martes, 12 de junio de 2012

Exchange + Android = FAIL!!

Tal vez la herramienta mas importante en entornos corporativos hoy en día es el correo electrónico, mediante este servicio se transportan datos cruciales para cualquier compañía, mediante el correo se transportan datos tan importantes como estrategias, productos, usuarios y un largo etc.

Uno de los servidores de correo mas usado en este momento por las corporaciones es Microsoft exchange, bien sea en sus versiones 2007 o 2010 y bueno otras tantas en sus versiones mas antiguas, regularmente las compañías tienen el servicio de correo electrónico unido con el directorio activo por lo tanto el mismo usuario y contraseña nos servirá para ingresar a la red de una compañía (Esto incluye todo y todo es todo lo que el usuario pueda hacer dentro de dicha red). 

Ahora bien si unimos todo lo anterior a que el sistema operativo mas usado en nuestros días para móviles es Android (para las pruebas se utilizo uno con ICS v4.0.3), obtendremos el siguiente pequeño riesgo.

Tipo de ataque

ARP poisoning: consiste en enviar mensajes ARP (Address Resolution Protocol) falsificados, ARP primero que todo es un protocolo que se encarga de resolver la dirección MAC que se corresponde con una dirección IP, por lo tanto ya se imaginaran que hace el ARP poisoning: pues si suplanta la dirección Física para realizar un ataque MITM, existen dos tipos de ataques ARP, activo y pasivo el pasivo únicamente recibe la información la lee y la envía tal cual al otro punto de red mientras que en el activo se modifica la información enviada.

Como se que ya se están impacientando, entremos en materia. este tipo de ataque funciona muchísimo mejor cuando las aplicaciones transmiten la información en texto plano y si logramos hacer el ARP poisoning en una red tendremos toda la información necesaria.

Pues este es el caso de la aplicación exchange para android, si! esta aplicación envía usuario y password en texto plano a través de la red , esto te da la posibilidad de obtener datos de ingreso a muchas redes corporativas.


La dirección 192.168.1.105 corresponde al dispositivo android.

Se realiza el ARP poisoning con Cain & Abel v4.9.43

Solo debemos esperar para obtener URL del servicio, usuario y password.


Como de costumbre les comento que esta información es compartida para uso académico y lo que realicen con ello no es responsabilidad del escritor de esta entrada.

Saludos!!

skyg4mb







Microsoft teams - Linux - Background

I'm sorry for my bad english, I'm learning. One problem of use Microsoft teams on linux is the background on webcam and share only o...