Anonimato desde Dispositivos Móviles

Buenas de nuevo.

Tras otro parón de publicar entradas, esta vez os voy a hablar sobre la navegación anónima (eso que tantos buscan y pocos encuentran) desde dispositivos móviles.

Todos los que de vez en cuando nos dedicamos a hacer auditorías, ingeniería inversa, hacking (de manera ética siempre, por supuesto)… hemos tenido siempre el temor (tal y como están las leyes actualmente es TEMOR con mayúsculas) a dejar “rastro” de nuestras actividades. Intentamos en mayor o menor medida ser discretos y dejar el menor rastro posible, y digo el menor porque no dejar ninguno, no es tarea fácil.

Tal vez os estaréis preguntando el por qué de no querer dejar rastro si, según lo que acabo de decir, lo estoy realizando de manera ética. Pues porque la ley ahora mismo te compara con un “terrorista” (de la red, pero terrorista) simplemente por escanear puertos, probar vulnerabilidades y demás cosas que, además, nos encanta hacer y probar.

La mayoría de las veces, cuentas con el beneplácito del propietario del sitio web, software o cacharro que en ese momento estés intentando destripar pero, y si no no sería divertido, alguna que otra vez… no lo tenemos.

Tal y como comentaba en la #Hack&Beers Huesca Vol. III, cuando más nos entretenemos y nos apetece probar cosas suele ser por las noches, cuando la familia duerme, todo está en calma y podemos dedicarnos a “la faena” sin interrupciones, sin prisa… y a según que horas (ahora mismo escribo esto a las 3:10 de la madrugada) no te apetece ni encender el portátil.

¿Qué hacemos entonces? Tirados en el sofá, jugamos desde el móvil o la tableta. Pero… ¿qué pasa con los “rastros” desde un smartphone o tableta normal? (sin rootear, sin proxys, sin distros chulas).

Veamos que aunque creamos que tenemos todo bajo control, siempre se nos puede estar escapando algo.

Empecemos pues la búsqueda del anonimato.

Lo primero que vamos a hacer, es comprobar nuestra IP actual, entrando en http://cualesmiip.com (aquí no importa el navegador usado).

IMG_20150916_010646

Tal y como podemos ver, estoy conectado al wifi de mi domicilio y tengo asignada una IP de ONO que comienza por “85”.

Empecemos a jugar… ¿qué es WebRTC?

Por decirlo de una manera rápida, WebRTC o “Web Real-Time-Communication” es una serie de configuraciones y protocolos imprementados en los navegadores que nos permiten, por ejemplo, realizar conexiones de videoconferencia sin la necesidad de instalar pluggins. (Se puede transmitir vídeo, audio…)

El problema es que a través de las citadas configuraciones y protocolos, podemos tener alguna fuga de información no controlada que un administrador “espabilado” puede utilizar para recabar datos sobre nosotros incluso sin que nos demos cuenta (como por ejemplo nuestra IP pública real, o incluso nuestra IP privada).

Además de WebRTC, también es posible averiguar las DNS originales de nuestra conexión aunque estemos utilizando VPN, por ejemplo. Ésto se debe a que ciertas solicitudes DNS siguen realizándose “por el exterior del túnel” VPN, siendo capaces de detectar las IP’s DNS de nuestro proveedor.

Si nos dirigimos a http://ipleak.net navegando con Chrome, veremos la siguiente pantalla.

IMG_20150916_010949Tal y como podemos ver, aparece nuestra IP pública (“85”), mediante WebRTC nos devuelve la misma IP (correcto) pero ya observamos que nos devuelve la IP privada que tenemos asignada en ese momento en nuestro dispositivo. Además, podemos ver las direcciones DNS en este caso de ONO.

Hasta ahora, que se conozca la IP privada, realmente no nos preocupa mucho, es simplemente “curioso” y nada más. Los demás datos son los que realmente queremos ocultar.

Para ocultarlos, lo primero que se nos puede ocurrir es buscar en Google Play alguna aplicación “milagrosa” que nos promete navegar anónimamente simplemente a golpe de dedo en este caso.

Podemos descargar por ejemplo “Hola” (disponible en aplicación para dispositivos o pluggins para navegadores de escritorio). Es un navegador que se conecta a unos proxys para ocultar nuestros datos (supuestamente).

Si lo ejecutamos, y visitamos de nuevo http://ipleak.net, encontramos lo siguiente:

IMG_20150916_011543“Hola” nos permite elegir el país deseado para asignarnos una IP acorde a nuestra elección. En la imágen puede verse que he seleccionado “Estados Unidos” y aparece su bandera junto a la dirección IP que el proxy me ha asignado. También apreciamos la dirección DNS del proveedor del proxy. El problema es que si nos fijamos en el apartado de WebRTC sigue apareciendo mi IP privada 192.168.1.4 y mi IP pública (“85”).

Viendo que “Hola” no es lo que buscamos, podemos pensar en usar Tor… o mejor dicho Orbot y Orweb (proxy y navegador respectivamente para la red Tor). Hemos oído muchas veces que la Deep Web o Web Profunda es segura para “los malos”… así que ¿por qué no va a ser segura para nosotros, que ni somos malos ni nada?

Nos instalamos Orbot y Orweb, lo ejecutamos y nos dirijimos prestos a http://ipleak.net. Veamos que descubrimos:

IMG_20150916_012026

Como vemos, la dirección IP es la del nodo de salida de la red Tor y la DNS no tiene mucha pinta de ser de nuestro barrio así que hasta el momento todo correcto. Pero si volvemos al dichoso WebRTC volvemos a ver nuestra ya conocida 192.168.1.4 y la IP pública real (“85”)… Tampoco sirve a nuestro propósito.

Viendo que las herramientas “de botón gordo” como se les conoce en el mundillo no nos están dando buenos resultados, decidimos probar mediante VPN y ver que pasa. También hemos oído que las VPN son buenas para ésto.

Nos instalamos por ejemplo CyberGhost, cliente VPN “anónimo” disponible para dispositivos móviles, PC… También permite elegir país para nuestra IP y algún que otro parámetro (aunque muchos más en su versión de pago). Por ahora veremos que con la gratuíta, nos sobra.

Lo ejecutamos. Yo he elegido “Rumanía” como país para mi IP. Una vez elegido el país (se puede dejar en automático) le damos al botón de conexión y la conexión se realiza. Incluso sale un aviso de que se están realizando “pruebas de anonimato” y cuando todo está ok, podemos empezar a navegar.

Screenshot_2015-09-16-01-22-37Una vez conectados a la VPN, vamos a probar qué pasa si sólo con ella accedemos a la ya archiconocida http://ipleak.net con Chrome.

IMG_20150916_012829Como podemos observar la IP que nos devuelve, es de Rumanía y la DNS es de Alemania. Hasta el momento, prueba superada. El problema sigue siendo WebRTC que además de la IP privada 192.168.1.4 ésta vez nos devuelve hasta la privada del túnel VPN a parte, por supuesto, de nuestra IP real… :'(

Lo siguiente que se nos puede ocurrir es “oye, si ahora que tengo VPN encima ejecuto una herramienta de botón gordo, eso tiene que ser la leche” y así lo pruebo. Ejecutando CyberGhost, lanzo “Hola”. Craso error, ni siquiera conecta.

Screenshot_2015-09-16-01-23-27Ok, primera batalla perdida, pero aún podemos ganar la guerra… ¿qué más puedo probar? Ok, “all in” como en el poker. VPN + Orbot + Orweb.

IMG_20150916_012520Aquí nos devuelve la IP pública de Orbot y su DNS, pero en WebRTC nos devuelve la IP de CyberGhost (85.9.20.145) y la IP real… TANGO DOWN.

Hasta ahora, todas las pruebas han sido con navegadores de botón gordo o Chrome. Vamos a pasar a Firefox y a sus parámetros, a ver que podemos hacer.

Si estando conectados a la VPN nos conectamos con Firefox a http://ipleak.net obtenermos lo esperado:

IMG_20150916_013530Obtenemos la IP de la VPN y su DNS y como IP’s privadas la de la VPN y la real. Hasta ahora, ninguna sorpresa.

La ventaja que vamos a encontrar en Firefox, es que nos da la opción de “toquetear” los parámetros e intentar decirle que no queremos utilizar WebRTC. Por defecto, viene activado pero, entrando en “about:config” podemos encontrar un parámetro llamado “media.peerconnection.enabled” que por defecto viene a True.

Screenshot_2015-09-16-01-32-29Screenshot_2015-09-16-01-33-17

Si lo modificamos pulsando sobre alternar, y lo deshabilitamos pasando a False… y nos dirijimos a http://ipleak.net ¿qué ocurre?

Screenshot_2015-09-16-01-39-39

Screenshot_2015-09-16-01-34-55

Pues ocurre que nos aparece la IP pública de la VPN y su DNS pero YA NO NOS APARECE NINGUNA IP EN EL APARTADO DE WebRTC, que era lo que pretendíamos desde un principio (y vaya si nos ha costado…)

Tengo que decir, que en Chrome (según versiones) también está dicho parámetro aunque sinceramente a mi no me termina de funcionar correctamente.

Screenshot_2015-09-16-01-49-43Por fin hemos conseguido ocultar nuestra IP pública y poder navegar “algo más anónimamente” que al principio pero… os dejo una pregunta para que reflexionar. Antes ya creías que navegabas anonimamente, ¿crees que porque desactives ese parámetro realmente ahora lo has conseguido?

Hasta la próxima.

Root Vodafone 890N (Smart 4 Turbo) KitKat 4.4.4

Buenas noches.

Hacía tiempo que no escribía nada en el blog, pero es que últimamente me tienen “atado a la mesa” y no tengo tiempo ni para respirar… y el poco que me queda, prefiero ver los ordenadores “desde la barrera”…

De todos modos, me he animado a hacer esta nueva entrada por si alguien se encuentra en la misma situación que yo y, en lugar de buscar un par de horas como me ha tocado a mí, quiere encontrar lo necesario en un mismo punto.

Insisto, hay miles de entradas para los teléfonos Vodafone 889N y KitKat 4.2, el problema es que no hay casi nada para el Vodafone 890N con KitKat 4.4.4 o Vodafone Smart 4 Turbo que es el que tengo yo. Así que aquí está mi pequeña aportación a los que tengan mi mismo problema.

Hace un tiempo me cambié de compañía y me regalaron un par de móviles. La verdad es que para ser gratis, no están mal. Aunque son de plastiquete y chinos, llevan hasta antena NFC que para hacer pruebas y experimentos van muy bien. Así en lugar de “romper” el Galaxy S5, rompo los chinos con las probatinas…

Lo primero que hice en cuanto me llegaron, fue buscar por Internet si se podían “rootear” y, cual fue mi sorpresa, que en todos los foros ponía lo mismo… “no se puede rootear, sólo hasta el 889N y con KitKat 4.2” (este es el 890N y KitKat 4.4.4.), así que decidí dejarlos “madurar” en un rincón.

Esta noche, me ha dado por volver a buscar por Internet, ya que han pasado unos meses y después de darle unas cuantas vueltas a los foros “entendidos” y probar 3 drivers distintos… por fin han caído.

Teléfono en cuestión: Vodafone 890N KitKat 4.4.4 o Vodafone Smart 4 Turbo (Made in China by Yulong)

Lo primero que hay que tener en cuenta para este método, es que no hay que desesperar. A mí me ha funcionado a la tercera vez, pero he leído en foros que hasta la octava ejecución no ha funcionado. De todos modos, creo que el problema venía por los drivers, que después de un par de pruebas, he leído que ni los de Google ni los de Samsung (que instala el propio software de rooteo) sirven.

Pasos a seguir pues para rootear ese modelo:

1.- Habilitar “Opciones de desarrollador” pulsando 7 veces sobre el número de compilación.

2.- Una vez habilitadas las “Opciones de desarrollador” marcar “Depuración USB” y para estar pendiente de mensajes “Permanecer activo” (para que no se apague la pantalla mientras está en carga). Enchufar el teléfono con el cable USB.

3.- Descargar la aplicación RootGenius v. 1.8.7. Ejecutarla (la primera vez instalará sus propios drivers, aunque a mí no me ha funcionado con esos, y fallará el “rooteo”).

4.- Descargar “CoolPad Drivers“. Instalarlos.

5.- Ejecutar la aplicación y esperar a que ponga “Connected – No rooted”, aceptar los términos y pulsar sobre el botón de ejecutar el “Rooteo”. Tardará un rato, y se reiniciará el teléfono unas tres o cuatro veces. ES COMPLETAMENTE NORMAL. Lo de dejar la pantalla activa es porque os pueden ir saliendo mensajes de “Google puede detectar si se han hecho cambios… etc”. Si os aparece pulsar sobre “RECHAZAR”, no “aceptar”.

6.- Cuando termine el proceso, casi seguro que pondrá que NO LO HA ROOTEADO. También es normal en este “fantástico” teléfono… no desesperarse y volver a ejecutar tantas veces como sea necesario. A mí a la tercera me lo ha rooteado correctamente pero he leído hasta 8 ejecuciones.

7.- Lo que hay que tener en cuenta es que llegará una ejecución que pondrá que lo ha rooteado correctamente, pero si bajáis RootChecker o cualquier aplicación os dirá que no está correcto. HAY QUE VOLVER A EJECUTAR LA APLICACIÓN Y YA NO OS APARECERÁ EL BOTÓN DE ANTES, SINO UNO QUE PONE “QUICK-ROOT” o “FAST-ROOT” dependiendo de versión. Volver a ejecutarlo pulsando ese botón y esta vez será la buena.

8.- Cuando termine os habrá rooteado el teléfono e instalado una aplicación llamada “KingUser” que es el “SuperSU” que instala. OS RECOMIENDO NO DESINSTALARLA ya que SuperSU da problemas para instalarse en ese teléfono (no actualiza los binarios) y podéis quedaros a medias…

Ya tenéis el teléfono preparado para jugar.

Un saludo y hasta la próxima.