11/7/15

Abusando del Android Debug Bridge (ADB)




El ADB es una herramienta versatil, tipo linea de comandos que nos permite comunicarnos con dispositivos android conectados.
Podemos encontrar la tool adb en el SDK de android en <sdk>/platform-tools/
Esta herramienta permite un acceso sin autenticacion* y sin obstrucciones, ya que corre como root. Como unico obstaculo el dispositivo debe tener el USB Debugging habilitado.
Podemos acceder por via de usb, conectandolo a la pc por el cable, y en la consola:
adb [-d|-e|-s] comando 

-d -e y -s son para conexiones directas a dipositivo, emulador o mediante numero de serie, en la web oficil se explica cada parametro.

Tambien se puede conectar por medio de la red, algunos dispositivos tienen el usb debugging habilitado por default, al igual que el servidor adb habilitado en el puerto 5555, si no, para habilitar el adb por red, debemos conectar el dispositivo mediante usb y en la consola
"adb tcpip 5555"
despues, una vez desconectado el usb, desde la consola
adb connect ip-del-dispositivo:5555

y ya podemos enviar comandos.

Podemos encontrar los comandos en la web oficial de desarrolladores de android:
developer.android.com/tools/help/shell.html
developer.android.com/tools/help/adb.html

Algunas de las acciones mas peligrosas que podemos realizar mediante adb son:
- Instalar aplicaciones .apk.
- Copiar archivos desde y hacia el dispositivo.
- Abrir una shell interactiva.

Para habilitar el USB Debugging en los dipositivos, tenemos que hacerlo desde opciones de desarrollador, si no tenemos la opcion de developer o desarrollador, vamos a Settings > About Phone > Build Number y tocamos 7 veces, de esa forma aparece la opcion.

Los ataques mas conocidos sobre adb son el juicejacking y el drive-by fisico (hice un post antes sobre esta tecnica, p2p-adb kos), el juicejacking consiste en armar una estacion para cargar baterias y, cuando la victima conecta su dispositivo a la estacion de carga, se le sube un malware.

Podemos, abusando del adb, mediante el exploit RageAgainstTheCage rootear nuestro dispositivo que tenga el bootloader bloqueado o locked.

*Aclaracion: algunas versiones mas recientes agregaron autenticacion para ADB.

Android Hacker's Handbook.

6/7/15

Hacker Team Leak #HackedTeam

El polemico Team de hacking italiano, tan controversial por sus practicas de espionaje tanto industrial como gubernamental, sufrio hoy un ataque que dejo su base de datos para la descarga de todos, mas de 500gb de herramientas, emails, datos de compañias, rootkits, malware, hasta inclusive pornografica, todo hecho publico y al servicio de la comunidad, abajo los links.




Links:
http://ht.musalbas.com/
https://mega.co.nz/#!Xx1lhChT!rbB-LQQyRypxd5bcQnqu-IMZN20ygW_lWfdHdqpKH3E
Mirrors en onion: