SlideShare una empresa de Scribd logo
1 de 24
Smartphone: 
Herramienta de Bolsillo 
de un “Hacker” 
Dylan Irzi – Juan Castro
Quien Soy? 
 @Dylan_Irzi11 
 Juan David Castro 
Investigador de Seguridad 
Desarrollador Web 
BugBounty Hunter 
CEO de WebSecurityDev 
• SEO (Search Engine Optimization). 
• Social Media Marketing 
• Growth Hacker 
Contacto: 
• dylan@websecuritydev.com
Agenda: 
 Motivaciones 
 Sistemas Operativos 
 En Lo Corporativo 
 Requisitos 
 DEMO 
 Defensas 
 Conclusiones Finales.
Motivaciones: 
 Hoy 7 de cada 10 personas tiene un Smartphone 
( Android , iOS, Windows Phone ) 
 Nuevas Herramientas para realizar auditorias de 
seguridad. 
 Nuevos Métodos de Hacking
Sistemas Operativos Moviles
En Cifras: Smartphone
En Lo Corporativo…
BYOD: La cuestión de la seguridad 
 El BYOD no está exento de 
riesgos. Al utilizar dispositivos 
propios para acceder a redes 
corporativas, se usa un software 
que puede no ser el 
recomendado por la empresa. El 
comportamiento de estos 
usuarios puede escaparse del 
control del departamento de 
IT.
Ha Cambiado el Modo de realizar 
Auditorias… 
 Si usted tiene un teléfono 
inteligente Android, puede iniciar 
su próximo proyecto de pruebas de 
penetración desde su teléfono 
Android. Hay pocas aplicaciones de 
Android que pueden convertir su 
dispositivo Android en un 
dispositivo de hacking.
Para Empezar… 
 Requisitos: 
Android iOS 
Min Versión: 2.2 Min Versión: 5.0 
ROOT Jailbreak 
(Cydia)
Tools Android 
 dSploit – Kit de Exploitacion ( Sniffer, RoutePwn, Port Scanner, MiTM ) 
 Network Discovery - Analiza los nombres de dispositivos conectados a dentro del 
WiFi 
 aWPVScan – Scanner Wordpress desde Movil. 
 AnDOSid – Realizar DDoS 
 Terminal Emulator: necesario, tener siempre a mano una ventana de línea de 
comandos (shell de Linux) por lo que pueda pasar 
 ConnectBot: cliente Telnet/SSH de código abierto, permite también hacer SSH 
tunneling 
 Droidsheep: Secuestrar Sessiones Web. 
 Shark Reader: Analizador de Paquetes de Trafico 
 Router Keygen: Contraseñas por defecto de Modem’s 
 Y mucho mas..
Trabajando con alguna de ellas… 
Intercepter 
NG 
DroidSheep 
Dsploit
Tools iOS 
 OpenSSH - nos permite conectarnos con el iPhone de forma remota a través de 
SSH 
 GNU Debugger: Para el análisis de tiempo de ejecución y la ingeniería inversa 
 Scanny : Scannner de Puertos 
 Veency: Permite ver el teléfono en la estación de trabajo con la ayuda de cliente 
Veency 
 Tcpdump: Para capturar el tráfico de red en el teléfono 
 com.ericasadun.utlities: plutil para ver la lista de archivos de propiedad 
 Metasploit: Kit De herramientas que envía payload, y expoit conocidos. 
 Shodan : Buscador. 
Y Muchos Mas…
Cortesía de Google Images… 
Open SSH Scanny
Cortesía de Google Images… 
Metasploit en iOS
Volviendo a Android…
Que mas podemos hacer? 
WarDriving 
Sniffer Red.
Mas Acerca de Wardriving… Bogotá 
He mapeado desde norte a sur la 
Ciudad 
Tipos de Red: 
WEP WPA WP2 Libres WEP 
Con 
WPS 
Antena 
s 
4302 
Vulnera 
bles 
4910 
Redes 
WPA 
5939 
WPA2 
3429 
Libres 
446 10 
Antenas 
Virgin 
Mobile
Estadísticas 
WPA2 
WPA 
WEP 
Libres 
Redes WiFi 
WPA2 WPA WEP Libres
DEMO
DEFENSAS 
 Para dentro de las empresas: 
Gestión de dispositivos móviles (MDM): 
 Permite al personal de TI realizar de forma remota acciones de registro y 
rastreo de los dispositivos, así distribuir o cancelar servicios en los mismos. 
 Detecta los ataques que se introducen a través de aplicaciones, puertos y 
servicios de la red mediante un cortafuegos y un sistema de detección de 
intrusiones. 
Para Hogares y Demás… 
 Usar Encriptaciones seguras en Redes WiFi ( WPA2 ) 
 No Conectarse a Redes Inalámbricas Inseguras ( Al menos que seas tu 
atacante )
Conclusiones Finales. 
 Al Final, comprobamos que con un simple Smartphone es posible 
comprometer la seguridad de una empresa, hogar o red en la calle. 
 Nos damos cuentas que para los “hackers” hoy en día es mas fácil sin 
necesidad de tener un laptop. 
 Al final de cuenta la Seguridad va por nosotros mismos.
Preguntas
Gracias!

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Malware
MalwareMalware
MalwareLaratp
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilliam069
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Pentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanPentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanDylan Irzi
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación Fini Cruz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDianaMayuz7
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 

La actualidad más candente (17)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Pentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanPentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web Scan
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Malware
MalwareMalware
Malware
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 

Similar a Smartphone: Herramienta de Bolsillo de un Hacker.

Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´olivervargas8
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiIvan Bedia García
 

Similar a Smartphone: Herramienta de Bolsillo de un Hacker. (20)

Servicios en red
Servicios en redServicios en red
Servicios en red
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Smartphone: Herramienta de Bolsillo de un Hacker.

  • 1. Smartphone: Herramienta de Bolsillo de un “Hacker” Dylan Irzi – Juan Castro
  • 2. Quien Soy?  @Dylan_Irzi11  Juan David Castro Investigador de Seguridad Desarrollador Web BugBounty Hunter CEO de WebSecurityDev • SEO (Search Engine Optimization). • Social Media Marketing • Growth Hacker Contacto: • dylan@websecuritydev.com
  • 3. Agenda:  Motivaciones  Sistemas Operativos  En Lo Corporativo  Requisitos  DEMO  Defensas  Conclusiones Finales.
  • 4. Motivaciones:  Hoy 7 de cada 10 personas tiene un Smartphone ( Android , iOS, Windows Phone )  Nuevas Herramientas para realizar auditorias de seguridad.  Nuevos Métodos de Hacking
  • 8. BYOD: La cuestión de la seguridad  El BYOD no está exento de riesgos. Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que puede no ser el recomendado por la empresa. El comportamiento de estos usuarios puede escaparse del control del departamento de IT.
  • 9. Ha Cambiado el Modo de realizar Auditorias…  Si usted tiene un teléfono inteligente Android, puede iniciar su próximo proyecto de pruebas de penetración desde su teléfono Android. Hay pocas aplicaciones de Android que pueden convertir su dispositivo Android en un dispositivo de hacking.
  • 10. Para Empezar…  Requisitos: Android iOS Min Versión: 2.2 Min Versión: 5.0 ROOT Jailbreak (Cydia)
  • 11. Tools Android  dSploit – Kit de Exploitacion ( Sniffer, RoutePwn, Port Scanner, MiTM )  Network Discovery - Analiza los nombres de dispositivos conectados a dentro del WiFi  aWPVScan – Scanner Wordpress desde Movil.  AnDOSid – Realizar DDoS  Terminal Emulator: necesario, tener siempre a mano una ventana de línea de comandos (shell de Linux) por lo que pueda pasar  ConnectBot: cliente Telnet/SSH de código abierto, permite también hacer SSH tunneling  Droidsheep: Secuestrar Sessiones Web.  Shark Reader: Analizador de Paquetes de Trafico  Router Keygen: Contraseñas por defecto de Modem’s  Y mucho mas..
  • 12. Trabajando con alguna de ellas… Intercepter NG DroidSheep Dsploit
  • 13. Tools iOS  OpenSSH - nos permite conectarnos con el iPhone de forma remota a través de SSH  GNU Debugger: Para el análisis de tiempo de ejecución y la ingeniería inversa  Scanny : Scannner de Puertos  Veency: Permite ver el teléfono en la estación de trabajo con la ayuda de cliente Veency  Tcpdump: Para capturar el tráfico de red en el teléfono  com.ericasadun.utlities: plutil para ver la lista de archivos de propiedad  Metasploit: Kit De herramientas que envía payload, y expoit conocidos.  Shodan : Buscador. Y Muchos Mas…
  • 14. Cortesía de Google Images… Open SSH Scanny
  • 15. Cortesía de Google Images… Metasploit en iOS
  • 17. Que mas podemos hacer? WarDriving Sniffer Red.
  • 18. Mas Acerca de Wardriving… Bogotá He mapeado desde norte a sur la Ciudad Tipos de Red: WEP WPA WP2 Libres WEP Con WPS Antena s 4302 Vulnera bles 4910 Redes WPA 5939 WPA2 3429 Libres 446 10 Antenas Virgin Mobile
  • 19. Estadísticas WPA2 WPA WEP Libres Redes WiFi WPA2 WPA WEP Libres
  • 20. DEMO
  • 21. DEFENSAS  Para dentro de las empresas: Gestión de dispositivos móviles (MDM):  Permite al personal de TI realizar de forma remota acciones de registro y rastreo de los dispositivos, así distribuir o cancelar servicios en los mismos.  Detecta los ataques que se introducen a través de aplicaciones, puertos y servicios de la red mediante un cortafuegos y un sistema de detección de intrusiones. Para Hogares y Demás…  Usar Encriptaciones seguras en Redes WiFi ( WPA2 )  No Conectarse a Redes Inalámbricas Inseguras ( Al menos que seas tu atacante )
  • 22. Conclusiones Finales.  Al Final, comprobamos que con un simple Smartphone es posible comprometer la seguridad de una empresa, hogar o red en la calle.  Nos damos cuentas que para los “hackers” hoy en día es mas fácil sin necesidad de tener un laptop.  Al final de cuenta la Seguridad va por nosotros mismos.