ingenieria social  se pueden disparar una variedad de ataques distintos.

Algunos de los ataques posibles son los siguientes:

Attaging + metasploit:

Este ataque consiste en levantar metasploit escuchando en una ip y un puerto en la maquina de un atacante y crear una etiqueta que lleve al smartphone a la maquina del atacante. 

Algunos pensaran que  nadie scanearia un QR por motu proprio, pero esta técnica permite fácilmente engañar al usuario.  Para motivarlo, como ejemplos podemos pegar carteles que ofrezcan participar de un sorteo o bajate el ultimo tema de Shakira, ganate una cocacola scaneando este código, etc ,etc. Cuando el usuario escanea el código es dirigido al metasploit y ya pueden imaginarse como continua.

Para preparar el escenario levantamos metasploit con de la siguiente forma:


Una ves en la consola tipeamos lo siguiente

use gather/android_htmlfileprovider

set FILES system/etc/hosts
Esto es el archivo que vamos a robar del celular. Por ejemplo podemos sacar el archivo host (si no es setado intenta obener /proc/version,/proc/self/status,/data/system/packages.list)


set SRVPORT 80
Esto si no es setedo se pone a escuchar en el puerto 8080


Configuramos un dominio en dyndns y lo asociamos a nuestro router de internet por ejemplo:

Publicamos mediante un port forwarding en nuestro router la direccion interna de nuestro metasploit con su respectivo puerto.

por ejemplo deberia quedar asi:

Graficamente quedaria algo asi (no dibuje el router)

Lo siguiente es armar una etiqueta que la gente pueda scanear, para eso nos dirigimos a:

Una vez que estamos en el sitio generamos la etiqueta de nuestro sitio (en el ejemplo se creo la etiqueta para

Lo que falta hora es ponerlo en un cartel publicitario, que convenza a la gente a scanear nuestro código. Pueden ser calcomanías, sellos y los mas efectivos publicidades con falsas promesas, por ejemplo participe de un sorteo por una casa escaneando este código.

Attaging + malware
La infraestructura es similar a la descripta en el punto anterior, lo único que cambia es que se invita a la victima mediante engaños a que descargue una aplicación maliciosa (troyanos keyloggers, etc) y en vez de usar metasploit usamos un webserver, hosteando los archivos maliciosos. Esto es efectivo cuando el dispositivo se encuentra con el debbug mode enable en el caso de android.
En ultima instancia para sumarle efectividad se puede subir la aplicación al market, esto permite instalar el malware sin que tenga el debug mode enable. No va a ser la primera vez que suben aplicaciones maliciosas al market.

Defacement de carteles publicitarios

Después de este tipo de ataques nacen los defacement de carteles impresos en papel, y consiste en reemplazar un código legítimo de una publicidad impresa en algún cartel publicitario, con una calcomanía superpuesta que dirija al usuario a otro sitio controlado por un atacante.
Un ejemplo puede ser las heladeras de una famosa empresa de electrodoméstico de donde se extrajo la siguiente imagen:

Asi que cuidado con lo que escaneas!..... puede haber alguien malo esperandote.
Mas novedades en estos dias.

Espero les haya gustado

Augusto Pereyra
apereyra (at)

lunes, 16 de mayo de 2011

Como desbloquear un android protegido con patron observando la grasa de los dedos

Los usuarios de android que medianamente están preocupados por la seguridad de sus equipos, no tengo duda que conocen el sistema de protección que bloquea la pantalla hasta que se dibuja un patrón determinado como en la pantalla que se ve a continuación.

Como todos sabemos los humanos dejamos huellas en las pantallas y mas de una vez nos la pasamos limpiando las mismas.
La idea es aprovechar estas marcas para poder determinar la figura que se debe dibujar para desbloquear la pantalla.

Lo que se debe hacer observar las marcas, en algunos casos se ve a simple vista. Los extremos de la figura pueden verse claramente porque son las partes donde las lineas terminan o empiezan aunque todavía no se sabe cual es el principio y cual es el fin de la figura. Para poder determinar donde comienza la figura se observa los vertices de cada parte de la figura aunque observando solo uno se puede determinar la dirección hacia donde se desplazan los dedos.Para explicar en mas detalle esto se debe observar la figura que se ve a continuación (Con el fin de que se vea claramente resalte las marcas dejadas por los dedos con rojo)

Los circulos verdes indican el principio o el fin de la figura los circulos amarillos nos dicen la direccion hacia donde se dirigen los dedos. Por ejemplo se ve claramente que la linea 1 esta por debajo de la linea2 (viendo el vertice marcado en amarillo de arriba), eso indica que la linea 1 fue dibujada primero que la linea 2 y viendo el otro vertice se puede ver que la linea 2 se encuentra por debajo de la linea 3.
Sacando esas concluciones se puede determinar que el dibujo para desbloquer el telefono es el siguiente.

En definitiva mejor limpiar la pantalla despues de usarlo. Algunos me consideraran un Ladri por publicar esto, pero cuando algo funciona para derrotar un sistema de seguridad, porque no publicarlo. Asi que como siempre gracias por leer mis delirios.

sábado, 14 de mayo de 2011

Es en realidad una vulnerabilidad?

Ayer no mas estaba enviándoles a los amigos de google una posible vulnerabilidad no convencional que tenían en google maps que en teoría podría permitir escribir y dibujar sobre el mapa que ve todo el mundo texto o dibujos arbitrarios, pero a ellos parece no interersarles ya que me dijeron lo siguiente:

Hi Augusto,

Thank you for the information. We reviewed it and concluded that this
feature works as intended. However, if we notice any abuse of this
functionality, we will be happy to revisit this decision.

Artur, Google Security Team

La idea de esto no es que salgan todos a tratar de subir grafitis a googlemaps sino lo que intento demostrar es que los ataques no convencionales pueden ser efectivos también.

Como a ellos parece no importarles voy a hacer un full disclousure de como es lo que les reporte para que cada uno emita su propia opinión.
De hecho estoy usando sus mismos servicios para que si ellos lo consideran necesario hagan crema esto que escribo o si son fieles a su opinión permitan que siga siendo publicado sin temor.
En la siguiente imagen se muestra un ejemplo de como quedaría el ataque una vez completado.

Esto es posible porque google sube las imagenes con la información de gps con la que están tagueadas. Si la información de gps es falsa, igual la suben. Entonces ahora lo único que queda es armar las letras.

Una forma de hacerlo es usando el programa fakegps ( que se puede bajar del android market para celulares android. Levantas el programa, seteas la ubicación del primer punto de la palabra que queremos formar y luego sacamos una foto que cumpla con las políticas de upload que permite google creo que lo había leído acá sino lo corrijo después, repetir la operación con los demás puntos. La idea es que un grupo de personas se repartan las fotos y las suban todas en un periodo de tiempo determinado que puede ser de una semana. Una vez subida se las pasa para su aprobacion donde solo se fijan si es un paisaje o algo que represente la zona aunque vi muchas fotos de desiertos de arena en la antartida como por ejemplo esta imagen que si no la borraron de google map después de habérselas mostrado como ejemplo me llamaría mucho la atención. Luego hay que pedirles que la pasen a google earth. Cuando todas las fotos son subidas van a parar a las ubicaciones que nosotros quisimos escribir el texto y cada foto marcara un punto en el mapa que ve todo el mundo que usa De esa forma podría demostrarse que es posible mandar escribir o dibujar cualquier cosa en google maps.

Bueno espero que les haya gustado, seguro va a haber mas de uno que no tome enserio esto, pero como a mi todo me chupa un huevo. Esta todo bien. Saludos y gracias por tomarse el tiempo de leer el ultimo de mis delirios.