24
Smartphone: Herramienta de Bolsillo de un “Hacker” Dylan Irzi – Juan Castro

Smartphone: Herramienta de Bolsillo de un Hacker

Embed Size (px)

DESCRIPTION

Charla: Smartphone Herramienta de Bolsillo de un Hacker. Plataformas: Android, iOS, Windows Phone.

Citation preview

Page 1: Smartphone: Herramienta de Bolsillo de un Hacker

Smartphone: Herramienta de Bolsillo de un “Hacker”Dylan Irzi – Juan Castro

Page 2: Smartphone: Herramienta de Bolsillo de un Hacker

Quien Soy? @Dylan_Irzi11

Juan David Castro

Investigador de Seguridad

Desarrollador Web

BugBounty Hunter

CEO de WebSecurityDev

• SEO (Search Engine Optimization).

• Social Media Marketing• Growth Hacker

Contacto:• [email protected]

Page 3: Smartphone: Herramienta de Bolsillo de un Hacker

Agenda:

Motivaciones

Sistemas Operativos

En Lo Corporativo

Requisitos

DEMO

Defensas

Conclusiones Finales.

Page 4: Smartphone: Herramienta de Bolsillo de un Hacker

Motivaciones:

Hoy 7 de cada 10 personas tiene un Smartphone ( Android , iOS, Windows Phone )

Nuevas Herramientas para realizar auditorias de seguridad.

Nuevos Métodos de Hacking

Page 5: Smartphone: Herramienta de Bolsillo de un Hacker

Sistemas Operativos Moviles

Page 6: Smartphone: Herramienta de Bolsillo de un Hacker

En Cifras: Smartphone

Page 7: Smartphone: Herramienta de Bolsillo de un Hacker

En Lo Corporativo…

Page 8: Smartphone: Herramienta de Bolsillo de un Hacker

BYOD: La cuestión de la seguridad

El BYOD no está exento de riesgos. Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que puede no ser el recomendado por la empresa. El comportamiento de estos usuarios puede escaparse del control del departamento de IT.

Page 9: Smartphone: Herramienta de Bolsillo de un Hacker

Ha Cambiado el Modo de realizar Auditorias…

Si usted tiene un teléfono inteligente Android, puede iniciar su próximo proyecto de pruebas de penetración desde su teléfono Android. Hay pocas aplicaciones de Android que pueden convertir su dispositivo Android en un dispositivo de hacking.

Page 10: Smartphone: Herramienta de Bolsillo de un Hacker

Para Empezar…

Requisitos:

Android iOS

Min Versión: 2.2

Min Versión: 5.0

ROOT Jailbreak(Cydia)

Page 11: Smartphone: Herramienta de Bolsillo de un Hacker

Tools Android

dSploit – Kit de Exploitacion ( Sniffer, RoutePwn, Port Scanner, MiTM )

Network Discovery -  Analiza los nombres de dispositivos conectados a dentro del WiFi

aWPVScan – Scanner Wordpress desde Movil.

AnDOSid – Realizar DDoS

Terminal Emulator: necesario, tener siempre a mano una ventana de línea de comandos (shell de Linux) por lo que pueda pasar

ConnectBot: cliente Telnet/SSH de código abierto, permite también hacer SSH tunneling 

Droidsheep: Secuestrar Sessiones Web.

Shark Reader: Analizador de Paquetes de Trafico

Router Keygen: Contraseñas por defecto de Modem’s

Y mucho mas..

Page 12: Smartphone: Herramienta de Bolsillo de un Hacker

Trabajando con alguna de ellas…

IntercepterNG

DroidSheepDsploit

Page 13: Smartphone: Herramienta de Bolsillo de un Hacker

Tools iOS OpenSSH - nos permite conectarnos con el iPhone de forma remota a

través de SSH

GNU Debugger: Para el análisis de tiempo de ejecución y la ingeniería inversa

Scanny : Scannner de Puertos

Veency: Permite ver el teléfono en la estación de trabajo con la ayuda de cliente Veency

Tcpdump: Para capturar el tráfico de red en el teléfono

com.ericasadun.utlities: plutil para ver la lista de archivos de propiedad

Metasploit: Kit De herramientas que envía payload, y expoit conocidos.

Shodan : Buscador.

Y Muchos Mas…

Page 14: Smartphone: Herramienta de Bolsillo de un Hacker

Cortesía de Google Images…

Open SSH Scanny

Page 15: Smartphone: Herramienta de Bolsillo de un Hacker

Cortesía de Google Images…

Metasploit en iOS

Page 16: Smartphone: Herramienta de Bolsillo de un Hacker

Volviendo a Android…

Page 17: Smartphone: Herramienta de Bolsillo de un Hacker

Que mas podemos hacer?WarDriving

Sniffer Red.

Page 18: Smartphone: Herramienta de Bolsillo de un Hacker

Mas Acerca de Wardriving… Bogotá

He mapeado desde norte a sur la Ciudad

Tipos de Red:

WEP WPA WP2 Libres WEP Con WPS

Antenas

4302 Vulnerables

4910 Redes WPA

5939 WPA2

3429 Libres

446 10 AntenasVirgin Mobile

Page 19: Smartphone: Herramienta de Bolsillo de un Hacker

Estadísticas

WPA2

WPA

WEP

Libres

Redes WiFi

WPA2 WPA WEP Libres

Page 20: Smartphone: Herramienta de Bolsillo de un Hacker

DEMO

Page 21: Smartphone: Herramienta de Bolsillo de un Hacker

DEFENSAS

Para dentro de las empresas:

Gestión de dispositivos móviles (MDM):

Permite al personal de TI realizar de forma remota acciones de registro y rastreo de los dispositivos, así distribuir o cancelar servicios en los mismos.

Detecta los ataques que se introducen a través de aplicaciones, puertos y servicios de la red mediante un cortafuegos y un sistema de detección de intrusiones.

Para Hogares y Demás…

Usar Encriptaciones seguras en Redes WiFi ( WPA2 )

No Conectarse a Redes Inalámbricas Inseguras ( Al menos que seas tu atacante )

Page 22: Smartphone: Herramienta de Bolsillo de un Hacker

Conclusiones Finales.

Al Final, comprobamos que con un simple Smartphone es posible comprometer la seguridad de una empresa, hogar o red en la calle.

Nos damos cuentas que para los “hackers” hoy en día es mas fácil sin necesidad de tener un laptop.

Al final de cuenta la Seguridad va por nosotros mismos.

Page 23: Smartphone: Herramienta de Bolsillo de un Hacker

Preguntas

Page 24: Smartphone: Herramienta de Bolsillo de un Hacker

Gracias!