Todo sobre Android
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Spoofing con Android (Necesario root)

Ir abajo

Spoofing con Android (Necesario root) Empty Spoofing con Android (Necesario root)

Mensaje por Admin Sáb Nov 05, 2016 12:54 pm

Spoofing con Android (Necesario root) Network-spoof


NetworkSpoofer es una herramienta muy interesante de Hacking Ético para Interceptar Comunicaciones y desplegar Contenido Falsificado, pretendiendo originarse de portales de Internet legítimos.

Esta herramienta fue removida de Google Play, por considerarse demasiado "malvada". Como cualquier herramienta "prohibida" me resulta muy atractiva :-) , en este tutorial explico sus características más interesantes, así como tips prácticos para aprovecharla al máximo.

Está diseñada para usarse en redes empresariales o residenciales. Por supuesto, este tipo de técnicas avanzadas requieren un smartphone con rooting.

ENCONTRANDO Y SELECCIONANDO A LAS VÍCTIMAS
La mayoría de las pruebas permiten seleccionar una o varias víctimas en la siguiente pantalla:


Spoofing con Android (Necesario root) Network-spoof-1


Default Gateway (recommended).- permite encontrar a las víctimas potenciales, efectuando un scaneo en toda la red. Una vez identificadas, se puede seleccionar una o todas las víctimas simultáneamente. Dentro de esta opción encontramos:

All Devices.- efectúa el ataque a todos los equipos en la red. Para fines prácticos, recomiendo esta opción sólo cuando exista un máximo de cinco equipos en la red. Exceder esta cantidad ocasiona que las comunicaciones se hagan espantosamente lentas.

Other.- permite definir manualmente a una víctima específica. Esta opción es muy útil cuando el scaneo que realiza la herramienta no puede detectar al equipo de la víctima, pero sabemos de antemano que se encuentra en la Red (por ejemplo, usando previamente técnicas de scaneo más poderosas).

De hecho, durante las pruebas que efectué en mi red, siempre tuve que usar esta opción, porque el scaneo nunca detectó automáticamente el equipo "víctima" (PC Windows 7, con un firewall avanzado).

Lista de IPs.- aparecerán los equipos detectados en el scaneo. Aquí se puede seleccionar un equipo específico a atacar.

Run passively.- ejecuta los ataques localmente, sin afectar a otros equipos en la red. Esta opción es útil para probar el efecto de cada ataque en nuestro propio Smartphone, antes de lanzarlo a otros equipos.

Other.- permite especificar la configuración del gateway. Opción muy útil cuando la herramienta no lo detectó automáticamente.

ATAQUES
Las pruebas que soporta la herramienta son:

Multiple Spoof.- puede efectuar simultáneamente todos los ataques individuales. En las pruebas que realicé, este ataque hizo demasido lentas las comunicaciones en la red, por lo que no recomiendo efectuarlo, a menos que la intención sea precisamente lograr un efecto "denial of service".

Adblock.- bloquea el desplegado de anuncios publicitarios en los sitios web que visita la víctima. Como ejemplo, en las siguientes imágenes visité Yahoo, antes y despues del ataque.

Puede notar que en la seguna imagen desapareció la publicidad de telcel:


Spoofing con Android (Necesario root) Network-spoof-ad-block-1

Spoofing con Android (Necesario root) Network-spoof-ad-block-2


All sites -> kittenwar.com.- cuando la víctima trata de visitar cualquier sitio web, el ataque la envía al adorable portal kittenwar. Este "ataque" es más travesura que malicia:


Spoofing con Android (Necesario root) Kittenwar


All sites -> other website.- cuando la víctima trata de accesar cualquier sitio web, este ataque la envía a un portal seleccionado por el hacker.

Esta técnica es muy peligrosa, porque facilita ataques tipo Phishing. Puede usarse para enviar a las víctimas a un portal de autenticación falso (copiado previamente del original mediante técnicas de Site Mirroring), para capturar las cuentas y contraseñas.

Por ejemplo, en una red inalámbrica pública como Infinitum Móvil podemos falsificar el Portal de Autenticación de Telmex, para capturar las cuentas y contraseñas de acceso.

Blur images.- difumina ligeramente todas las imagenes en las páginas web. De nuevo, este "ataque" es más una travesura que una intención real de ocasionar daño:


Spoofing con Android (Necesario root) Network-spoof-blur-images-2


Custom Google search change.- sustituye cualquier búsqueda en Google realizada por la víctima, por búsquedas controladas por el atacante.

Es extremadamente peligroso, porque puede servir para tratar de incriminar a personas en actividades delictivas, cambiando la búsqueda original inofensiva, por una tipificada por las autoridades policíacas como sospechosa.

Por ejemplo, en esta prueba cambié la búsqueda original: "imagenes de gatitos", por la maliciosa "como construir explosivos":


Spoofing con Android (Necesario root) Google-1


Este es el efecto que se logra en la víctima:


Spoofing con Android (Necesario root) Google-3


Recordemos que el historial de búsquedas queda guardada en el Navegador de Internet de la víctima, lo que puede servir para plantar "evidencia" falsa en su equipo de cómputo.

Custom Youtube video.- sustituye todos los videos en Youtube por cualquiera que tenga el hacker guardado en su Smartphone.

Por ejemplo, se puede insertar un video con contenido ofensivo o ilegal.

Custom image change (image on phone).- sustituye las imágenes de todos los sitios web, por cualquiera guardada en el Smartphone del atacante.

Por ejemplo, se pueden insertar imágenes con contenido ofensivo o ilegal.

Custom image change (image on web).- sustituye todas las imágenes, de todos los sitios web, por alguna hospedada en otro portal de Internet.

Flip images.- invierte verticalmente las imágenes en todos los sitios web que visita la víctima. Esto es más travesura que malicia.

Google search change.- cambia los resultados obtenidos en búsquedas de Google.

Redirect traffic through phone.- Este es quizá el ataque más peligroso de la herramienta, porque facilita el espionaje. Es posible interceptar las comunicaciones de la víctima, para capturarlas con otras aplicaciones tipo sniffer, como Shark.

Rickroll.- sustituye todos los videos de Youtube por esta famosa travesura en Internet.

Text change.- cambia el texto que se encuentra en los sitios web. El hacker puede seleccionar las palabras exactas a sustituir.

Puede ser usada maliciosamente para plantar contenido falso en Portales de noticias o financieros en los que confíe la víctima para tomar decisiones importantes.

Trollface.- sustituye todas las imágenes por esta famosa travesura en Internet.

OBSERVACIONES
Durante mis pruebas, en varias ocasiones el equipo de la víctima perdía por completo la conexión a Internet (una especie de ataque "Denial of Service"). Es muy posible que sea ocasionado por un "bug" de la herramienta, porque este problema ha sido reportado por otros individuos.

Esperemos que se resuelva en una actualización futura. Mientras tanto, tenga presente que puede existir este efecto secundario cuando realice las pruebas.

Otra advertencia: las pruebas que hace la herramienta son sumamente intensivas para el CPU del Smartphone. Es muy posible que la batería de su dispositivo se agote mucho más rápido de lo normal.

Descarga -------> [Tienes que estar registrado y conectado para ver este vínculo]

Saludos

Admin
Admin

Mensajes : 28
Fecha de inscripción : 23/10/2016

https://todo-sobre-android.activo.mx

Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.