Cómo hacer herramientas en smartphones charla de Iván Carlo Alcañiz en Hack&Beers.

Cómo hacer herramientas en smartphones

Los teléfonos móviles cada día están más presentes en la sociedad y disponen de muchas más funcionalidades de las que a veces creemos. Llevar un dispositivo en el bolsillo con una ingente cantidad de información personal donde va incluida toda nuestra vida: contactos, correos, redes sociales, fotografías, acceso a bancos, agenda…implica saber que es necesario reforzar la seguridad para proteger dichos datos.

A su vez un dispositivo en principio tan pequeño como un teléfono móvil también puede servir a los profesionales de la seguridad informática para su labor diaria permitiendo una mayor movilidad que con un ordenador y con funcionalidades importantes pues es posible hacer herramientas en smartphones y usarlos a la hora de auditar o realizar un test de penetración si se arma de forma especial y se usan las aplicaciones adecuadas.

Iván Carlo Alcañiz ‘Troyano’ (@DsaChanchi), estudiante de ingeniería informática, voluntario en las jornadas de seguridad Navajas negras y administrador del blog Documentos Sin Archivar en el que comparte noticias e investigaciones sobre tecnología e informática, ofreció una ponencia sobre este tema con el título ‘Armando tu bolsillo. Cómo hacer herramientas en smartphones‘ en la comunidad Hack&Beers en Valencia que ya está disponible tanto en vídeo como en podcast en el canal Palabra de hacker. La charla está estructurada en dos partes:

  • Una primera parte dedicada a ataque sobre las herramientas preparadas que permiten auditar un teléfono usando aplicaciones detalladas abajo.
  • Una segunda parte dedicada a defensa mostrando como ejemplo dos teléfonos supuestamente seguros: FreedomPop Privacy phone y Blackphone.

Vídeo

Podcast

Ataque: herramientas y aplicaciones

Sonic, Underground, Black Razor, El Gordo, MIRV Experimental, N900 y Out The box. Estas son las diferentes herramientas en smartphones que ha hecho Iván Carlo Alcañiz hasta la fecha y que explica una a una en la charla.

Para armarlas ha usado una serie de aplicaciones de Android (todas con root) que le han ayudado a hacer pentest de la red, ingeniería social o tener un sistema operativo Kali en el teléfono entre otros usos y ha echado mano de hardware común como powerbanks o baterías extendidas y Klick para automatizar tareas. Listado de aplicaciones: 

  • dSploit – Android Network Penetration Suite.
  • Android Network Toolkit – zAnti.
  • Revenssis.
  • Fing – Network Tools.
  • Connect Cat.
  • ExploitDB Latest Exploit.
  • Mac Address Ghost.
  • Network Spoofer.
  • Anonymous Mail y FaseMail.
  • Nessus.
  • eEye Scanner.
  • Intercepter-NG.
  • FaceNiff.
  • DroidSheeo – DroidSheep Guard.
  • inSSIDer.
  • WiFinspect.
  • Complete Linux Installer.
  • Arbisec Web Analyzer.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.