tag:blogger.com,1999:blog-5399811056563385935.post6200415592890865123..comments2023-09-21T14:48:16.670+02:00Comments on Security By Default: Interceptando tráfico SSL en Android con Mallory proxyYago Jesushttp://www.blogger.com/profile/16830228750771246202noreply@blogger.comBlogger15125tag:blogger.com,1999:blog-5399811056563385935.post-84865093856090455902012-12-21T00:33:43.665+01:002012-12-21T00:33:43.665+01:00Gracias! Cuando me desperece y decida fixear el po...Gracias! Cuando me desperece y decida fixear el portátil (me cargué el mbr y es irrecuperable) quizá haga una entrada complementando esta sobre el uso de un fake ap.Jorge Garcíahttp://twitter.com/jorch_garcianoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-82057712526365924902012-12-21T00:32:30.666+01:002012-12-21T00:32:30.666+01:00Coño, me pasó lo mismo y lo había detectado y se m...Coño, me pasó lo mismo y lo había detectado y se me olvidó incluirlo bien en la entrada. Gracias por el apunte.Jorge Garcíahttp://twitter.com/jorch_garcianoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-77563027452179537412012-12-20T20:06:24.230+01:002012-12-20T20:06:24.230+01:00¿Y no es más fácil utilizar el Fiddler? Es mucho m...¿Y no es más fácil utilizar el Fiddler? Es mucho más simple de instalar. No requiere MITM ni VPN, sólo un conectarte al proxy que crea el programa e instalar un certificado si quieres ver el tráfico SSL.<br /><br />¿Al final el drenaje de la batería fue por un tráfico extraño?Ednoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-80322100625360859532012-12-19T00:17:59.464+01:002012-12-19T00:17:59.464+01:00Droidwall, es un firewall para Android. Pero neces...Droidwall, es un firewall para Android. Pero necesitas root ;)Jorge Garcíahttp://twitter.com/jorch_garcianoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-42680249713793664922012-12-18T22:19:18.115+01:002012-12-18T22:19:18.115+01:00Hola, ¿recomendas alguna aplicacion Android para b...Hola, ¿recomendas alguna aplicacion Android para bloquear todas las peticiones salientes por el puerto 80?dario90noreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-50803333222283074392012-12-18T17:39:00.233+01:002012-12-18T17:39:00.233+01:00En este caso, habría que forzar a los usuarios de ...En este caso, habría que forzar a los usuarios de nuestro punto de acceso wifi a instalar el certificado mediante ingeniería social, por ejemplo un portal cautivo :) Lo detallaré si llego a hacer una entrada sobre ello.Jorge Garcíahttp://twitter.com/jorch_garcianoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-44909464241601959632012-12-18T17:37:03.936+01:002012-12-18T17:37:03.936+01:00El proceso de generación de certificados no está d...El proceso de generación de certificados no está detallado porque en ningún momento se genera ninguno, simplemente se instala el ca.cer que viene con mallory. Sí que está detallado el proceso que siguen este tipo de proxys con los certificados y es que, generan uno auto-firmado por cada web https que visitas, que se valida contra el ca que has instalado en el móvil. El certificado original obviamente no se reenvía, sino sería imposible esa captura en la que se ve el número de documento y el pin/password en una web de banca ;) De todas maneras, esto en principio no es un ataque, sino que capturaríamos datos de nuestro propio móvil, que es mi propósito inicial, ver si alguna aplicación no legítima estaba enviando datos hacia fuera :PJorge Garcíahttp://twitter.com/jorch_garcianoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-21597894851523881302012-12-18T17:21:20.188+01:002012-12-18T17:21:20.188+01:00Me respondo a mí mismo. La frase "Si además ...Me respondo a mí mismo. La frase "Si además contamos con un portátil y un par de interfaces wi-fi podemos <br />crear un AP falso para pasearlo por distintas ubicaciones públicas" me desorientó un poco, pensé que el artículo estaba dedicado a intercepción de SSL en dispositivos ajenos, y no un dispositivo propio donde la instalación de certificados está bajo el control del propietario.Ignacio Agulló Sousanoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-64652440245420238532012-12-18T17:18:15.454+01:002012-12-18T17:18:15.454+01:00El artículo es extenso, y está currado, pero tiene...El artículo es extenso, y está currado, pero tiene un problema gordo.<br /><br />Se da a entender que se realiza un ataque del tipo Hombre en el medio que permite interceptar cualquier tráfico SSL de los dispositivos conectados al punto de acceso. Sin embargo, para realizar este ataque es preciso que los certificados suministrados a los clientes sean falsos, (indebidamente) acreditados por alguna autoridad de certificación; porque si meramente se reenvían los certificados verdaderos, el tráfico SSL no puede ser descifrado. El artículo no detalle este proceso, no menciona la generación de certificados falsos ni la forma de conseguir acreditarlos (indebidamente) por parte de alguna autoridad de certificación. Parece que simplemente se reeenvíe a los clientes el certicado original, y de esa manera es imposible que el tráfico SSL pueda ser interceptado.Ignacio Agulló Sousanoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-59869736044433452952012-12-18T16:13:08.409+01:002012-12-18T16:13:08.409+01:00Un detalle: la libreria que pones para 32 o 64 bit...Un detalle: la libreria que pones para 32 o 64 bits no existe. Si vas a la web, no aparece en el listado: http://ubuntu.cs.utah.edu/ubuntu/pool/universe/libn/libnetfilter-conntrack/?C=M;O=A<br /><br />Yo he usado la version libnetfilter-conntrack1_0.0.81-1_amd64.deb y al menos asi si que parece que funciona.Pedro Lagunahttp://twitter.com/p_lagunanoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-65495516372905560902012-12-18T15:59:22.827+01:002012-12-18T15:59:22.827+01:00Gracias! Estoy dándole vueltas a una aplicación de...Gracias! Estoy dándole vueltas a una aplicación de mensajería instantánea. Quizá si sale algo pueda dar para una entrada...Jorge Garcíahttp://twitter.com/jorch_garcianoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-35270728467910739922012-12-18T15:56:47.234+01:002012-12-18T15:56:47.234+01:00Gracias! Lo del primer método lo leí de primeras e...Gracias! Lo del primer método lo leí de primeras en algún sitio del internés hace algún tiempo. Lo puse en práctica y a mí particularmente no me funcionó, pero bueno, lo dejé ahí porque en principio se supone que funciona. Así que la opción que me quedó fue levantar el apache, además que si te lo envías por correo electrónico no lo reconoce.Jorge Garcíahttp://twitter.com/jorch_garcianoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-20708299222100680772012-12-18T13:25:37.247+01:002012-12-18T13:25:37.247+01:00Interesante y muy buen articulo, pero realmente cr...Interesante y muy buen articulo, pero realmente creo que el foco y principal problemática que tienen lo usuarios no es capturar trafico SSL a través del proxy del navegador web, sino capturar las peticiones y peticiones cifradas de una APP. Seria interesante que investigar´s un poco mas a fondo y completaras este articulo con esta información, tienes bastante información en inglés sobre este tema.<br /><br /><br />Un saludo y felicidades por el articulo.Antonio Gonzáleznoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-50028721927868991022012-12-18T12:55:55.441+01:002012-12-18T12:55:55.441+01:00Lo del Fake-AP lo tienes aquí:
http://exploit.co....Lo del Fake-AP lo tienes aquí:<br /><br />http://exploit.co.il/hacking/set-fake-access-point-backtrack5/<br /><br /><br />Hace tiempo me ocurrió lo mismo que a ti y quería ver que hacía el movil y "con quien" :)juju666noreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-80243402365769183832012-12-18T11:24:18.195+01:002012-12-18T11:24:18.195+01:00Desde luego que te has currao el articulo Jorch, e...Desde luego que te has currao el articulo Jorch, en serio lo he tenido que leer 2 veces consecutivas para llegar a entenderlo,sin embargo lo que no me ha quedado muy claro es la instalación de certificados en Android y el porque de tanta complejidad para ello. Pues lo dicho Jorch, buen articulo y por supuesto muy buen Blog el cual sigo desde hace tiempo ademas de tenerlo enlazado desde mi el mio propio, saludos.carnoreply@blogger.com