Índice 5 Índice...11... 11 Descubriendo dispositivos ios en la misma red local... 11 Por los puertos TCP abiertos... 14 Utilizando Shodan... 15...15 Por el sistema de mensajería imessage... 16 Por los clientes de redes sociales para ios... 16 Por el User-Agent del navegador... 17 El cliente de correo de ios... 18 Imágenes publicadas... 19 Compartición de Internet por Wi-Fi... 20 No-tech hacking... 20 Capítulo II. Ataques locales (iphone Local Tricks)...21 1. Introducción...21 Reconocer el modelo de dispositivo en una inspección preliminar... 22 Los números de serie y el IMEI... 25 Códigos de marcado especiales... 27 2. Adivinar el passcode de un iphone...28... 28... 28 Reconocimiento de la complejidad del passcode... 29 Saber si tiene Wi-Fi o no... 29 Compartir Internet... 31... 31 Borrado de datos con número de passcodes erróneos... 32 3. Previsualización de mensajes por pantalla...33 4. Desbloqueo de la pantalla de inicio sin conocer el passcode por medio de bugs.35 CVE-2012-0644: El desbloqueo por la SIM hasta ios 5.0.1... 35
6 Hacking de dispositivos ios: iphone & ipad CVE-2011-3440: El desbloqueo de la Smart Cover en ipad 2 con ios 5... 36 CVE-2010-4012: El desbloqueo por llamada de emergencia en ios 4.0 y 4.1... 37 El bug con Activator y un iphone ios 4.3.3 con Jailbreak... 38 CVE-2013-0980: Saltar el código de la pantalla de bloqueo en ios 6.1 a ios 6.1.2... 39 Saltarse el código de desbloqueo en iphone 3GS y en iphone 4 con ios 6.1.3... 39 Un bug en LockDown Pro para iphone con Jailbreak... 40 5. Accediendo a las fotos de un ipad por las opciones del marco de fotos...40... 41 6. Explorando la agenda usando el control de voz...42... 43 CVE-2012-3750: Acceso a los códigos de PassBook... 45 7. Otras manipulaciones en local...46 Juice Jacking... 46 Más acciones con el terminal bloqueado que pueden ser útiles... 47 El equipo pareado o el dispositivo con Jailbreak... 48 8. Creación de un laboratorio...49 Capítulo III. Jailbreak...51 1. Requisando el dispositivo...51 2. Accediendo a los datos del sistema...53 Sacando el passcode con Gecko iphone Toolkit... 55 3. Qué es Jailbreak?...58 Tipos de Jailbreak... 58 Herramientas de Jailbreak... 60 Herramientas de Jailbreak por DFU Pwnd... 61 El Unlock de un dispositivo... 62 4. Realizar el Jailbreak...62 RedSn0w con un dispositivo con chip A4 e ios 6... 63 Custom bundle de OpenSSH... 66... 66 Jailbreak a ios 6 en dispositivos con chip A4, A5 y A6... 67 5. Acceso a datos en el dispositivo...68 Capítulo IV. Atacando el backup...71 1. Introducción...71...72 3. Estructura de un backup de ios...73
Índice 7 4. Crackear la contraseña de cifrado del backup de Apple itunes...75...77...79 Tipos de Ficheros principales... 79 Capítulo V. iphone DataProtection...91 1. Introducción...91 2. Montando iphone DataProtection...92 3. Clonando un iphone bit a bit con iphone DataProtection...93 4. Accediendo con HFS...94 5. Sacando claves con iphone DataProtection...96 Preparando el entorno... 97 Passcode... 100 KeyChain... 101... 103 Capítulo VI. Análisis forense de datos de un terminal ios con Oxygen Forensic Suite...105 1. Introducción...105 Análisis de datos de un dispositivo ios con Oxygen Forensic Suite... 105 El proceso de captura de datos de un iphone... 107 2. Información en los dispositivos...109 La línea temporal de un dispositivo... 109 Análisis de contactos...111 Geolocalización de datos extraídos... 113 Mensajes de comunicación... 114 Registro de eventos... 115 El calendario... 116 Web browser & cache analyzer (Navegador web / analizador caché)... 116 Google Services... 116 Yahoo! Services... 117 Aplicaciones de redes sociales... 117 Dropbox... 118 Diccionarios... 118 Aplicaciones... 119 Aplicaciones de malware y spyware... 120 Explorador de archivos... 120 Logs de actividad del dispositivo ios... 121
8 Hacking de dispositivos ios: iphone & ipad... 122 3. Conclusión y soporte...122 Capítulo VII. Malware en ios...125 1. Introducción...125 2. Troyanos en la AppStore...126 3. Troyanos sin AppStore...130... 130 Construyendo un malware... 131 Distribución del malware... 143 4. Troyanos con Jailbreak...156 Capítulo VIII. JailOwnMe...167 1. Introducción...167 2. JailbreakMe 3.0...168 3. Obteniendo el exploit...169 4. Análisis del exploit...170 5. Se busca payload...172 6. Payloads para ios...174...177 8. Postexplotación en ios...181 9. Conclusión...184 Capítulo IX. Ingeniería social y client-side en ios...185 1. Ingeniería social...185 2. La famosa address bar de Safari...187... 188... 188...190... 191 4. PoC: Personalizando el ataque...193 Manos a la obra... 193 5. Herramientas que ayudan a la ingeniería social...197 SET: Social-Engineer Toolkit... 198
Índice 9 6. PoC: Hacking con Twitter...199 7. PoC: Hacking con Gmail...202 8. PoC: Hacking con Facebook...203 9. El correo electrónico en ios...204 10. Mobile Pwn2Own...205 Capítulo X. Ataques en redes Wi-Fi...207 1. Conexión inalámbrica en ios...207 La conexión de los dispositivos y los Rogue AP... 208 PoC: Suplantación de punto de acceso... 210... 211 Conexión a una red Wireless abierta... 211 Conexión a una red Wireless de tipo WEP... 212 PoC: Hijacking a tuenti en redes Wireless... 213 3. Man in the middle...216... 216... 220 HTTP-s: CA Fake... 222... 225 PoC: SSLStrip en ios... 227 PoC: DOS a los dispositivos ios en la Wi-Fi... 228 4. VPN en ios...229 Conexiones PPTP... 231 MSCHAPv2... 232 PoC: Crackeo de VPN en ios con PPTP y MSCHAPv2... 233 Capítulo XI. JavaScript Botnets...235 1. Rogue AP: Puntos de acceso Wi-Fi falsos...235 2. Preparando el entorno Linux...237...239...244 5. Prevención y desinfección...251 Capítulo XII. Ataques GSM-GPRS a iphone...253 1. Introducción...253 2. Herramientas necesarias...254
10 Hacking de dispositivos ios: iphone & ipad... 254... 259 3. Manipulación de comunicaciones GSM (voz y SMS)...271... 271 Interceptación de comunicaciones de voz... 278 Interceptación de mensajes SMS... 279 Ataques basados en la suplantación del número llamante... 279 Ataques basados en la redirección del número destino... 280 4. Manipulación de comunicaciones GPRS/EDGE...280... 280 Interceptación de comunicaciones de datos... 285 Redirección y/o alteración de comunicaciones IP... 286 Ataque directo vía IP... 288 Ataques a dispositivos especiales... 290 5. Manipulación de fecha y hora...292 6. Ataque de denegación de servicio...294 Ataque de denegación de servicio selectivo basado en redirección de llamada... 294 Ataque de denegación de servicio selectivo basado en códigos de rechazo de registro... 295 7. Otros posibles ataques...296... 297 Índice alfabético...299 Índice de imágenes...301 Libros publicados...311