Download [Paper](Spanish) Hacking Dispositivos iOS(iPhone, iPod, iPad) PDF

Title[Paper](Spanish) Hacking Dispositivos iOS(iPhone, iPod, iPad)
TagsTechnology Software Password Computing iOS
File Size316.7 KB
Total Pages9
Document Text Contents
Page 5

5

DETECTANDO DISPOSITIVOS iOS EN LA RED

Para ello no hay más que realizar un barrido a la red con vuestro sniffer favorito, yo en este caso

voy a utilizar Cain:

Como se ve en la imagen sabemos que 192.168.1.35 es de Apple y podría ser un posible

objetivo (podría ser un MAC también, de echo nmap lo muestra como un Mac OS X 10.5, pero

no se me ha ocurrido ninguna otra forma clara de verificar que sea iOS).

También podríamos realizar un ataque man in the middle como si de cualquier otro equipo se

tratase.

Ahora compruebo rápidamente si tiene el puerto 22 abierto:

Ahí lo tenemos, sobre el puerto 22 está corriendo OpenSSH. Si no nos detectase nada en este

puerto podríamos realizar un barrido más profundo de los puertos con nmap porque el puerto

por defecto podría haber sido cambiado como medida de seguridad, precisamente para intentar

evitar a gente como nosotros ;) o directamente puede que no tenga OpenSSH.

RUTAS INTERESANTES

Ahora comienza la parte divertida, vamos a comenzar a sacar datos y archivos interesantes del

terminal. Para ello no tenemos más que conectarnos al puerto 22 (por defecto) con el usuario

“root“ y la contraseña “alpine” (por defecto) o con la contraseña que hayáis sacado si es que

habéis tenido que realizar un ataque por fuerza bruta, con el cliente que os guste más. En mi

caso he utilizado Filezilla.

Fotos y videos

Desde la siguiente ruta podemos ver todas las fotos y vídeos almacenados en el dispositivo.

 /private/var/mobile/Media/DCIM/100APPLE

Page 8

8

Tuenti

Sin duda me ha sorprendido muchísimo encontrar esta base de datos con información de los

amigos de la víctima en Tuenti como nombre, apellidos, foto de perfil y en algunos casos hasta

el número de su móvil.

 /private/var/mobile/Applications/(ruta que varía)/Documents/SessionStorage.sqlite

Fijaos en la ruta de los avatares o fotos de perfil, son del estilo a esto:

http://llimg2.tuenti.net/cadena

Ni siquiera hace falta estar logueado en Tuenti para poder ver las fotos! ;)

Y muchas más rutas

Esto es solo un pequeño ejemplo de algunas cosas que podemos ver. Por supuesto hay muchas

más rutas y si las mirásemos todas estaríamos aquí un buen rato así que aquí os dejo algunas

más para que las investiguéis vosotos mismos:

SMS (iPhone) -> /private/var/mobile/Library/SMS sms.db

Localizaciones-> /private/var/root/Library/Caches/locationd/consolidate.db

Mails -> /private/var/mobile/Library/Mail

Preferencias de aplicaciones-> /private/var/mobile/Library/Preferences

Información de los contactos-> /private/var/mobile/Library/AddressBook

Similer Documents