Los teléfonos móviles cada día están más presentes en la sociedad y disponen de muchas más funcionalidades de las que a veces creemos. Llevar un dispositivo en el bolsillo con una ingente cantidad de información personal donde va incluida toda nuestra vida: contactos, correos, redes sociales, fotografías, acceso a bancos, agenda…implica saber que es necesario reforzar la seguridad para proteger dichos datos.
A su vez un dispositivo en principio tan pequeño como un teléfono móvil también puede servir a los profesionales de la seguridad informática para su labor diaria permitiendo una mayor movilidad que con un ordenador y con funcionalidades importantes pues es posible hacer herramientas en smartphones y usarlos a la hora de auditar o realizar un test de penetración si se arma de forma especial y se usan las aplicaciones adecuadas.
Iván Carlo Alcañiz ‘Troyano’ (@DsaChanchi), estudiante de ingeniería informática, voluntario en las jornadas de seguridad Navajas negras y administrador del blog Documentos Sin Archivar en el que comparte noticias e investigaciones sobre tecnología e informática, ofreció una ponencia sobre este tema con el título ‘Armando tu bolsillo. Cómo hacer herramientas en smartphones‘ en la comunidad Hack&Beers en Valencia que ya está disponible tanto en vídeo como en podcast en el canal Palabra de hacker. La charla está estructurada en dos partes:
- Una primera parte dedicada a ataque sobre las herramientas preparadas que permiten auditar un teléfono usando aplicaciones detalladas abajo.
- Una segunda parte dedicada a defensa mostrando como ejemplo dos teléfonos supuestamente seguros: FreedomPop Privacy phone y Blackphone.
Vídeo
Podcast
Ataque: herramientas en smartphones y aplicaciones
Sonic, Underground, Black Razor, El Gordo, MIRV Experimental, N900 y Out The box. Estas son las diferentes herramientas en smartphones que ha hecho Iván Carlo Alcañiz hasta la fecha y que explica una a una en la charla.
Para armarlas ha usado una serie de aplicaciones de Android (todas con root) que le han ayudado a hacer pentest de la red, ingeniería social o tener un sistema operativo Kali en el teléfono entre otros usos y ha echado mano de hardware común como powerbanks o baterías extendidas y Klick para automatizar tareas. Listado de aplicaciones:
- dSploit – Android Network Penetration Suite.
- Android Network Toolkit – zAnti.
- Revenssis.
- Fing – Network Tools.
- Connect Cat.
- ExploitDB Latest Exploit.
- Mac Address Ghost.
- Network Spoofer.
- Anonymous Mail y FaseMail.
- Nessus.
- eEye Scanner.
- Intercepter-NG.
- FaceNiff.
- DroidSheeo – DroidSheep Guard.
- inSSIDer.
- WiFinspect.
- Complete Linux Installer.
- Arbisec Web Analyzer.
Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!
Periodista y formadora especializada en ciberseguridad de tú a tú y competencias digitales. Fundadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad Palabra de hacker. Autora del libro «Ciberseguridad de tú a tú. Lo que tienes que conocer para sentirte más seguro» de la editorial 0xWord. Si quieres adquirir un ejemplar del libro y que te lo envíe firmado, escríbeme.
Me defino curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación y amante del social media. Soy la profesional que te puede ayudar a mejorar tu seguridad digital, tu identidad digital y tus competencias digitales así que ¡lánzame un reto!