Los teléfonos móviles cada día están más presentes en la sociedad y disponen de muchas más funcionalidades de las que a veces creemos. Llevar un dispositivo en el bolsillo con una ingente cantidad de información personal donde va incluida toda nuestra vida: contactos, correos, redes sociales, fotografías, acceso a bancos, agenda...implica saber que es necesario reforzar la seguridad para proteger dichos datos. A su vez un dispositivo en principio tan pequeño como un teléfono móvil también puede servir a los profesionales de la seguridad informática para su labor diaria permitiendo una mayor movilidad que con un ordenador y con funcionalidades importantes pues es posible hacer herramientas en smartphones y usarlos a la hora de auditar o realizar un test de penetración si se arma de forma especial y se usan las aplicaciones adecuadas.
Iván Carlo Alcañiz 'Troyano' (@DsaChanchi), estudiante de ingeniería informática, voluntario en las jornadas de seguridad Navajas negras y administrador del blog Documentos Sin Archivar en el que comparte noticias e investigaciones sobre tecnología e informática, ofreció una ponencia sobre este tema con el título "Armando tu bolsillo. Cómo hacer herramientas en smartphones" en la comunidad Hack&Beers en Valencia que ya está disponible tanto en vídeo como en podcast en el canal Palabra de hacker.
La charla está estructurada en dos partes: una dedicada a ataque sobre las herramientas preparadas que permiten auditar un teléfono usando aplicaciones detalladas abajo y una segunda parte dedicada a defensa mostrando como ejemplo dos teléfonos supuestamente seguros: FreedomPop Privacy phone y Blackphone.
Vídeo
Podcast
Ataque: herramientas y aplicaciones
Sonic, Underground, Black Razor, El Gordo, MIRV Experimental, N900 y Out The box. Estas son las diferentes herramientas en smartphones que ha hecho Iván Carlo Alcañiz hasta la fecha y que explica una a una en la charla. Para armarlas ha usado una serie de aplicaciones de Android (todas con root) que le han ayudado a hacer pentest de la red, ingeniería social o tener un sistema operativo Kali en el teléfono entre otros usos y ha echado mano de hardware común como powerbanks o baterías extendidas y Klick para automatizar tareas. Listado de aplicaciones:
⇒ dSploit - Android Network Penetration Suite.
⇒ Android Network Toolkit - zAnti.
⇒ Revenssis.
⇒ Fing - Network Tools.
⇒ Connect Cat.
⇒ ExploitDB Latest Exploit.
⇒ Mac Address Ghost.
⇒ Network Spoofer.
⇒ Anonymous Mail y FaseMail.
⇒ Nessus.
⇒ eEye Scanner.
⇒ Intercepter-NG.
⇒ FaceNiff.
⇒ DroidSheeo - DroidSheep Guard.
⇒ inSSIDer.
⇒ WiFinspect.
⇒ Complete Linux Installer.
⇒ Arbisec Web Analyzer.
¿Te ha gustado? Déjame abajo un comentario y comparte la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!
¿Te unes al conocimiento innovador para recibir mis novedades por newsletter?
¿Te gustaría seguir el blog por correo electrónico?
Artículos relacionados
Curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación y amante del social media. Dime qué necesitas y lo doy todo. ¡Conectemos en las redes!