Personal Blog

Android Malware Analysis and BlackHat Europe 2016

Hello everyone,

Long time since our last talk. I have to say sorry, but I am pretty busy those last months. I graduated in my bachelors, I started a Masters degree and many more.

The thing I want to talk you about today, is a new course that I instruct, which has to do with Android Malware Analysis. It has started 2 weeks ago and it will continue for 2 weeks more, but don’t worry, it’s self paced. You can start it whenever you want, it will be online for a long time. You can find it in eForensics magazine, in this link.

I hope that you will like it, if you decide to start it. Feel free to ask me anything, before you start, or during your course time.

Another interesting thing about Cr0w’s Place is that I will attend the BlackHat Europe conference in November. I will cover most of the things that I will see there and if some of you attend too, I will be happy to meet and talk with you.



Hacking with Android Part 2: Network Spoofer

In Part 2 of Hacking with Android series for Cr0w’s Place we are working with Network Spoofer.

Network Spoofer lets you redirect your victims to other websites or change the credentials of a website and many more from an Android phone with a series or ARP poisoning and MITM Attacks. After downloading simply log onto a Wifi network, choose a spoof to use and press start.

This application is a fun demonstration of how vulnerable home networks are to simple attacks, with permission of the network owner

-Root (superuser)
-Wifi Network
-500MB SD card space

To install it, download the .apk from the download link and install it as unknown source app from a file manager.

Download Link

Everything you are going to see is for educational purposes only, so operate carefully and in your own property. I bring no responsibility in what happens to you if you act irresponsibly.

Devices used:
-Attacker: Xiaomi Mi2S(Android 4.1.1)
-Victim: Samsung Galaxy S3 Mini(Android 4.1)

If you like my videos please Subscribe to my channel.

Thank You For Watching.:)

 Cr0w Tom


Hacking with Android Part 1: Intercepter-NG

In this tutorial for Cr0w’s Place we are starting a new series of videos called Hacking with Android and as the title says we are going to see applications that helps us to perform Penetration Testing Attacks.

In part 1 of this series we are working with Intercepter-NG.

Intercepter-NG is a multifunctional network toolkit for various types of IT specialists. It has functionality of
several famous separate tools and more over offers a good and unique alternative of Wireshark for android.
The main features are:

  •  SSL Stripping
  •  ARP Poisoning
  •  Session Hijager
  •  Network Discovery with OS Detection
  •  Network Traffic Analysis
  •  Passwords Recovery
  •  Files Recovery

Runs on Android 2.3.3+ with root+busybox

Session hijacking, sometimes also known as cookie hijacking is the exploitation of a valid computer session—sometimes also called a session key—to gain unauthorized access to information or services in a computer system. In particular, it is used to refer to the theft of a magic cookie used to authenticate a user to a remote server. It has particular relevance to web developers, as the HTTP cookies used to maintain a session on many web sites can be easily stolen by an attacker using an intermediary computer or with access to the saved cookies on the victim’s computer.

SSL stripping is a man-in-the-middle attack in which a network attacker could prevent a web browser from upgrading to an SSL connection in a subtle way that would likely go unnoticed by a user.

ARP Spoofing attack is the egression of unsolicited ARP messages. These ARP messages contain the IP address of a network resource, such as the default gateway, or a DNS server, and replaces the MAC address for the corresponding network resource with its own MAC address. Network devices, by design, overwrite any existing ARP information in conjunction with the IP address, with the new, counterfeit ARP information. The attacker then takes the role of man in the middle; any traffic destined for the legitimate resource is sent through the attacking system. As this attack occurs on the lower levels of the OSI model, the end-user is oblivious to the attack occurrence.

PlayStore Download Link

Everything you are going to see is for educational purposes only, so operate carefully and in your own property. I bring no responsibility in what happens to you if you act irresponsibly.

If you like my videos please Subscribe to my channel.

Thank You For Watching.:)

Cr0w Tom


Fake Wireless Access Point Creation-Rogue AP

In this tutorial for Cr0w’s Place we are creating a fake wireless access point to sniff login credentials from the users that connect in it. We are going to use a pc with Kali Linux installed, a WiFi NIC with monitor mode capabilities and the fake ap script that you can download from the link down here and automates our attack. But lets see some theory on the tools that we are going to use:

Airbase-ng is multi-purpose tool aimed at attacking clients as opposed to the Access Point (AP) itself.

The Dynamic Host Configuration Protocol (DHCP) is a network protocol used to configure devices that are connected to a network so they can communicate on that network using the Internet Protocol (IP). The protocol is implemented in a client-server model, in which DHCP clients request configuration data, such as an IP address, a default route, and one or more DNS server addresses from a DHCP server.

SSL stripping is a man-in-the-middle attack in which a network attacker could prevent a web browser from upgrading to an SSL connection in a subtle way that would likely go unnoticed by a user.

Ettercap is a free and open sourcenetwork security tool for man-in-the-middle attacks on LAN. It can be used for computer network protocol analysis and securityauditing.

Monitor mode, or RFMON (Radio Frequency MONitor) mode, allows a computer with a wireless network interface controller (WNIC) to monitor all traffic received from the wireless network. Unlike promiscuous mode, which is also used for packet sniffing, monitor mode allows packets to be captured without having to associate with an access point or ad hoc network first. Monitor mode only applies to wireless networks, while promiscuous mode can be used on both wired and wireless networks. Monitor mode is one of the six modes that 802.11 wireless cards can operate in: Master (acting as an access point), Managed (client, also known as station), Ad hoc, Mesh, Repeater, and Monitor mode.

You can download script from here.

You can buy Alfa AWUS036H card that I used from here.

Compatibility list for wifi hardware.

Everything you are going to see is for educational purposes only, so operate carefully and in your own property. I bring no responsibility in what happens to you if you act irresponsibly.


If you like my videos please Subscribe to my channel.

Thank You For Watching.

Cr0w Tom


Υποκλοπή SMS απο iPhone-iPod Touch!!!;)

Μπορεί να ακούγεται παρατραβηγμένο(και κάποιο iPhone Nerd να λεει “Ο Στιβ Τζομπς αποκλείεται να το είχε επιτρέψει αυτο”)αλλα οπως λέμε και εμεις οι open minded hackers “Απο έξυπνους φτιάχτηκε,απο εξυπνότερους έσπασε”. Έτσι στο παρόν αρθρο θα παρουσιάσω ενα παράδειγμα υποκλοπής των SMS ενώς iPhone  το οποίο είναι συνδεδεμένο στο ίδιο ασύρματο δίκτυο με εμάς(Μην φοβάστε και στο μέλλον θα σας δώσω παράδειγμα με απομακρισμένη σύνδεση;)).Φυσικά ολα αυτα θα γίνουν υπο προιποθέσεις,οι οποίες οπως θα δείτε δεν είναι καθόλου απίθανες:D.

Ξέρω,ξέρω…Σας κίνησα το ενδιαφέρων οπότε ας ξεκινήσουμε την ιστορία μας…

Μια φορά και εναν καιρό λοιπόν(duh:P) ερχετέ ενας φιλος σας και ενω βλέπει το φανταχτερό σας iPhone με τα χιλια δυο καλουδια απο το Cydia λεει τα θελω ολα και εγω μπορείς να μου το κάνεις.Εσείς σαν καλός φίλος του κάνετε τη χάρη και κάνετε Jailbreak το iPhone του…Μεσα στα καλούδια λοιπόν που εγγαθηστάτε κανετε και μια εγγατάσταση το OpenSSH απο το Repo του BigBoss(ειναι προεγγατεστημενο το repository μην φοβάστε).Αφου τελειώσατε λοιπόν με τον φίλο σας τον αφήνετε να σερφάρει ανέμελος στο ασύρματο δίκτυό σας η να κάνει οτιδήποτε άλλο αρκεί το iPhone του να είναι εντός εμβέλειας και να είναι συνδεδεμένο με το ασύρματο δίκτυό σας…

Εδω λοιπόν ξεκινάνε τα κόλπα μας. Πρέπει με κάποιο τρόπο να βρούμε την Local IP του iPhone. Αυτο μπορουμε να το πετύχουμε πολύ ευκολα απο τις WiFi ρυθμίσεις του iPhone πατόντας το μπλέ δεξή βελάκι δίπλα απο το ασύρματο δίκτυό μας.

Εμείς ομως επειδή δεν θέλουμε να κινήσουμε υποψίες στον φίλο μας θα την βρούμε απο μακριά(χαχα)…Ετσι λοιπόν θα ανοίξουμε ,το πολύ αγαπητό σε όλους μας, Backtrack 5 και αρχικά θα πρέπει να μάθουμε τη Local IP του δικού μας μηχανήματος.Ανοίγουμε ενα τερματικό και πληκτρολογούμε την εντολή ifconfig.

Στα αποτελέσματα που θα δώσει, διπλα απο το όνομα τις ασύρματης κάρτας σας θα δείτε μια γραμμή που θα ξεκινάει με “inet addr:“.Μετά απο αυτο βρίσκετε η Local IP σας, η οποία θα είναι κατι σαν 192.168.1.* ή 10.0.0.* κ.ο.κ.(οπου * ενας αριθμος). Η Local IP του iPhone θα ειναι η ίδια μονο που θα ειναι διαφορετικός ο αριθμός μετά την τελευταία τελεία.Ετσι για να βρούμε πια είναι ακριβός θα χρησιμοποιήσουμε το εργαλείο Nmap και με την παρακάτω εντολή θα βρούμε ολες τις συσκευες που είναι συνδεδεμένες στο ασυρματο μας δίκτυο και αρκετές πληροφορίες για αυτες. Πληκτρολογούμε λοιπόν:

nmap -O -Pn 192.168.1.* (ή στη θέση της ip οποια είναι η δικιά σας με εναν αστερίσκο μετα την τελευταία τελεία)

Όπως βλέπετε σε κάποια απο τις συσκευές τις οποίες βρήκε  αναφερόταν οτι πρόκειτε για iPhone ή απο κάτω μια συσκευή της Apple και ετσι ξέρουμε οτι αυτή ειναι η συσκευή που ψάχνουμε και οτι απο πανω αναγράφετε η IP που της.

Τρείς σημαντικές πληροφορίες εχω να σας δόσω τωρα…

  1. Το προκαθορισμένο root password του iPhone ειναι το alpine.
  2. Η database των sms ενώς iPhone ή iPod Touch βρίσκετε στη θέση /var/mobile/Library/SMS .
  3. Το αρχείο που κρύβει τα SMS είναι γραμμένο σε SQLite και ονομάζετε sms.db

Το επομενο βήμα όπως καταλαβένετε ειναι να πάρουμε το προαναφερθέν αρχείο.Πληκτρολογούμε λοιπόν σε ένα τερματικό:

scp root@{η LocalIP του iPhone στόχου}: /var/mobile/Library/SMS/sms.db ~/Desktop/

Success!!!Μεσω αυτής της εντολής αντιγράψαμε τη database των SMS του φίλου μας στην επιφάνεια εργασίας του υπολογιστή μας…Αλλα ας τα δούμε ενα ενα:

Γραμμή 1:Οπως είπαμε και πάνω ζητάμε να αντιγράψει με δικαιόματα root απο τη συσκευή με τη ταδε ΙΡ ,απο το τάδε path στο Desktop του  υπολογιστή μας.(φυσικα και μπορείτε να το αποθηκεύετε οπου θέλετε)

Γραμμή 2:Επειδή δεν μπορει ο υπολογιστής μας να κάνει Authendicate το iPhone μας ζηταει να του δόσουμε έγγριση για να συνεχίσει.(μην τρομάζετε…απλα πληκτρολογίστε yes)

Γραμμή 3:Σε αυτο το σημείο μας ζητάει να δώσουμε το password της συσκευής.Οπως σας είπα και πρίν το default password του iPhone ειναι το alpine και αν ο κατοχος του δεν το εχει αλλάξει(που στην ιστορία μας δεν υπαρχει περίπτωση)πληκτρολογούμε αυτο.

Γραμμή 4:Η προσπάθεια μας στέφθηκε με επιτυχεία.Το αρχείο αντιγράφετε στο Desktop!!!

Το δύσκολο μερος(που σιγα το δύσκολο δηλαδη) τελείωσε.Τωρα δύο πράγματα μας έμειναν.Να αντιγράψουμε το αρχείο σε ένα Windows box(γιατι το πρόγραμμα που θα χρισημοποιήσουμε μετα θα είναι για Windows) και να κατεβάσουμε και να εγγαταστήσουμε το SQLite converter της DBElephand απο εδω.Δυστιχώς ειναι Trial και ειναι σχετικα ακριβό για αγορά αλλα οτι Free επιλογή είχα δεν δούλευε σωστά στη συγκεκριμένη Database.Για αυτο λοιπόν θα χαρώ να ακούσω προτάσεις απο δοκιμασμένα εργαλεία που δούλεψαν σε εσάς;)

Αφου εγγαταστήσαμε λοιπόν το εργαλείο μας το ανοίγουμε και επιλέγουμε απο την αριστερή στήλη το αρχείο μας.Αμέσως μόλις το επιλέξουμε μας εμφανίζονται στο κεντρικό μερος του προγράμματος καποιες επιλογές που καλούμαστε να τσεκάρουμε(σημείο 1. στη φωτογραφία).Επιλέγουμε λοιπόν το κουτάκι που δίπλα του βρίσκετε η λέξη message γιατι αυτή μας ενδιαφέρει στο παρόν αρθρο.Σειρά εχει το σημείο 2. της φωτογραφίας που μας δίνει πληθόρα επιλογών για το αρχείο στο οποίο θα μετατραπεί η Database των μηνυμάτων.Επιλέξτε τον τύπο που σας βολεύει,το μέρος στο οποίο θα αποθηκευτεί(απο το νέο παράθηρο που θα εμφανιστεί) πατήστε Start και voilà.Το αρχείο σας ειναι έτοιμο για ανάγνωση και χωρίς να το πάρει πρέφα κανενας…


  1. Ολα αυτα γίνονται για εκπαιδευτικούς σκοπους ΚΑΙ ΜΟΝΟ.Το υποτιθέμενο θύμα μετα την επίθεση πρέπει να ενημερωθεί και να τον πληροφορήσεται για το πώς να προστατευτεί.
  2. Ο τρόπος προστασίας ειναι το να αλλαξετε το password του iPhone.Αυτο θα το κάνετε ειτε μεσω μιας εφαρμογής τερματικου στο iPhone πληκρολογόντας την εντολή passwd  είτε μέσω σύνδεσης SSH απο τον υπολογιστή σας με την ίδια εντολή.
  3. Οπως καταλάβατε τίποτα δεν είναι άτροτο οσο φανταχτερό και αν είναι και οσο καλα και να το παρουσιάζουν.
  4. Τα πράγματα στις Android συσκευές είναι ακομα πιο εύκολα και μπορείτε να βρείτε πληροφορίες στον γνωστό-άγνωστο φιλο μας(το Google ντε) 😉

Cr0w Tom