=========================================================
Iphone/Ipod Touch como herramienta de Test de Penetración (I de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (II de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (III de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (Bonus)
=========================================================

Continúa desde “Iphone/Ipod Touch como herramienta de Test de Penetración II de III

Luego de haber visto algunas herramientas y utilidades un poco más “comunes” para la administración de redes y los Test de Penetración es hora de ver algunas más específicas.

Nmap en nuestro Iphone/Ipod Touch

Nmap ya ha sido objeto de estudio en Labs.DragonJAR y en la Web de la Comunidad. Tan solo dejaré una corta definición de la herramienta y los enlaces a dichas publicaciones:

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos TCP y UDP atribuido a Fyodor. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Más información y modos de uso:
Herramienta – Nmap
Laboratorios: Hacking – Técnicas y contramedidas – Enumeración del objetivo II
Laboratorios: Hacking – Técnicas y contramedidas – Scanning IV
Solución del HackTaller 01 DragonJAR (II de VIII)

Ahora veamosla desde el Itouch. El proceso de instalación es igual a todos desde el Installer:

Luego desde la terminal podremos comenzar a interactuar con la herramienta.

Ayuda de nmap

Escaneo simple para descubrir puertos abiertos en el sistema objetivo

Resultado de la consulta de puertos abiertos

Ahora un escaneo para determinar el software y las versiones del mismo que gestionan dichos puertos encontrados como abiertos

Esta es solo una muestra de las posibilidades de uso de nmap en IPhone/Ipod Touch, ya que la herramienta presenta un amplio repertorio de posibilidades de uso.

VNC en el Iphone/Ipod Touch

VNC es un programa de software libre basado en una estructura cliente-servidor el cual nos permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente. También llamado software de escritorio remoto. VNC permite que el sistema operativo en cada computadora sea distinto: Es posible compartir la pantalla de una máquina de “cualquier” sistema operativo conectando desde cualquier otro ordenador o dispositivo que disponga de un cliente VNC portado.

Una vez definido el concepto de VNC veamos como podemos implementarlo

Para esta finalidad usaré Jaadu; una solución de uso de VNC en el Ipod Touch. Veamos:

Una vez instalado el aplicativo en el ipod e instaldo el server en la máquina objetivo, procederemos a crear la conexión (Dirección IP, usuario, contraseña)

Solo queda conectarnos al server (en este caso mi equipo de escritorio)

Así sería la administración remota desde el ipod Touch hacia mi máquina de escritorio

Metasploit desde Iphone/Ipod Touch

El Proyecto Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

Pues si, podemos instalar, configurar y usar Metasploit desde el iphone/Ipod Touch, veamos:

La instalación es posible realizarla desde el Installer

Proceso de descarga de Metasploit

Preparando Python

Preparando el Metasploit

Luego desde la terminal podremos ejecutar Metasploit, veamos

Show exploits

Test de velocidad de conexión en el Iphone/Ipod Touch

Un Test de velocidad nos permitirá conocer cual es la velocidad real de conexión a internet. Veamos:

Para ello podemos usar Speed Test

Seleccionamos el servidor con el cual queremos hacer la prueba

Prueba en ejecución (Descarga)

Resultado final de las pruebas de velocidad (Latency, Download, Upload)

Hasta aquí esta serie de post dedicados a la implementación de nuestro Iphone/Ipod Touch como una completa herramienta de Test de Penetración. Creo que se hace necesario hacer un post más a modo de “bonus track” para poder mostrar otras herramientas muy útiles para estas labores (Python, tcpdump, ngrep, entre otras :D)

=========================================================
Iphone/Ipod Touch como herramienta de Test de Penetración (I de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (II de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (III de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (Bonus)
=========================================================

Articulo escrito por David Moreno (4v4t4r) para La Comunidad DragonJAR

David Moreno es Information Security Researcher con 10 años de experiencia en temáticas relacionadas con la Seguridad de la Información, Informática Forense, Ethical Hacking, Criptoanálisis y Análisis de Malware. Conferencista permanente en eventos nacionales e internacionales de seguridad informática

Es investigador especializado en la compañía DEFERO, donde realiza procedimientos avanzados en Test de Penetración, Identificación y Análisis de Vulnerabilidades, Investigaciones Forenses Digitales en conjunto con entidades del gobierno, analista de Malware y Criptoanálisis.

Congreso Hacker Colombia