Obteniendo contraseñas "seguras" desde Xoom vía BacTrack (o como instalar BackTrack 5 en Motorola Xoom)

Bueno lo prometido es deuda, ayer anuncié a través de twitter que explicaría como usar sslstrip en una Xoom vía Backtrack 5, así que he aquí el método, por cierto este tuto va dedicado a Dante (hermano he aquí lo que más de un incrédulo dijo imposible).

Obtener contraseñas "seguras" desde Xoom vía Backtrack5

Ingredientes:
Para el plato fuerte
  • Una Xoom rooteada
  • Bactrack ARM (Gnome)
  • AndoidVNC
  • ConnectBot
  • BusyBox

Para el aderezo (opcional)
  • Android SDK

Para el postre
  • Sslstrip

Nota:
Como conseguir la Xoom es cosa suya como rootearla esta aquí, la Xoom puede ser sustituida por cualquier dispositivo móvil de gama alta o por otra tablet con Android y 512 MB de RAM, para que todo vaya bien.
El ConnectBot lo recomiendo porque a mi gusto es el mejor emulador de terminal que hay, pero pueden usar algún otro de su preferencia, BusyBox les será necesario para usar el Backtrack pero lo pueden instalar más adelante, no apresurarse.

Método de preparación:

1.- Abran el ConnectBot e inicien una sesión local (en apodo, pueden poner lo que sea). Ejecutamos:
cd /sdcard
mkdir hack
El uso de la carpeta hack no es realmente necesario y puede crear otra si lo prefieren [yo use zosemu, para las capturas del tutorial]. Salimos de la aplicación (la pueden dejar suspendida).

2.- Descarguen el Backtrack5 y lo descomprimen, abren el archivo bootbt con cualquier editor de texto (notepad, gedit, etc.) y modifican la linea "export kit=/sdcard/BT5" por "export kit=/sdcard/hack" que es la ruta a donde van a poner todos los archivos, si eligieron otra carpeta en el paso anterior pongan el nombre de la carpeta que crearón, guardan los cambios y cierran el archivo.

3.- Ahora copien el contenido de la carpeta "BT5-GNOME-ARM" a la carpeta hack (o la que hayan creado), en caso de que no lo puedan hacer directamente desde un explorador de archivos, lo pueden hacer mediante el Android SDK de la siguiente manera [asumiendo que, los archivos estén copiados en su carpeta platform-tools]
adb push bootbt /sdcard/hack
adb push busybox /sdcard/hack
adb push bt5.img.gz
adb push fsrw /sdcard/hack
adb push installbusybox.sh /sdcard/hack
adb push mountonly
adb push unionfs
Si eligieron este camino y no tienen instalado BusyBox:
adb shell
$ cd /sdcard
$ su
# cd hack
# sh installbusybox.sh
# exit
$ gunzip bt5.img.gz

esto último puede tomar cierto tiempo al final quedará una imagen de más de 4GB XD.
Si tenían un explorador y ya copiaron los archivos podemos continuar desde nuestro ConnectBot (si lo habían dejado en segundo plano volvemos a él y continuamos como sigue, pero si lo cerraron tendrán que volver a crear una sesión local y ejecutar: cd /sdcard antes de continuar), ejecutamos:
$ cd hack
$ su
# sh installbusybox.sh
(esto solo si no lo tenían instalado)
# exit (mismo caso que el anterior)
$ gunzip bt5.img.gz

5.- Para este momento ya deberían tener descomprimida la imagen de BackTrack ahora a lo que sigue, sea cual sea el camino que hayan seguido debemos volver a este punto y partiendo de que el ConnectBot se encuentra en la ruta /sdcard/hack (o la carpeta que crearón).
$ su
# sh bootbt

Si todo ha ido bien deberían tener el clásico prompt de BackTrack en colores rojo y azul con lo siguiente "root@localhost:/#", bueno una vez en esa carpeta lo siguiente será configurar el entorno gráfico, cosa que no es posible por el momento de manera directa, por lo que vamos a hacer una pequeña trampa usando VNC:
# export USER=root
# vncpasswd
(aquí les va a pedir la contraseña para conectarse y si quieren establecer la contraseña para solo vista, en caso de no cambiarla es toortoor)
# startvnc

6.- Ahora abran la aplicación AndroidVNC, modifiquen el puerto 5900 por el 5901, en usuario root, en password la que hayan puesto al ejecutar el comando vncpasswd, en el servidor escribimos localhost y listo realizamos la conexión, ahora que sigue?

7.- Vayan al sitio de Moxie y descarguen el sslstrip una vez descargado lo descomprimen, lo ponen en algún lugar donde no se olvide, yo lo hice directamente en /root, a partir de aquí ya deberían de saber que hacer, pero en caso de no saber, pueden descargar otro tuto donde explico para que sirve y como hacerlo funcionar, por último si no quieren tener que estar habilitando el redireccionamiento pueden hacer un archivo con extensión .sh en el bactrack con las siguientes lineas:
echo "1" /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

La siguiente vez que quieran jugar con bactrack solo escribir sh nombre_archivo.sh y listo algo de ahorro de tiempo nunca viene mal, tal vez un día de estos publique un script automatizado de esto, pero todavía lo estoy pensando...

SaluDoS!!

Para los que dicen que una imagen vale más que mil palabras:






Si alguien se pregunto porque rayos parece una receta, eso se debe a que mi otra pasión es la cocina y he decidido iniciar una serie de tutos llamada "Recetario de ZoSemU?", en donde venga luego de un tuto alguna de mis recetas personales que considere que va con el tuto.

Comentarios

Entradas populares de este blog

Detener la sincronización de tiempo/fechas entre Host y Guest en Virtual Box

Extraer datos de un archivo.mdb (Access) con python

Solución al problema con odbc pgsql (postgresql) en Windows 7 de 64 bits