Para terminar con esta serie de entradas referidas a dispositivos Android, esta vez os hablaré de la aplicación Dsploit para dichos dispositivos.
Dsploit es una herramienta disponible para descarga gratuita desde Play Store que nos automatiza ciertas operaciones y ataques a dispositivos de nuestra misma red, y que necesita permisos de superusuario para poder realizar operaciones como poner nuestra tarjeta de red inalámbrica en modo monitor o promiscuo. Así que si no tenéis vuestro dispositivo “rooteado” sólo podréis ver el menú y poco más…
Comenzamos iniciando la aplicación y para acceder a su pantalla principal. En cuanto entremos en la aplicación y, estando conectados a una red inalámbrica, el dispositivo la escaneará y nos mostrará un listado con todos los dispositivos que detecte en nuestra red, así como el router (lo identifica claramente) y nuestra máscara de red. Si es capaz de resolver el nombre del dispositivo nos lo mostrará con nombre, y si no, por IP. Además nos muestra el fabricante de la tarjeta de red de cada dispositivo así como su dirección física MAC.
A parte del listado de dispositivos, vemos un menú en la parte superior de la pantalla.
Si pulsamos sobre el signo “+”, podremos añadir un dispositivo manualmente que no esté listado.
Si pulsamos sobre las flechas circulares, nos hará un re-escaneo de la red, para detectar nuevos dispositivos que no estuviesen listados en un escaneo previo.
Pulsando sobre el icono de la antena wifi, podremos elegir a qué red conectarnos si hubiese más de una disponible (introduciendo la contraseña necesaria).
Y por último, pulsando sobre el icono de los 3 puntos (menú de Android) veremos un menú desde el que poder configurar nuestro software, crear sesiones para guardarlas, recuperar una sesión previamente guardada, etc.
Si entramos dentro de la opción de “configuración”, veremos las siguientes opciones:
Como podemos observar, incluso tenemos la opción de hacer un SSL Stripping (redireccionar las peticiones HTTPS del dispositivo “hackeado” hacia HTTP) para poder capturar las credenciales de acceso a sitios web seguros. También podemos escoger los puertos de HTTP Y HTTPS por si estuviesen en uso por otra aplicación que tuviésemos instalada, método para localizar exploits, uso de MSF…
Si seleccionamos el router nos aparece alguna opción distinta a si seleccionamos un dispositivo, como por ejemplo la opción de ejecutar el servicio “routerpwn” para intentar tomar el control del router.
El resto de opciones son comunes tanto a routers como a dispositivos.
Tal y como podemos ver en las imágenes adjuntas, cada una de las opciones está perfectamente explicada y podremos realizar un escáner de puertos, así como intentar detectar los servicios que están escuchando en cada uno de ellos, paso previo para poder ejecutar el buscador de vulnerabilidades (ya que las busca en la base de datos de MFS para cada servicio concreto).
Quizá la opción más interesante (y productiva por las pruebas que he realizado con la aplicación), es la de poder realizar un ataque MIT (“man in the middle”). Si seleccionamos esa opción, el software envenena las tablas ARP del dispositivo y el router y se coloca “en el medio”, viendo todo el tráfico que se intercambian ambos dispositivos. En la pantalla no aparece nada, simplemente está escaneando, hasta que detecta, por ejemplo, una cookie de sesión de algún servicio en el que se valide el usuario.
Una vez nos aparece la cookie de sesión capturada en pantalla, simplemente pulsando sobre ella, el software nos pregunta si queremos utilizarla para acceder a la sesión capturada, y nos abre un navegador con la sesión que esté utilizando el cliente en ese momento. Sirve para acceder a webmail y demás servicios ofertados vía web y que sean susceptibles de utilizar dicha cookie de sesión.
Respecto a las demás opciones, nos pueden servir para realizar alguna “broma” más que para obtener datos productivos, ya que nos permiten por ejemplo cambiar las imágenes de una página web cargada por la imagen que nosotros seleccionemos (de la galería o introduciendo una URL válida). Paso a explicarlas aunque como podéis observar están perfectamente explicadas en la propia aplicación.
Sniffer Simple: Guarda el tráfico capturado en un archivo pcap, que luego podremos analizar con WireShark por ejemplo.
Sniffer de Contraseñas: Intenta capturar las contraseñas de los servicios en los que se valide el cliente como HTTP, FTP, etc…
Sessión Hijacker: Captura las cookies de sesión pudiendo utilizarlas directamente para abrir un navegador con la sesión secuestrada.
Bloqueador de conexiones: bloquea cualquier conexión del dispositivo dejándolo aislado.
Redirector: Cualquier página que intente acceder el cliente, será redirigida a la URL que hayamos introducido, pudiendo reenviarlo a un servidor web controlado y malicioso.
Reemplazar imágenes: Reemplaza cualquier imagen de la página web que esté visitando el cliente por una que hayamos seleccionado, tanto de nuestra galería como desde una URL válida de internet.
Reemplazar vídeos: Cualquier vídeo que aparezca en la página que esté visitando el cliente, será reemplazado por el que hayamos seleccionado.
Inyector de scripts: Nos permite inyectar un script de java en cada página que visite el cliente. Podemos por ejemplo poner un “alert” con un mensaje que aparecerá cada vez que el cliente cargue una página.
Filtro personalizado: Podemos reemplazar cualquier texto que aparezca en la página visitada por el cliente, por el que nosotros introduzcamos. Podemos hacer más de un reemplazo de vez, pudiendo seleccionar varias cadenas de texto y sustituyéndolas a nuestro gusto.
Creo que es una buena herramienta, tanto para hacer alguna broma (siempre a algún conocido y con su permiso previo o en un entorno de pruebas controlado, ya que realizar estas acciones está considerado delito) mediante las sustituciones que nos permite, así como para probar a realizar algún secuestro de sesión mediante cookies y entender un poco más el funcionamiento de este tipo de ataques, conocidos como MIT.
Espero que os haya parecido interesante la herramienta y os dé que pensar sobre qué ocurre cuando nos conectamos a servicios con datos sensibles, como nuestra banca online, en redes abiertas y no seguras de un centro comercial o cafetería por ejemplo. Tal vez haya alguien escuchando al otro lado…
Saludos y hasta la próxima.