Iphone/Ipod Touch como herramienta de Test de Penetración III de III

=========================================================
Iphone/Ipod Touch como herramienta de Test de Penetración (I de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (II de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (III de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (Bonus)
=========================================================

Continúa desde «Iphone/Ipod Touch como herramienta de Test de Penetración II de III«

Luego de haber visto algunas herramientas y utilidades un poco más «comunes» para la administración de redes y los Test de Penetración es hora de ver algunas más específicas.

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Nmap en nuestro Iphone/Ipod Touch

Nmap ya ha sido objeto de estudio en Labs.DragonJAR y en la Web de la Comunidad. Tan solo dejaré una corta definición de la herramienta y los enlaces a dichas publicaciones:

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos TCP y UDP atribuido a Fyodor. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Más información y modos de uso:
Herramienta – Nmap
Laboratorios: Hacking – Técnicas y contramedidas – Enumeración del objetivo II
Laboratorios: Hacking – Técnicas y contramedidas – Scanning IV
Solución del HackTaller 01 DragonJAR (II de VIII)

Ahora veamosla desde el Itouch. El proceso de instalación es igual a todos desde el Installer:

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Luego desde la terminal podremos comenzar a interactuar con la herramienta.

Ayuda de nmap

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Escaneo simple para descubrir puertos abiertos en el sistema objetivo

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Resultado de la consulta de puertos abiertos

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Ahora un escaneo para determinar el software y las versiones del mismo que gestionan dichos puertos encontrados como abiertos

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Esta es solo una muestra de las posibilidades de uso de nmap en IPhone/Ipod Touch, ya que la herramienta presenta un amplio repertorio de posibilidades de uso.

VNC en el Iphone/Ipod Touch

VNC es un programa de software libre basado en una estructura cliente-servidor el cual nos permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente. También llamado software de escritorio remoto. VNC permite que el sistema operativo en cada computadora sea distinto: Es posible compartir la pantalla de una máquina de «cualquier» sistema operativo conectando desde cualquier otro ordenador o dispositivo que disponga de un cliente VNC portado.

Una vez definido el concepto de VNC veamos como podemos implementarlo

Para esta finalidad usaré Jaadu; una solución de uso de VNC en el Ipod Touch. Veamos:

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Una vez instalado el aplicativo en el ipod e instaldo el server en la máquina objetivo, procederemos a crear la conexión (Dirección IP, usuario, contraseña)

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Solo queda conectarnos al server (en este caso mi equipo de escritorio)

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Así sería la administración remota desde el ipod Touch hacia mi máquina de escritorio

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Metasploit desde Iphone/Ipod Touch

El Proyecto Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

Pues si, podemos instalar, configurar y usar Metasploit desde el iphone/Ipod Touch, veamos:

La instalación es posible realizarla desde el Installer

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Proceso de descarga de Metasploit

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Preparando Python

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Preparando el Metasploit

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Luego desde la terminal podremos ejecutar Metasploit, veamos

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Show exploits

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Test de velocidad de conexión en el Iphone/Ipod Touch

Un Test de velocidad nos permitirá conocer cual es la velocidad real de conexión a internet. Veamos:

Para ello podemos usar Speed Test

Seleccionamos el servidor con el cual queremos hacer la prueba

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Prueba en ejecución (Descarga)

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Resultado final de las pruebas de velocidad (Latency, Download, Upload)

Iphone/Ipod Touch como herramienta de Test de Penetración III de III

Hasta aquí esta serie de post dedicados a la implementación de nuestro Iphone/Ipod Touch como una completa herramienta de Test de Penetración. Creo que se hace necesario hacer un post más a modo de «bonus track» para poder mostrar otras herramientas muy útiles para estas labores (Python, tcpdump, ngrep, entre otras :D)

=========================================================
Iphone/Ipod Touch como herramienta de Test de Penetración (I de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (II de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (III de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (Bonus)
=========================================================

Articulo escrito por David Moreno (4v4t4r) para La Comunidad DragonJAR

David Moreno es Information Security Researcher con 10 años de experiencia en temáticas relacionadas con la Seguridad de la Información, Informática Forense, Ethical Hacking, Criptoanálisis y Análisis de Malware. Conferencista permanente en eventos nacionales e internacionales de seguridad informática

Es investigador especializado en la compañía DEFERO, donde realiza procedimientos avanzados en Test de Penetración, Identificación y Análisis de Vulnerabilidades, Investigaciones Forenses Digitales en conjunto con entidades del gobierno, analista de Malware y Criptoanálisis.