Mobile · Pentesting; Compilation app’s (IV)


 

MP, 4, BLOG - 002

MP, 4, BLOG - 003
Captura 1: Artículo (blog) -;  Mobile · Pentesting; Compilation app’s (III)

Cuarta “parte” en la cuál hablaremos sobre “apps” referentes a la <auditoria de redes>, sin más preámbulos – me gusta este “palabro” – vamos al “meollo” (este también me gusta) 😉

*] nMapper; Es como el “hermanito pequeño” (no oficial) de <Nmap> – por decirlo de alguna manera – para <android> (Nmap es un “escáner de red“) entre otras muchas cosas; 

MP, 4, BLOG - 004

Link “Google Play Store“;

MP, 4, BLOG - 005
Captura 2: Para ir a la <Play Store> – “clic” <imagen> 🙂

[* Fing – Network Tools; Es una herramienta gratuita y permite saber a detalle quién usa nuestra red WiFi. Quizás comienzas a tener sospechas de que algún “chupóptero” se está conectando a tu WiFi. Tal vez para muchos esto es pan comido, pero hay usuarios que desean aprender a configurar su router contra intrusos y para ello FingNetwork Tools nos echa una mano;

MP, 4, BLOG - 006

¿Cómo se usa “Fing”?

Una vez que tengamos instalada la app, en la parte superior verás el nombre de tu red y una flecha de actualización, además de una tuerca que simboliza el menú de opciones. Pulsa sobre la flecha para actualizar y la aplicación mostrará qué dispositivos están conectados a esa red WiFi, especificando qué dispositivo es.

Una de sus tantas ventajas es que podemos cambiar el nombre de las IP que vemos, de esta forma sabremos quiénes somos nosotros y quiénes los infiltrados. Simplemente pulsamos sobre el intruso en la parte de arriba veremos la opción ‘Enter a name’. Le damos el nombre que queramos a esa IP, por ejemplo: chupóptero 😉

MP, 4, BLOG - 008

Bloquear “dispositivos desconocidos” desde nuestro <Pc>

En el caso de que hayamos localizado dispositivos extraños podemos acceder a la información NAT y MAC y conectándonos al router impedirles la entrada nuevamente a nuestra WiFi.

En tu ordenador, conectado a tu router, escribe tu dirección IP en la barra del navegador. Te pedirán que la contraseña y el nombre de usuario de tu router, si no la has cambiado estará especificada en el dispositivo.

Ahora verás un menú en la página de inicio de tu router. Ve a la pestaña Seguridad y escribe una nueva clave de acceso (recuerda que luego para conectarte a tu WiFi con tu teléfono u ordenador, deberás escribir esta nueva contraseña).

Si esto no es suficiente, puedes bloquear el acceso de otros dispositivos. En la aplicación Fing verás la información de tus dispositivos conectados. Anota en un papel tu dirección MAC (o tus direcciones MAC, dependiendo de cuántos aparatos tengas conectados).

Busca en la página de configuración que abriste en tu ordenador la opción Bloquear dispositivos. En Control de accesos puedes filtrar la dirección MAC (una o varias) que has anotado. Esto bloqueará cualquier invasión extraña. Recuerda que si eliges esta opción ya nadie podrá conectarse a tu WiFi sin volver a esta opción de Control de accesos.

Link “Google Play Store“;

MP, 4, BLOG - 007
Captura 3: “Clic” <imagen> ya sabes para qué! 😉

*] IntercepterNG; Es una herramienta para Android que nos permite capturar el tráfico de una red local a la que estemos conectados simplemente desde nuestro smartphone y sin necesitar ningún tipo de software adicional. El funcionamiento, como hemos dicho, funciona de forma similar al conocido y completo Wireshark aunque dispone por defecto de bastantes menos opciones.

Veamos cómo funciona y hablaremos de las funciones básicas de este.

MP, 4, BLOG - 009

1Una vez descargada e instalada la “aplicación”, procedemos a <ejecutarla> en nuestro dispositivo y veremos la ventana principal tal que así;

MP, 4, BLOG - 010

2 – Lo primero que debemos hacer es pulsar en el icono con forma de radar para explorar la red. En este apartado nos aparecerán todos los ordenadores (o dispositivos) que se encuentran conectados a la red con su correspondiente sistema operativo. Con ellos debemos seleccionar cuales serán nuestros objetivos para comenzar el ataque. También podemos no seleccionar ningún objetivo y atacar así a la red entera.

A continuación pulsaremos sobre el botónskip scanning” para acceder a todas las herramientas de IntercepterNG;

MP, 4, BLOG - 011

3 – El primer módulo que nos aparecerá tiene un icono radioactivo en su pestaña correspondiente. Desde este vamos a capturar todo lo que ocurre en la red local mediante un ARP Poisoning. Para comenzar a utilizarla basta con pulsar sobre el botónstart” y automáticamente comenzará a explorar todo lo que ocurre en la red;

MP, 4, BLOG - 012

4 – Por ejemplo, cuando un usuario visita una página web, esta queda registrada en ese momento en el log de la <aplicación> como podemos ver a continuación;

MP, 4, BLOG - 013

5 – No todas las páginas quedarán registradas, por ejemplo, aquellas que utilicen el protocolo HTTPS no se registran en la “app“.

Una herramienta mucho más avanzada es la siguiente. Para ello debemos pulsar sobre el icono con forma de Wireshark de color verde;

MP, 4, BLOG - 014

6 – Pulsaremos sobre “start” y veremos como la “aplicación captura todos los paquetes que viajan por la red, de todo tipo;

MP, 4, BLOG - 015

7 – Para un análisis en profundidad del tráfico de red, esta herramienta funciona de forma excelente.

En la pestaña con el icono de una “galleta” se recopilarán todas las cookies capturadas por <aplicación>;

MP, 4, BLOG - 016

8 – Para ir terminando, la última pestaña con forma de engranaje nos va a permitir configurar algunos aspectos de la suite de herramientas, por ejemplo, activar SSLStrip o bloquear la pantalla para evitar que se apague;

MP, 4, BLOG - 017

Pese a ser una aplicación muy sencilla y con pocas opciones frente a otras alternativas como Wireshark y similares es muy fácil de usar y permite ejecutarse en cualquier red local desde un gran número de dispositivos Android para poder llevarla siempre encima con nosotros a cualquier lugar.

Link “Google Play Store“;

MP, 4, BLOG - 018


MP, 4, BLOG - 019

Salu2


TonyHAT - 435

Anuncios

Un comentario en “Mobile · Pentesting; Compilation app’s (IV)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s