Índice ...11. Capítulo II. Ataques locales (iphone Local Tricks)...21. Índice 5



Documentos relacionados
Índice. Capítulo I Identificando dispositivos ios...13

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

iphone en la empresa Administración de dispositivos móviles

iphone ipad Asistente RACC Móvil RACC Móvil. Tu telefonía de confianza 222 Puntos de atención RACC

#Hacking dispositivos ios

Grupo SIEM. iphone. Introducción

Seguridad en Smartphones

CHECK POINT. DE LA EMPRESA Incluidos s, mensajes de texto y registro de llamadas

In-seguridad y malware en dispositivos móviles

Diplomado de Informática Forense

INTRODUCCIÓN. No te asustes, es muy fácil!

Introducción al Análisis Forense de Dispositivos Móviles

Ataques a dispositivos móviles mediante redes Wi-Fi

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción Redes WLAN: Aspectos básicos...3

POLÍTICA DE COOKIES COOKIES UTILIZADAS EN ESTE SITIO WEB

PROCEDIMIENTO PARA DESBLOQUEAR ELEMENTOS EMERGENTES

Nombre del Curso: INTERNET Y CORREO ELECTRONICO. Horas Capacitación: 20

Implantar el iphone y el ipad Gestión de dispositivos móviles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL!

Laboratorio 6.1: Phishing con SET y Metasploit

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Jornada para Responsables de Telecentros Burgos, 29 de enero de 2014

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Guía de Google Cloud Print

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

TUTORIAL. Aplicación de prospección para móvil

Guía de Google Cloud Print

Guía de configuración de Iphone4 para la uc3m

Implementando iphone e ipad Descripción de seguridad

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Monitor de Documentos por Dispositivos Móviles

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

Manual Terabox. Manual del usuario. Portal WEB. Versión Índice Telefónica. Todos los derechos reservados.

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

3. Alfabetización digital e iniciación a Internet.

Seguridad en dispositivos móviles

GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-455) Seguridad de dispositivos móviles: iphone (ios 7.x)

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.

Qué información almacena una cookie?

Guía de doble autenticación

Implantar el iphone y el ipad Descripción general de la seguridad

Policías de México hasta Argentina han tomado la certificación.

Hacking ético. Módulo III Hacking del sistema (2ª parte)

Informe de Amenazas CCN-CERT IA-28/15

Diseño de aplicaciones móviles seguras en Android.

Problemas de seguridad en los smartphones

MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL

Manual de Configuración WI-FI Alumnos UTP

Productos distribuidos por

SSH IPHONE E IPAD : WinSCP PARA WINDOWS

Edición exclusiva para uso en seguridad nacional y gobierno. Única solución en su tipo en el mundo

Parla, Secure Cloud

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

Guía de configuración de IPad 2 para la uc3m

icleaner: Limpiar la cache, logs y archivos temporales del iphone

PC-FAX.com Center ios. PC-FAX.com Center

Electrónica: Configuración en Mozilla Firefox

APPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web?

Laboratorio Virtual de Lectoescritura (LVL)

Análisis Forense de Dispositivos ios. Jaime Andrés Restrepo

Sistemas Operativos. Introducción. Actividades. Soluciones

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

LG Optimus 2X P990. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Man in The Middle 07

Manual de Procedimientos de Administrador. Configuración de Autenticación con Doble Factor

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

Guía de Conexión WiFi móvil en Infinitum Windows 8 Windows 7 Windows XP Mac OS X Linux Mac IOS (iphone, ipad) Android

Catalogo cursos de Seguridad Informática

Cuaderno de notas del OBSERVATORIO

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Gerencia de Tecnologías de Información

Móvil Seguro. Guía de Usuario Terminales Android

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

Systems Manager Gestión de dispositivos móviles basada en la nube

SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA

Guía de Seguridad en Redes Inalámbricas

Acceso móvil a la nube: un punto vulnerable

Implementando iphone e ipad Administración de dispositivos móviles

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (ios)

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 3: La problemática de la seguridad en sistemas abiertos

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

INTELIGENCIA FEBRERO Informe especial de seguridad en ipad

1. Qué es una Cookie?


Guía de inicio rápido Vodafone Mobile Wi-Fi R207

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Troyanos Bancarios en Android

DIPLOMADO EN SEGURIDAD INFORMATICA

Guía de configuración de iphone 6 para la uc3m

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan

Transcripción:

Índice 5 Índice...11... 11 Descubriendo dispositivos ios en la misma red local... 11 Por los puertos TCP abiertos... 14 Utilizando Shodan... 15...15 Por el sistema de mensajería imessage... 16 Por los clientes de redes sociales para ios... 16 Por el User-Agent del navegador... 17 El cliente de correo de ios... 18 Imágenes publicadas... 19 Compartición de Internet por Wi-Fi... 20 No-tech hacking... 20 Capítulo II. Ataques locales (iphone Local Tricks)...21 1. Introducción...21 Reconocer el modelo de dispositivo en una inspección preliminar... 22 Los números de serie y el IMEI... 25 Códigos de marcado especiales... 27 2. Adivinar el passcode de un iphone...28... 28... 28 Reconocimiento de la complejidad del passcode... 29 Saber si tiene Wi-Fi o no... 29 Compartir Internet... 31... 31 Borrado de datos con número de passcodes erróneos... 32 3. Previsualización de mensajes por pantalla...33 4. Desbloqueo de la pantalla de inicio sin conocer el passcode por medio de bugs.35 CVE-2012-0644: El desbloqueo por la SIM hasta ios 5.0.1... 35

6 Hacking de dispositivos ios: iphone & ipad CVE-2011-3440: El desbloqueo de la Smart Cover en ipad 2 con ios 5... 36 CVE-2010-4012: El desbloqueo por llamada de emergencia en ios 4.0 y 4.1... 37 El bug con Activator y un iphone ios 4.3.3 con Jailbreak... 38 CVE-2013-0980: Saltar el código de la pantalla de bloqueo en ios 6.1 a ios 6.1.2... 39 Saltarse el código de desbloqueo en iphone 3GS y en iphone 4 con ios 6.1.3... 39 Un bug en LockDown Pro para iphone con Jailbreak... 40 5. Accediendo a las fotos de un ipad por las opciones del marco de fotos...40... 41 6. Explorando la agenda usando el control de voz...42... 43 CVE-2012-3750: Acceso a los códigos de PassBook... 45 7. Otras manipulaciones en local...46 Juice Jacking... 46 Más acciones con el terminal bloqueado que pueden ser útiles... 47 El equipo pareado o el dispositivo con Jailbreak... 48 8. Creación de un laboratorio...49 Capítulo III. Jailbreak...51 1. Requisando el dispositivo...51 2. Accediendo a los datos del sistema...53 Sacando el passcode con Gecko iphone Toolkit... 55 3. Qué es Jailbreak?...58 Tipos de Jailbreak... 58 Herramientas de Jailbreak... 60 Herramientas de Jailbreak por DFU Pwnd... 61 El Unlock de un dispositivo... 62 4. Realizar el Jailbreak...62 RedSn0w con un dispositivo con chip A4 e ios 6... 63 Custom bundle de OpenSSH... 66... 66 Jailbreak a ios 6 en dispositivos con chip A4, A5 y A6... 67 5. Acceso a datos en el dispositivo...68 Capítulo IV. Atacando el backup...71 1. Introducción...71...72 3. Estructura de un backup de ios...73

Índice 7 4. Crackear la contraseña de cifrado del backup de Apple itunes...75...77...79 Tipos de Ficheros principales... 79 Capítulo V. iphone DataProtection...91 1. Introducción...91 2. Montando iphone DataProtection...92 3. Clonando un iphone bit a bit con iphone DataProtection...93 4. Accediendo con HFS...94 5. Sacando claves con iphone DataProtection...96 Preparando el entorno... 97 Passcode... 100 KeyChain... 101... 103 Capítulo VI. Análisis forense de datos de un terminal ios con Oxygen Forensic Suite...105 1. Introducción...105 Análisis de datos de un dispositivo ios con Oxygen Forensic Suite... 105 El proceso de captura de datos de un iphone... 107 2. Información en los dispositivos...109 La línea temporal de un dispositivo... 109 Análisis de contactos...111 Geolocalización de datos extraídos... 113 Mensajes de comunicación... 114 Registro de eventos... 115 El calendario... 116 Web browser & cache analyzer (Navegador web / analizador caché)... 116 Google Services... 116 Yahoo! Services... 117 Aplicaciones de redes sociales... 117 Dropbox... 118 Diccionarios... 118 Aplicaciones... 119 Aplicaciones de malware y spyware... 120 Explorador de archivos... 120 Logs de actividad del dispositivo ios... 121

8 Hacking de dispositivos ios: iphone & ipad... 122 3. Conclusión y soporte...122 Capítulo VII. Malware en ios...125 1. Introducción...125 2. Troyanos en la AppStore...126 3. Troyanos sin AppStore...130... 130 Construyendo un malware... 131 Distribución del malware... 143 4. Troyanos con Jailbreak...156 Capítulo VIII. JailOwnMe...167 1. Introducción...167 2. JailbreakMe 3.0...168 3. Obteniendo el exploit...169 4. Análisis del exploit...170 5. Se busca payload...172 6. Payloads para ios...174...177 8. Postexplotación en ios...181 9. Conclusión...184 Capítulo IX. Ingeniería social y client-side en ios...185 1. Ingeniería social...185 2. La famosa address bar de Safari...187... 188... 188...190... 191 4. PoC: Personalizando el ataque...193 Manos a la obra... 193 5. Herramientas que ayudan a la ingeniería social...197 SET: Social-Engineer Toolkit... 198

Índice 9 6. PoC: Hacking con Twitter...199 7. PoC: Hacking con Gmail...202 8. PoC: Hacking con Facebook...203 9. El correo electrónico en ios...204 10. Mobile Pwn2Own...205 Capítulo X. Ataques en redes Wi-Fi...207 1. Conexión inalámbrica en ios...207 La conexión de los dispositivos y los Rogue AP... 208 PoC: Suplantación de punto de acceso... 210... 211 Conexión a una red Wireless abierta... 211 Conexión a una red Wireless de tipo WEP... 212 PoC: Hijacking a tuenti en redes Wireless... 213 3. Man in the middle...216... 216... 220 HTTP-s: CA Fake... 222... 225 PoC: SSLStrip en ios... 227 PoC: DOS a los dispositivos ios en la Wi-Fi... 228 4. VPN en ios...229 Conexiones PPTP... 231 MSCHAPv2... 232 PoC: Crackeo de VPN en ios con PPTP y MSCHAPv2... 233 Capítulo XI. JavaScript Botnets...235 1. Rogue AP: Puntos de acceso Wi-Fi falsos...235 2. Preparando el entorno Linux...237...239...244 5. Prevención y desinfección...251 Capítulo XII. Ataques GSM-GPRS a iphone...253 1. Introducción...253 2. Herramientas necesarias...254

10 Hacking de dispositivos ios: iphone & ipad... 254... 259 3. Manipulación de comunicaciones GSM (voz y SMS)...271... 271 Interceptación de comunicaciones de voz... 278 Interceptación de mensajes SMS... 279 Ataques basados en la suplantación del número llamante... 279 Ataques basados en la redirección del número destino... 280 4. Manipulación de comunicaciones GPRS/EDGE...280... 280 Interceptación de comunicaciones de datos... 285 Redirección y/o alteración de comunicaciones IP... 286 Ataque directo vía IP... 288 Ataques a dispositivos especiales... 290 5. Manipulación de fecha y hora...292 6. Ataque de denegación de servicio...294 Ataque de denegación de servicio selectivo basado en redirección de llamada... 294 Ataque de denegación de servicio selectivo basado en códigos de rechazo de registro... 295 7. Otros posibles ataques...296... 297 Índice alfabético...299 Índice de imágenes...301 Libros publicados...311