Cómo hacer herramientas en smartphones charla de Iván Carlo Alcañiz en Hack&Beers

Cómo hacer herramientas en smartphones

Los teléfonos móviles cada día están más presentes en la sociedad y disponen de muchas más funcionalidades de las que a veces creemos. Llevar un dispositivo en el bolsillo con una ingente cantidad de información personal donde va incluida toda nuestra vida: contactos, correos, redes sociales, fotografías, acceso a bancos, agenda...implica saber que es necesario reforzar la seguridad para proteger dichos datos. A su vez un dispositivo en principio tan pequeño como un teléfono móvil también puede servir a los profesionales de la seguridad informática para su labor diaria permitiendo una mayor movilidad que con un ordenador y con funcionalidades importantes pues es posible hacer herramientas en smartphones y usarlos a la hora de auditar o realizar un test de penetración si se arma de forma especial y se usan las aplicaciones adecuadas.

Iván Carlo Alcañiz 'Troyano' (@DsaChanchi), estudiante de ingeniería informática, voluntario en las jornadas de seguridad Navajas negras y administrador del blog Documentos Sin Archivar en el que comparte noticias e investigaciones sobre tecnología e informática, ofreció una ponencia sobre este tema con el título "Armando tu bolsillo. Cómo hacer herramientas en smartphones" en la comunidad Hack&Beers en Valencia que ya está disponible tanto en vídeo como en podcast en el canal Palabra de hacker.

La charla está estructurada en dos partes: una dedicada a ataque sobre las herramientas preparadas que permiten auditar un teléfono usando aplicaciones detalladas abajo y una segunda parte dedicada a defensa mostrando como ejemplo dos teléfonos supuestamente seguros: FreedomPop Privacy phone y Blackphone.

Vídeo

Podcast

 

Ataque: herramientas y aplicaciones

Sonic, Underground, Black Razor, El Gordo, MIRV Experimental, N900 y Out The box. Estas son las diferentes herramientas en smartphones que ha hecho Iván Carlo Alcañiz hasta la fecha y que explica una a una en la charla. Para armarlas ha usado una serie de aplicaciones de Android (todas con root) que le han ayudado a hacer pentest de la red, ingeniería social o tener un sistema operativo Kali en el teléfono entre otros usos y ha echado mano de hardware común como powerbanks o baterías extendidas y Klick para automatizar tareas. Listado de aplicaciones: 

 

⇒ dSploit - Android Network Penetration Suite.

⇒ Android Network Toolkit - zAnti.

⇒ Revenssis.

⇒ Fing - Network Tools.

⇒ Connect Cat.

⇒ ExploitDB Latest Exploit.

⇒ Mac Address Ghost.

⇒ Network Spoofer.

⇒ Anonymous Mail y FaseMail.

⇒ Nessus.

⇒ eEye Scanner.

⇒ Intercepter-NG.

 

⇒ FaceNiff.

⇒ DroidSheeo - DroidSheep Guard.

⇒ inSSIDer.

⇒ WiFinspect.

⇒ Complete Linux Installer.

⇒ Arbisec Web Analyzer.

 

¿Te ha gustado? Déjame abajo un comentario y comparte la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

¿Te unes al conocimiento innovador para recibir mis novedades por newsletter?

Nombre

Correo electrónico

He leído la Política de Privacidad de la web. Acepto expresamente los términos y condiciones y consiento el tratamiento de mis datos personales.

Información básica sobre Protección de datos.

Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con tu consentimiento expreso. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

AVISO LEGAL - PRIVACIDAD - COOKIES

¿Te gustaría seguir el blog por correo electrónico?

Si deseas recibir notificaciones al instante de las nuevas entradas en tu correo, aquí puedes hacerlo. Al hacer clic en el botón "Seguir" declaras expresamente que has leído y aceptas la Política de Privacidad y el Aviso legal de mi web.

Yolanda Corral
Soy licenciada en Periodismo. Periodista y formadora especializada en ciberseguridad, TICs, YouTube, redes sociales y contenidos online. Cuento con un máster en Community Management y siempre estoy en continuo aprendizaje. Fundadora y organizadora de las jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia. Fundadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad Palabra de hacker.

Curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación, la transformación digital y la seguridad digital, amante del social media y coleccionista de momentos. Como formadora imparto talleres y doy charlas sobre seguridad digital, TICs, redes sociales, YouTube, LinkedIn, marca personal, empleo 2.0, alfabetización digital, marketing de contenidos... Dime qué necesitas y lo doy todo. ¡Conectemos en las redes!
Yolanda Corral on GoogleYolanda Corral on InstagramYolanda Corral on LinkedinYolanda Corral on TwitterYolanda Corral on Youtube

Déjame un comentario pero antes debes atender a esta información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar y moderar los comentarios realizados en la web. Legitimación: Contar con tu consentimiento expreso. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y suprimir tus datos tal y como puedes ver detalladamente en la Política de privacidad de esta web así como en el aviso legal. ¡Gracias!

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.