1. Identificación de dispositivos Apple
Tras la lectura , conocer cuáles son los objetivos potenciales a la hora de realizar pentesting a un dispositivo Apple será fundamental. En este capítulo en concreto se van a mostrar las diversas formas de identificar a las personas que utilizan dispositivos iOS (ya sea iPhone, iPad o iPod Touch) en su día a día. Esto, añadido a las políticas de BYOD (Bring Your Own Device) de muchas compañías, permitirá saber qué esquemas se utilizan y a quiénes se deben aplicar.
Descubriendo dispositivos iOS en la misma red local
En esta primera parte del capítulo se va a suponer que se busca dentro de la red aquellos dispositivos iOS conectados. Esto, en caso de estar realizando una auditoría de seguridad de red, permitirá acotar objetivos para esquemas de ataque que se verán a posterior.
Por las direcciones MAC
Una de las formas más sencillas de identificar un dispositivo Apple es a través de la dirección MAC Las MAC Address que se utilizan en los equipos tiene unos bits dedicados al fabricante de las tarjetas. Estos bits sc llaman OUI (Organitationally Unique Identifier) y definen la compañía que ha creado el hardware. En los equipos de Apple, como las tarjetas son fabricadas por ellos mismos, es fácil identificar a un equipo como un Apple, lo que puede ser muy útil en determinadas ocasiones.
La mayoría de las aplicaciones de seguridad de red, como sniffers o escáneres, llevan incluida una base de datos de OUI para hacer mucho más cómoda la visualización de datos, pero si no es así, hay herramientas que permiten la consulta online, ayudándo así a saber si una MAC Address pertenece a un equipo Apple o, cuales son los OUI de Apple, .
un ejemplo de las páginas on line: http://coffer.com/mac_find/
Además de poder identificar a un dispositivo Apple en la red en la que se está, también es posible modificar la propia dirección MAC de algunos dispositivos para suplantar a otro fabricante o incluso a otro sistema operativo. A efectos prácticos, cualquier administrador de red avanzado será capaz de utilizar más herramientas para descubrir el engaño, pero esto puede servir en algunas situaciones. Además hay un detalle interesante sobre las direcciones MAC en estos dispositivos iOS, y es que la dirección MAC de la tarjeta Bluetooth suele ser siempre secuencial a la dirección MAC de la tarjeta inalámbrica. Este dato es muy interesante porque cierto tipo de ataques Bluetooth necesitan saber la dirección MAC de antemano. Por ejemplo, en un iPad concreto se tienen las siguientes direcciones MAC:
Por el protocolo Bonjour
Todos los dispositivos Apple utilizan un protocolo denominado Bonjour (anteriormente llamado Rendezvous) que se utiliza para descubrir servicios en una red de área local, y de esta forma autoconfigurar muchos de estos servicios sin la interacción del usuario.
Para que pueda funcionar de forma correcta, Bonjour envía muchos paquetes en la red anunciando los servicios que cada dispositivo ofrece, o simplemente anunciando la existencia de los mismos. En el caso de cualquier dispositivo con iOS, esto siempre se cumple, con lo que es una importante pista que indica que se está ante un dispositivo de estas características.
Cualquier iPhone o iPad envía una serie de paquetes Bonjour cada vez que se conceta a una red Wi-Fi. Bonjour utiliza el protocolo DNS para sus paquetes, con la ligera diferencia de que usa el puerto UDP 5353 en lugar del puerto 53 que suele utilizar DNS de forma normal. Además, utiliza direcciones multicast (generalmente la 224.0.0.251) para poder enviar sus mensajes y que de esta forma lo reciban todos los dispositivos conectados a una red local.
En los paquetes Bonjour enviados, es posible encontrar detalles interesantes, como el nombre del dispositivo, y las direcciones IPv4 e IPv6 de los mismos. La siguiente captura muestra un paquete Bonjour de un iPad.
De igual forma, también se pueden hacer peticiones al servicio Bonjour (mDNS) del dispositivo que, en caso de respuesta, permitirá conocer el nombre del mismo; para ello, como se ha mencionado
que Bonjour utiliza DNS, es posible usar una herramienta como dig para hacer la petición, con las características que se comentaron anteriormente: dirección multicast 224.0.0.251 y puerto 5353.
Hacking de dispositivos iOS: iPhone & iPad
Que Bonjour utiliza DNS, es posible usar una herramienta como dig para hacer la petición, con las características que se comentaron anteriormente: dirección multicast 224.0.0.251 y puerto 5353. Por los puertos TCP abiertos
En un dispositivo iOS normal, (sin Jailbreak), tan solo existe un puerto TCP escuchando; ese puerto es el 62708, que es el utilizado para la sincronización entre iTunes y cualquier dispositivo iOS, Es decir, que si se dispone de un dispositivo que tiene el puerto TCP 62708 abierto, es muy probable que sea un dispositivo iOS. Nmap por ejemplo, también es capaz de identificar un dispositivo iOS si tiene este puerto abierto, (esto es debido a que Nmap necesita tener al menos un puerto abierto para poder hacer todos los tests de detección):
QR de este contenido:
Descargar esta imagen Aquí


.png)
