SlideShare una empresa de Scribd logo
Smartphone: 
Herramienta de Bolsillo 
de un “Hacker” 
Dylan Irzi – Juan Castro
Quien Soy? 
 @Dylan_Irzi11 
 Juan David Castro 
Investigador de Seguridad 
Desarrollador Web 
BugBounty Hunter 
CEO de WebSecurityDev 
• SEO (Search Engine Optimization). 
• Social Media Marketing 
• Growth Hacker 
Contacto: 
• dylan@websecuritydev.com
Agenda: 
 Motivaciones 
 Sistemas Operativos 
 En Lo Corporativo 
 Requisitos 
 DEMO 
 Defensas 
 Conclusiones Finales.
Motivaciones: 
 Hoy 7 de cada 10 personas tiene un Smartphone 
( Android , iOS, Windows Phone ) 
 Nuevas Herramientas para realizar auditorias de 
seguridad. 
 Nuevos Métodos de Hacking
Sistemas Operativos Moviles
En Cifras: Smartphone
En Lo Corporativo…
BYOD: La cuestión de la seguridad 
 El BYOD no está exento de 
riesgos. Al utilizar dispositivos 
propios para acceder a redes 
corporativas, se usa un software 
que puede no ser el 
recomendado por la empresa. El 
comportamiento de estos 
usuarios puede escaparse del 
control del departamento de 
IT.
Ha Cambiado el Modo de realizar 
Auditorias… 
 Si usted tiene un teléfono 
inteligente Android, puede iniciar 
su próximo proyecto de pruebas de 
penetración desde su teléfono 
Android. Hay pocas aplicaciones de 
Android que pueden convertir su 
dispositivo Android en un 
dispositivo de hacking.
Para Empezar… 
 Requisitos: 
Android iOS 
Min Versión: 2.2 Min Versión: 5.0 
ROOT Jailbreak 
(Cydia)
Tools Android 
 dSploit – Kit de Exploitacion ( Sniffer, RoutePwn, Port Scanner, MiTM ) 
 Network Discovery - Analiza los nombres de dispositivos conectados a dentro del 
WiFi 
 aWPVScan – Scanner Wordpress desde Movil. 
 AnDOSid – Realizar DDoS 
 Terminal Emulator: necesario, tener siempre a mano una ventana de línea de 
comandos (shell de Linux) por lo que pueda pasar 
 ConnectBot: cliente Telnet/SSH de código abierto, permite también hacer SSH 
tunneling 
 Droidsheep: Secuestrar Sessiones Web. 
 Shark Reader: Analizador de Paquetes de Trafico 
 Router Keygen: Contraseñas por defecto de Modem’s 
 Y mucho mas..
Trabajando con alguna de ellas… 
Intercepter 
NG 
DroidSheep 
Dsploit
Tools iOS 
 OpenSSH - nos permite conectarnos con el iPhone de forma remota a través de 
SSH 
 GNU Debugger: Para el análisis de tiempo de ejecución y la ingeniería inversa 
 Scanny : Scannner de Puertos 
 Veency: Permite ver el teléfono en la estación de trabajo con la ayuda de cliente 
Veency 
 Tcpdump: Para capturar el tráfico de red en el teléfono 
 com.ericasadun.utlities: plutil para ver la lista de archivos de propiedad 
 Metasploit: Kit De herramientas que envía payload, y expoit conocidos. 
 Shodan : Buscador. 
Y Muchos Mas…
Cortesía de Google Images… 
Open SSH Scanny
Cortesía de Google Images… 
Metasploit en iOS
Volviendo a Android…
Que mas podemos hacer? 
WarDriving 
Sniffer Red.
Mas Acerca de Wardriving… Bogotá 
He mapeado desde norte a sur la 
Ciudad 
Tipos de Red: 
WEP WPA WP2 Libres WEP 
Con 
WPS 
Antena 
s 
4302 
Vulnera 
bles 
4910 
Redes 
WPA 
5939 
WPA2 
3429 
Libres 
446 10 
Antenas 
Virgin 
Mobile
Estadísticas 
WPA2 
WPA 
WEP 
Libres 
Redes WiFi 
WPA2 WPA WEP Libres
DEMO
DEFENSAS 
 Para dentro de las empresas: 
Gestión de dispositivos móviles (MDM): 
 Permite al personal de TI realizar de forma remota acciones de registro y 
rastreo de los dispositivos, así distribuir o cancelar servicios en los mismos. 
 Detecta los ataques que se introducen a través de aplicaciones, puertos y 
servicios de la red mediante un cortafuegos y un sistema de detección de 
intrusiones. 
Para Hogares y Demás… 
 Usar Encriptaciones seguras en Redes WiFi ( WPA2 ) 
 No Conectarse a Redes Inalámbricas Inseguras ( Al menos que seas tu 
atacante )
Conclusiones Finales. 
 Al Final, comprobamos que con un simple Smartphone es posible 
comprometer la seguridad de una empresa, hogar o red en la calle. 
 Nos damos cuentas que para los “hackers” hoy en día es mas fácil sin 
necesidad de tener un laptop. 
 Al final de cuenta la Seguridad va por nosotros mismos.
Preguntas
Gracias!

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Deison Usuga
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
Brandon tovar
 
Antivirus
AntivirusAntivirus
Antivirus
karenyare
 
Malware
MalwareMalware
Malware
Laratp
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
william069
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
Jhoanny Osuna
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
William Alfonso Rodriguez Rodriguez
 
Pentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanPentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web Scan
Dylan Irzi
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Estela Lopez Ulloa
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
campus party
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
Fini Cruz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
DianaMayuz7
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
dajama
 
Malware
MalwareMalware
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
Cristian Garcia G.
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
julian mauricio perez silva
 

La actualidad más candente (17)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Pentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanPentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web Scan
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Malware
MalwareMalware
Malware
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 

Similar a Smartphone: Herramienta de Bolsillo de un Hacker.

Servicios en red
Servicios en redServicios en red
Servicios en red
prades17
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
bayuwidiatmoko
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
David Thomas
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Ramiro Cid
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
Jose Rivera
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
olivervargas8
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
segarreta
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Eileen Gavidia
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
Ciudad Educativa
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
Tensor
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
Ivan Bedia García
 
Informe
InformeInforme
Informe
InformeInforme

Similar a Smartphone: Herramienta de Bolsillo de un Hacker. (20)

Servicios en red
Servicios en redServicios en red
Servicios en red
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 

Último

Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 

Último (20)

Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 

Smartphone: Herramienta de Bolsillo de un Hacker.

  • 1. Smartphone: Herramienta de Bolsillo de un “Hacker” Dylan Irzi – Juan Castro
  • 2. Quien Soy?  @Dylan_Irzi11  Juan David Castro Investigador de Seguridad Desarrollador Web BugBounty Hunter CEO de WebSecurityDev • SEO (Search Engine Optimization). • Social Media Marketing • Growth Hacker Contacto: • dylan@websecuritydev.com
  • 3. Agenda:  Motivaciones  Sistemas Operativos  En Lo Corporativo  Requisitos  DEMO  Defensas  Conclusiones Finales.
  • 4. Motivaciones:  Hoy 7 de cada 10 personas tiene un Smartphone ( Android , iOS, Windows Phone )  Nuevas Herramientas para realizar auditorias de seguridad.  Nuevos Métodos de Hacking
  • 8. BYOD: La cuestión de la seguridad  El BYOD no está exento de riesgos. Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que puede no ser el recomendado por la empresa. El comportamiento de estos usuarios puede escaparse del control del departamento de IT.
  • 9. Ha Cambiado el Modo de realizar Auditorias…  Si usted tiene un teléfono inteligente Android, puede iniciar su próximo proyecto de pruebas de penetración desde su teléfono Android. Hay pocas aplicaciones de Android que pueden convertir su dispositivo Android en un dispositivo de hacking.
  • 10. Para Empezar…  Requisitos: Android iOS Min Versión: 2.2 Min Versión: 5.0 ROOT Jailbreak (Cydia)
  • 11. Tools Android  dSploit – Kit de Exploitacion ( Sniffer, RoutePwn, Port Scanner, MiTM )  Network Discovery - Analiza los nombres de dispositivos conectados a dentro del WiFi  aWPVScan – Scanner Wordpress desde Movil.  AnDOSid – Realizar DDoS  Terminal Emulator: necesario, tener siempre a mano una ventana de línea de comandos (shell de Linux) por lo que pueda pasar  ConnectBot: cliente Telnet/SSH de código abierto, permite también hacer SSH tunneling  Droidsheep: Secuestrar Sessiones Web.  Shark Reader: Analizador de Paquetes de Trafico  Router Keygen: Contraseñas por defecto de Modem’s  Y mucho mas..
  • 12. Trabajando con alguna de ellas… Intercepter NG DroidSheep Dsploit
  • 13. Tools iOS  OpenSSH - nos permite conectarnos con el iPhone de forma remota a través de SSH  GNU Debugger: Para el análisis de tiempo de ejecución y la ingeniería inversa  Scanny : Scannner de Puertos  Veency: Permite ver el teléfono en la estación de trabajo con la ayuda de cliente Veency  Tcpdump: Para capturar el tráfico de red en el teléfono  com.ericasadun.utlities: plutil para ver la lista de archivos de propiedad  Metasploit: Kit De herramientas que envía payload, y expoit conocidos.  Shodan : Buscador. Y Muchos Mas…
  • 14. Cortesía de Google Images… Open SSH Scanny
  • 15. Cortesía de Google Images… Metasploit en iOS
  • 17. Que mas podemos hacer? WarDriving Sniffer Red.
  • 18. Mas Acerca de Wardriving… Bogotá He mapeado desde norte a sur la Ciudad Tipos de Red: WEP WPA WP2 Libres WEP Con WPS Antena s 4302 Vulnera bles 4910 Redes WPA 5939 WPA2 3429 Libres 446 10 Antenas Virgin Mobile
  • 19. Estadísticas WPA2 WPA WEP Libres Redes WiFi WPA2 WPA WEP Libres
  • 20. DEMO
  • 21. DEFENSAS  Para dentro de las empresas: Gestión de dispositivos móviles (MDM):  Permite al personal de TI realizar de forma remota acciones de registro y rastreo de los dispositivos, así distribuir o cancelar servicios en los mismos.  Detecta los ataques que se introducen a través de aplicaciones, puertos y servicios de la red mediante un cortafuegos y un sistema de detección de intrusiones. Para Hogares y Demás…  Usar Encriptaciones seguras en Redes WiFi ( WPA2 )  No Conectarse a Redes Inalámbricas Inseguras ( Al menos que seas tu atacante )
  • 22. Conclusiones Finales.  Al Final, comprobamos que con un simple Smartphone es posible comprometer la seguridad de una empresa, hogar o red en la calle.  Nos damos cuentas que para los “hackers” hoy en día es mas fácil sin necesidad de tener un laptop.  Al final de cuenta la Seguridad va por nosotros mismos.