Sie sind auf Seite 1von 227

Hacking ético para dispositivos m�?

viles inteligentes

Title Hacking ético para dispositivos m�?viles inteligentes

Issue Date 01-may

Publisher Instituto Tecnológico y de Estudios Superiores de Monterrey

Abstract Tesis de Posgrado del Instituto Tecnológico y de Estudios


Superiores de Monterrey

Item Type Tesis de maestría

Downloaded 27/04/2018 23:55:05

Link to Item http://hdl.handle.net/11285/571054


INSTITUTO TECNOLÓGICO Y DE ESTUDIOS

SUPERIORES DE MONTERREY

CAMPUS MONTERREY

HACKING ÉTICO P A R A DISPOSITIVOS

MÓVILES INTELIGENTES

POR

ING. L I R I D A Y A R E T H H E R N Á N D E Z MARTÍNEZ.

TESIS

P R E S E N T A D A AL PROGRAMA DE GRADUADOS DE LA
ESCUELA DE INGENIERÍA Y TECNOLOGÍA DE
INFORMACIÓN COMO REQUISITO PARCIAL P A R A
O B T E N E R EL GRADO ACADÉMICO D E

M A E S T R O EN CIENCIAS EN TECNOLOGÍAS

DE INFORMACIÓN

E S P E C I A L I D A D EN
REDES Y SEGURIDAD INFORMÁTICA

MAYO DE 2012
© Lirida Y a r e t h Hernández Martínez, 2012
Instituto Tecnológico y de Estudios Superiores de Monterrey

Campus Monterrey

Hacking Ético para Dispositivos Móviles

Inteligentes

por

Ing. Lirida Yareth Hernández Martínez

Tesis

P r e s e n t a d a al P r o g r a m a de G r a d u a d o s d e la

Escuela d e Ingeniería y T e c n o l o g í a s de I n f o r m a c i ó n

c o m o requisito parcial para obtener el g r a d o a c a d é m i c o d e

Maestro en Ciencias en Tecnologías de Información

especialidad en

Redes y Seguridad Informática

M a y o de 2012
Instituto Tecnológico y de Estudios Superiores de
Monterrey
Campus Monterrey

Escuela de Ingeniería y Tecnologías de Información


Programa de Graduados

L o s m i e m b r o s d e l c o m i t é d e tesis r e c o m e n d a m o s que la presente tesis de L i r i d a Y a r e t h


H e r n á n d e z M a r t í n e z sea a c e p t a d a c o m o requisito parcial para obtener el g r a d o
académico de M a e s t r o e n C i e n c i a s e n T e c n o l o g í a s d e I n f o r m a c i ó n ,
especialidad en:

Redes y Seguridad Informática

Comité de tesis:

M a y o de 2012
Dedico este trabajo a mis Padres, Hermanas, Amigos y Profesores que todo el tiempo
me apoyaron de alguna manera a terminar esta etapa de mi vida profesional
Reconocimientos

Esta tesis, siendo el punto culminante de una etapa en mi vida profesional, fue
realizada gracias al apoyo y estímulo de muchas personas, alcanzando así una más de
mis metas personales.

Doy las gracias en especial, al Dr. Juan Arturo Nolazco por brindarme la oportu-
nidad de trabajar en su Cátedra y tener la oportunidad de colaborar con él en proyectos
muy importantes. Por ofrecerme su orientación, disposición y experiencia en todo mo-
mento, por guiarme durante la elaboración de este trabajo. Pero sobre todo, por confiar
siempre en mi.

A mis profesores de Redes y Seguridad Informática: Ing. Pablo Díaz, Dr. Raúl
Pérez, Dr. Raúl Ramírez, Dr. Alejandro Parra e Ing. Renán Silva, les dedico este apar-
tado; ya que, desde que me encontraba en la carrera profesional me compartieron sus
valiosos conocimientos que ayudaron a forjarme y que por su actitud al enseñarme fo-
mentaron el gusto por esta área.

A los profesores: Ing. Alejandra González, Ing. Luis Humberto, Ing. Antonio Me-
jorado, Dr. Lorena Gómez y Dr. Juan Lavariega, porque desde que nos tratamos fuera
del aula me ofrecieron su amistad y a Sandra Domínguez que siempre me apoyó con
las herramientas necesarias, que facilitaron mi trabajo en la Cátedra de Investigación.
A todos ustedes les agradezco por ser un apoyo incondicional dentro de la institución.

A mis papas, Octavio y Sandra Luz por su amor incondicional y el apoyo sin lími-
tes que me han brindado siempre en todos los aspectos, ya que sin su ayuda no estaría
donde me encuentro ahora. Y a Dios, por habérmelos dado como padres.

A Sandy y Denisse por ser las mejores hermanas y porque me han brindado todo
su cariño y han compartido sus vidas conmigo. Por comprender y respetar el tiempo
dedicado a mis estudios y por soportar mi carácter, las quiero.

A Martha Navarro y Bárbara Villarreal les doy mi más sincero agradecimiento


por haberme hecho parte de su familia en Monterrey y acompañarme en los momentos
solitarios en que necesité apoyo. En especial a Bárbara, por siempre estar ahí cuando
necesité ayuda y compañía.

A Gabriela Pohlenz, Brigitta Cárdenas y Jessica Tello por brindarme su amistad


incondicional y empujarme a dar mi mejor esfuerzo y por comprenderme en los tiempos
difíciles de mi vida estudiantil.

A mis amigos Raúl Fuentes y Alberto Herrera por ofrecerme su ayuda siempre
que lo necesité, sobre todo en esos momentos donde el pánico ganaba terreno.

Quiero agradecer al ITESM por haberme dado las herramientas necesarias para
poder estudiar en una institución de su prestigio y prepararme educativa y moralmente
para mi vida en el mundo laboral.

A NIC México y a CONACYT por haber apoyado en la Cátedra y mi manuten-


ción mientras cursaba la Maestría.

Muchas Gracias a todos por alentarme a iniciar esta Maestría y sobre todo por
apoyarme para terminarla.

LIRIDA YARETH HERNÁNDEZ MARTÍNEZ

Instituto Tecnológico y de Estudios Superiores de Monterrey


Mayo 2012
Hacking Ético para Dispositivos Móviles
Inteligentes

Lirida Yareth Hernández Martínez, M.C.T.I


Instituto Tecnológico y de Estudios Superiores de Monterrey, 2012

Asesor de la tesis: Dr. Juan Arturo Nolazco Flores

Este trabajo presenta un análisis de la metodología de Hacheo ético y su análisis para su


adaptación para poderse ejecutar de manera óptima en un dispositivo móvil inteligente.

El capítulo 1 marca la introducción a la tesis y en él se describe el entorno de los


dispositivos móviles y las necesidades de los usuarios. Así mismo, se destacan los riesgos
de utilizar estos dispositivos como administrador de información, una comparación de
incidentes entre los diferentes ambientes (de escritorio y móvil) y las implicaciones de
las amenazas a las que sus propietarios se enfrentan.

Mediante un análisis FODA se resalta la importancia de la seguridad en un teléfono


inteligente y la necesidad de un procedimiento específico para los Smartphones. Tenien­
do en cuenta lo anterior, el objetivo de esta tesis es: Ejecutar y analizar el comporta­
miento del modelo general Hacheo ético en ambientes móviles para generar un modelo
específico de Hacheo ético para dispositivos móviles inteligentes.

En el Capítulo 2 titulado Dispostivos Móviles Inteligentes y su Seguridad,


se muestra la teoría y la investigación bibliográfica alrededor de los Smartphones y
su seguridad. Se describen las tecnologías inalámbricas adoptadas, las características
de Hardware y Software de los dispositivos. Se menciona también, los principios de la
seguridad informática y los pasos del Hacking ético. Las generalidades de los análisis
de riesgos, análisis de vulnerabilidades y penetración de vulnerabilidades. Al final del
capítulo, se desenvuelve el marco de la Seguridad Móvil, tales cómo: las arquitecturas,
debilidades y soluciones de seguridad en las redes inalámbricas e interacción con el
usuario.

El capítulo 3 llamado Hacking Ético, sigue el procedimiento de Hacheo ético


normal dentro de un ambiente de escritorio, a modo de modelo base. Siguiendo las
etapas mencionadas a lo largo de este documento: "Revisión de Huellas", "Escaneo",
"Enumeración", "Acceso" y "Reporte". Todo esto, utilizando herramientas propias del
ambiente y descritas en los anexos, al final de la tesis.

A partir del capítulo 4 nombrado Hacking Etico Estándar en Smartphones,


comienzan los experimentos realizados para su posterior análisis. En donde se ejecuta
el mismo procedimiento del capítulo 3, pero sobre Smartphones y se puede ver como
los procesos comienzan a no dar los resultados esperados. Después, se realiza el análisis,
mediante tablas comparativas de la información obtenida para generar un modelo de
Hacheo ético, enfocado a los dispositivos móviles inteligentes.

En el capítulo 5 titulado Hacking Ético para Smartphones, se muestran los


resultados obtenidos del procedimiento generado en el capítulo anterior (capítulo 4)
y que además se obtienen mejores respuestas de los programas, enfocados a móviles,
utilizados. Adicionalmente, se encuentran las vulnerabilidades encontradas, una lista
sugerida de posibles métodos de mitigación de amenazas y por último, una herramienta
para hacer la revisión de seguridad de un Smartphone.

Al final, se muestran las conclusiones de los resultados de la elaboración de la tesis


y la ejecución del procedimiento específico. También se mencionan los puntos de mejora
y las características a considerar a futuro.

Cabe destacar, que en los apéndices se encuentran: la descripción de los tipos de


dispositivos móviles, las tecnologías de comunicación de un teléfono móvil, los Sistemas
Operativos más comunes en estos dispositivos y por último, una lista de las herramien­
tas utilizadas en la tesis, que se sugieren para el desarrollo del Hacheo ético móvil.
índice de cuadros

3.1. Ports/Hosts 45
3.2. Reporte de vulnerabilidades 49
3.3. Reporte de hacking de escritorio 69

4.1. Reporte de vulnerabilidades del Móvil 77


4.2. Reporte de hacking de Smartphones en ambientes de escritorio 85
4.3. Comparación de los procedimientos de hacking 87
4.4. Comparación de la fase de Footprinting 88
4.5. Comparación de la fase: Escaneo 90
4.6. Comparación de la fase de enumeración 94
4.7. Comparación de la fase de Acceso •. 96
4.8. Lista sugerida 100

5.1. Reporte de hacking de Smartphones 120


índice de figuras

1.1. Incidentes de Seguridad 3


1.2. Análisis FODA de la Seguridad Móvil 4

2.1. Comparación de protocolos de seguridad de estándar 802.11 19

3.1. Fases del Hacking ético 31


3.2. Diagrama de Ambiente de Laboratorio Hacking ético de Ambientes de
Escritorio 32
3.3. Fases del Hacking ético - Revisión de Huellas 33
3.4. Ejemplo de búsqueda de información en Google 34
3.5. Página con número telefónico y vínculo a las redes sociales 35
3.6. Página de perfil de Facebook 35
3.7. Página de perfil de Twitter 36
3.8. Seguidores del perfil de Twitter 36
3.9. Traceroute 40
3.10. Información de IP 40
3.11. Mapeo de Traceroute 41
3.12. Fases del Hacking ético - Escaneo 42
3.13. Fases de la etapa de escaneo 42
3.14. Reporte de Escaneo de vulnerabilidades con Nessus 47
3.15. Ejemplo del reporte de una vulnerabilidad 48
3.16. Fases del Hacking ético - Enumeración 50
3.17. Fases de la etapa de enumeración 51
3.18. Fases del Hacking ético - Acceso 57
3.19. Fases de la etapa de acceso 57
3.20. Acceso Remoto 59
3.21. Ingreso de Credenciales 60
3.22. Fases del Hacking ético - Reporte 61
3.23. Fases de la etapa de Reporte 61

4.1. Diagrama de Ambiente de Laboratorio de Hacking ético de Smartphones


en Ambientes de Escritorio 72
4.2. Reporte de Escaneo de vulnerabilidades con Nessus de un móvil . . . . 76

5.1. Diagrama de Ambiente de Laboratorio de Hacking ético de Smartphones


en Ambientes de Móviles 102
5.2. Mac Find . 107
5.3. Agregar Cookies encontradas en Escaneo pasivo de paquetes 111
5.4. Presentación de la herramienta SmartSecurityReview 125
5.5. Checklist del proceso 126
5.6. Análisis de los datos en el programa 127
5.7. Mitigación de amenazas de las vulnerabilidades en el programa 128

B.l. Evolución de las Redes 3G[19] 144


índice general

Reconocimientos ix

Resumen xi

índice de cuadros xx

índice de figuras xxi

Capítulo 1. Introducción 1

Capítulo 2. Dispositivos Móviles y su Seguridad 7


2.1. Situación Actual de la Investigación 7
2.1.1. Dispositivos Móviles Inteligentes 7
2.1.2. Características que afectan la seguridad en un móvil 9
2.2. Antecedentes 10
•2.2.1. Seguridad Informática 10
2.2.2. Hacking ético 11
2.2.3. Análisis de Riesgos y Análisis de Vulnerabilidades 12
2.2.4. Penetración de Vulnerabilidades 13
2.3. Seguridad Móvil 14
2.4. Arquitectura del modelo de seguridad y sus Restricciones 14
2.5. Debilidades y Soluciones de Seguridad 15
2.5.1. Transmisión inalámbrica Segura 15
2.5.2. Protocolo de Internet seguro y Redes virtuales privadas con trans-
porte seguro de Sockets 17
2.5.3. Seguridad en el estándar 802.11 18
2.5.4. Seguridad en Bluetooth 18
2.5.4.1. Arquitectura de Seguridad en Bluetooth 19
2.5.4.2. Ataques y Debilidades de Bluetooth 20
2.5.5. Seguridad en Redes Ad-hoc 22
2.5.6. Modos de Infección 23
2.5.7. Amenazas, Ataques, Riesgos y Daños 25
2.5.8. Antivirus Móviles 26
2.5.9. Detección y Respuesta 28

Capítulo 3. Hacking ético 31


3.1. Revisión de Huellas 33
3.1.1. Recuperación de Información 33
3.1.2. Enumeración de DNS 37
3.2. Escaneo 42
3.2.1. Estado del Sistema 43
3.2.2. Revisión de Puertos 43
3.2.3. Identificación de Servicios y Aplicaciones 44
3.2.4. Huellas del Sistema Operativo 46
3.2.5. Escaneo de Vulnerabilidades 46
3.2.6. Preparación de Proxy 50
3.3. Enumeración 50
3.3.1. Reportar Sesiones Nulas 51
3.3.2. Enumerar Recursos 52
3.3.3. Enumeración SNMP 54
3.4. Acceso 57
3.4.1. Ruptura de Contraseñas y Escalamiento de Privilegios 57
3.4.2. Secuestro de Sesión 59
3.4.3. Ejecutar Aplicaciones \ 59
3.4.4. Eliminar Evidencia 60
3.5. Reporte 61

Capítulo 4. Hacking Ético Estándar en


Smartphones 71
4.1. Ejecución del Hacking ético de escritorio en dispositivos Móviles . . . . 72
4.1.1. Revisión de Huellas 72
4.1.1.1. Recuperación de Información 73
4.1.1.2. Enumeración de DNS 73
4.1.2. Escaneo 74
4.1.2.1. Estado del Sistema 74
4.1.2.2. Revisión de Puertos 75
4.1.2.3. Identificación de Servicios y Aplicaciones 75
4.1.2.4. Huellas del Sistema Operativo 75
4.1.2.5. Escaneo de Vulnerabilidades 76
4.1.2.6. Preparación de Proxy 77
4.1.3. Enumeración 77
4.1.3.1. Reportar Sesiones Nulas 77
4.1.3.2. Enumerar Recursos 78
4.1.3.3. Enumeración SNMP 78
4.1.4. Acceso 79
4.1.4.1. Ruptura de Contraseñas y Escalación de Privilegios . . 79
4.1.4.2. Secuestro de Sesión 79
4.1.4.3. Ejecución de Aplicaciones 80
4.1.4.4. Borrar Evidencias 80
4.1.5. Reporte 80
4.2. Análisis de Hacking Etico para Móviles 85
4.2.1. Revisión de Huellas 88
4.2.1.1. Recuperación de Información 88
4.2.1.2. Enumeración de DNS 89
4.2.2. Escaneo 89
4.2.2.1. Estado del sistema 91
4.2.2.2. Revisión de Puertos 92
4.2.2.3. Identificación de Servicios y Aplicaciones 93
4.2.2.4. Huellas del Sistema Operativo 93
4.2.2.5. Escaneo de Vulnerabilidades 93
4.2.2.6. Preparación de Proxy 94
4.2.3. Enumeración 94
4.2.3.1. Reportar Sesiones Nulas 95
4.2.3.2. Enumerar Recursos 95
4.2.3.3. Enumeración SNMP 95
4.2.4. Acceso 95
4.2.4.1. Ruptura de Contraseñas y Escalación de Privilegios . . 96
4.2.4.2. Secuestro de Sesión 96
4.2.4.3. Ejecución de Aplicaciones 97
4.2.4.4. Borrar Evidencias 97
4.2.5. Reporte 98
4.3. Metodología de Hacking ético para móviles 98

Capítulo 5. Hacking ético para Smartphones 101


5.1. Ejecución del Hacking Etico Adaptado 101
5.1.1. Revisión de Huellas 102
5.1.1.1. Recopilación de Información 103
5.1.2. Escaneo 103
5.1.2.1. Acceder a la Red Inalámbrica Local 104
5.1.2.2. Estado del Sistema 104
5.1.2.3. Revisión de Puertos 107
5.1.2.4. Huellas del Sistema Operativo 110
5.1.2.5. Escaneo Pasivo 110
5.1.2.6. Escaneo de Vulnerabilidades 111
5.1.3. Acceso 112
5.1.3.1. Ruptura de Contraseñas 112
5.1.3.2. Secuestro de Sesión 113
5.1.3.3. Eliminar Evidencia 115
5.1.4. Reporte 115
5.1.4.1. Lista de Procesos 115
5.1.4.2. Conclusión de la Evaluación 120
5.2. Vulnerabilidades Encontradas 121
5.3. Mitigación de amenazas 123
5.4. Smart Security Review 125

Capítulo 6. Conclusiones 129


6.1. Conclusiones del Trabajo Realizado 129
6.2. Contribuciones 131
6.3. Trabajo Futuro 132

Apéndice A . Tipos de Dispositivos Móviles 135


A . l . Notebooks • 135
A.2. Tabletas Gráficas {Tablets) 135
A.3. Reproductores Portátiles Multimedia 136
A.4. Dispositivos Móviles de Juegos 136
A.5. Teléfonos Móviles 136
A.6. Asistente Personal Digital (PDA) 137
A.7. Dispositivos Móviles Inteligentes
(Smartphones) 137
A.8. Dispositivos Móviles Industriales 137

Apéndice B. Tecnologías de Comunicación 138


B.l. Wireless LAN IEEE 802.11 138
B.2. Infrarrojo 139
B.3. Bluetooth 140
B.4. GSM 140
B.5. HSCSD 141
B.6. GPRS 141
B.7. 3G 142
B.7.1. CDMA2000 (ED-VO) 142
B.7.2. EDGE 142
B.7.3. UMTS 142
B.7.4. HDSPA (3.5G) 143
B.8. 4G 144

Apéndice C. Sistemas Operativos 145


C.l. Symbian OS 145
C.2. PalmOS 146
C.3. Linux 147
C.4. Windows 148
C.4.1. WindowsCE 148
C.4.2. Windows Mobile 148
C.4.3. Windows Phone 149
C.5. iOSx 150
C.6. Android 151
C.7. BlackBerry 151

Apéndice D. Glosario de Herramientas 153


D.l. Herramientas Usadas en esta Tesis 153
D.l.l. Revisión de Huellas 153
D.l.1.1. Google® 153
D.l.1.2. Facebook® 154
D.l.1.3. Twitter® 154
D.l.1.4. Ping 154
D.l.1.5. Nslookup 154
D.l.1.6. Dnsenum 155
D.l. 1.7. Dnsmap 155
D.l.1.8. Telnet 155
D.l.1.9. Dnsstuff 156
D.l.l.10. Whois 156
D.l.l.ll.Traceroute 156
D.1.2. Escaneo 157
D.l.2.1. fping 157
D.l.2.2. Nmap 157
D.l.2.3. zenmap 158
D.l.2.4. Wireshark 158
D.l.2.5. Anonymouse 158
D.1.2.6. Wi-Fi Analizer 159
D.l.2.7. HHG5XX WEP scanner 159
D.1.2.8. Aircrack 159
D. 1.2.9. OverlookFing 161
D. 1.2.10. Passive Vulnerability Scanner 161
D. 1.2.11. Open Signal Map 161
D.1.2.12.BlueRadar 162
D.l.2.13. Macchanger 162
D.1.2.14.IP Change 163
D.l.2.15. Mac Find 163
D. 1.2.16. Kismet 164
D.1.2.17. Bluediving 164
D. 1.2.18. Nessus 165
D.1.3. Enumeración 165
D.1.3.1. NET USE 165
D.l.3.2. NET VIEW 166
D.l.3.3. Nbtstat 166
D. 1.3.4. Nbtscan 167
D.1.3.5. snmpcheck 167
D. 1.3.6. Net user 167
D.1.4. Acceso y Penetración 168
D.1.4.1. Medusa 168
D.l.4.2. Putty 168
D. 1.4.3. Winscp 169
D.2. Más herramientas 169
D.2.1. Revisión de Huellas 169
D.2.1.1. fport 169
D.2.1.2. Googrape 170
D.2.1.3. GooScan 170
D.2.1.4. Intrace 171
D.2.2. Enumeración 171
D.2.2.1. Amap 171
D.2.2.2. Angry IP Scanner 172
D.2.2.3. Autoscan 172
D.2.2.4. Fierce 172
D.2.2.5. Genlist 173
D.2.2.6. HPing 173
D.2.2.7. IKE-Scan 173
D.2.2.8. NetCat 174
D.2.2.9. pOf 174
D.2.2.10. PSK-Crack 175
D.2.2.11. ScanLine 175
D.2.3. Escaneo de vulnerabilidades 176
D.2.3.1. GFI 176
D.2.3.2. GetSids 176
D.2.3.3. Halberd 176
D.2.3.4. Httprint 176
D.2.3.5. Jbrofuzz 177
D.2.4. Revisión de Aplicaciones 177
D.2.4.1. ChickenFoot 177
D.2.4.2. LiveHTTPHeaders 178
D.2.4.3. User Agent Switcher 178
D.2.4.4. Tamper Data 178
D.2.4.5. RefControl 179
D.2.4.6. Acunetix's Scanner 179

Apéndice E. Código de la Herramienta Desarrollada - Smart Security


Review 180
E.l. Forml.Designer.es 180
E.2. Forml.cs 183
E.3. Footprint.Designer.es •' 184
E.4. Footprint.es 195
E.5. Control.cs 201
E.6. Lista.cs 203

Bibliografía 207
Capítulo 1

Introducción

Un dispositivo móvil inteligente permite el desarrollo de la movilidad y como su


nombre lo indica, es un equipo que permite el manejo de actividades simultáneas.
Además del uso en la mayoría de los casos como teléfonos, también tiene a disposición:
navegación en Internet, los correos electrónicos personales, conexiones a redes sociales,
información de contactos, mensajería instantánea, por mencionar las más importan-
tes. Sin contar la gran cantidad de aplicaciones a la disposición del usuario; permiten
esa sensación de estar siempre disponibles y conectados, que tanto se necesita en la
actualidad.

Por lo tanto, la facilidad de tener todas estas características en un tamaño de


solo la palma de la mano que cabe justo en un bolsillo y la capacidad de movilidad y
ubicuidad que el usuario quiere, ha hecho que la moda de los dispositivos móviles se
encuentre en continuo crecimiento y que la demanda de los usuarios sea cada vez mayor
en el mundo moderno (O'Donnell 2010).

Anteriormente, los precursores de estos dispositivos móviles manejaban una canti-


dad de información limitada. Por ejemplo, los teléfonos celulares que inicialmente solo
ocupaban tener información de contactos y de las llamadas realizadas. Sin embargo,
conforme la tecnología avanza los aparatos y el software que tienen se vuelve cada vez
más complicados y la cantidad de información que manejan se va a haciendo más y
más grande.

Estos dispositivos móviles inteligentes, que cuando tiene la capacidad de conectarse


a una red de telefonía se les llama Smartphones, se utilizan para almacenar información

1
confidencial, administrar las agendas, navegar en Internet, fotografías, videos, documen­
tación personal o profesional, incluso para llevar a cabo operaciones financieras. Esto
último, los ha vuelto una herramienta indispensable para realizar las actividades de
hoy en día, transformándose en una extensión de sus propias identidades.

A pesar de la gran cantidad información manejada dentro de un dispositivo de este


tipo, la seguridad que el usuario toma en cuenta es realmente poca o nula, por lo que
estos aparatos se encuentran en una constante amenaza de ser vulnerados y extraídos
de su información.

Los riesgos, que aumentan a medida que la tecnología avanza, pueden ser: desde
acabarse el saldo o modificar perfiles de redes sociales, hasta entrar y vaciar las cuentas
bancarias.

Los teléfonos inteligentes, a pesar de que muchos de los incidentes de seguridad son
heredados de las computadoras (ver el cuadro comparativo de incidentes de seguridad
en la figura 1.1), se enfrentan a nuevos problemas de seguridad que no se encuentran
en otros dispositivos. Estos problemas se originan directamente en el proceso de inte­
gración de los estándares de Hardware y están a menudo relacionadas con la inclusión
de múltiples tecnologías inalámbricas en un solo dispositivo.

Otros problemas son creados por los servicios inteligentes específicos teléfono, que
a menudo requieren un software complejo y de infraestructura. También están los virus
que atacan intencionalmente los datos del usuario. Por último, hay que tomar en cuenta
que estos dispositivos son más fáciles de perder o robar y que manejan muchos datos y
aplicaciones de un ambiente de escritorio.

Desafortunadamente, el desarrollo centrado en las características y diferencias del


Hardware y Software de los dispositivos y servicios que ha sido impulsado por la de­
manda del mercado ha hecho que las características de seguridad se dejen de lado.
Además de la poca cultura de seguridad que hay en torno a los teléfonos inteligentes,
es alarmante saber que tan solo el 20 % de los usuarios utilizan algún tipo de aplicación
o política relacionada con la seguridad (Mulliner, 2006).

Por la anterior situación descrita, es aquí en donde la seguridad debe ser un factor
muy importante a tomar en cuenta cuando se tiene un dispositivo inteligente, para poder
protegerse un robo ya sea de información, de dinero o incluso de identidad dentro de

2
Figura 1.1: Incidentes de Seguridad
Figura 1.2: Análisis FODA de la Seguridad Móvil

los ambientes móviles.

Sabiendo que, las necesidades móviles tienen características similares pero no igua-
les que un ambiente de escritorio, se debe hacer una convergencia de tecnologías que
se adapten a las necesidades de un dispositivo móvil, para conocer las vulnerabilidades
existentes y mitigar las posibles amenazas.

Haciendo un análisis "FODA" ( del acrónimo de Fortalezas, Oportunidades, Debi-


lidades y Amenazas) del área de seguridad móvil se puede ver que el área de la seguridad
móvil es aún muy explotable (ver el análisis en la imagen 1.2). Aunque como una de sus
fortalezas sean bastante fuertes, como los diseños de seguridad en el sistema operativo.
Las debilidades y amenazas crecen día a día, como la falta de políticas de seguridad en
su uso o el mal manejo de las aplicaciones por parte de los usuarios.

Por lo tanto uno de los objetivo de este trabajo es desarrollar un procedimiento

4
para realizar un Hacking Ético en Dispositivos móviles inteligentes. Otro objetivo es
definir las herramientas necesarias para llevar este proceso. Y al final, desarrollar una
aplicación que permita hacer una revisión del estado de seguridad de un Smartphone.

Los objetivos específicos se definirían como los siguientes:

• Revisión del proceso de Hacking ético.

• Adaptar los procesos de acuerdo a las características de un dispositivo móvil


inteligentes para la etapa de "Revisión de huella" o Footprinting.

• Adaptar los procesos de acuerdo a las características de un dispositivo móvil


inteligentes para la etapa de "Rastreo" o "Escaneo".

• Adaptar los procesos de acuerdo a las características de un dispositivo móvil


inteligentes para la etapa de "Enumeración".

• Adaptar los procesos de acuerdo a las características de un dispositivo móvil


inteligentes para la etapa de "Acceso".

• Evaluar, asignar, y describir el proceso de uso de las herramientas para cada una
de las etapas del Hacking ético mencionadas en los puntos anteriores: Revisión
de huellas, Eliminación de Huellas, Rastreo, Enumeración y Acceso.

• Proponer un formato de reporte de Hacking ético específico para dispositivos


móviles inteligentes.

• Realizar una herramienta a modo de lista para verificar la seguridad de un dis­


positivo móvil inteligente.

La metodología a seguir es: Adaptar el proceso de Hacking ético existente a un


modelo propio para Dispositivos móviles inteligentes y analizar las herramientas exis­
tentes para cada una de las etapas de la metodología; probar si estas herramientas
funcionan con las características de los Smartphones y seleccionar las más adecuadas.

5
Capítulo 2

Dispositivos Móviles y su Seguridad

2.1. Situación Actual de la Investigación

2.1.1. Dispositivos Móviles Inteligentes

Los dispositivos móviles inteligentes, i.e. teléfonos inteligentes o Smartphones, son


aquellos que combinan la funcionalidad de los teléfonos móviles y asistentes personales
digitales. Estos dispositivos se han convertido en algo común durante los últimos años,
con la integración de las tecnologías de diferentes redes, tales como IEEE 802.11 o
Wi-Fi, Bluetooth, GSM, GPS y 3G.

En la actualidad, con la sociedad en constante movimiento hacía las tecnologías


móviles y ubicuas, se tiene una variedad de dispositivos móviles existentes, dependien-
do de los requerimientos de sus usuarios. Aunque actualmente la diferencia entre ellos
converge poco a poco aún se pueden distinguir 8 tipos de dispositivos móviles con carac-
terísticas claramente marcadas, que son: Notebooks, Tabletas Gráficas, Reproductores
portátiles multimedia, Dispositivos Móviles de juegos, Teléfonos móviles. Asistentes
Digitales Personales, Dispositivos Móviles Industriales y Dispositivos móviles inte-
1
ligentes.

Los Teléfonos inteligentes o teléfonos-PDA son la combinación de un teléfono móvil


1
P a r a ver más descripción acerca de las variantes de dispositivos móviles ver el A n e x o A al final
del documento.

7
y una PDA (Asistentes Digitales Personales por sus siglas en inglés). Básicamente, hay
dos variantes de los teléfonos inteligentes existentes: la versión elaborada que tiene
el aspecto y la sensación de un PDA, y la versión más básica que tiene el aspecto
y la sensación de un teléfono móvil. Como los teléfonos inteligentes ofrecen muchas
características de PDA como, también admite la instalación de aplicaciones adiciona-
les. Muy frecuentemente, los teléfonos inteligentes de gama alta tienen comunicaciones
inalámbricas de área local o red de área personal.[13]

Así como existe una gran variedad de dispositivos móviles, también existen dife-
rentes características que se amoldarán a las necesidades de los usuarios. Por lo que
se genera una combinación de hardware diferente según sea el caso. A continuación, se
describirán algunas de las más importantes de ellas, como: las pantallas, las cámaras,
las memorias, el procesador y la batería.

En cuanto a la pantalla se refiere, hay dos tipos, la pantalla táctil y la pantalla


LCD regular con un teclado. Otra característica es la cámara, que se considera un
atributo importante para un teléfono inteligente, que van desde 2.0 a 3.2 Megaptoeles.
Además en la mayoría, se tienen memorias internas y la opción de agregar memoria
(MicroSD), que van desde 1 GB a 32 GB. Por otra parte, la característica de la duración
de la batería es esencial. Por lo tanto, a mayor duración de la batería, lleva a una mejor
funcionalidad del teléfono inteligente. El desempeño de vida de la batería va desde 5
hasta 12 horas. [17]

En cuanto a las comunicaciones inalámbricas se pueden listar varias de ellas co-


menzando por el Bluetooth y el estándar IrDA (infrarrojo), que es necesario para las
redes Ad-hoc y las de área personal. Hablando de las redes locales las tecnologías usa-
das es el estándar Wireless LAN IEEE 802.11. Por último, las tecnologías utilizadas
en la comunicación celular son: el sistema global de comunicaciones móviles (GSM), el
sistema de transmisión de datos a alta velocidad por circuitos conmutados (HSCSD),
el servicio general de paquetes vía radio (GPRS), la tercera generación de transmisión
de voz y datos (3G), el sistema universal de telecomunicaciones móviles (UMTS), el
enlace de acceso de paquetes a alta velocidad (HSDPA ó 3.5G) y las tecnologías IP y
2
telefónicas que engloban la cuarta generación de transmisión de voz y datos (4G).

Los sistemas operativos que más populares en los Smartphones son: Symbian.
PalmOS, Linux, Windows (CE. Mobile y Phone), iOS, Android y BlackberryOS?
2
P a r a ver más especificaciones de las Tecnologías de comunicación mencionadas ver A n e x o B.
3
P a r a ver más especificaciones acerca de los sistemas operativos de Smartphones ver A n e x o C

8
2.1.2. Características que afectan la seguridad en un móvil

La principal preocupación, por supuesto, es el riesgo de exponer los datos sensibles


si la tarjeta de un teléfono o extraíble de memoria se pierde o es robado. Los datos
también pueden estar expuestos si un teléfono se vende o se envía a reparar sin que
su memoria sea borrada previamente. También existe el riesgo de que los dispositivos
conectados a Redes Virtuales Privadas (VPN) pudieran exponer a las redes corporativas
a las intrusiones de Hackers y Malware. Y hay un potencial de crecimiento en busca de
virus para atacar a los teléfonos de sí mismos a través de ataques vía mensajes cortos
(SMS) y otras vulnerabilidades. [2]

Uno de los problemas graves está relacionado con la capacidad de comunicación de


los teléfonos inteligentes, que equipados con el hardware inalámbrico hace innecesario
acceder a la red de servicios de telefonía móvil y además integrar el acceso a redes
inalámbricas de área local (WLAN). El problema se deriva de las características dife­
rencias de cada servicio de red y la interacción entre ellos. Por lo tanto, un atacante
podría aprovechar una vulnerabilidad explotable a través de la interfaz de red sin tener
acceso a un servicio de la red de telefonía móvil. [13]

Otro de los problemas a tratar está relacionado con los programas que se ejecu­
tan en dispositivos móviles. El análisis de la seguridad de estas aplicaciones es difícil
porque son independientes, ya que se basan en otros sistemas y servicios para su fun­
cionamiento. Por lo tanto, estos sistemas auxiliares deben tenerse en cuenta al evaluar
la seguridad de las aplicaciones para dispositivos móviles. Por último, y no menos im­
portante es la cultura social con respecto a la seguridad del dispositivo en cuanto al
manejo incorrecto de la información personal en el mismo dispositivo.

Una manera de mitigar un poco las vulnerabilidades mencionadas es por medio


del reconocimiento de que tipos de vulnerabilidades tienen los Smartphones. Por lo que
para saber cuáles son los agujeros, se necesita hacer un examen intensivo de donde
podrían estar. Por lo que se propone hacerse mediante una técnica de ataque a un
dispositivo móvil dentro de un contexto controlado llamada "Hacking ético".

9
2.2. Antecedentes

2.2.1. Seguridad Informática

En el caso de este documento, es importante definir lo que es la seguridad in-


formática. Principalmente, es la rama de la informática que se encarga de proteger la
Información Digital albergada en las computadoras y todo lo que se relacione con ello,
es decir, proteger los activos informáticos, como la información, la infraestructura y los
usuarios. A final de cuentas, la Seguridad Informática es la protección de la información,
sistemas y servicios contra desastres, errores y manipulación para que la probabilidad
y el impacto de los incidentes de seguridad se reduzcan al mínimo.

Así mismo, es necesario mencionar la importancia de tener un equilibrio de las 3


metas de la seguridad, que son la integridad, la disponibilidad y la confidencialidad, lo
cual es muy difícil de lograr ya que entre más se proteja en cuanto a una meta, se tiende
a desproteger otra, por lo que una buena implementación de la seguridad informática
busca balancear estas tres metas.

La confidencialidad se asegura de que los activos relacionados con la informática


son accedidos únicamente por personas autorizadas. Es decir, sólo aquellos que deberían
tener acceso a algo realmente logran conseguir el acceso. Por "acceso", se refiere a no
sólo la lectura sino también saber que existe un determinado activo.

Integridad significa que el activo sólo puede ser modificado por las partes auto-
rizadas y / o de manera autorizada. En este contexto, la modificación incluye escritura,
cambios, eliminación y creación de datos.

Disponibilidad significa que los activos son accesibles a personas autorizadas en


el momento oportuno. En otras palabras, si el usuario del sistema tiene acceso legítimo
a la información, el acceso no debe ser impedido. [16]

Por último, en esta sección se definirán conceptos clave de lo que es un riesgo y


una amenaza, que son críticos a la hora de definir un plan de seguridad informática.

Primeramente un riesgo es, la proximidad de que suceda un daño en un activo,

10
en este caso informático, mientras que amenaza es el daño potencial que puede causar
en este mismo.

Y tal vez la definición más importante para este documento, es la amenaza que
pueden ser clasificadas de varias maneras. Por ejemplo, amenazas clasificadas por efecto:
son la interceptación, la modificación, interrupción y fabricación. La siguiente clasifica-
ción es por origen, en donde se encuentran las amenazas naturales y de infraestructura,
las intencionales o no intencionales y por ultimo amenazas por parte de los usuarios
que pueden ser amenazas internas, por parte de personas dentro de la organización, o
amenazas externas.

2.2.2. Hacking ético

Anteriormente se describió lo que a grandes rasgos, le preocupa al tema de la


seguridad informática. En este tema se explicará como los Hackers son aquellas pro-
fesionales conocidos por moverse dentro de este ámbito, ya sea jugando el rol de quien
decide ser un estafador digital que trata de comprometer un sistema o el profesional
que ayuda a defenderse de él.

En el mundo del Hacking, primero hay que entender que es un Hacker, después se
deben entender cuáles son los tipos de Hackers que existen y por último, en base a las
definiciones anteriores como se efectúa un Hacking ético.

El término Hacker trasciende a los expertos relacionados con la Informática, para


también referirse a cualquier profesional que le apasiona el conocimiento, descubrir o
aprender nuevas cosas y entender el funcionamiento de éstas.

Un Hacker de sombrero blanco se refiere a una Hacker ético que se centra en


asegurar y proteger los sistemas de Tecnologías de Información y comunicación. Por el
contrario, un Hacker de sombrero negro es el villano o chico malo, en contraste con
el héroe, el de sombrero blanco, quien se dedica a entrar y robar la información. Por
otro lado, un Hacker de sombrero gris, tiene las habilidades e intenciones de uno de
blanco pero en la mayoría de las situaciones utiliza ese conocimiento para propósitos
menos nobles. Es decir, se puede ver como uno de sombrero blanco el cual a veces usa
un sombrero negro para ejecutar sus propios procedimientos. [5]

11
Cabe destacar dentro de esta sección, que algunas de las tareas de un Hacker ético,
van desde un análisis de riesgos, pasando por un descubrimiento de vulnerabilidades
hasta la explotación de las mismas para finalmente generar del reporte de todas ellas
y como mitigarlas.

2.2.3. Análisis de Riesgos y Análisis de Vulnerabilidades

El análisis de riesgos se realiza para obtener la información necesaria para hacer


una administración adecuada de riesgos de la empresa y con esto, distinguir cuales
riesgos necesitan ser mitigados, cuales transferidos y cuales aceptados, esto se logra
realizándose una cuantificación del impacto de cada amenaza y como resultado de una
comparación costo-beneficio, en el cual se especifiquen los costos generados por las
amenazas y el dinero que puede ser ahorrado si se mitigan previamente los riesgos
adecuados, se genere un presupuesto para seguridad preventiva. Por último, hay que
tener en cuenta que es un factor muy importante en el área de seguridad informática.
Ya que ayuda a integrar las necesidades y objetivos de las políticas de seguridad con
las metas de negocio de la empresa.

El primer paso en el análisis de riesgos es evaluar el valor de los activos de una


organización. Si un activo no tiene valor, entonces no hay necesidad de proporcionar
protección para ella. El objetivo principal del análisis de riesgos es asegurar que sólo
se asignen garantías económicas para activos que sean de alto valor para la empresa.
Esto es para evitar sobrevaluar la protección en un bien barato y no importante. Por
regla general, los costos anuales de montos asignados no debe exceder el costo anual de
la pérdida de activos. [18]

Un análisis de vulnerabilidades es una evaluación de puntos débiles o vulnerabili­


dades de carácter técnico realizado a un sistema, el cual no necesariamente tiene que
estar relacionado con los sistemas informáticos o de las redes de telecomunicaciones.

En términos generales, estas evaluaciones buscan determinar las amenazas, agentes


de amenaza y vulnerabilidades a las que está expuesto el sistema. Esas debilidades están
relacionadas con aspectos técnicos que dependen de las características y del contexto
en que está implementado el sistema que es evaluado.

12
En el caso de la seguridad informática, vamos un análisis de riesgos es cuando se
realiza un análisis técnico de las vulnerabilidades de una infraestructura de informática
y de telecomunicaciones. En donde, se analizarán vulnerabilidades asociadas a distintos
servidores, redes, sistemas operativos, aplicaciones, bases de datos. Todas ellas relacio-
nadas a aspectos técnicos. [15]

2.2.4. Penetración de Vulnerabilidades

La prueba" de penetración o el "Pentest" de la contracción de su traducción al


inglés Penetration Test Assesment, es realizado por los Hackers éticos en donde se
intenta entrar a los sistemas burlando los mecanismos de control de acceso. Es donde,
se prueban muchas de las amenazas identificadas en la "evaluación de vulnerabilidades"
para poder conocer el verdadero riesgo.

Cuando un Hacker ético perpetra una prueba de penetración, la meta principal


es acceder a un sistema o ambiente. El dominio se logra cuando se obtienen privilegios
de administrador en los sistemas Unix o la cuenta del administrador que puede acceder
y controlar todos los recursos del sistema o de la red.

Con esto, se muestra a la compañía como esas vulnerabilidades pueden ser apro-
vechadas por los atacantes y donde se aconsejan las contramedidas que deben ser im-
plementadas para mitigar las amenazas. [15]

Por último, es importante mencionar que las fases del ciclo de pruebas de Pene-
tración en un Hacking ético son: reconocimiento, escaneo, enumeración, acceso, man-
tenimiento del acceso y la generación de reportes.

13
2.3. Seguridad Móvil

A medida que los dispositivos móviles se abren paso en todos los aspectos de la
vida cotidiana la necesidad de seguridad y privacidad son cada vez más importantes.
Sin un mecanismo de seguridad bien diseñado, las aplicaciones y servicios confiables
no son posibles. En concreto, en el mundo inalámbrico, el tema de la seguridad es la
autenticación, autorización, confiabilidad y no repudio. Se necesitan tecnologías que
ayuden en la vida diaria, no exponer la privacidad a los demás, por lo que es de suma
importancia, diseñar un sistema móvil de alta seguridad que no conlleva el riesgo de
exponer los datos sensibles y privados.

Algunas de las características que deben tomarse en cuanta al desarrollar una


arquitectura de seguridad móvil deben ser: privacidad, confiabilidad, defendible, dispo-
nibilidad, poder de recuperación, discreto, interdependiente, integro, etcétera.

2.4. Arquitectura del modelo de seguridad y sus


Restricciones

En cuanto a las restricciones de la arquitectura de seguridad, como anteriormente


se mencionó, los teléfonos móviles presentan desafíos en la implementación de un modelo
de seguridad por la diferencia con los sistemas computacionales típicos.

Primeramente se debe considerar que los teléfonos móviles son por su naturaleza
dispositivos de baja potencia para minimizar el consumo de la batería al máximo.
Debido a esto, los procesadores no son tan rápidos o eficientes como un procesador de
una computadora común.

Tampoco tienen una enorme capacidad de almacenamiento, lo que restringe el uso


de grandes base de datos para el análisis de virus. Así como, la pequeña pantalla hace
más complejo el monitoreo y la interacción con los usuarios. También, debe tomarse en
cuenta el hecho de que puede tener más de 3 maneras de conectarse al exterior. Ya sea,
Wi-Fi, Bluetooth, Red GSM, Red 3G, o 4G. Con esto último, se debe pensar siempre
en la confidencialidad e integridad de los datos que pasan por estas redes.

14
Es muy importante también, implementar correctamente el ciclo de vida del desa-
rrollo de software siguiendo la metodología adecuada para el evitar fallas de seguridad
en el momento de ejecutar la aplicación en el dispositivo. Así como evitar que se puedan
explotar las vulnerabilidades en un futuro.

Una de las amenazas de seguridad más importantes para abrir los teléfonos móviles
es a partir del malware: como los troyanos, que son programas maliciosos escondidos
dentro de programas benignos, los gusanos, que son programas maliciosos que envían
copias de sí mismos a otros dispositivos o los virus, que son código malicioso que se une
a los archivos legítimos. [6]

2.5. Debilidades y Soluciones de Seguridad

La seguridad móvil posee las características únicas que lo hacen diferente a la


seguridad para redes por cable, inicialmente porque todas sus señales son transmitidas
por medios inalámbricos de baja potencia, por lo que hace necesario una administración
de seguridad especial para esta modalidad.

Sin embargo, como se mencionó anteriormente existen restricciones propios de un


entorno móvil inalámbrico. Por lo cual, muchas de las soluciones de seguridad aplicadas
en la seguridad en red no pueden replicarse en un entorno móvil. Incluso si algunos me-
canismos de seguridad se pueden trasladar a un sistema inalámbrico móvil, que debe ser
reforzada con componentes sofisticados para proporcionar confidencialidad, integridad,
autenticación y no repudio en muy diversos parámetros inalámbricos móviles.

Además, muchos protocolos de red se han diseñado sin pensar en la seguridad, por
lo que es necesario que sean aumentados con las consideraciones de seguridad.

2.5.1. Transmisión inalámbrica Segura

La transmisión de datos en una red celular puede ser categorizada como el tráfico
de señalización. Cuatro temas de seguridad en relación con el tráfico celular son la
confidencialidad del tráfico de usuario, confidencialidad de la señalización de tráfico, la

15
autenticación de la identidad del usuario, y el anonimato la identidad del usuario. Para
el tráfico de usuarios entre los abonados y el sistema, la encriptación es necesaria para
garantizar la confidencialidad. Aparte de los esquemas de codificación, GSM, GPRS,
CDMA, UMTS y CDMA2000, emplean cifrado para el tráfico de usuarios, para lograr la
seguridad de extremo a extremo. Para la autenticación de usuario, se utilizan esquemas
de autenticación que generalmente utilizan algún tipo de módulo de identidad en el
teléfono celular. Utilizamos GPRS y CDMA como ejemplos, para mostrar cómo la
seguridad de extremo a extremo se lleva a cabo en las redes celulares.

GSM y GPRS tienen un protocolo de encriptación basado en un algoritmo A5, un


protocolo de autenticación basado en un algoritmo de A3, y un protocolo de gestión de
claves de cifrado basado en un algoritmo A8.

El sistema universal de telecomunicaciones móviles (UMTS) y WCDMA mejora


la seguridad móvil GPRS mediante la introducción de grandes bloques de cifrado de
128 bits y proporcionar integridad de datos. Los mensajes de señalización y mensajes
de datos están protegidos por KASUMI, un protocolo de cifrado de bloque que utiliza
la clave de cifrado de 128 bits. El mismo algoritmo genera un mensaje de 64 bits de
código de autenticación para garantizar la integridad de los datos. A diferencia de
algoritmos utilizados en las redes GSM y GPRS, KASUMI esté disponible al público
para su revisión criptoanalítica.

CDMA2000 lx utiliza una clave de autenticación de 64 bits y un número de serie


electrónico (ESN) para obtener dos claves de cifrado de mensajes de señalización y
mensajes de datos, respectivamente. El algoritmo de cifrado es el estándar avanzado de
encriptación (AES). CDMA2000 lx EVDO utiliza una de 128 bits una clave derivada
de un intercambio de claves Diffie-Hellman.

La autenticación, autorización y contabilidad del modelo AAA, son una parte


integral de los sistemas 3G celular. En cdma2000, funcionalidades AAA se proporcionan
por la casa de servidores AAA junto con otros componentes de IP móvil.

16
2.5.2. Protocolo de Internet seguro y Redes virtuales privadas
con transporte seguro de Sockets

El Protocolo de Internet seguro (IPSec) en conjunto de redes virtuales privadas


(VPN) con transporte seguro de Sockets (SSL) son ampliamente utilizados en redes
de telefonía móvil para permitir el acceso seguro a redes remotas. Estos protocolos
son transparentes a las tecnologías de radio de base, utilizados para la comunicación
inalámbrica.

Mientras que una red basada en el protocolo de internet (IP), en teoría IPSec,
funciona sin ningún problema. En realidad hay algunos problemas con respecto a la
naturaleza de la transmisión inalámbrica y la movilidad. Por ejemplo, un túnel VPN
puede ser interrumpido durante la transferencia. A diferencia de las VPN de IPSec,
que proporcionan acceso seguro a una red, SSL VPN permite el acceso remoto seguro
a una aplicación dentro de una red.

VPN móvil es particularmente útil cuando un dispositivo móvil es utilizado por


un vendedor, ingeniero de campo u otro tipo de trabajador móvil que deseen acceder
de forma remota una red empresarial a través de Internet. Una VPN móvil, basado en
IPSec o SSL, podría resolver el problema.

Aparte de un cliente VPN en el dispositivo móvil, un Gateway VPN se debe


configurar para la autenticación y el cifrado y descifrado de datos del cliente.

Un problema con el uso de VPN se refiere al control de exportación de los EE.UU.


en la criptografía, que, básicamente, impone un control estricto sobre la exportación
de software criptográfico y hardware para las consideraciones de seguridad nacional.
Sólidos sistemas de cifrado, tales como las claves VPN de 128 bits no se les permite ser
exportados a menos que ciertas licencias se hayan obtenido. Redes corporativas en todo
el mundo están en riesgo cuando los clientes VPN en oficinas en el extranjero usan la
encriptación de 40 bits.

17
2.5.3. Seguridad en el estándar 802.11

Debido a que más teléfonos celulares y teléfonos inteligentes se están equipados


con interfaces de redes inalámbricas, el estándar 802.11 comúnmente llamado Wi-Fi,
los problemas relacionados con su seguridad se han convertido en un tema importan-
te, sobre todo después de descubrir numerosas vulnerabilidades graves de las claves
WEP, definido como la clave de privacidad equivalente en el cableado, el mecanismo
de seguridad del estándar 802.11.

En la Figura 2.1 puede verse una comparación de los protocolos de seguridad del
Wi-Fi, como lo son WEP, WAP y el estándar 802. lli.

Sin embargo, el grupo de trabajo del Instituto de Ingenieros Eléctricos y Electróni-


cos (IEEE) ha ofrecido varios nuevos estándares con una seguridad mejorada. Los pro-
ductos inalámbricos de redes de área local (LAN) a menudo incorporan una mayor se-
guridad como más de una opción, además de configuraciones muy abiertas. Los riesgos
de seguridad en LAN inalámbricas incluyen escuchas telefónicas, acceso no autorizado,
que se disfrazan, los ataques de "hombre en medio", la denegación de servicio (DOS),
y ataques a puntos de acceso.

2.5.4. Seguridad en Bluetooth

Bluetooth se ha convertido en la solución de interfaz estándar de facto en los teléfo-


nos móviles y PDA. La gente lo usa para transmitir archivos entre un dispositivo móvil
y una computadora de escritorio o entre dos dispositivos compatibles con Bluetooth.
Auriculares de este tipo permiten trasmitir voz a través de los canales en un radio corto.
A pesar de que la señal, Bluetooth puede viajar solamente una distancia muy limitada,
por lo general menos de 10 m, todavía hay problemas de seguridad con respecto a la
confidencialidad de los datos y autenticación.

18
Figura 2.1: Comparación de protocolos de seguridad de estándar 802.11

2.5.4.1. Arquitectura de Seguridad en Bluetooth

Bluetooth define una serie de "perfiles" para los diferentes tipos de usos típicos, co­
mo el perfil de marcación de redes de segiümiento, el perfil de fax, el perfil de auricular,
perfil de acceso de conexión, perfil de transferencia de archivos y perfil de sincroniza­
ción. Cada perfil se ha especificado con un conjunto de protocolos adecuados para las
solicitudes que entran en el perfil. Al proporcionar la seguridad para diversas aplica­
ciones, el Bluetooth ha definido una serie de políticas de seguridad de perfil, cada uno
especifica las opciones recomendadas de banda y protocolos de seguridad para modelos
de uso diferentes y perfiles. Aparte de salto de frecuencia, los mecanismos de seguridad
básicos de Bluetooth de banda base se lista a continuación.

Si un equipo quiere ser autenticado por el dispositivo B, el dispositivo B en­


viará una petición de 128 bits al azar para el dispositivo A al ser requerido para ello
por el dispositivo A, que utiliza una clave secreta de autenticación de 128 bits y su
dirección de 48 bits de dispositivo para calcular una respuesta de acuerdo a un algo­
ritmo llamado El. Cuando la respuesta se recibe en el dispositivo B, el dispositivo B
realiza el mismo cálculo y compara el resultado con la respuesta. Si coinciden, entonces
el dispositivo B es autenticado.

El algoritmo EO de Bluetooth puede usar una clave de cifrado de longitud de 4 a


128 bits, con sujeción a las regulaciones de un país determinado. La clave de cifrado se
genera mediante un algoritmo E3 cada vez que el dispositivo entra en modo de cifrado.

19
Porque la comunicación es siempre entre un esclavo y un maestro, el maestro debe
iniciar la secuencia de cifrado mediante el envío de un número al azar al esclavo. En la
parte del esclavo, se realiza el algoritmo EO que tiene la clave de cifrado, la dirección
del dispositivo del maestro, el valor actual del reloj, y número al azar del Maestro para
calcular el flujo de clave. El flujo de clave pasa entonces por un XOR con el paquete
cifrado.

En una red de dispositivos Bluetooth, también llamada Piconet, una sesión se


refiere al período de tiempo en el que permanecen los dispositivos de ella. Una clave de
enlace puede ser una clave semipermanente o una clave temporal, dependiendo de la
aplicación.

Una clave de enlace semipermanente permite que un dispositivo para utilizar la


misma clave de enlace para conectarse a otros dispositivos en una Piconet después de
que una sesión ha terminado. Esto es útil cuando algunos dispositivos deben comuni­
carse frecuentemente de vez en cuando. Una clave de enlace temporal sólo es válida
dentro de una sesión y se descartan cuando la sesión ha terminado. Existen 4 tipos de
llaves de enlace, la combinación clave de enlace, la unidad de clave de enlace, la clave
de enlace maestra y la clave de enlace inicial.

Las políticas del perfil de seguridad de Bluetooth han proporcionado recomenda­


ciones generales en cuanto a qué protocolos y algoritmos, así como qué claves deben ser
utilizadas en diferentes contextos. Sin embargo, para aplicaciones específicas se debe
tener cuidado para asegurar las funciones de seguridad que deseen o las medidas ante
posibles ataques a las aplicaciones.

2.5.4.2. Ataques y Debilidades de Bluetooth

El uso de un número de identificación personal (PIN) durante el intercambio de


llaves presenta algunos riesgos de seguridad. La longitud de un PIN puede tener entre
8 y 128 bits. Podría venir con el dispositivo o puede ser seleccionado por el usuario.
Un atacante puede hacer una búsqueda exhaustiva sobre todos los PIN posibles hasta
una longitud específica. Para verificar su conjetura, el atacante sólo necesita escuchar
a escondidas en el canal de comunicación entre las dos víctimas para capturar números
aleatorios en texto plano y llevar a cabo la inicialización algoritmo de la clave. Cuando
el código PIN se obtiene, el atacante puede calcular la clave de inicialización y la clave

20
de enlace. Finalmente, la clave de cifrado también se puede obtener, y la comunicación
entre los dos dispositivos se ve comprometida por completo.

Los cinco tipos de ataques dirigidos contra los problemas de aplicación Bluetooth
son: Bluesnarfing, Bluebugging, Bluejacking, el ataque por la puerta trasera, los ataques
de drenaje de batería y los virus, por Bluetooth.

En un ataque Bluesnarfing, un atacante utiliza equipos de Bluetooth modificados y


antenas direccionales para capturar los datos de algunos de los dispositivos. La debilidad
de es aprovechada por un modo inseguro por defecto activado por algunos fabricantes
de dispositivos móviles. Mientras que en un ataque Bluebugging, un atacante remoto
puede controlar un dispositivo Bluetooth, interceptar o desviar la comunicación sin
dejar rastro.

Por lo general, requieren los dispositivos de ta víctima a estar en modo "detecta-


ble", es decir, el dispositivo responderá a las preguntas descubrimiento enviados desde
otros dispositivos Bluetooth. Resulta que muchos teléfonos celulares en este modo de
forma predeterminada,los hace susceptibles a estos ataques. Peor aún, aplicar una prue­
ba de fuerza bruta para obtener la dirección de control de acceso de medios de comu­
nicación (MAC) podría descubrir a los dispositivos que no están en modo "detectable"
dentro de la red, con la ayuda de herramientas como "Colmillorojo" y "BlueSniff".

El Bluejacking consiste en el envío de mensajes Bluetooth no solicitados a un


teléfono móvil que utiliza una vulnerabilidad de seguridad en el protocolo de enla­
ce, cuando dos dispositivos intercambian claves para la autenticación mutua. Durante
el Handshake, se muestra el nombre del otro dispositivo. Así que, mediante la mani­
pulación del nombre del dispositivo, un atacante puede enviar mensajes anónimos o
mensajes de difusión entre los dispositivos visibles.

Un ataque de la puerta trasera permite a un atacante tomar ventaja de una llave


de confianza establecida "en la transacción de claves", relación tal que el dispositivo
Bluetooth destino pueden ser monitoreados y controlados remotamente sin previo aviso
del usuario. No sólo pueden tratarse datos personales, tales como guías telefónicas,
tarjetas de visita, calendarios, fotos, y el correo electrónico puede descargar desde el
dispositivo de destino, sino también todos los servicios disponibles en el dispositivo,
tales como la conexión de red celular, cámara integrada, audio grabador o reproductor
de música, se puede acceder y controlar remotamente.

21
La inseguridad del modo "descubrir" de Bluetooth proporciona un vehículo para
los virus de móviles y la propagación de gusanos. Aunque los sistemas móviles de hoy
en día de funcionamiento han impuesto estrictos mecanismos de seguridad en que a los
usuarios se le pregunte si alguna instalación de los programas está a punto de ocurrir,
la mayoría de la gente ni siquiera se molesta en leer el mensaje de advertencia y hacen
clic en "Aceptar".

La firma de código es una técnica de defensa contra estas amenazas. Sólo los
programas desarrollados por los proveedores de confianza serán registrados y firmados
digitalmente, de modo que los usuarios tienen la oportunidad de rechazar cualquier
código sin firmar descargado.

Es evidente que, en la lucha contra los virus móviles, los usuarios tienen que asumir
la responsabilidad de estar alerta a cualquier sospechoso de programación. El software
móvil antivirus también puede ayudar a los usuarios detectar posibles infecciones.

2.5.5. Seguridad en Redes Ad-hoc

Las cuestiones de seguridad en redes móviles Ad-hoc abarcan una gama mucho más
amplia de los desafíos, además de un enrutamiento seguro en la capa de red. Como la
comunicación en una red móvil Ad-hoc (MANET) implica un salto de protocolos de capa
de enlace entre dos nodos conectados directamente y de protocolos de enrutamiento de
paquetes multi-salto a través de un conjunto de nodos, el mecanismo de seguridad
en MANET también debería tener en cuenta tanto la capa de enlace de capa de red,
suponiendo que la capa física del móvil se encuentra segura.

Para una aplicación dentro de MANET, se puede proporcionar servicios de extre­


mo a extremo de seguridad, cómo la autenticación y el cifrado, que a su vez se basan
en protocolos de la capa inferior de seguridad para funcionar.

Los protocolos de enrutamiento de seguridad Ad-hoc se pueden clasificar como,


"proactiva" que son los servicios de seguridad que se basan en la autenticación del no­
do y confidencialidad de los mensajes y en el supuesto de que un nodo inicia replique
mensajes de acuerdo con su tabla de enrutamiento o un mecanismo de enrutamien­
to. Cuando un nodo está comprometido y no re-envía mensajes como se esperaba,

22
la seguridad "reactiva" habilita la evaluación coordinada de programas como "ACK"
(reconocimiento) de detección basada en nodos maliciosos.

Para adaptar la criptografía para MANET, se utiliza un esquema que combina la


criptografía basada en la identificación y criptografía umbral. Un sistema de cifrado ba­
sado en el identificador proporciona pública y clave privada de cifrado con identificador
de nodo para derivar la clave pública efectiva de cada nodo.

Es obvio que un atacante no puede descifrar un mensaje interceptado sin conocer


la clave privada maestra o la clave personal y privado del nodo al que se dirige el
mensaje.

Otra forma de introducir la criptografía asimétrica baja sobrecarga a los disposi­


tivos móviles es el uso de la criptografía de curva elíptica (ECC). Con este fin, se han
propuesto algunas ECC distribuidas basada en sistemas de generación de claves, como
la de Boneh-Franklin.[21]

2.5.6. Modos de Infección

Examinando los efectos de la infección de virus de la telefonía móvil se puede


utilizar para encontrar las vías de distribución de los virus. Las posibles rutas que
infección se describen a continuación.

SMS o servicios de mensajes multimedia. El software malicioso puede propa­


garse a través de servicio de mensajería de mensajes cortos (SMS) o multimedia (MMS)
adjuntando una copia de sí mismo en un mensaje y enviándolo a otro dispositivo capaz
de recibirlo. Un buen ejemplo de un gusano que se puede navegar por la guía telefónica
y luego se extendió a través de mensajes MMS es un gusano llamado Commwarrior.A.

Hablando del Bluetooth, los primeros virus de teléfonos móviles se propagaron


por este medio. Los virus hasta ahora no parecen utilizar cualquier vulnerabilidad
real en Bluetooth. Sin embargo, el virus puede hacerse parte de un archivo y puede
intercambiarse a través de Bluetooth y propagarse de forma eficiente.

En las conexiones IP a través de U M T S (4G), por lo general, las conexiones a

23
Internet realizadas por los teléfonos móviles son de carácter temporal y la conectividad
es utilizada por la petición explícita. Sin embargo, un gusano móvil sería fácil difundir
de manera eficiente a través de una VPN.

Durante la copia de archivos. Muchos virus se propagan a otros archivos a la


infección. Estos archivos se pueden copiar a otros dispositivos y se propaga el virus.

En los medios extraíbles, también es posible que un virus se propague explíci-


tamente a través de medios extrañóle.

En aplicaciones de correo electrónico, muchos teléfonos móviles ejecutan apli-


caciones de correo electrónico en su plataforma. Sin embargo, un autor de virus podría
escribir malware que utiliza archivos adjuntos de correo electrónico y así transmitirse
a dispositivos móviles.

Cuando se utiliza la mensajería instantánea (IM), los mismos tipos de ataques


vistos en PC pueden aparecer, tales como el secuestro de las listas de nombres de
mensajería instantánea y el envío de enlaces a los beneficiarios para dirigirlos a sitios
maliciosos. Los virus móviles también podrían enviar mensajes instantáneos con el
código malicioso adjunto.

Los Warez, son programa privados sin la protección de copias y se colocan en


Internet para su descarga, en general, es ilegal. La comunidad que desarrolla los Warez
podría hacer disponibles juegos para móviles infectados.

Y por último, la navegación web, código malicioso oculto en una página web
infectada puede ejecutarse cuando se utilizando el navegador del teléfono móvil. Este
código malicioso puede invadir el teléfono y causar algunos daños.

Parece que los mensajes MMS, Bluetooth y conexiones inalámbricas son las vías de
infección más viables. Ya que, proporcionan las direcciones y los métodos de contacto
fácilmente. La propagación del virus a través de mensajes MMS es la forma más eficaz,
pues los requisitos de difusión son los más bajos. Un gusano puede enviarse a través de
MMS de forma automática a todas las entradas en la guía telefónica. La víctima tiene
que tener un teléfono habilitado para MMS y una plataforma adecuada. La víctima
finalmente podría notar el inusual tráfico MMS, pero en ese momento será demasiado
tarde. Al igual, las conexiones inalámbricas IP son otra vía común de la propagación

24
de virus en dispositivos inteligentes. [3]

2.5.7. Amenazas, Ataques, Riesgos y Daños

Si algunos mecanismos de seguridad de sistemas computacionales se pueden trasla-


dar a un sistema inalámbrico móvil, deben ser reforzados con componentes sofisticados
para proporcionar confidencialidad, integridad, autenticación y no repudio en muy di-
versos parámetros móviles inalámbricos.

Además, muchos protocolos de red se han diseñado sin pensar en la seguridad y


debe ser aumentada. Por ejemplo, los protocolos de enrutamiento en redes Ad-hoc deben
ofrecer algo de seguridad para prevenir el espionaje y el mensaje de manipulación.

La siguiente es una lista de amenazas en redes de telefonía móvil.

La pérdida y robo de los dispositivos móviles, Cada año, cientos de miles


de dispositivos móviles se pierden en los aeropuertos, hoteles, restaurantes, etc. Este
es, probablemente, con mucho, la más grave amenaza a los datos empresariales y la
privacidad individual.

El espionaje del canal, es donde atacante puede capturar los mensajes transmi-
tidos en un canal inalámbrico sin ser detectado. El Enmascaramiento de Identidad,
donde un atacante puede suplantar a un usuario legítimo o proveedor de servicios.

La Reproducción de Mensajes, es dónde un atacante puede capturar una serie


de mensajes entre dos partes y los envían a alguien más. Un ataque de hombre en
medio, es cuando un atacante puede interceptar y modificar los mensajes que se envían
entre dos partes o inyectar nuevos mensajes sin ser detectado.

El bloqueo de la señal inalámbrica, es cuando un atacante puede utilizar


antenas de gran alcance para transmitir señales de ruido con la modulación adecuada
con el fin de perturbar el normal funcionamiento de los receptores de radio.

En la Negación de servicio, un atacante puede utilizar puntos de acceso, esta-

25
ciones móviles o dispositivos de interferencia de frecuencia específica para generar una
gran cantidad de tráfico de red hacia un equipo de destino.

En el Acceso a no autorizado, un atacante puede utilizar el equipo especial de


radio para localizar puntos de acceso. Esas redes de área local inalámbrica no seguras,
muchos de los cuales están vinculados a las redes corporativas, están abiertas a usuarios
no autorizados.

Por último, los Virus y el Spam inalámbrico, son pequeños programas ma-
liciosos que pueden propagarse entre los usuarios de dispositivos móviles a través del
servicio de mensajes cortos (SMS) o el acceso inalámbrico a Internet. El Spam SMS
podría ser otro gran problema, ya que los abonados tienen que pagar por ello, por el
exceso de mensajes. [3]

2.5.8. Antivirus Móviles

Una abrumadora mayoría de los usuarios son vulnerables a cualquier ataque viral.
En un esfuerzo reaccionario, las empresas de seguridad publicados soluciones antivirus
para los dispositivos móviles infectados que sólo protege contra los virus específicos.

Aún hoy en día, los Smartphones no tienen algún tipo de software antivirus insta-
lado (Morales et al., 2006). Con el fin de proponer una buena solución para el ataque de
teléfono móvil se presenta una clasificación de antivirus para teléfonos móviles: los anti-
virus basados en firmas, en dónde se buscan a través de objetos una secuencia específica
de bytes que identifican a un virus, y los antivirus de detección de comportamientos
basado en identificar un objeto como virus después de examinar el comportamiento de
ejecución de un programa.

Los antivirus basados en firmas, extraen firmas de un programa con el fin


de garantizar tasas positivas falsas muy bajas. Estas firmas se recogen para diferenciar
ejecutable malicioso de otro, y de los programas benignos. Los algoritmos de detección
basada en firmas más utilizados en la industria: la exploración de firmas, exploración
en tiempo real de entrada y salida y la exploración de descifrado genérico.

La exploración de firmas, el escanco de firmas de virus es el método más antiguo

26
y mas popular para la localización de los virus. Es capaz de detectar y eliminar sólo
los programas maliciosos que se describe en las bases de datos del antivirus. Hoy en
día, manteniendo al día el escáner es una tarea importante. Sin embargo, los escáneres
tienen importantes ventajas sobre otro tipo de protecciones de virus, ya que permiten
atrapar un virus antes de que sea ejecutado en el dispositivo.

Exploración en tiempo real de Entrada y Salida. Es el análisis de flujos de


las entradas y salidas antes de que un archivo es ejecutado.

Exploración de descifrado genérico, es un escáner que utiliza descifrado genéri-


co que se basa en este comportamiento para detectar polimorfismo. Cada vez que se
escanea un archivo de programa, se carga este archivo en un equipo autónomo de vir-
tual creado a partir de RAM. Dentro de este equipo virtual, archivos de programas
se ejecutan como si se ejecuta en un ordenador real. Un virus polimórfico se ejecuta
dentro del equipo virtual no puede hacer ningún daño porque se encuentra aislado del
ordenador real. En respuesta a un comportamiento no-viral, el escáner rápidamente
deja de funcionar el archivo en el ordenador virtual, elimina el archivo desde el equipo
virtual, y procede a escanear el archivo siguiente.

La protección contra virus desconocidos es el problema más importante del día en


virología informática, por lo que aquí es donde entra la importancia de los antivirus
basados en el comportamiento. Algunos de ellos son: los clasificadores heurísticos,
los antivirus de exploración redundante, los comprobadores de integridad, el bloqueador
de comportamiento, la simulación basada en agentes, la trampa dinámica y la minería
de datos.

Los clasificadores heurísticos, que permiten reconstruir el comportamiento


del programa que se estaba revisando, y se utiliza como base para las conclusiones
sobre el peligro potencial de este programa. Además, para ser capaz de detectar dife-
rentes tipos de virus, se debe utilizar diferentes algoritmos heurísticos. Este proceso
puede ser aún más costoso, en cuanto a tiempo de procesador, eme la generación de
firmas, por lo que encontrar un método automático para generar los clasificadores ha
sido objeto de investigación en la comunidad anti-virus.

Los antivirus de exploración redundante, permiten el análisis no sólo del


sistema de procesamiento de los puntos de entrada, sino también todo el contenido
de un objeto dado. Este método permite que un programa anti-virus que vaya lejos
dentro de un archivo para poder ver todo su contenido.

27
Los comprobadores de integridad, son verificadores de integridad que per­
mite la detección de virus desconocidos. Un inspector de la integridad se basa en el
conocimiento de lo que debe ser dentro de un archivo limpio o el conocimiento del
sector de arranque antes de la aparición de un virus. Lo que permite también, la
detección de intrusiones y piratería informática. Sin embargo, no se puede detectar
un virus nuevo en los archivos, ya que no hay ninguna información en sus bases de
datos sobre estos objetos.
El bloqueador de comportamiento, supervisa la actividad de cualquier
programa y evita que se ejecuten las acciones nocivas que podría hacer por código
malicioso.
La simulación basada en agentes, es otra idea de la prevención de virus de
correo electrónico es a través de la simulación de Shell. Mientras los programas se
ejecutan sobre el Shell fuera del sistema del núcleo.
La trampa dinámica, es una herramienta de captura que reside en la memoria.
La cual, requiere que el usuario ejecute la herramienta en el dispositivo, previamente
al programa. Una vez que corriendo en el sistema, ésta vigila las actividades sos­
pechosas relacionadas con el comportamiento del virus y la herramienta protege al
sistema en el momento que atacan a los virus.
Por último, la minería de datos, es ideal para detectar patrones en grandes
cantidades de datos y el uso de estos patrones para la detección de casos futuros
en datos similares, junto con la detección de casos conocidos. Mediante el uso de
minería de datos, los conocimientos de ejecutables maliciosos conocidos pueden ser
generalizados para detectar ejecutables maliciosos desconocidos.

La mejor opción para la protección contra virus desconocidos móviles, es una combina­
ción bien organizada de todas las técnicas antes mencionadas. Todos ellos tienen venta­
jas y desventajas, que cuando usan juntos compensan las deficiencias de los demás. [3]

2.5.9. Detección y Respuesta

A sabiendas que la prevención es sólo la primera parte de la historia, también


tenemos que mirar a la detección y la respuesta ya que la prevención nunca es siempre
efectiva. Algunas maneras de prevención, serían el hacking ético a dispositivos para
reconocer sus vulnerabilidades y así poder eliminarlas.

28
En cuanto a la detección de vulnerabilidades dentro del uso común, primeramente,
la persona en notar que algo va mal es probable que sea el usuario el dispositivo móvil y
que probablemente se referirá el problema al operador de red móvil. Ya que, el problema
puede aparecer como un comportamiento inesperado de los servicios de red, o, tal vez,
una facturación anómala. Desde este punto hay que asegurarse de que el informe llegue
a la parte correcta tan pronto como sea posible.

Hay dos aspectos a responder a un problema de seguridad.

La primera es la reparación del defecto, suponiendo que lo hay, que dio lugar al
problema. Esto podría, potencialmente, ser una operación a gran escala, que podría
haber fácilmente 10 millones de teléfonos en uso que está ejecutando un sistema de
generación determinada que necesita un parche de software. El parcheo de la imagen
del sistema del teléfono, puede ser la manera más efectiva de hacer esto, pero tenemos
que asegurarnos de que este proceso en sí es seguro. Existe el peligro de la introducción
de dicha funcionalidad, ya que en realidad podría crear más problemas que soluciones
mediante la apertura de una forma de eludir los controles de seguridad implementados
en el teléfono móvil y remplazar las partes críticas del sistema operativo.

El segundo aspecto de la respuesta es la recuperación. Una vez que la causa del


incidente de seguridad se ha tratado, ¿'cómo devolver al flujo de operación los datos del
usuario y los servicios? Una parte importante de esto es la capacidad de recuperarse
de problemas de configuración, que también podrían surgir de hardware no maliciosas
como fallos de software o "errores de usuario". Con el fin de solucionar este problema,
recomendamos que los teléfonos móviles deban ser capaces de realizar una restauración
a bajo nivel o Hard-Reset, o arrancar en un "modo seguro". En el caso de que el usuario
los datos se ha perdido, debe haber una manera fácil de recuperarlos.

29
Capítulo 3

Hacking ético

En este capítulo se trabaja con el ciclo del Hacking ético en un ambiente de


escritorio, que es la ejecución del proceso en un ambiente de computadoras, servidores
y redes con las herramientas conocidas ya sugeridas, el cuál se definió usando como
base la guía de la Certificación de Hackers éticos. Cuyas etapas, como se mencionaba
anteriormente, son: "Revisión de huellas", el "Escaneo", la "Enumeración", el "Acceso"
y por último se generará un "Reporte" de todo el proceso (cómo se puede apreciar en
la figura 3.1).

Lo anterior es para cimentar la base de un Hacking ético estándar, para reproducir


el proceso con dispositivos móviles inteligentes en el siguiente capítulo.

Definición de requerimientos de Hardware y Software

Los dispositivos usados en esta etapa son los siguientes: una computadora con un
hardware mínimo de al menos 1 Gb de RAM y 20 Gb de Disco Duro, una tarjeta de
red inalámbrica, una tarjeta de Ethernet y una entrada USB. Corriendo un sistema
operativo Linux con Kernel igual o superior a la versión 2.6. Así mismo, es necesario
un Router-Modem inalámbrico con salida a internet.

Figura 3.1: Fases del Hacking ético

31
Figura 3.2: Diagrama de Ambiente de Laboratorio Hacking ético de Ambientes de
Escritorio

También se necesita que un host que trabaje con Windows para ejecutar algunos
comandos necesarios en algunas etapas. Este último, puede ser la misma máquina que
1
pueda ejecutar los 2 sistemas operativos .

Así mismo, es necesario crear una página en un servidor web y perfiles de redes
sociales de una empresa ficticia para poder hacer las pruebas de "revisión de huellas".
Así como levantar servicios de alojamiento de archivos y servidor de correo.

El ambiente se ejemplifica en la siguiente imagen (fig. 3.2).

Después es necesario levantar un servidor web con sistema operativo Windows en


un ambiente controlado para hacer las pruebas de "escaneo", "enumeración" y "acceso",
para demostrar el proceso y evitar generar alarmas en servidores online. Por lo se debe
contar adicionalmente con un ruteador y una computadora para montarlo el servidor.
1
Se sugiere el uso de livecd o dual boot.

32
Figura 3.3: Fases del Hacking ético - Revisión de Huellas

3.1. Revisión de Huellas

La revisión de huellas es el primer paso del ciclo del Hacking ético (como se puede
ver en la figura 3.3).

La revisión de huellas esta definido como un proceso en donde se desarrolla un


mapa, ya sea de la organización, de las redes, de los sistemas o todas las anteriores.
En donde se realiza una recopilación de información de la víctima. Se comienza por
determinar, el sistema destino, la aplicación que se quiere atacar. Previamente , se
obtiene información por métodos no intrusivos como directorios personales o páginas
web, usando incluso si se requiere la ingeniera social.

Cabe destacar, que el proceso de la revisión de huellas permite descubrir la infor­


mación inicial y mapear el rango de la red.

3.1.1. RECUPERACIÓN DE INFORMACIÓN

Como primer paso, se lleva a cabo una búsqueda de información en Google® (revisar
descripción de la herramienta en la sección de Herramientas D.l.l.l-Google®) para
saber más de la victima, si tiene información de contacto, página web. En seguida, se
revisan las redes sociales a las cual puede estar afiliada. Como por ejemplo Facebook y
Twitter (ver referencia en D. 1.1.2 y D.l.1.3 respectivamente) como las más importantes,
listando su ubicación y seguidores.

Como se indicaba anteriormente, se realiza una investigación por medio del bus­
cador Google®para conocer si hay información de la víctima en Internet. En la figura
3.4 se ejemliplifica una búsqueda de un sitio, en este caso nos arroja como resultado
2
el sitio que deseamos atacar . Con esto, se obtiene la dirección electrónica del sitio y
2
E1 sitio es una página de prueba de una empresa ficticia para fines didácticos de esta tesis.
Figura 3.4: Ejemplo de búsqueda de información en Google

podemos entrar a su pagina web.

En la imagen 3.5 ya dentro de la página de la empresa se puede observar que


existen unos vínculos a redes sociales, lo que nos permite acceder a más información.
Por lo pronto ya tenemos, el número personal del contacto y su localización. Se da
click en ambas ligas para que nos lleve al rastreo del perfil de Facebook y Twitter, para
averiguar si la información previa puede ampliarse.

En la página de perfil de Facebook se tienen los siguientes datos, en el marcado


como en el No. 1 de la figura 3.6 se encuentra, la página web previamente vista. Así mis-
mo, viene, un sitio web, una cuenta de Twitter, una dirección física y un número de
teléfono móvil. En el No. 2 se encuentran los amigos que se tienen, por la cual, llegado
el caso podría profundizarse la indagación, por último el No. 3 muestra las páginas a
las que está afiliado, que si bien no es tan importante puede usarse.

La página de Twitter (figura 3.7) tiene el mismo tratamiento que el proceso an-
terior, se revisa el perfil en donde nuevamente se nos da la página web que ya se tenía,
mostrándose público el perfil de la empresa . El siguiente paso es listar a los seguidores,
como se muestra en la figura 3.8.

Y con esto, se da por terminado la búsqueda de información dentro de la web, por


medio de herramientas sociales. Sin embargo, el procedimiento no limita el uso de otros
recursos como WebCrawlers y buscadores de páginas blancas como groups.google.com
o http://people.yahoo.com o incluso otras redes sociales como Linkedln, en donde con
solo pagar una cuota se puede obtener un reporte que contiene Nombre completo,
Dirección, Edad, Números telefónicos, parientes, entre otra información privada, que
ya hemos obtenido, gratis, dentro de las otras fuentes de información mencionadas
anteriormente.

34
35
Figura 3.7: Página de perfil de Twitter

Figura 3.8: Seguidores del perfil de Twitter

36
3.1.2. Enumeración de DNS

En esta parte de la revisión de huellas se tiene que hacer un mapeo de las redes
en donde se encuentra su información. Por lo que, en esta sección se hace uso de
varias herramientas para poder llevar a cabo este procedimiento y ademas apoya a la
realización de una enumeración de DNS.

Una enumeración del DNS es un proceso en donde se localizan todos los servidores
DNS y los registros correspondientes de una organización. Una empresa puede tener
servidores DNS internos y / o externos, esto a su vez pueden proporcionar información
como nombres de usuario, nombres de equipos y las direcciones IP de los sistemas de
los potenciales sistemas víctimas.

Inicialmente se hace un ping (ver referencia en D.l.1.4) para asegurarse que el host
al que se quiere investigar, esta vivo y además con esto podemos tener una dirección
ip para saber donde se ubica.

rootQuser: # ping sii.hostoi.com


PING sii.hostoi.com (31.170.161.16) 56(84) bytes of data.
64 bytes from 31.170.161.16: icmp_seq=l ttl=128 time=211 ms

En seguida, se utiliza el NSLOOKUP(ver referencia en D.l.1.5) es un programa


en modo de comando, utilizado para saber si el servidor DNS está resolviendo correc-
tamente los nombres y las IP, por lo que la información que nos arroja es el servidor
no-autoritativo de ese dominio. Como vemos en el siguiente ejemplo:

root@user# nslookup sii.hostoi.com


Server: 1X2.1X8.IX.2X
Address: 1X2.1X8.IX.2X#53
Non-authoritative answer:

Ñame: sii.hostoi.com
Address: 31.170.161.16

Para continuar enumerando la información de los dominios se utiliza la utilería

37
dnsenum(ver referencia de uso en D.l.1.6) para listar mas propiedades del servidor
DNS.

root@user# ./dasenum.pl hostoi.com


Host's addresses: hostoi.com 7394 IN A 208.43.151.204
Ñame Servers:
ns2.000webhost.com 12368 IN A 66.197.143.117
nsl.000webhost.com 11883 IN A 208.43.173.207

Wildcards detected, all subdomains will point to the same IP address.

Con la ejecución del comando anterior sabe que el dominio inicialmente apuntado
a 31.170.161.16 esta enmascarado y en realidad hostoi.com la verdadera dirección del
servidor esta apuntado a la ip {208.43.151.204} ya que se encuentra bajo una Wildcard.

En seguida, se hace una prueba con dnsmap(vei referencia y modo de uso en


D.l. 1.7) para evaluar donde se encuentran demás servicios como las direcciones del
servidor ftp o del servidor smtp.

rootQuser # ./dnsmap hostoi.com


cpanel.hostoi.com IP address #1: 208.43.151.204
ftp.hostoi.com IP address #1: 208.43.151.204
localhost.hostoi.com IP address #1: 127.0.0.1
mail.hostoi.com IP address #1: 208.43.151.204
webmail.hostoi.com IP address #1: 208.43.151.204
www.hostoi.com IP address #1: 208.43.151.204
[+] warning: domain might be vulnerable to "same site"scripting

Con lo anterior se encontraron además del ftp y el servidor de mail, el panel de


control y el puerto 80. Por lo que se procede a ejecutar, un Telnet(ver referencia y modo
de uso en la sección D.l. 1.8) para poder obtener el sistema operativo del servidor.

root@user# telnet sii.hostoi.com telnet: Unable to connect to remote host


Connection timed out

38
Con lo anterior no se pudo obtener ya que el puerto de telnet (23) se encontraba
cerrado. Por lo que se deberá intentar otra opción para obtener el sistema operativo.

Por último para acabar con el paso de la enumeración de DNS y la revisión de


huellas se ejecuta el "DNSStuff" para expandir y corroborar la información que ya se
tiene.

La herramienta "WHOis" de www.dnsstuff.com (ver la referencia en la sección


D.l.1.9 y la sección D.1.1.10) nos arroja lo siguiente:
7. Information related to '31.170.160.0 - 31.170.163.255'
netname: H0STING
descr: Main Hosting Servers
remarks: Abuse contact: *****Qmain-hosting.com
country: US
person: MAIN HOSTING HOSTMASTER
address: 100 Technology Drive
address: Asheville, NC
phone: +38068545152

En la figura 3.9 podemos apreciar el resultado de usar "ROUTE"(ver D. 1.1.11-


Traceroute) con la ip 208.43.151.204.

En la figura 3.10 se puede ver la información de la ip generada con la herra­


mienta Dnsstuff de la dirección 208.43.151.204.

Por último, se realiza un mapeo de la red mostrado al ejecutar el "Traceroute"


previamente realizado. Usando Zenmap (ver referencia D.l.2.3), la cual es una versión
gráfica de nmap (ver referencia D.l.2.2) en donde se ejecuta el comando:

nmap -sn —traceroute hostoi.com

El resultado, arroja los mismos resultados que el Traceroute mencionado previa­


mente. Sin embargo, Zenmap permite hacer una gráfica de los saltos, en la sección de
topología del programa que se puede ver en la imagen .

39
Figura 3.10: Información de IP

40
41
Figura 3.13: Fases de la etapa de escaneo.

Con este paso, se da por terminado la recopilación de información para pasar a la


siguiente etapa: el escaneo.

3.2. Escaneo

El escaneo o exploración (la siguiente etapa a seguir en el ciclo como se muestra


en la imagen 3.12), es el proceso de localización de los sistemas que están funcionando y
respondiendo en la red. Es la etapa donde el atacante continúa recopilando información
sobre la red y sus sistemas host individuales, cómo computadoras o dispositivos móviles.
Datos tales como direcciones IP, sistema operativo, los servicios y las aplicaciones que
se encuentran instaladas o corriendo en el host pueden ayudar a que el hacker decidir
qué tipo de explotación se puede utilizar más adelante.

El procedimiento por lo regular se compone de las siguientes etapas (ver ima­


gen 3.13): Estado del sistema, revisión de puertos, identificación de servicios, huellas
3
del sistema operativo, escaneo de vulnerabilidades, preparación de proxy. Por lo que
las herramientas de escaneo permiten obtener información como las direcciones ip, el
sistema operativo, servicios, aplicaciones y puertos vulnerables en un sistema.
3
U n proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro
ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor al
que está accediendo.

42
3.2.1. Estado del Sistema

Después de haber hecho la revisión de huellas, se denotaron varios dispositivos, en


esta fase se determinan que host se encuentran "vivos" en la red. Por lo que se realiza
un Ping a todas las máquinas que puedan existir en la red. Este puede ser como se
describe a continuación con un ping ICMP o un ping TCP llevando acabo el proceso
conocido como "ping sweep".

Aquí se utiliza la herramienta "Fping" ver D.1.2.1-fping y se usa para hacer Ping
en toda la de red para ver que sistemas se encuentran abiertos.

$ fping -g 192.168.1.0/24
192.168.1.0 error while sending ping: Permission denied
192.168.1.1 is unreachable
192.168.1.2 is unreachable

4
192.168.1.101 is alive
192.168.1.104 is alive
192.168.1.105 is alive
192.168.1.110 is alive

192.168.1.252 is unreachable
192.168.1.253 is unreachable
192.168.1.255 error while sending ping: Permission denied

3.2.2. Revisión de Puertos

La revisión de puertos, se realiza con el "Nmap" (ver referencia D.l.2.2). Sabiendo,


5
la ip de la victima es 192.168.1.110. Con esta prueba se realiza un escaneo intenso sin
ping previamente realizado dando el siguiente resultado.
4
Es el h o s t c o n o c i d o de un Smartphone
5
En este caso, se creó un laboratorio para poder realizar pruebas intrusivas de cscaneo.

43
$ nmap -T4 -A -v -Pn 192.168.1.110
Scanning 192.168.1.110 [1 port]
Completed ARP Ping Sean at 22:47, O.Ols elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 22:47
Completed Parallel DNS resolution of 1 host. at 22:47, 0.03s elapsed
Initiating SYN Stealth Sean at 22:47
Scanning 192.168.1.110 [1000 ports]
Discovered open port 1723/tcp on 192.168.1.110
Discovered open port 21/tcp on 192.168.1.110
Discovered open port 443/tcp on 192.168.1.110

Completed SYN Stealth Sean at 22:47, 12.06s elapsed (1000 total ports)
Initiating Service sean at 22:47
Scanning 38 services on 192.168.1.110

MAC Address: 00:0C:29:7F:0E:06 (VMware)


Device type: general purpose
Running: Microsoft Windows 2000
OS details: Microsoft Windows 2000 SP4

Dónde se puede ver, además de que el host de esa dirección ip se encuentra arriba,
que los puertos abiertos son 38, los cuales serán descritos en la próxima etapa.

3.2.3. Identificación de Servicios y Aplicaciones

En el paso anterior 3.2.2, se identificaron los puertos, así mismo sabiendo los
puertos conocidos, podemos saber cuales servicios se encuentran corriendo en el host. El
mismo Nmap da una paridad del servicio que se encuentra corriendo aunado al puerto.
A continuación una tabla (Tabla 3.1) para asignar esos puertos con sus respectivos
servicios.

44
Cuadro 3.1: Ports/Hosts

45
3.2.4. Huellas del Sistema Operativo

Para validar el sistema operativo que se esta usando y así saber cual podrían ser
las vulnerabilidades propias del sistema operativo se ejecuta nuevamente el Nmap. Con
lo cual sabemos que el host se encuentra ejecutando un sistema windows 2000.

$ nmap -0 192.168.1.110
Banner OS Fingerprinting
Running: Microsoft Windows 2000
OS details: Microsoft Windows 2000 SP4

3.2.5. Escaneo de Vulnerabilidades

En esta sección, se utiliza un programa llamado "Nessus"(ver referencias D. 1.2.18)


el cual se utiliza para hacer un profundo escaneo de vulnerabilidades a un host, o varios
dado el caso. Para comenzar se levanta un servidor en donde se agrega un usuario y
contraseña para entrar en el cliente. Ya en el cliente se definen políticas para definir
el escaneo, en esta parte se aplican todas las características para hacer un escaneo
completo. Después se entra en la sección de escaneos y se define cual es el host a
atacar, como se mencionaba antes es el 192.168.1.110 y se procede a asignar la política
de escaneo previamente definida. Por último, en reportes podemos ver los resultados,
los cuales pueden ser exportados como un reporte leído en el propio Nessus o como una
página en HTML.

En la figura 3.14 se puede ver que aparecen 25 vulnerabilidades de alta importan-


cia, 8 de media y 101 de baja. Entre las cuales se listan las primeras dos en la tabla
3.2. Ya que, las ultimas no suponen un nivel de riesgo.

Algo importante de utilizar esta herramienta (Nessus) es que en el reporte que


se genera, cada vulnerabilidad es descrita y además tiene varias secciones, que ayudan
a mitigar el riesgo como se puede ver en la imagen 3.15, que tiene el nombre de la
vulnerabilidad, resumen, descripción, factor de riesgo (en este caso mediano), el puntaje
del Common Vulnerability Seo-ring System (Sistema de puntaje de vulnerabilidades

46
Figura 3.14: Reporte de Escaneo de vulnerabilidades con Nessus

6
comunes , referencias, una o varias formas de solucionar la vulnerabilidad (algunas
veces puede traer una liga que lleve a la solución explícita), El nombre y numero del
7
Plugin de Nessus que fue utilizado y el numero de CVE .

6
C V S S : Es una herramienta que proporciona un marco abierto para la comunicación de las vulne­
rabilidades y de los impactos en las Tecnologías de la Información y sus características
7
C V E : Es un diccionario de a conocer públicamente las vulnerabilidades de seguridad de información
y exposiciones.

47
48
Cuadro 3.2: Reporte de vulnerabilidades

49
Figura 3.16: Fases del Hacking ético - Enumeración

3.2.6. PREPARACIÓN DE Proxy

Una parte importante del escaneo es no dejar huellas del ataque, por lo que se
deben preparar los Proxy, para poder navegar y dejar rastro de nuestros datos. El
"Anonymous Surfing" permite navegar anónimamente, y oculta tu dirección IP de
modo que no se pueden rastrear los sitios que se visitan ni construir perfiles de tus
actividades de Internet. Al re-direccionar el tráfico Web a través de servidores seguros,
la identidad se protege. Además, también te protege de visitar inadvertidamente sitios
Web que se sabe que son sitios de phishing, pharming, o spyware sites.

Una versión gratis de este servicio puede encontrarse en la siguiente liga:


http://anonymouse.org/anonwww.html. (Ver referencia en D.1.2.5)

En este caso, dado que es una red local la que se ataca, no es necesario utilizar
esta herramienta. Simplemente es necesario cambiar de dirección MAC de la máquina
atacante para no dejar huellas, ya que la dirección IP es efímera.

Y con esta etapa, se da por terminada la fase de escaneo, para pasar a la enume­
ración.

3.3. Enumeración

La enumeración se define como (ver imagen 3.16) el proceso de obtener las cuen­
tas de usuarios y recursos mal protegidos (vulnerabilidades). La Enumeración incluye
conexiones activas a sistemas y consultas directas. En el cual, tienen varias etapas:
Obtener las sesiones nulas, enumerar recursos , enumerar SNMP, identificar cuentas
vulnerables3.17.

50
Figura 3.17: Fases de la etapa de enumeración

3.3.1. R e p o r t a r Sesiones Nulas

En esta parte, es muy importante saber el sistema operativo, visto de antemano


en la sección anterior (3.2.4). Ya que, las sesiones nulas solo pueden obtenerse de un
sistema Windows 2000. Después de verificar que se trata de este sistema se hace el
procedimiento.

Las sesiones nulas, se aprovechan de un defecto en los protocolos CIFS/SMB


(Common Internet File System/ Server Messaging Block). Se puede establecer una
sesión nula en un Windows (NT/2000/XP) iniciando sesión con un nombre de usuario
y contraseña vacíos. La conexión se hace hacia el recurso compartido IPC$ el cual
está oculto.

Usando un host con Sistema Operativo Windows se utilizan herramientas que


vienen dentro de la consola de comandos, como la herramienta NET USE (ver referen-
cia en D. 1.3.1) en donde mediante esta orden se puede abrir una conexión al recurso
compartido oculto IPC$ (Process Communication) de la ip con el usuario anónimo
:
predeterminado (/u:' ") con password vacío ( " " ) . A partir de esto, se pueden realizar
consultas sobre el host remoto. También esta el comando NET USE (ver referencia
D.l.3.2) y Nbtstat (ver referencia en D.l.3.3).

Se ejecuta de la siguiente manera:

C:\Windows\system32\>net use \\192.168.1.110\IPC$ " " " " / n : "


The command completed successfully.

o se puede intentar de esta otra manera.

51
C:\Windows\system32\>net use 192.168.1.110
The password or user ñame is invalid for 192.168.1.110.
Enter the user ñame for '192.168.1.110': nuil
Enter the password for 192.168.1.110: enter
The cojjjjiiand completed successfully.

Aplicando el método anterior se obtiene una sesión nula, de igual manera se puede
ejecutar el comando completo:

C:\Windows\system32\>net use \\192.168.1.110\IPC$ " " /u: " "

Incluso también, se puede intentar agregar como usuario Administrador, tomando


que esto ya no es una sesión nula, sino aprovecharse de una falla conocida en la seguridad
de Windows cuando no se tiene una contraseña definida para el usuario Administrador
(o Administrator para los sistemas operativos en inglés).

C:\>net use \\192.168.1.110


The password or user ñame is invalid for \\192.168.1.110.

Enter the user ñame for '192.168.1.110': Administrator


Enter the password for 192.168.1.110: enter
The command completed successfully.

Después de haber establecido una sesión, se procede a la enumeración de recursos.

3.3.2. Enumerar Recursos

Para enumerar los recursos solo se procede a ejecutar net view para que liste los
recursos de la máquina objetivo y asi detectar posibles objetivos.

C:\>net view \\192.168.1.110


Shared resources at \\192.168.1.110

52
Share ñame Type Used as Comment

carpetas Disk carpetas de documentos


HP2500CS Print HP 2500C Series
inetpub Disk internet publico
NETLOGON Disk Recurso compartido del servidor de inicio de sesión
SYSVOL Disk Recurso compartido del servidor de inicio de sesión

The command completed successfully.

El comando muestra los recursos que se encuentran compartidos en la red local y


existen carpetas, impresoras, internet y volúmenes de sistemas.

Para poder listar los recursos con cuentas de una máquina se utiliza el comando
nbtscan en un ambiente Linux.

rootObt: # nbtscan 192.168.1.110

IP address NetBIOS Ñame Server User MAC address

192.168.1.110 WIN2000 SERVIDOR ADMINISTRADOR 00-0c-29-7f-0e-06

Como el resultado esta muy limitado, se ejecuta el comando nbtstat, de Windows,


que nos muestra una tabla del "NetBios" de la máquina remota. Además de darnos,
información que ya teníamos conocida. Como la dirección MAC, también se puede
obtener el nombre de las máquinas que se encuentran en sesión con el de la red y las
estadísticas del NetBios, como quienes han iniciado sesión en la máquina remota.

C:\Users\Lirida>nbísíat -A 192.168.1.110
Wireless Network Connection:
Node Ip Address: [192.16 8.1.102] Scope Id: []
NetBIOS Remote Machine Ñame Table

53
Ñame Type Status

WIN2000 <00> UNIQUE Registered


WIN2000 <20> UNIQUE Registered

SERVIDOR <1D> UNIQUE Registered


MSBR0WSE__. <01> GROUP Registered
INet Services <1C> GROUP Registered
IS WIN2000 <00> UNIQUE Registered
ADMINISTRADOR <03> UNIQUE Registered

MAC Address = 00-OC-29-7F-OE-06

Aquellas nombres con valor de 20 son las cuentas vulnerables porque permiten la
comunicación remota.

3.3.3. Enumeración S N M P

La enumeración de sistemas mediante SNMP no es tan trivial como la enumera-


ción NetBios como listamos en la sección anterior. El protocolo SNMP (Simple Network
Managent Protocol) se usa para poder monitorizar y controlar el estado de los dife-
rentes dispositivos conectados a una red; pero se puede usar también sobre cualquier
dispositivo que tenga disponible ese protocolo, es un protocolo multiplataforma y se
podrá usar siempre que el dispositivo desde el que queramos monitorizar tenga el pa-
quete de software instalado correctamente.

Para hacer la enumeración de SNMP se utilizó el comando snrnpcheck (ver referen-


cia en D. 1.3.5) cabe destacar que completa la información presentada anteriormente.

root@bt:# ./snmpcheck-1.8.pl -t 192.168.1.110

(*) System information


Hostname : WIN2000

Uptime SNMP daemon : 1 hour, 17:38.15

54
Domain (NT) : SERVIDOR
(*) Devices information

Id Type Status Description


1 Printer Running TP Output Gateway
10 Pointing Running 3-Buttons
2 Printer Running HP 2500C Series
3 Processor Running Intel
8 Disk Storage Running Fixed Disk
9 Keyboard Running Enhanced keyboard

(*) Storage information


C:\
Label: Serial Number 208a9557
Device id : 2
Device type : Fixed Disk
Filesystem type : NTFS
Device units : 4096
Memory size : 20G
Memory used : 1.7G
Memory free : 19G
Virtual Memory
Device id : 4
Device type : Virtual Memory
Filesystem type : Unknown
Device units : 65536
Memory size : 1.1G
Memory used : 172M
Memory free : 942M
(*) User accounts
Administrador
IUSR.WIN2000
IWAM.WIN2000
Invitado
TsInternetUser
krbtgt
(*) Processes
Total processes : 45
Process type : 1 unknown, 2 operating system, 3 device driver, 4 application
Process status : 1 running, 2 runnable, 3 not runnable, 4 invalid

55
(*) Network information
IP forwarding enabled : 1
Default TTL : 128

Interface : [ up ] Interfaz de bucle de retroceso interno para red 127.0.0


inf o

Interface : [ up ] VMware Accelerated AMD PCNet Adapter


inf o

(*) Routing information (*) Network services Administrador de cuentas de


seguridad
Cliente DHCP
Cliente DNS

(*) Listening TCP ports and connections

(*) Listening UDP ports

(*) Non-administrative shares


Share Ñame : SYSVOL
Path : C:\WINNT\SYSVOL\sysvol
Share Ñame : inetpub

Share Ñame : HP2500CS

Share Ñame : NETL0G0N

Total non anonymous users : 1


Max non anonymous users : 1
Connection attempts : 1
Logon attempts : 1
Total gets : 1
Total posts : 1

(*) Enumerated 192.168.1.110 in 19.15 seconds

Con el comando anterior, que es realmente poderoso, se nos da información de


56
Figura 3.19: Fases de la etapa de acceso

todo tipo sacada solamente del protocolo SNMP, que va desde el nombre del archivo,
características de los dispositivos de red, tablas de ruteo, memoria virtual, disco duro,
procesos, puertos utilizados recursos compartidos, cuentas del sistema y estados de
conexiones.

Y se termina la etapa de enumeración.

3.4. acceso

El acceso (ver imagen 3.18) es la etapa en donde toda la información recopilada


en los pasos anteriores toma relevancia, porque accede al equipo por medio de las
direcciones ip encontradas, vulnerando los servicios con las cuentas que se obtuvieron.
Se conforma por la ruptura de contraseñas y escalamiento de privilegios, el secuestro
de sesión, la ejecución de aplicaciones y por último se borra la evidencia (ver imagen
3.19).

3.4.1. r u p t u r a de contraseñas y escalamiento de privilegios

En este caso se utilizará la técnica de PASSWORD GUESSING en la se utiliza al


intento de obtener credenciales válidas tratando de adivinar contraseñas de un sistema
remoto mediante fuerza bruta. Estos ataques son siempre eficaces aunque son más
lentos.

57
Para obtener la contraseña del administrador utilizaremos la herramienta conocida
como "Medusa" (ver ? ? ) , para lo que previamente se debe tener previamente un archivo
8
de diccionario.

Teniendo ya el archivo en este caso se llama passwords.txt se va a hacer un acceso


desde el puerto http, con la cuenta de Administrador. Se ejecuta de la siguiente manera:

rootObt: # medusa -h 192.168.1.110 -u Administrator -P passwords.txt


-M telnet -n 23
ACCOUNT CHECK: [http] Host: 192.168.1.110 (1 of 1, 0 complete)
User: Administrator (1 of 1, 0 complete) Password: 4dmln (6454 of 10000
complete)
ACCOUNT F0UND: [http] Host: 192.168.1.110
User: Administrator Password: 4dmln [SUCCESS]

Ahora ya tenemos la cuenta del Administrador y su contraseña. Ya podremos


entrar a la máquina.

Como paso adicional para conocer más información del usuario (Administrador) se
ejecuta el comando NET USER (ver referencia en D.1.3.6) para listar las características
de los usuarios de las máquina víctima, desde si la cuenta esta activa, si permite la
conexión de Workstations y si pertenece a grupo de administradores locales. Como
anteriormente se vio el nombre de la máquina es servidor por lo que pone en el comando
y un usuario, en este caso el administrador, previamente identificado.

C:\>NET USER Administrator \\SERVID0R

User ñame Administrator

Account active Yes


Account expires Never

8
Se pueden buscar en internet en formatos txt. En esta página se pueden encontrar varios
http: //www.dragonjar.org/diccionarios-para-realizar-ataques-de- fuerza-bruta.xhtml

58
Figura 3.20: Acceso Remoto

Workstations allowed All

Local Group Memberships Administrators


Global Group membershipsNone

The command completed successfully.

3.4.2. Secuestro de Sesión

Teniendo la dirección IP, sabiendo que funciona con un sistema operativo Windows
2000 Server. Se realizará una sesión remota con la herramienta de Windows Remote
Desktop Connection como se muestra en las figuras 3.20 y 3.21 con las credenciales
obtenidas en el paso anterior.

3.4.3. Ejecutar Aplicaciones

Dentro de la máquina podemos ejecutar aplicaciones. Por ejemplo, podemos le­


vantar el servicio de telnet. Abrimos una consola de comandos y ponemos:

59
Figura 3.21: Ingreso de Credenciales

C:\>net start telnet

3.4.4. Eliminar Evidencia

En la sesión de la máquina remota, podemos borrar de los LOGS de inicio de


sesión, de usuarios de Remóte Desktop, las últimas entradas, que deben pertenecer a
la última sesión iniciada. También del log principal de Windows se deben borrar los
reportes de servicios ejecutados, para cada uno de las aplicaciones ejecutadas. En este
caso, solo fue la ejecución del telnet.

Y con esto se da por terminado la fase de acceso. La cuál, cabe destacar se facilita
mucho si los procesos anteriores fueron ejecutados exitosamente.

60
Figura 3.23: Fases de la etapa de Reporte

3.5. Reporte

El reporte (ver imagen 3.22) se lista la información recabada durante el proceso,


así como las vulnerabilidades encontradas.

Como se puede ver en la figura 3.23 consta de 3 partes hacer un lista de procesos
que se van a auditar, describir los procesos ejecutados y por último escribir el reporte
con las vulnerabilidades encontradas. Lo cual en este trabajo será escrito en una tabla
(ver tabla 3.3).

61
62
63
64
En esta parte se comienzan a hacer las pruebas en un laboratorio

65
66
67
68
Cuadro 3.3: Reporte de hacking de escritorio

69
Capítulo 4

Hacking Etico Estándar en


Smartphones

Este capítulo principalmente se enfoca en diseñar y ejecutar un proceso que permi-


ta el análisis del Hacking ético y pueda adaptarse a entornos móviles. De modo que, el
proceso quedé apto para realizarse sobre dispositivos móviles inteligentes. De esta ma-
nera, se tiene en cuenta la realización de una ejecución del ciclo en dispositivos móviles
dentro de un ambiente de escritorio; y posteriormente realizar un análisis para llevar a
cabo una adaptación del modelo específico.

Siguiendo las mismas etapas de: "Revisión de huellas", el "Escaneo", la "Enume-


ración", el "Acceso" y "Reporte" del capítulo anterior (ver imagen 3.1), se llevan a cabo
pruebas en un ambiente de escritorio con dispositivos móviles y se recopilan los
1
datos obtenidos.

En seguida, se hace un análisis de los resultados y se agregan los pasos necesarios


en cada etapa, dependiendo de las tecnologías adicionales involucradas, cómo el GSM,
Bluetooth, Wi-Fi o 3G; al ambiente de escritorio. Haciendo simultáneamente una eva-
luación de las herramientas utilizadas y estableciendo cuales de estos siguen siendo
adecuados después de ejecutarse esta sección. A la vez se proponen nuevas utilerías
para ejecutar los pasos adicionales agregados al proceso para el ambiente móvil.

' C o m o nota adicional, el sistema operativo a utilizar en la mayoría de las etapas para ejemplificar
los procesos, es el Android. El cual fue escogido únicamente como representante de un sistema móvil
para Smartphones, entre la gran variedad existente, por ser uno de los cuales tienen las características
genéricas más importantes de estos dispositivos. No siendo el único sistema operativo usado a lo largo
del proceso.

71
Figura 4.1: Diagrama de Ambiente de Laboratorio de Hacking ético de Smartphones
en Ambientes de Escritorio

Definición de requerimientos

Se utiliza el mismo ambiente definido en el escenario previo (ver sección 3-Definición


de requerimientos de Hardware y Software), añadiendo al menos un dispositivo móvil
inteligente para realizar a evaluación. Puede verse una imagen del laboratorio en la
figura 4.1.

4.1. Ejecución del Hacking ético de escritorio en


dispositivos Móviles

4.1.1. Revisión de Huellas

Como en el capítulo previo en esta misma sección, la etapa de Revisión de hue-


llas se ejecutan en Smartphones con las herramientas de ambientas de escritorio,

72
esperando obtener el mismo resultado del proceso ejecutado anteriormente.

4.1.1.1. Recuperación de Información

Con la Recuperación de la información, se inicia el proceso haciendo una


búsqueda de la empresa en el portal de Google®como se muestra en la imagen 3.4,
donde se obtiene el nombre y el tipo de la página web a atacar.

Ya dentro de la página, se puede observar (figura 3.5) en la pestaña de contacto


diversos datos personales, como un número telefónico y ligas a las redes sociales.

Entrando a cada una de las ligas de Facebook (fig. 3.6) y Twitter (fig.3.7) se puede
aumentar y corroborar la información recabada.

4.1.1.2. Enumeración de DNS

En la segunda fase de esta etapa, debería realizarse una enumeración DNS. Sin
embargo, el procedimiento no puede ejecutarse a falta de una dirección IP fija para
atacar. Con lo cual, se demuestra como el método de Hacking ético en ambientes de
escritorio aplicado a un dispositivo móvil empieza a fallar.

A continuación, se muestra el ejemplo de una ejecución de un Nslookup, a una


dirección asignada por el DHCP del ruteador, al cual está conectado el teléfono. En
donde, el servidor DNS apunta a la dirección IP del Gateway, la cual se sabe por las
características de la dirección que es de un ruteador y no un servidor de nombres.

root@user: # nslookup 192.168.1.101


Server: UnKnown
Address: 192.168.1.254
** UnKnown can't find 192.168.1.101: Non-existent domain

73
El mismo Traceroute nos da la razón al aplicarlo y ver que hay un solo salto para
llegar al destino. Lo que nos indica que se está dentro de la misma red.

rootQuser: # traceroute 192.168.1.101

HOP RTT ADDRESS


1 3.69 ms 192.168.1.101

Cabe destacar que, todas las demás herramientas de esta etapa dan resultados
parecidos, debido al tipo de dirección IP.

4.1.2. Escaneo

Esta etapa, como se dijo en la sección anterior 3.2, se encarga de localizar los
sistemas que estén funcionando. Esta parte, está centrada en encontrar aquellos sistemas
que sean dispositivos móviles en la red.

Para esto, de antemano se debe de estar sobre la red y sabiendo la red que se
desea atacar. Por lo que aquí encontramos una primera falla en proceso de esta etapa.
Sin embargo, para seguir adelante en el procedimiento se establecerá que la máquina
atacante está en la misma red inalámbrica.

4.1.2.1. Estado del Sistema

Haciendo referencia a la ejecución previa de la herramienta Fping en la sección


D.l.1.4, se arrojó como resultado que la dirección IP del dispositivo móvil, 192.168.1.101
se encuentra activa dentro de la red y que es el único host conectado al ruteador por
2
el momento.
2
E s t e proceso se lleva a c a b + o con el mínimo de hosts, para simplificar las pruebas. Por lo que la
lista de host, en este caso se reduce a uno solo.

74
$ fping -g 192.168.1.0/24

192.168.1.101 is alive

4.1.2.2. Revisión de Puertos

De igual manera, se ejecuta Nmap para un escaneo de puertos activo, donde se ve


que de los 1000 puertos escaneados solo se encuentra el puerto 2222 ejecutándose.

$ nmap -T4 -A -v -Pn 192.168.1.101


Scanning 192.168.1.101 [1000 ports]
Discovered open port 2222/tcp on 192.168.1.101

4.1.2.3. Identificación de Servicios y Aplicaciones

Para la identificación de los servicios y aplicaciones que corren en el dispositivo se


busca en la tabla que aparece adicional en la herramienta Zenrnap. Y el puerto 2222
descubierto previamente, se asigna al servicio de SSH. Además, se deja en claro que
este puerto tuvo una dificultad mayor al emparejarlo con un servicio.

PORT STATE SERVICE VERSIÓN


2222/tcp open ssh Dropbear sshd 0.52 (protocol 2.0)
TCP Sequence Prediction: Difficulty=198 (Good luck!)

4.1.2.4. Huellas del Sistema Operativo

Se ejecuta nuevamente el Nmap para obtener el sistema operativo. Después de


prolongarse la espera algunos segundos. Menciona que el sistema Operativo que corre es

75
Figura 4.2: Reporte de Escaneo de vulnerabilidades con Nessus de un móvil

un Linux con un kernel 2.6. El cual efectivamente corresponde al núcleo del dispositivo
Android,

$ nmap -0 192.168.1.101
Running: Linux 2.6.X
OS details: Linux 2.6.13 - 2.6.31
OS detection performed.

4.1.2.5. Escaneo de Vulnerabilidades

Para el escaneo de vulnerabilidades se ejecuta el Nessus, apuntando a la dirección


IP del Smartphone. En donde aparecieron una vulnerabilidad alta y ocho bajas (ver
imagen 4.2) en donde se menciona un breve resumen, una descripción, el factor de
riesgo y una liga a más información.

Las vulnerabilidades se listan a continuación:

76
Cuadro 4.1: Reporte de vulnerabilidades del Móvil

En el reporte, no se muestran soluciones para combatir vulnerabilidades con esta­


dos bajos, por lo que al ser la mayoría bajas se desconoce cómo arreglar el problema,
además de que no presenta un factor de riesgo.

4.1.2.6. Preparación de Proxy

Al igual que en la sección anterior es innecesario tenerlo en cuenta para una red
local.

4.1.3. Enumeración

A continuación, se seguirá el mismo proceso de enumeración del capítulo anterior.


Ejecutando las mismas herramientas.

4.1.3.1. Reportar Sesiones Nulas

Se ejecuta NET USE. Sin embargo, genera un error que significa que si se intenta
iniciar sesión en un equipo utilizando su cuenta de dominio, el controlador de dominio
deja de responder. Además, de ni darse acceso a la carpeta mediante la ruta de y
recibirá el siguiente mensaje de error.

77
C:\>net use \\192.168.1.10l\IPC$ ">""> /u:">"">
System error 67 has occurred.
The network ñame cannot be found.

4.1.3.2. Enumerar Recursos

Los comandos de esta sección dar errores al ser ejecutados. Algunos ejemplos son:

C:\>neí view \\192.168.1.101


System error 53 has occurred. The network path was not found.

Este problema se produce si Windows procesa incorrectamente el mensaje del


buzón de interproceso y éste no se difunde a los equipos del otro grupo de trabajo.

C:\>nbtstat -A 192.168.1.101
Wireless Network Connection: Node IpAddress: [192.168.1.102] Scope Id:
[] Host not found.

Y al evaluar con Nbtstat no responde. Esto es porque el sistema operativo Android


no enumera la tabla del NetBios.

4.1.3.3. Enumeración S N M P

Para la enumeración SNMP recurrimos a SNMPCheck, para que nos enumere


recursos del sistema. Sin embargo, a pesar de que realiza una conexión, al iniciar la
enumeración, el programa regresa un error, en el que no se encuentra respuesta del
host remoto.

root@bt:# ./snmpcheck-1.8.pl -t 192.168.1.101


O ) Try to connect to 192.168.1.101

78
(*) Connected to 192.168.1.101
(*) Starting enurneration at 2011-11-27 01:58:00
(*) Error: No response from remote host '192.168.1.101'.

4.1.4. Acceso

4.1.4.1. Ruptura de Contraseñas y Escalación de Privilegios

Al hacer un escaneo de paquetes con el sniffer Wireshark (ver referencia D.l.2.4) se


obtuvo la contraseña de un inicio de sesión a la red social Facebook cuando se analizó el
3
contenido del paquete.

Utilizando medusa sobre el dispositivo con el módulo de SSH y el mismo dicciona-


rio del capítulo pasado, pudo averiguarse un usuario valido para establecer sesión con
el teléfono, en este caso administartor y su respectiva contraseña (admin) obtenida por
fuerza bruta.

root@bt: medusa -h 192.168.1.101 -u root -P passwords.txt -M ssh -n 2222


ACCOUNT CHECK: [ssh] Host: 192.168.1.101 (1 of 1, 0 complete)
User: administrator (1 of 1, 0 complete) Password: admin (1 of 5 complete
ACCOUNT F0UND: [ssh] Host: 192.168.1.101
User: root Password: admin [SUCCESS]

Al ejecutar Net User para obtener información del usuario nos devuelve un error.

4.1.4.2. Secuestro de Sesión

Para esta sección se utiliza la herramienta Putty (ver referencia D.l.4.2), con la
cual al igual que el Remote Desktop Connection del capítulo anterior, puede ejecutar
3
P o r cuestiones de seguridad no será revelada dicha cuenta y contraseña.

79
una sesión remota al equipo sumándole que puede asignarse el puerto por donde quiere
realizar la transmisión.

Se abre Putty y se pone la dirección IP del dispositivo: 192.168.1.101


se configura que abra una sesión SSH por el puerto 2222. En la siguiente
ventana, se solicita el usuario: administrator y el password: admin, previamen
obtenidos. Y con esto, ya se está dentro en el SHELL del teléfono, el cual
nos permite movernos a distintos directorios y listar sus archivos.

Y con esto ya hemos iniciado sesión de manera exitosa.

4.1.4.3. Ejecución de Aplicaciones

Sin embargo, dentro de la consola. No se ha podido ejecutar ninguna aplicación.


Ya que, el usuario de SSH no tiene privilegios de ejecución. Cabe destacar que aunque
los archivos no pueden visualizarse correctamente dentro de la consola, estos pueden
descargarse y se puede ver el contenido de los mismos.

4.1.4.4. Borrar Evidencias

Para borrar evidencias es tan fácil como borrar los archivos de log del inicio de
sesión al teléfono, con el comando RM de Linux.

4.1.5. Reporte

Aquí se lista la información recabada durante el proceso y se muestra como algunas


de las etapas no pudieron ser completadas satisfactoriamente. Ver tabla 4.2.

80
81
82
83
84
Cuadro 4.2: Reporte de hacking de Smartphones en am­
bientes de escritorio

4.2. Análisis de Hacking Etico para Móviles

En esta sección se evalúa los resultados de la aplicación de la metodología anterior,


tomando en cuenta que se uso un sistema operativo móvil en la mayoría de los casos y
se probaron varios sistemas en ciertos puntos como se menciona más adelante.

Primeramente se hace una comparación de los dos procedimientos llevados a cabo


en los capítulos pasados, con la métrica simple de si se pudo o no realizar de manera
satisfactoria. La anterior, es para poder definir las diferencias y hacer un enfoque en
mejorar los resultados. (Ver la tabla comparativa 4.3)

85
86
Cuadro 4.3: Comparación de los procedimientos de hac-
king

1
Ambientes de Escritorio
2
Smartphones Ambientes de Escritorio

87
4.2.1. Revisión de Huellas

Como se pudo observar en la tabla 4.3 para la revisión de huellas se muestra su


tabla comparativa (Tabla 4.4).

Cuadro 4.4: Comparación de la fase de Footprinting

4.2.1.1. Recuperación de Información

En la fase de recuperación de información, se puede ver que el proceso es pre­


dominantemente la utilización de buscadores y redes sociales. Estas herramientas al
ser recursos web permanecen constantes durante esta parte. Sin embargo, cobra vital

88
importancia la búsqueda adicional de las huellas de uso de dispositivos móviles durante
la recopilación de información.

Por lo anterior, a pesar de que todas las tareas fueron realizadas, se agregan los si­
guientes pasos: Obtener datos telefónicos y descubrir los tipos de dispositivos
móviles utilizados al postear información. Para esto se hace uso de las mismas he­
rramientas: Las redes sociales, que permiten descubrir y mapear los diferentes equipos
utilizados, como el Blackberry, el Android y el iPhone/iPod Touch.

4.2.1.2. Enumeración de DNS

En la siguiente fase se analiza la enumeración del DNS. No obstante, como se puede


ver en la tabla 4.4 ninguna de las tareas de esa sección pudo realizarse exitosamente.
Incluso cuando los comandos se pueden ejecutar, como el Traceroute o el mapeo de
red, los resultados no nos dan mucha información adicional, salvo que se encuentra en
la misma red.

La razón, que se mencionó anteriormente, es porque no se tiene una dirección IP


pública a la cual atacar. Ya que, a pesar de que el teléfono tiene varias direcciones IP,
estas son asignadas ya sea por el DHCP del ruteador de una red local inalámbrica o
por el proveedor de internet móvil. Por lo que no se puede aplicar este procedimiento
a un host que se sabe de antemano, no es un servidor DNS y su dirección IP solo es
válida dentro de una red local.

Por lo que para el procedimiento con móviles, esta fase queda descar­
tada.

4.2.2. Escaneo

Como se puede ver en la tabla 4.3, en la fase de escaneo, todas las tareas pueden
realizarse (ver tabla 4.5) de la misma manera en ambas modalidades.

89
Cuadro 4.5: Comparación de la fase: Escaneo

Sin embargo, el problema viene cuando se desea realizar el Hacking en un en­


torno real porque se necesita encontrarse dentro de la red local para poder ejecutar
correctamente los comandos.

Ya que, como parte inicial del procedimiento de esta etapa es reconocer la dirección
IP del móvil, por lo cual se debe de conectar el equipo atacante dentro de la misma red
inalámbrica para poder llevar a cabo este proceso.

En el caso en que la red se encuentre protegida por algún tipo de seguridad, esta
deberá ser Hackeada para poder tener acceso al reconocimiento de direcciones IP de
los dispositivos conectados.

Por lo que se agregaría una fase previa a las ya preestablecidas en el Escaneo,


entrar en la red inalámbrica local definiendo sus secciones: como escanear las

90
redes cercanas, descubrir el tipo de cifrado, decifrar la clave y escanear por
redes Adhoc.

Destacando que este proceso será válido sólo cuando la red inalámbrica cuente
con algún tipo de cifrado, sin contraseña hay pase directo a la red inalámbrica y la fase
4
puede ser ejecutada sin ningún problema. Por lo regular en lugares públicos, existen
este tipo de redes sin cifrado.

Las herramientas sugeridas para este caso, para escanear las redes y el cifrado
utilizar el Wi-Fi Analyzer (ver referencia D.l.2.6) por la simplicidad de ser una aplica-
ción móvil que tiene una característica de captar la intensidad de la señal. Lo que nos
permite escoger un mejor punto para establecer nuestro centro de Hackeo.

Para la parte de decodificar la clave, en caso de ser uno de los abundantes routers
inalámbricos Huaweii con seguridad WEP. Se puede utilizar la herramienta HHG5XX
WEP scanner (ver referencia en D.1.2.7) que ejecuta el algoritmo de mac2wepkey para
generar la misma clave usada por el equipo.

En caso de que, el ruteador tenga características diferentes, puede utilizarse el


conjunto de herramientas Aircrack (ver referencia en D. 1.2.8)

5
Para el análisis de las redes adhoc se puede usar el Aircrack para listarlas o el
simple comando de Windows para conectarse a una red inalámbrica.

4.2.2.1. Estado del sistema

En el ping sweep se hace un escaneo de la red. Sin embargo, no se tienen una idea
de cuál puede ser un dispositivo móvil por lo que hay que agregar un escaneo de direc-
ciones MAC para establecer el fabricante y así poder presentar una lista aproximada
de dispositivos móviles en la red. Por lo que aquí se propone utilizar Overlook Fing
(ver D.l.2.9) que funciona dentro de un dispositivo Android.
4
T a m p o c o es válido si es vina red abierta con filtro de dirección M A C , en este caso habrá que
engañar al ruteador con una dirección M A C que este dentro de sus listas.
5
L a cual inicialmente se propuso para el diseño de los laboratorios, pero se omitió porque muchos
de los móviles no soportan su conexión por motivos de seguridad

91
El cual, gracias a las características mencionadas puede hacer pings para la etapa
de listar los host vivos en la red inalámbrica, aquí solo cambia el nombre de la
etapa agregando la palabra inalámbrica.

Adicionalmente se sugiere agregar las etapas de Listar los host vivos de la


red celular y Obtener direcciones IP móviles las cuales se pueden realizar con
la herramienta Open Signal Map (ver referencia en la sección D. 1.2.11). Sin embargo,
es una herramienta limitada. Porque solo nos da la cantidad de equipos conectados
a la célula con sus números de acreditación, más no, los números telefónicos ni las
direcciones IP asignadas. Lo ideal aquí sería tener un dispositivo ruteador de señal
GSM o internet 3G como HoneyPot para poder detectar los números y direcciones IP
que se encuentran conectados a las celdas del ruteador o los dispositivos conectados a
la red 3G. Sin embargo, solo se sugiere agregar una etapa para tomar en cuenta estas
características, de una manera teórica.

Aquí se muestra un primer punto de reto para trabajo a futuro. La distribución


Backtrack soporta el escaneo de paquetes GSM, pero además de que necesita un hard-
ware especial llamado UPRS (Universal Software radio periphal -Periférico de Software
de Radio Universal) pero arroja resultados muy parecidos a la aplicación móvil, ya que
el desarollo de estas aplicaciones no está muy madura.

Por último, se agrega la fase de Listar host vivos de Bluetooth utilizando la apli-
cación para móvil BlueRadar (ver referencia en la sección D. 1.2.12)

Y con esto se cubren las interfaces inalámbricas del dispositivo móvil. Smartphone.

4.2.2.2. Revisión de Puertos

Para el escaneo de puertos se prefiere el Kismet(ver sección D. 1.2.16) al Wireshark,


por la diversas funcionalidades adaptadas a redes inalámbricas, para poder ver el tráfico
de las distintas redes y ver los puertos que se están comunicando.

Para el escaneo de puertos activos, se sigue utilizando la herramienta Nmap. Si


se requiere movilidad, con la aplicación Overlook Fing también se pueden realizar el
escaneo de puertos conocidos.

92
4.2.2.3. Identificación de Servicios y Aplicaciones

Para la identificación de los servicios Nmap o Overlook Fing funcionan de igual


manera. Se prefiere el segundo por facilidad de transporte en el móvil.

En esta fase, se sugiere agregar Enumeración de servicios Bluetooth. Para


esto, se utiliza el Bluediving (ver referencia en D.l.2.17) ejecutado en consola de una
máquina Linux.

4.2.2.4. Huellas del Sistema Operativo

Para las huellas del sistema operativo, se puede utilizar de nuevo la herramienta
nmap o se puede obtener simplemente con Overlook Fing que traduce la dirección MAC
de los dispositivos y distingue entre iPhone que utiliza el iOS, el Blackberry que utiliza
su propio sistema Operativo.

Sin embargo, Nmap es más confiable en este caso. Porque con la Overlook Fing
se tendrían que encontrar los Sistemas Operativos con la información recopilada de la
relación entre, fabricantes de hardware con los Sistemas Operativos con quienes hacen
mancuerna.

4.2.2.5. Escaneo de Vulnerabilidades

El escaneo de vulnerabilidades, se mantiene haciendo con Nessus, con el que igual


y los resultados no son óptimos, pero no pudo encontrarse una herramienta similar que
evalúe a los móviles. Es importante mencionar, que en este trabajo solo se evalúa el host.
Sin embargo, sus comunicaciones inalámbricas son despreciadas por la herramienta,
como el GPS, el 3G o el Bluetooth. He aquí un punto para trabajo a futuro.

93
4.2.2.6. Preparación de Proxy

Al igual que en la sección anterior es innecesario tenerlo en cuenta para una red
local.

4.2.3. Enumeración

Analizando la tabla 4.3, se ve puede ver en la tabla 4.6 una comparación de los
procesos, en los que ninguna de las tareas pudo realizarse exitosamente.

Cuadro 4.6: Comparación de la fase de enumeración

Por ser un dispositivo linux, y aparte reducido no cuenta con recursos numerables
o el manejo de snmp. Incluso, las herramientas fallan al tratar de escanear el Windows
Mobile.

Como se lista a continuación, en una explicación de la serie de errores que se dieron


durante esta etapa, se demuestra porque la enumeración como tal debe eliminarse como
tal, de la metodología. Existen procesos de enumeración, pero necesitan estar iniciada
una sesión con el dispositivo, por lo que se listarán dentro de la fase de acceso.

94
4.2.3.1. Reportar Sesiones Nulas

De antemano, al no haber un dominio, y no tener el equipo conectado a ese


dominio, se genera el error 67 por lo que no puede ejecutarse una sesión nula en el
equipo.

4.2.3.2. Enumerar Recursos

Al no poder entrar con una sesión nula o valida. Los comandos NET VIEW y NET
USER no son válidos porque no se aplican sólo a un sistema Windows con enumeración.

4.2.3.3. Enumeración S N M P

Esto es porque el móvil no maneja el protocolo SNMP para la trasmisión de


mensajes de administración. Es más, un dispositivo móvil no necesita administrarse
con la red, más que con la 3G, porque administra si son datos de llamadas, internet o
SMS, pero no enumera los servicios contenidos.

4.2.4. Acceso

Cuando se observa la tabla 4.3 se puede ver que en la comparación de pasos del
acceso (ver tabla 4.7), casi todos se llevan a cabo exitosamente, excepto obtener los
permisos del administrador, ni la ejecución de los programas.

A pesar de lo anterior, apenas y se auditan las características del móvil. Por lo


que, es necesario agregarse más etapas.

95
Cuadro 4.7: Comparación de la fase de Acceso

4.2.4.1. Ruptura de Contraseñas y Escalación de Privilegios

En la ruptura de contraseñas, utilizando Wireshark podemos ver el tráfico de


paquetes. Aquí se puede volver a utilizar Kismet para la revisión de las redes. Para
poder ver las contraseñas pasar. Ya que, algo que se observo en el tráfico del móvil,
es que por defecto las aplicaciones móviles no manejan en HTTPS, por lo que las
contraseñas pasan en texto plano y pueden ser reconocidas por un Sniffer.

Para romper la contraseña, se encontró que Medusa es un script eficiente incluso


para romper la contraseña de un móvil.

Sin embargo el procedimiento de obtener la información del usuario, no se puede


realizar y menos porque el comando utilizado trabaja para ambientes Windows, pero
una vez iniciada la sesión puede usarse el comando whoami o id (en el caso de Android)
para obtener dicha información.

4.2.4.2. Secuestro de Sesión

En esta sección se agregan más etapas para cubrir las necesidades del teléfono.

96
Primero se hace un acceso via wi-fi en la etapa Ingresar remotamente al celular
con la herramienta Putty, después se mandan archivos (por ejemplo una VCARD de
contactos) por Bluetooth, para ejemplificar cuando se establece una sesión en la parte
de Mandar archivos por Bluetooth con la herramienta Bluediving. Y por último,
Realizar una sesión de hijacking con Bluetooth donde se permite apoderarse
del un dispositivo ajeno por medio de la interface Bluetooth y hacer incluso llamadas
remotas.

4.2.4.3. Ejecución de Aplicaciones

La ejecución de programas no puede realizarse de forma satisfactoria. Ya que, el


móvil no lo permite por seguridad del usuario, excepto al root, pero al no ser un teléfono
6
moteado , ni el mismo usuario lo es, sino el sistema del teléfono.

Pero se puede agregar la fase de suplantar número telefónico con lo que se


7
utilizará un teléfono con chip no registrado . Con este teléfono se procede a Mandar
8
ligas de ejecutables por sms con extensión apk Y con esto podrá ejecutarse los
r programas como usuario del sistema.

4.2.4.4. Borrar Evidencias

Para borrar evidencias es tan fácil como borrar los archivos de log del inicio de
sesión al teléfono, con el comando RM de Linux. En este caso puede utilizarse WinSCP
para bajar el archivo, modificarlo y volverlo a subir. Como medida adicional se puede
cambiar la dirección IP local, pidiendo al DHCP del ruteador una nueva dirección de
Windows con renew ip \all.
6
E s t o se conoce como cuando algunos usuarios liberan su dispositivo para tener permisos de root
o administrador.
7
p o d r í a usarse alguna aplicación online pero no se utilizaron en estas pruebas con motivos de
seguridad personal
8
S e utiliza apk porque son los ejecutables del Android

97
4.2.5. Reporte

Para generar el reporte se sigue la misma metodología del Hacking ético. En la


siguiente sección puede verse donde se hace la lista sugerida para el Hacking ético de
móviles.

4.3. Metodología de Hacking ético para móviles

La lista de procesos a evaluarse, se hizo como resultado del análisis hecho en este
capítulo, por lo que se sugiere seguir la siguiente lista para realizar el Hacking ético
para Smartphones en ambientes móviles. Además se proponen nuevas herramientas
cuando siendo las aplicaciones de escritorio que aparecieron en el Hacking de ambientes
de escritorio no son las más adecuadas, las cuales también pueden ser aplicaciones
móviles.

9
Así mismo se propone agregar otro móvil con Sistema operativo Android al la­
boratorio de pruebas.

ff- Nombre de la Fase Herramienta


I Revisión de Huellas
A Recuperación de Información
1 Obtener una página web o Google
dominio al cual se pueda ac­
ceder.
2 Tipo de página que mantiene Google Explorador Web
el dominio
3 Obtener datos personales de Faceboook Twitter
la página web y Redes Socia-
les
4 Mapear contactos de la Or­
ganización
5 Obtener
( datos telefónicos Faceboook Twitter
6 Tipo de dispositivo móvil
1
II Escaneo
9
P o r que tiene menos restricciones en el uso y mas aplicaciones del tipo de auditoría por ser un
Sistema Operativo Open Source
A Entrar en la red inalámbrica local
7 Escanear redes cercanas Wi-fi Analyzer
8 Descubrir el tipo de cifra- Wi-fi Analyzer
do
9 Descifrar la clave Aircrack, HHG5XX WEP scanner
10 Escaneo de Redes Adhoc Wi-fi Analyzer
B Estatus del Sistema
10 ICMP Ping fing
11 TCP Ping nmap
12 Listar host vivos en la red fing
inalámbrica
13 Obtener IP móvil
14 Listar hosts vivos en la Open Signal Map
red celular
15 Listar host vivos en Blue- Bluesradar
tooth
c Revisión de Puertos
16 Escaneo de puertos pasivo Kismet
17 Escaneo de puertos activo fing
D Identificación de Servicios
18 Asociación de servicios con nmap
puertos
19 enumeración de servicios bluediving
Bluetooth
E Sistema Operativo
20 Recuperar el Sistema opera- nmap
tivo de las máquinas.
F Escaneo de Vulnerabilidades
21 Escanear vulnerabilidades Nessus
III Acceso
Ruptura de contraseñas
22 Búsqueda de contraseñas Diccionario
23 Obtener permisos Medusa
Secuestro de sesión
24 Ingresar remotamente al Putty
celular
25 Enviar archivos por Blue- Bluediving
tooth

99
26 Realizar una sesión de Super Bluetooth hack
Hijacking con bluetooth
Ejecución de Aplicaciones
27 Mandar ligas de ejecuta­ Teléfono
bles a SMS
28 suplantar número telefó­ Teléfono
nico
Eliminar Evidencia
29 Borrar los archivos de log de WinSCP
la computadora
30 Cambiar la dirección ip ipconfig /renew
del host.
Reporte
Escribir el reporte
31 Crear una lista de procesos
de auditoría
Procesos ejecutados
32 Revisar y describir los proce­
sos y herramientas utilizados

Cuadro 4.8: Lista sugerida

100
Capítulo 5

Hacking ético para Smartphones

Después del análisis del capítulo anterior, se realiza la ejecución del nuevo proceso,
con las nuevas características que se definieron previamente. Simultáneamente se toman
los datos correspondientes para realizar un reporte y una lista de soluciones para mitigar
las vulnerabilidades. Al final, se crea una herramienta para realizar un chequeo de la
lista de seguridad basado en este capítulo.

5.1. Ejecución del Hacking Etico Adaptado

Para la ejecución final se lleva acabo un proceso de Hacking ético modificado para
adecuarse a las necesidades de un dispositivo móvil inteligente, como resultado del
previo análisis del proceso realizado en ambiente de escritorio aunado a las propuestas
realizadas.

En este capítulo se muestra el proceso paso por paso realizado en los dispositivos
móviles en donde los resultados son descritos en el reporte contenido en el siguiente
capítulo.

Definición de Requerimientos

Los requerimientos de Software para este procedimiento son los mismos que la sec-

101
Figura 5.1: Diagrama de Ambiente de Laboratorio de Hacking ético de Srnartphones
en Ambientes de Móviles

ción 4. En donde se tiene una computadora funcionando con Linux de al menos 20Gb
de disco duro y 2 Gb de memoria RAM.

Así mismo es necesario al menos dos dispositivos móviles inteligentes para realizar
algunos ataques y otro para ser el dispositivo a atacar. Ver imagen 5.1. Se sugiere
el uso de dispositivos diferentes. Como en el caso de un dispositivo Android para las
aplicaciones móviles y un Blackberry como el dispositivo a atacar.

5.1.1. Revisión de Huellas

La modificación que sufrió esta etapa durante el proceso de análisis fue la supre-
sión de la enumeración del DNS, por lo que la única fase que se conserva aquí es la
recopilación de información.

102
5.1.1.1. Recopilación de Información

Primero se hace una búsqueda en Google®de la víctima para ver si hay alguna
liga que nos lleve a una página web, como se puede ver en la imagen 3.4 en donde puede
verse la dirección electrónica de la página en donde puede verse el tipo de página con
la que se administra y un acceso directo a la liga de administración del sitio.

Después como se vio en secciones anteriores, la imagen 3.5 nos muestra como en
la página existe información del contacto y las ligas a las redes sociales que maneja.

Se da clic a las ligas de las redes para recopilar información. En donde en Facebook
(ver imagen 3.6)se puede ver la dirección de la página web, una dirección física, una
cuenta de Twitter y un número de móvil. Así como su lista de contactos y páginas
afiliadas,

En este mismo paso, se realiza una revisión del muro de Facebook (ver figura ? ? )
para ver si existen huellas de utilización de algún dispositivo móvil para averiguar su
sistema operativo.

Se repite el procedimiento anterior para la página de Twitter (ver imagen 3.8),


obteniendo, una lista de contactos e información de la empresa.

Y con esto se da por terminada la revisión de huellas.

5.1.2. Escaneo

Para el escaneo, primero se tiene que entrar a la red local inalámbrica para poder
hacer un escaneo de dispositivos y encontrar la dirección IP del dispositivo a atacar.

Suponiendo que no podemos acceder a la red local de manera libre, se tendrá que
utilizar algunas herramientas para poder acceder a la red local.

103
5.1.2.1. Acceder a la Red Inalámbrica Local

Con la herramienta Wi-fi Analyzer se escanean las redes que se encuentran cerca.
Mide la potencia en decibeles y marca el cifrado de cada red. Para poder hacer el acceso
a alguna de esas redes, es necesario romper la clave. Para esto puede usarse un programa
llamado HHG5XX WEP scanner (ver referencia en ? ? que se puede descargar para el
Android desde su Market.

Primero, se entra a la aplicación y se hace un escaneo de las redes que hay, se elige
en la que se quiere entrar y el programa realiza el algoritmo para obtener la llave.

Desde la misma aplicación se puede tratar de conectar a la red inalámbrica con la


llave o copiar en otro lado.

Cabe destacar que este programa funciona solamente con algún Módem/ruteador
o puntos de acceso de la marca Huawei, que por lo regular en México son los más usados
por la empresa Telmex e Infmitum.

En dado caso que el programa no lo descifre, puede utilizarse Aircrack, con Airmon
y Airplay para obtener la llave (ver el manual de uso en el Apéndice D y verficar el
modo de uso en las herramientas D.l.2.8, ? ? y ? ? .

5.1.2.2. Estado del Sistema

En este caso usando la herramienta OverlookFing (ver referencia en la sección


D.l.2.9), mostrado en la figura footprint3a-overlookflng, obtenemos que las direcciones
IP de los hosts que se encuentran en la red inalámbrica local . 1

Con el OverFing Look, se puede hacer un descubrimiento de la red, en donde se


pueden obtener varios datos de los dispositivos que se encuentran conectados a él. Por
ejemplo, en el reporte de en seguida, se pueden ver varios dispositivos, su dirección
ip y su dirección MAC. Con lo cual, se puede averiguar el tipo de dispositivo móvil
1
L a s direcciones IP de esta etapa son reveladas, ya que ni son direcciones IP fijas ni exteriores; mas
bien locales y temporales.

104
que es y por consiguiente el sistema operativo con el que funciona. Tan solo con unos
cuantos clics, se accede a la red inalámbrica y se da listar los hosts que se encuentran.
El siguiente es un ejemplo del reporte de la herramienta

Fing discovery report for INFINITUMebel (192.168.1.024)

IP Address: 192.168.1.101
MAC: 44:A7:CF:6A:C4:B7
Vendor: Murata Manufacturing

IP Address: 192.168.1.114
MAC: 2C:A8:35:EB:2C:A4
Vendor: RIM

Sent from Overlook Fing

Como se puede ver en el reporte, se tienen 2 dispositivos móviles, en donde cla-


ramente se puede distinguir un móvil de RIM, el cual puede asociarse a un sistema
Blackberry

Desde la aplicación se puede enviar Pings en cualquier momento a cualquiera de


los dispositivos listados, para saber si se encuentran en la red, en momentos posteriores
del escaneo.

Ya que al ser móviles, las direcciones IP tienden a cambiar con frecuencia.

Para obtener la dirección IP móvil es necesaria una antena de celular co-


nectada a una computadora corriendo la aplicación de redes celulares en Linux para
interceptar las comunicaciones del teléfono, pero por limitaciones del equipo de labo-
ratorio no se pudo realizar esta parte de la etapa.

Sin embargo, con una herramienta de Open Signalmap (ver referencia en D. 1.2.11
) se obtiene un reporte en donde se ven pueden detectar los dispositivos vecinos. Así que
se pueden listar host vivos en la red celular y un poco información de la red celular
en la que se encuentran. Esto es porque los teléfonos pueden detectar información de
su misma señal, pero no mandar nada hacia afuera.

105
Open Signal Report
TELEFONO
Teléfono: +52
Tipo: gsm
Dispositivo: 3546350330XXXXX
SIM: 8952020911140XXXX
Sim. Estado: Estado_listo
Operador: Telcel GSM
Red Estatal: UNKNOWN
RF del tipo de red EDGE
CELLID: 34728

Para hacer la identificación de hosts de Bluetooth, se utiliza un programa


móvil que funciona en Android, llamado Blueradar D. 1.2.12 para listar los dispositivos
encontrados cerca. . 2

En esta parte, a pesar de haber un dispositivo Blackberry cercano no puede esta-


blecerse dicha premisa con el reporte del programa.

Bluetooth devices Blueradar

BlackBerry 8520
2C:A8:35:EB:2C:A0
PHONE

LG-P500h
74:A7:22:B4:EC:A3
PHONE

De esta manera, se pueden obtener los dispositivos que se encuentren cerca del
atacante.

De esta etapa cabe destacar, que las listas arrojadas por los diferentes programas
pueden variar. Ya que, pueden tener diferentes servicios activos. Es decir, en la red
2
D e 1 a 2 metros de alcance aproximadamente.

106
Vendor/Ethernet/Bluetooth MAC Address Lookup and Search
Match y o u r M A C address t o its v e n d o r .
Match a v e n d o r í o t h e MAC addresses ít uses.

MAC Address or Vendor to iook for


Sear ch hy vendor, for examofe: "appW or "affieeT
Search by MAC Address. For example: "00:13:A9~ or ~O0-S0-C7" or "000420"

rfyoa want to (ookup MAC address "08:00:69:02:0! :FC":, eníer flrst 6 cfcaraeters"0S:O0:S9", or full MAC address"08:00:69:02:

Search resutts For "2C:A8:35:EB:2C:AO"

celular hayciertos teléfonos, que no aparecen en la red inalámbrica porque no tienen


ese servicio activo, de igual manera con el Bluetooth.

Además, con el reporte dado se pueden establecer que tipos de dispositivos son los
que se encuentran, ya sea con el modelo del teléfono o con la dirección MAC usando la
herramienta MAC Find (ver referencia D. 1.2.15). Con lo que se establece que existe un
Lg-P500h ejecutando un Android 2.2 y un Blackberry 8520 de RIM (ver imagen 5.2).

5.1.2.3. Revisión d e P u e r t o s

Después de escanear la red con el OverlookFing y encontrar diferentes dispositi-


vos, se da clic en el dispositivo con la dirección IP 192.168.1.101. para escanearlo, y
se acceden a las opciones, lo que permite hacer una revisión de puertos conocidos y
asociarlo a los diferentes servicios que se puedan estar ejecutando. Como en la sección
homologa del capítulo anterior . 3

3
E n el caso de un Android, no tiene los puertos abiertos por defecto. Sin embargo, el iPhone OS
por defecto posee dos puertosabiertos: Puerto 53533 UDP y Puerto 62078 T C P .

107
Y se puede ver que se encuentra el puerto 2222 abierto y haciendo una identi-
ficación de serivicios con la misma herramienta se puede observar que esta en un
servicio SSH.

Fing service sean report for: 192.168.1.101


Sean date: 22:16 19/10/2011
IP Address: 192.168.1.101
Active services: 2
2222/SSH plus SSH
Sent from Overlook Fing

Al escanear un Blackberry se obtuvo el siguiente resultado:

Sean date: 16:49 19/01/2012


IP Address: 192.168.1.109
State: UP
MAC: 2C:A8:35:EB:2C:A4
Vendor: RIM
Active services: 0
Sent from Overlook Fing

Como no dio ningún resultado se procede a hacer un escaneo de puertos con Nmap.
Sin embargo, analizándolo con un escaneo pasivo y de Sistema Operativo, tampoco
arrojo ningún resultado. Ya que, posee todos los puertos cerrados.

nmap -T4 -A -v -Pn -O 192.168.1.109

MAC Address: 2C:A8:35:EB:2C:A4 (RIM)


Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port

108
La realización de la identificación de servicios de Bluetooth se hace por medio
del programa BlueDiving que funciona sobre la plataforma Linux en un ambiente de
escritorio(ver ).En donde, cuando se ejecuta se pueden ir obteniendo los servicios que
se ejecutan en el dispositivo por medio del Bluetooth.

Se accede al menú y se elige la opción [3] Sean and Info en donde despliega los
dispositivos encontrados. Después se elige uno de ellos y se empieza el reconocimiento
de servicios.

Start scanning for Bluetooth devices...


Found host LG-P500h
addr 74:A7:22:B4:EC:A3 class 0x5a020c unkown
Service Ñame: Headset Gateway Ch: 1
Service Ñame: Handsfree Gateway Ch: 2
Service Ñame: Object Push Ch: 3
Service Ñame: BRCM Advanced Audio
Service Ñame: OBEX File Transíer Ch: 4
Information ...
BD Address: 74:A7:22:B4:EC:A3
Device Ñame: LG-P500h
LMP Versión: 2.1 (0x4) LMP Subversión: 0x8107
Manufacturer: Broadcom Corporation (15)
Features pagé0:0xbf Oxfe 0x8f Oxfe 0x9b Oxff 0x79 0x83

Found host BLACKBERRY 8520


addr 2C:A8:35:EB:2C:A0 class 0x5a020c unkown
Service Ñame: Headset Gateway Ch: 1
Service Ñame: Handsfree Gateway Ch: 2
Service Ñame: Object Push Ch: 3
Service Ñame: BRCM Advanced Audio
Service Ñame: OBEX File Transíer Ch: 4
Information ...
BD Address: addr 2C:A8:35:EB:2C:A0

Con este reporte se puede ver como los servicios de ambos teléfonos (Android y
BlackBerry) son iguales. Ya que, puede ejecutar la transferencia a dispositivos Manos
Libres y mandar objetos (como Mensajes, VCARDS, etc) por medio de la red Bluetooth.

109
5.1.2.4. Huellas del Sistema Operativo

El sistema Operativo que corre el dispositivo se obtiene al ejecutar el NMAP, en


modo escaneo de sistema operativo. Esto es usando el comando nmap -0 192.168.1.101
Dando como resultado:

Servicelnfo: OS: Linux


No exact OS matches for host

Como se puede notar, no da un sistema operativo en específico, pero tomando en


cuenta que el Android es de los pocos Operativos Linux móviles (excepto el Meego,
pero pertenece al Nokia) se puede determinar que es este sistema Operativo.

Al igual que en Android, el sistema RIM, más que detectable por el Nmap, se
puede hacer una búsqueda de sus tarjetas de red con la dirección MAC para obtener
quien es el fabricante y en el caso del Blackberry corresponde a RIM.

5.1.2.5. Escaneo Pasivo

Aparte de hacer un escaneo activo, también puede realizarse un escaneo pasivo.


En donde, simplemente se pueden capturar todos los paquetes que pasan por la red.
Y ya que algunas aplicaciones pasan datos por texto plano es muy fácil interceptar
información como usuarios y contraseñas.

Usando el Kismet (ver referencia en D.1.2.16) se hace un Sniffeo pasivo de la red


inalámbrica y se capturan paquetes. En este caso se usa la aplicación de Facebook, del
iPhone para realizar la prueba. En donde se capturar paquetes con inicio de sesión.

Al igual la aplicación de Facebook del Blackberry, funciona sobre el protocolo


HTTP la información pasa en texto plano con un paquete tenemos para analizar, copiar
su contenido e robarnos la sesión . 4

4
L a s aplicaciones de redes sociales funcionan con http por defecto, la única manera de utilizar https
es por medio de la navegación Web

110
Figura 5.3: Agregar Cookies encontradas en Escaneo pasivo de paquetes

En este caso tenemos un paquete:

POST /a/home.php?refid7&__ajax__ HTTP/1.1


Host: rn.facebook.com
Origin: http://rn.facebook.com

Cookie: m_version9ac444198e3c87edbd292xx8dfel4833; L2;


W1315886588; datrodFuThcqAexxlx4xOS2Gz2bl;
m_usercontacto °/„40sii .hostoi . com7„3A100002822661279;
fll; localees_LA Set-Cookie: L2; path~; domainvfacebook.com; httponly

Con ese paquete y un editor de cookies, como el de Firefox, se pueden agregar


cada una de las cookies como se dice en esta figura (ver imagen 5.3).

Al final simplemente se entra a Facebook y ya se esta dentro de la sesión en


cualquier navegador web.

5.1.2.6. Escaneo de Vulnerabilidades

Por último, se realiza un cscanco de vulnerabilidades al igual que en los capítulos


anteriores y se obtiene también una lista ejecutando el Nessus sobre el teléfono móvil,

111
primero el sistema Android(ver imagen 4.2).

En donde, después de ejecutarse se listan varias vulnerabilidades las cuales se


pueden ver en la tabla del capítulo anterior, (ver Tabla 4.1):

Adicionalmente, se puede ver información del puerto SSH (ver imagen ? ? ) .

Al hacer el mismo proceso sobre una terminal Blackberry no se obtiene, ningún


resultado en el reporte. Sin embargo, se puede utilizando un escáner pasivo, (de Tenable
al igual que Nessus) se pueden obtener resultados. Las pruebas no fueron realizadas
debido a las limitaciones del laboratorio ya que es una herramienta licenciada y por
el momento no hay shareware. (Ver la herramienta PassiveVulnerability Scanner en la
sección de herramientas D. 1.2.10).

Y con esto se da por terminada la etapa de Escaneo.

5.1.3. Acceso

En la sección de acceso, se tiene la ruptura de contraseñas, el secuestro de sección y


en este capítulo se le ha agregado el envío de archivos por Bluetooth dentro de la etapa
además de hacer una sesión Hijacking y ejecutar aplicaciones y por último, eliminar
la evidencia. A diferencia del capítulo anterior, como se menciono en el análisis varias
etapas que incluyen Bluetooth fueron agregadas a esta sección.

5.1.3.1. Ruptura de Contraseñas

Para hacer una ruptura de contraseñas, primero se hace una búsqueda con medusa.
Como anteriormente encontramos el puerto 2222 abierto ejecutamos Medusa sobre con
módulo SSH. En el cual, p.txt es un diccionario con contraseñas que puedan abrir la
conexión al puerto.

rootSbt: # medusa -h 192.168.1.101 -u administrator -P p.txt -M ssh -n


2222

112
ACCOUNT CHECK:
ssh
Host: 192.168.1.101 (1 of 1, 0 complete)
User: root (1 of 1, 0 complete) Password: admin (1 of 5 complete)
ACCOUNT FOUND:
ssh
Host: 192.168.1.101
User: root Password: admin

SUCCESS

Al final se logra obtener la contraseña correcta para acceder al servicio e ingresar


al dispositivo.

5.1.3.2. Secuestro de Sesión

Para el secuestro de sesión una vez entrado en el celular por medio de la sesión SSH
establecida. Lo que permite desplazarse por el sistema, así como listar los directorios y
archivos.

Incluso es posible ejecutar aplicaciones, en este caso se ejecutará el comando SCP


(Securecopy) para transferir archivos personales encontrados a la computadora atacan-
te.

Para demostrar, se puede montar al sistema de archivos la tarjeta SD (Secure


Digital) y listar su contenido.

root@bt$ sep -P 2222


root@l92.168.1.101 :mntsdcardPicturesFotosDSC00348. JPG horne
root@192.168.1.101's password:
DSC00348.JPG 100% 659KB 659.3KBs 00:01

Con Bluediving, se puede entrar por medio de Bluetooth. Después de hacer el es-
caneo, se escoge la dirección MAC del Blackberry. La herramienta cuenta con varias

113
maneras de hachear Bluetooth. Sin embargo, varios de ellos no aplican a los Smartp-
hones.

Aquí una lista de los ataques:

1 Choose a target
2 Blue Snarf
3 Blue Snarf++
4 Blue Snarf Ericsson
5 Blue Bug
6 Blue Bug AT shell
7 Helio Moto
8 Blue Smack
9 Stop Blue Smack
10 Nasty VCard
11 Symbian Remote Restart
12 Hcidump Overflow
13 L2CAP header size overflow

En esta etapa se escoge la opción 10 y se manda una VCARD, esto es cuando


el Host atacante (la computadora) se hace pasar por un móvil que quiere mandar un
contacto por medio de Bluetooth.

Con este sistema, la dirección del atacante es almacenada en la lista de los dispo-
sitivos confiables en el teléfono de la víctima. Con esto se puede conectar al perfil de
audífono sin la autenticación. Una vez conectado a este servicio, se puede comunicar
por medio de comandos AT. Sin embargo, en Blackberry no pudo llevarse a cabo el
envío de comandos porque el sistema operativo los bloqueaba.

$10
Sendmg a nasty vcard to 2C:A8:35:EB:2C:A0 (BlackBerry 8520)

Ejecución del comando


AT+CGMI-CR-

114
Un simple truco pero que puede funcionar si no se tiene un Smartphone protegido, es
mandar una liga a una web que ejecute alguna aplicación para obtener información del
teléfono.

Para suplantar el número telefónico sería necesario un modulo de GSM co-


nectado a la computadora para poder interceptar la señal de GSM y adueñarse de la
recepción de señal.

5.1.3.3. Eliminar Evidencia

Por último en esta etapa es necesario Borrar los archivos del log de la compu-
tadora, tan solo con ejecutar el comando rm dentro de la sesión ssh a los logs y el
history. Al final solo es cambiar la ip del atacante con un programa llamado IP
CHANGE (ver referencia en el apéndice D. 1.2.14) para Android (en caso de ser el ata-
cante). Si es una computadora con la utilería MACCHANGER para realizar los ataques
(ver referencia D. 1.2.14). Ya que, la dirección IP como se menciona es sólo local.

5.1.4. Reporte

En esta sección, del capítulo se describe una lista resumida de las actividades
realizadas, con que herramienta se hizo y un breve resumen. Al final, se da una breve
conclusión y al final dar como resultado una mitigación de las amenazas según el ataque
realizado.

5.1.4.1. Lista de Procesos

En la tabla siguiente (Tabla ??) se listan la descripción de procesos seguidas en


este capítulo.

115
116
117
118
119
5.1.4.2. Conclusión de la Evaluación

Como se pudo apreciar en el desarrollo de este capítulo, la mayoría de los pasos


fueron realizados satisfactoriamente, excepto por la parte del hacheo de la red celular.

120
5.2. Vulnerabilidades Encontradas

I. Revisión de Huellas

a) Recuperación de Información
1. Después de una búsqueda se obtienen páginas con información al que se
pueda acceder o buscar información de la víctima. En este caso la dirección
electrónica de la empresa.
2. También se despliega que tipo de página es, si es utiliza solo HTML, si
utilizan PHP, Flash o si están montados en un CMS tipo Joomla como es
el caso.
3. De la misma página se obtienen los datos personales de la empresa: Teléfono,
Ligas a redes sociales.
4. De las redes sociales, se puede determinar que tipo de dispositivo móvil
utiliza la víctima. En este caso es un Blackberry, también puede detectarse
el Android y el iOS.

5. Se obtienen los datos telefónicos del móvil en las redes sociales.

II. Escaneo

a) Entrar en la red inalámbrica local.


1. Se puede escanear fácilmente las redes inalámbricas cercanas y medir su
potencia para escoger la que más nos convenga, según pueda estar la
víctima. No es una vulnerabilidad per se, pero es importante mencio-
narlo. Una red inalámbrica INFINITUM. Al saber esto se deduce que el
módem/ruteador es de la marca HUAWEII.
2. El mismo teléfono atacante permite saber que tipo de cifrado tiene la red
que queremos atacar, como lo es WEP.
3. Para el análisis de las redes Ad-hoc, se puso una en modo recepción y se
logro conectar solamente el iPhone con el cual se puede escanear todos
sus paquetes al usar al atacante como puente a internet.
b) Estado del Sistema
1. Se puede hacer un listado de los hosts que se encuentran activos en la red,
sus direcciones mac y sus direcciones IP.
2. Se puede obtener la cantidad de teléfonos que se encuentran en una célula,
como en este caso se marcaron seis. Que en realidad solo marcan cuantos
son, por su potencia, pero no hay manera de distinguir algún teléfono.
Así que la vulnerabilidad en este caso, es meramente informativa.

121
3. Si se encuentran prendidos los dispositivos Bluetooth de los teléfonos, se
puede listar con la herramienta Blueradar y obtener tanto los nombres,
que suelen ser significativos como: Blackberry 8520 o LG-P500h, y sus
direcciones MAC.

c) Revisión de puertos e Identificación de Servicios


1. En el escaneo pasivo, podemos ver la interacción de sesiones http, en
donde se denota que las aplicaciones móviles hacen la comunicación vía
http. Por lo que, en este caso un iPhone, manda información de sesión
en texto plano, que es fácilmente robar la sesión e impersonarse con las
cookies.
2. Con hacer un escaneo activo de puertos sobre el dispositivo Android se
puede ver que se encuentra el puerto 2222 abierto y emparejarlo con el
servicio de SSH.
3. También puede hacerse un escaneo de los servicios de Bluetooth y obtener
que tipo de servicios pueden vulnerarse. En este caso se pudo mandar sobre
un Android una VCARD.
(i) Sistema Operativo
1. Con ayuda del reconocimiento de las direcciones MAC de las redes inalámbri-
cas como el Wi-fi y el Bluetooth se puede obtener que tipo de Dispositivo
se esta escaneando.
e) Escaneo de Vulnerabilidades
1. Al escanear se pueden obtener los puertos abiertos del sistema. Como se
mencionó anteriormente, el puerto 2222 correspondiente al SSH.

III. Acceso

a) Ruptura de Contraseñas
1. Se encontró fácilmente la contraseña del servicio por medio de ataque a
diccionario.
b) Secuestro de Sesión
1. Una vez dentro de la sesión fue posible revisar y listar los archivos conte-
nidos dentro del celular y su tarjeta SD.
2. Se pudo establecer una sesión con el Bluetooth del dispositivo. Ya que,
contaba con una vcard que aceptaba el dispositivo.
c) Ejecución de Aplicaciones
1. Una vez establecida la sesión SSH se pueden ejecutar aplicaciones que se
encuentran dentro del sistema.

122
2. Por medio de la sesión de Bluetooth se pueden enviar comando para hacer
llamadas, por ejemplo.
3. Se puede fácilmente enviar y recibir SMS con ligas a aplicaciones dañinas
para el sistema.

5.3. Mitigación de amenazas

De acuerdo a las vulnerabilidades encontradas

1. No poner datos personales (mails, direcciones, números de teléfono) en las páginas


públicas.

2. No descargar archivos de paginas cuestionables.

3. No utilizar las aplicaciones del móvil para redes sociales para escribir post públicos
o con información sensible. Para evitar revelar la procedencia del dispositivo.

4. No conectarse a redes wi-fi de dudoso origen o redes adhoc(Si el smartphone lo


permite). Usar de preferencia redes encriptadas para evitar sniffers. Preferir el
encriptado WPA2.

5. No conectarse a redes adhoc.

6. Tener el modo wi-fi del dispositivo apagado, cuando no se este usando.

7. Desactivar el modo Bluetooth cuando no se este usando. En caso de necesitarlo,


desactivar el modo visible o detectable. No aceptar invitaciones de handshake o
archivos de dispositivos desconocidos.

8. Evitar el uso de la asociación de equipos. Si tiene que ser utilizado, asegúrese de


que todos los dispositivos vinculados se autoricen automáticamente. Esto requiere
que cada solicitud de conexión deba ser autorizada por el usuario.

9. Si se recibe una solicitud para instalar un archivo o un mensaje enviado a través


de Bluetooth, hay que optar por no instalar el archivo o aceptar el mensaje.

10. Configurar la contraseña de emparejamiento de los dispositivos Bluetooth y cam-


biarla con regularidad.

123
11. Cambiar el nombre del dispositivo por uno menos característico, para evitar su
sistema operativo.

12. Utilizar https para usar aplicaciones o establecer sesiones en las redes sociales, o
donde se comparta información importante.

13. Evitar instalar aplicaciones de dudosa procedencia.

14. Revisar los permisos que piden al instalar alguna aplicación y restringir aquellos
que no tenga que ver con el desempeño de la aplicación.

15. Utilizar aplicadciones para proteger la información dentro del teléfono (SMS,
correos electrónicos, Agenda, etc)

16. Evitar utilizar aplicaciones que levanten servicios conocidos. En caso de estos
corriendo en el teléfono utilizar contraseñas seguras.

17. No descargue o instale Warez o shareware, como aplicaciones, juegos o protectores


de pantalla.

18. No aceptar aplicaciones sin firmar (sin firma digital) o de las solicitudes envia-
das de fuentes desconocidas. Estar absolutamente seguro de la procedencia de la
aplicación antes de aceptarla.

19. No acceder ni abrir ningún archivo adjunto a un SMS,MMS, email de una fuente
desconocida o sospechosa.

20. Utilizar antivirus móviles para ayudar al buen manejo del dispositivo móvil.

21. Evitar el uso del pairing de Bluetooth.

22. Hacer un respaldo de archivos regularmente. Y guardar una copa de seguridad


dentro de otro dispositivo y no cargar el respaldo junto con el teléfono.

23. Realizar análisis completo del sistema y actualizar el software en los smartphones
y las aplicaciones con regularidad.

24. No abra ningún archivo adjunto a una tarjeta de memoria si el nombre del archivo
es cuestionable o inesperado.

25. Escanear su tarjeta de memoria antes de su lectura en computadoras y evitar la


apertura de los archivos sospechosos, especialmente los archivos ejecutables.

26. Ejecutar un antivirus antes de desconectar el móvil de la computadora.

124
Figura 5.4: Presentación de la herramienta SmartSecurityReview

5.4. Smart Security Review

Smart Security Review es una herramienta generada como resultado de los


procedimientos a modo de lista de verificación. En el que, siguiendo el procedimiento
presentado en éste trabajo se puede al final seguir una lista para evaluar que nivel de
seguridad tiene el dispositivo al cual se le efectúa el Hacheo ético para móviles. 5

A continuación, se describe a modo de uso de esta sencilla herramienta.

En la primera pantalla (ver imagen 5.4) se muestra una breve descripción. Y se


pide dar click para pasar al sistema.

En la siguiente pantalla (ver imagen 5.5), se despliegan 3 listas de verificación.


Una que contiene la Revisión de Huellas, otra con la lista del Escaneo y por último el
Acceso. En ellas, se activa la casilla para contestar afirmativamente a la pregunta. Al
6

5
L o s niveles de seguridad manejados por el programa son en base a los puntos evaluados en esta
tesis. Dándosele el mismo peso a cada una de las evaluaciones.
6
E1 reporte es omitido porque no necesita lista de verificación. Ya que, éste programa esta diseñado
como apoyo al reporte final.

125
Figura 5.5: Checklist del proceso

final se da click en Analizar para procesar la información ingresada en cada fase.

Como resultado del proceso anterior, se despliega una pequeña gráfica (ver imagen
5.6) en donde se indica los niveles de riesgo que pueda estar manejando el dispositivo,
dadas las respuestas a las preguntas de la lista. Al final se da click en M i t i g a c i ó n
Vulnerabilidades para desplegar una lista en la siguiente pantalla (ver imagen 5.7).

La lista para mitigar vulnerabilidades, es la misma utilizada en la sección anterior


de este capítulo (ver sección 5.3), simplemente se muestran a modo ordenado de acuerdo
a las amenazas encontradas al realizar el Hacheo ético para móviles.

126
Figura 5.6: Análisis de los datos en el programa

127
Figura 5.7: Mitigación de amenazas de las vulnerabilidades en el programa

128
Capítulo 6

Conclusiones

6.1. Conclusiones del Trabajo Realizado

En este trabajo los smartphones son tratados como pequeñas computadoras, de


hecho comparten las características de computadoras con capacidades de hace 10 años,
por lo que se tuvo en cuenta que son dispositivos móviles muy poderosos para su tamaño
aunado a las características de comunicación que facilitan la movilidad.

Inicialmente estos dispositivos, tenían sistemas operativos vulnerables pero los


fabricantes han ido aumentando la seguridad desde el diseño de la arquitectura, como
el Symbian que esta basado en el Trusted Computer Base (TCB) el modelo de Sandbox
de la arquitectura seguridad adoptada por Android.

Cabe aclarar, que en estos dispositivos los virus como tal, no son una amenaza
tan grande para un móvil como un spyware, los usuarios de los smartphones por lo
regular tienen la información replicada en sus computadoras, por lo que la perdida de
información no es tan crítica como el robo de la misma, que cambia el paradigma,
entre formatear un dispositivo con información prescindible a que esa la misma caiga
en manos de terceros y con ello que puedan ejecutar un robo de identidad.

De fábrica los telefonos no son tan vulnerables remotamente, al contrario de lo que


pueda pensarse, pero teniendo en cuenta que si el usuario hace un manejo conciente
del teléfono sin conectarse a redes inseguras ni pasar por ahí contraseñas, en donde por

129
lo regular no hay un cifrado, hacen al dispositivo un objetivo que aunque igual y no se
puede entrar directamente al teléfono, pero se puede escanear las redes inalámbricas en
busca de sesiones http. Por ejemplo, en las redes sociales. Sin embargo, el mal manejo
del usuario permite poco a poco ir mermando los dispositivos haciendo vulnerable a un
contenedor de información valiosa. De nada sirve tener seguridad por defecto, como el
bloqueo de puertos conocidos o la supresión de permisos a las aplicaciones, para que
el usuario les asigne recursos ilimitados al teléfono, solo por no prestar atención los
permisos que quieren ejecutar.

Además de la falta de importancia que se da a la instalación de aplicaciones


sospechosas y / o otorgar permisos indebidos que se dan en el dispositivo hacen más
fácil el acceso ilicito.

Los antivirus para móviles, no son como sus homólogos de escritorio, simplemente
son aplicaciones que corroboran la integridad de almacenamiento los sistemas de archi-
vos y cuidan los permisos que se dan en las aplicaciones de teléfonos y algunos agregan
passwords de ejecución, pero son muy limitados. Ya que, como los antivirus no son muy
eficientes, los mecanismos de defensa quedan la educación al usuario, sin dejar de contar
el sospechar de las aplicaciones que hay el "markets revisar los permisos otorgados.

El ethical hacking (en la versión de escritorio) al igual que el de móviles es un


método que ayuda a auditar la manera en que se usa el dispositivo. Apesar, de que
llevan varios años en el mercado, la rama apenas comienza a dársele importancia,
por lo cual no existen herramientas específcas para ello, además de la diversidad de
sistemas operativos que existen hace más difícil tener herramientas adecuadas. Sin
embargo, las características en común entre ellos y con las computadoras actuales,
hacen posible que por medio de algunas adecuaciones que las mismas herramientas se
puedan utilizar en los ambientes móviles. En algunos casos, fue necesario investigar
nuevas herramientas para poder evaluar los sistemas con más exactitud y en otros
casos el utilizar herramientas en los dispositivos celulares que permiten investigar ciertas
tecnologías propias de ellos y no existen dentro de las herramientas de escritorio porque
las computadoras carecen de esa tecnología como el GSM y los SMS. Destacando que
algunas de ellas fueron preferidas sus versiones móviles porque aparte de la movilidad
que otorga y su funcionamiento en redes inalámbricas por default, aunque tuviera
ciertas características menos que en su versión original y las hagan más poderosas,
muchas veces ellas mismas no eran necesarias para evaluar un móvil, lo que las hacia
más adecuadas para evaluar el móvil.

130
Así mismo, este trabajo pretendió que las modificaciones hechas al ethical hac-
king fueran de un modelo general para que máquinas, redes y servidores se adpataran
a un modelo específico para auditar smartphones, es decir se evaluaron solo fuentes
inalámbricas y procedimientos orientados hacking de hosts unitarios, se quitaron todos
aquellos procesos enfocados a servidores y hardware de redes, para que así fuera un
procedimiento más adecuado. Tomando en cuenta que, el hacking ético para smartp-
hones propuesto es una auditoría que se realizó remotamente. Sólo ayuda a evaluar las
vulnerabilidades mientras el propietario del teléfono lo tenga en su poder, con un uso
normal.

Las reglas del juego cambian, en caso de que el hacker tenga en sus manos el
dispositivo, en donde lo que más podría ayudar, sería el tener en cuenta el tener alguna
aplicación de seguridad de bloqueo en caso de robo o pérdida (las cuales existen en el
mercado de aplicaciones móviles). Sin embargo, entrar a un teléfono físicamente en las
manos hace la tarea más sencilla en el robo de información, lo que es tan fácil corno
conectarlo a su computadora y vaciar su contenido, o sincronizarlo.

6.2. Contribuciones

Las contribuciones más importantes de esta tesis, fue el haber evaluado las herra-
mientas existentes en un modelo de ethical hacking y eliminar aquellos procedimientos
carentes de sentido: como la evaluación de una enumeración DNS, la enumeración
SNMP o las sesiones de hijacking y apegarlo más a las necesidades de un móvil. Tam-
bién, se agregaron nuevas etapas como en el footprinting, que se agrega una búsqueda
de dispositivos en las redes sociales, la evaluación de las vulnerabilidades del bluetooth
con un factor de riesgo más crítico que una computadora de escritorio, el servicio de
mensajes cortos y el escaneo de redes GSM o 3G, por mencionar algunos.

Vale la pena mencionar en este trabajo, que una de las desventajas del método
hacking ético para dispositivos móviles y además remoto, hacen que el procedimiento
solo sea factible mientras estamos 'cerca' de la víctima. Ya que, incluso el Wi-Fi siendo
el que tiene más rango de transmisión posee un radio pequeño de alcance, y no decir de
las redes celulares que se limitan a como su nombre lo dice, a las células y por último el
Bluetooth que tiene un alcance bástate limitado. Por lo que si el dueño sale de nuestro
rango de pocos metros, la mayoría de los procesos son imposibles de hacer.

131
Es importante también mencionar que alguna de las vulnerabilidades más graves
encontradas en varios sistemas operativos móviles (ej. Android y iOSx) es que no cifran
la información que envían, exceptuando el Blackberry que tiene su propia red de internet
(3G solamente) encriptada, a la cual sus usuarios se conectan. Así que, las aplicaciones
que por simplificar o reducir el consumo de datos, por defecto mandan a páginas http
en lugar de sus iguales de escritorio que funcionan sobre https, como las aplicaciones
de redes sociales o la mensajería instantánea en donde se ven pasar los datos en texto
plano.

Estar en constante búsqueda de nuevas herramientas específicas y tener en cuenta


la adición de tecnología que se va agregando a los dispositivos, como el NFC, radio­
frecuencias, manos libres. Y pensar en las tabletas como unos dispositivos que si bien
no son smartphones, tienen vulnerabilidades parecidas al haber evolucionado de los
dispositivos móviles.

6.3. Trabajo Futuro

De las cosas que se podrían mejorar, sería un mejor análisis de las redes 3G, por
la carencia de aparatos específicos para ello, más evaluación en los contenidos de los
Mensajes cortos, ya sean de texto o multimedia. También se puede tomar en cuenta un
análisis en IPv6 y la evaluación de dispositivos separándolos por sistemas operativos,
ya que hay mucha divergencia entre sistemas operativos móviles entre sí.

También faltaría observar una auditoría teniendo acceso al dispositivo físico, ya


que los alcances de la tesis con el proposito de reducir la amplía área de lo que es
la seguridad, solo se hicieron pruebas desde un acceso remoto, mostrando las vulne­
rabilidades que se pudieran tener al ingresar a un espacio donde el dispositivo pueda
serhackeable.

Por último, es importante reafirmar que la educación a un usuario respecto al uso


correcto de dispositivos móviles donde maneja gran parte de su información personal, es
muy importante. Concientizar es la manera más eficaz de tener un smartphone seguro.

132
Apéndice A

Tipos de Dispositivos Móviles

A continuación se presentan una descripción de los diferentes tipos de dispositivos


móviles existentes. [13]

A.l. Notebooks

Las Notebooks o computadoras portátiles son, pequeños ordenadores, portátiles, a


menudo no tienen un teclado completo, pero pueden tener características adicionales,
como una pantalla táctil, y son casi como una computadora, ya que son capaces de
realizar la mayor parte de las tareas que realizan las computadoras de escritorio. Las
llamadas Netbooks también son parte de esta categoría.

A.2. Tabletas Gráficas (Tablets)

Las Tabletas gráficas o Tablets son en su mayoría pantallas táctiles del teclado,
con conexión inalámbrica para ver contenido en línea y multimedia. La mayoría de las
Tablets se construyen con componentes estándar de computadoras personales y por
tanto, ejecuta los sistemas operativos comunes.

135
A.3. Reproductores Portátiles Multimedia

Los reproductores portátiles multimedia son los dispositivos móviles especialmente


diseñados para el acceso a contenidos multimedia. En la versión más básica, que son los
reproductores de música, los dispositivos de gama alta a menudo se incluyen los repro-
ductores portátiles de vídeo y grabadoras. Dispositivos recientes cuentan con equipo
de conexión inalámbrica para acceder a contenidos a través de una red. La mayoría
de los reproductores de medios móviles de ejecutar sistemas operativos y personaliza-
dos no admite la instalación de software adicional. Dispositivos de gama alta son una
excepción y a menudo se ejecutan los sistemas operativos comunes.

A.4. Dispositivos Móviles de Juegos

Los dispositivos móviles de juegos o consolas portátiles de video están principal-


mente diseñados para ejecutar juegos de video. La mayoría de estos, pueden incluso
reproducir contenido multimedia. Las nuevas consolas de videojuegos incluso soportan
conexiones Wi-Fi y Bluetooth y ejecutan sistemas operativos a la medida para dichos
dispositivos.

A.5. Teléfonos Móviles

Los teléfonos móviles vienen en muchos tipos de diferentes y formas, y hay una
gama muy diversa de características. Los teléfonos móviles más simples ofrecen fun-
cionalidades básicas, como hacer llamadas telefónicas y enviar mensajes de texto. Sin
embargo, hoy en día, incluso los más simples teléfonos móviles ofrecen características
tales como un reloj de alarma y un calendario. Los teléfonos móviles más elaborados
pueden ofrecer características adicionales para la sincronización de los contenidos de la
agenda o la guía telefónica con un ordenador de sobremesa. Los teléfonos móviles en
su mayoría funcionan con sistemas operativos especializados minimalistas.

136
A.6. Asistente Personal Digital (PDA)

PDA se basan fundamentalmente en el tamaño de un teléfono móvil, pero tie-


ne una gran pantalla táctil, en lugar de una pequeña pantalla y un teclado, funciona
con procesadores relativamente rápidos, pero con una capacidad de memoria y alma-
cenamiento reducida. El PDA tiene software para gestión de información personal y
proporciona al menos una libreta de direcciones, un calendario, y un procesador de
texto pequeño. Una de las características más importantes de los PDAs actuales es
que ejecutan los sistemas operativos comunes y permiten instalar aplicaciones terce-
ras. Muchos PDA recientes están equipados con pantallas en color de alta resolución,
procesadores de audio de alta calidad y conectividad inalámbrica (Wi-Fi, GSM o 3G).

A.7. Dispositivos Móviles Inteligentes


(Smartphones )

Los dispositivos móviles inteligentes o teléfonos-PDA son la combinación de un


teléfono móvil y una PDA. Básicamente, hay dos variantes de los teléfonos inteligen-
tes existentes: la versión elaborada que tiene el aspecto y la sensación de un PDA, y
la versión más básica que tiene el aspecto y la sensación de un teléfono móvil. Como
los teléfonos inteligentes ofrecen muchas características de PDA y admiten la insta-
lación de aplicaciones adicionales. Muchos teléfonos inteligentes de gama alta tienen
comunicaciones inalámbricas de área local o redes de área personal, cómo el Bluetooth.

A.8. Dispositivos Móviles Industriales

Los dispositivos móviles industriales son dispositivos específicos para aplicaciones


comerciales, médicas o militares. Estos dispositivos no tienen una gran base de usuarios
y suelen estar equipados con un software sencillo y personalizado, ideal para la empresa
en que se necesita.

137
Apéndice B

Tecnologías de Comunicación

B.l. Wireless LAN IEEE 802.11

IEEE 802. l l x es un estándar para redes inalámbricas definido por el Instituto de


Ingenieros Eléctricos y Electrónicos (IEEE) por primera vez en 1997. El estándar 802.11
ha evolucionado con el tiempo para proporcionar mayores velocidades de datos. Este
estándar se ha ido mejorando por medio de sucesivas ampliaciones que han permitido
incrementar su velocidad de los 1 a 2 Mbps originales a los 11 a 54 Mbps actuales.
Según la velocidad de transmisión estas redes pueden tener un alcance de hasta unos
70 a 150 metros.

IEEE 802. l l n mejora significativamente el rendimiento de la red más allá de los


estándares anteriores como 802.11b y 802. l l g , con un incremento significativo en la
velocidad máxima de transmisión de 54 Mbps a un máximo de 600 Mbps. WIFI se
refiere a una tecnología de acceso liberada y normada por la IEEE 802.llx, tipo de
modulación, métodos de acceso, banda de frecuencia, ancho de banda, velocidad.

El estándar 802.llx establece los niveles inferiores del modelo ÜSI para las co­
nexiones inalámbricas que utilizan ondas electromagnéticas, en la capa física (PHY),
ofrece tres tipos de codificación de información: El espectro esparcido de salto de fre­
cuencia (FHSS), el espectro esparcido de secuencia directa (DHSS) y por último, la
tecnología Infrarroja. La capa física define la modulación de las ondas de radio y las

138
características de señalización para la transmisión de datos.

El estándar 802.11 tiene dos modos de funcionamiento, el modo de infraestructura


y el modo ad-hoc. En el modo de infraestructura, un elemento de la red, el punto de
acceso, coordina acceso a la red entre los usuarios asociados. En el modo Ad-hoc, todos
los nodos de la red tienen el mismo control sobre el espectro, y, por tanto, tienen que
competir entre sí por el acceso al espectro. El modo de infraestructura es la variante
más común.

Es importante mencionar que las redes inalámbricas, al ser un medio volátil por
que se trasmite por medio de radio, necesita contar con protocolos de seguridad para
ayudar a mantener la confidencialidad e integridad de los datos que por ahí se transmi-
ten. Algunos de estos mecanismos son los siguientes: Encriptación equivalente a privaci-
dad alámbrica (WEP), Encriptación de Acceso Protegido Wi-Fi (WPA), Autenticación
abierta (OSA) y por clave compartida (SKA), Control de acceso básico mediante SSID
y filtrado de direcciones MAC, Autenticación avanzada con servidor RADIUS y 802.IX,
seguridad moderna con WPA2/802.11Í, el uso del estándar de encriptación avanzada
(AES) y seguridad adicional con túneles de redes privadas virtuales (VPN). [8]

B.2. Infrarrojo

Infrarrojo o el estándar IrDA es una tecnología obsoleta que inicialmente se uso


para la sustitución de cables para la primera PDA y teléfonos móviles. La tecnología
de infrarrojos utiliza la luz difusa reflejada en objetos o luz dirigida, mientras una línea
de visión (LOS) exista entre el emisor y el receptor. Los remitentes pueden ser simples
diodos emisores de luz (LED) o diodos láser. Los fotodiodos actúan como receptores.

IrDA es compatible con la comunicación punto a punto a baja velocidad entre dis-
positivos dentro del rango visible. Las Especificaciones IrDA son algunos de los formatos
para el intercambio de datos entre dispositivos pequeños que más fueron adoptados por
Bluetooth. En general, IrDA se considera seguro porque la comunicación requiere una

139
corta línea de visión directa entre dos dispositivos. Sin embargo, no existen mecanismos
reales de seguridad implementados.[9]

B.3. Bluetooth

Bluetooth ya está disponible en muchos productos cómo PDAs, cámaras de video,


cámaras digitales, ordenadores portátiles, etc. Es claramente la tecnología inalámbrica
de redes de área personal (WPAN) más extendida hoy en día. El objetivo principal
de Bluetooth no es una norma compleja que abarca muchos aspectos de las redes
inalámbricas, pero una solución rápida y muy barata que permite la comunicación per­
sonal ad-hoc dentro de un corto alcance en la banda de 2,4 GHz.

Hoy en día la norma se aplica a varios miles de páginas y define muchos escenarios
de uso, definición de servicios, protocolos mayoría de los dispositivos implementar un
conjunto básico de funcionalidad como de la complejidad de todas las características.[19]

B.4. GSM

GSM es el más exitoso sistema digital de telecomunicaciones móviles en el mundo


de hoy. Es utilizado por más de 800 millones de personas en más de 190 países. En
la segunda generación de sistema completamente digital, el "Groupe Spéciale Móviles"
(GSM) fue fundada en 1982.

El objetivo principal de GSM es proporcionar un sistema móvil que permite a los


usuarios a vagar por todo el mundo ofreciendo servicios de voz compatible con ISDN.
La especificación del sistema inicial contiene servicios de datos. Sin embargo, además
de proporcionar básicos de voz y comunicación de datos, GSM provee servicios de men­
sajes cortos (SMS) para enviar mensajes de texto y mensajes de control a los teléfonos

140
móviles. [10, 19]

B.5. HSCSD

Circuito de alta velocidad de conmutación de datos por sus siglas en ingles (HSCSD)
es un sistema de transmisión de datos a alta velocidad, vía GSM, con conmutación de
circuitos. Puede integrar múltiples canales en intervalos en el espacio de radio adecuado
para flujo constante de datos. Introduce un nuevo método de codificación de canal, con
menor protección, aumentando la velocidad por intervalo de 9,6 Kbps (GSM) a 14,4
Kbps. En resumen, es una mejora directa de la capacidad de GSM de transmisión de
datos. [19]

B.6. GPRS

El servicio General de Radio por paquetes o GPRS por sus siglas en inglés, es
considerado el siguiente paso del HSCD para la trasmisión de datos más flexible y po-
tente que evita los problemas de HSCSD por ser orientado a paquetes. GPRS establece
el modo de transferencia de paquetes de aplicaciones con transmisión frecuente de pe-
queños volúmenes.

GPRS es una tecnología de comunicación de datos avanzada para GSM. La medida


de trasferencia de GPRS se hace por volumen de transferencia Kbps. en lugar de tiempo
de conexión. Por lo tanto, los usuarios pueden estar en línea todo el tiempo y sólo tiene
que pagar por la cantidad real de datos transferidos. GPRS también proporciona más
ancho de banda que las conexiones de datos GSM. Velocidad de transferencia típica
GPRS es entre 30 a 80 Kbps., mientras que los datos GSM conexiones proporcionan
sólo el 14.4 Kbps. GPRS es la base para una serie de servicios adicionales ofrecidos por
los modernos proveedores de servicios de telefonía, como los mensajes multimedia. [10]

141
B.7. 3G

B.7.1. C D M A 2 0 0 0 (ED-VO)

Acceso Múltiple por Diferenciación de Código (CDMA) es una tecnología inalámbri-


ca digital que fue inventada y desarrollada comercialmente por QUALCOMM. CDMA
opera convirtiendo las conversaciones en información digital, la cual es transmitida
como una señal de radio sobre una red inalámbrica, utilizando un código único para
distinguir cada llamada, CDMA permite que un mayor número de personas compar-
tan las ondas de aire al mismo tiempo, sin problemas de estática, cruce de llamadas o
interferencia.

Es el primer estándar comercial de tercera generación del IMT-2000 con mayor


capacidad de voz, aproximadamente más de 6 veces la capacidad de GSM, tiene una
transmisión de datos por paquete y permite una mayor eficiencia de la batería. Ofrece
mayor cobertura con mejor calidad de voz.[?]

B.7.2. EDGE

EDGE es la Evolución de aumento de trasmisión de datos de GSM. Sigue la misma


línea de tecnología de un GPRS, y, por tanto, es compatible con versiones anteriores a
la misma. EDGE utiliza mejor los esquemas de modulación (8 PSK en lugar de GMSK
cómo GSM), teóricamente soporta datos de hasta 384 Kbps. utilizando la misma banda
de GSM. Finalmente EDGE puede clasificarse ya sea como 2.5 G o incluso 3G.[10]

B.7.3. UMTS

El Sistema Universal de Telecomunicaciones Móviles o Universal Mobile Telecom-


munications System (UMTS) es una de las tecnologías usadas por los móviles de tercera

142
generación (3G, también llamado W-CDMA), sucesora de GSM, debido a que la tecno-
logía GSM propiamente dicha no podía seguir un camino evolutivo para llegar a brindar
servicios considerados de Tercera Generación.

La estructura de redes UMTS está compuesta por dos grandes subredes: la red
de telecomunicaciones y la red de gestión. La primera es la encargada de sustentar la
transmisión de información entre los extremos de una conexión. La segunda tiene como
misiones la provisión de medios para la facturación y tarificación de los abonados, el
registro y definición de los perfiles de servicio, la gestión y seguridad en el manejo de
sus datos, así como la operación de los elementos de la red, con el fin de asegurar el
correcto funcionamiento de ésta, la detección y resolución de averías o anomalías, o
también la recuperación del funcionamiento tras periodos de apagado o desconexión de
algunos de sus elementos. Dentro de este apartado vamos a analizar sólo la primera de
las dos subredes, esto es, la de telecomunicaciones.

UMTS usa una comunicación terrestre basada en una interfaz de radio W-CDMA,
conocida como UMTS Terrestrial Radio Access (UTRA). Soporta división de tiempo
dúplex (TDD) y división de frecuencia dúplex (FDD). Ambos modelos ofrecen ratios
de información de hasta 2 Mbps. [19]

B.7.4. HDSPA (3.5G)

HSDPA es una alta velocidad de datos móviles de comunicaciones estándar que


amplía la ya existente de W-CDMA, y se divide en doce categorías alcanzar velocidades
de datos de 0,9 Mbps a unos 14 Mbps basado en la modulación y diferentes métodos
de corrección de errores. Esta capacidad está atrayendo gran atención de muchas com-
pañías aéreas y fabricantes de terminales como una nueva tecnología que va a promover
un mayor uso de las comunicaciones de banda ancha móvil.

High Speed Downlink Packet Access (HSDPA) es un concepto 3GPP R5 que se


introdujo para apoyar los nuevos servicios multimedia que requieren calidad de servicio
mejorada y alta velocidades pico en el enlace descendente (DL), servicios que represen-

143
tan la mayor fuente de carga de tráfico en las redes 3G en los próximos años por venir.
Esto se logra utilizando un rápido y complejo mecanismo para adaptar la velocidad de
datos a las condiciones de propagación del canal. La Respuesta rápida HSDPA requiere
relacionar el control de acceso medio (MAC) con la funcionalidad que se trasladó a la
estación base. [20]

B.8. 4 G

4G es la tecnología más prometedora para una experiencia de Internet ubicua de


alta velocidad. Los Sistemas 4G está basada en conmutación de paquetes IP y ofrecen
velocidades de descarga de 5 a 12 megabits por segundo (Mbps), frente a 1.5 Mbps, la
mayoría de los casos, para los sistemas 3G.[7]

Algunas de las tecnologías y servicios ofrecidos por los sistemas 4G son el apoyo
de los servicios multimedia interactivos, como lo son las teleconferencias, el Internet
inalámbrico, etc. Un mayor ancho de banda, mayor velocidad de bits. Movilidad global
y la portabilidad de servicios a un bajo costo. Así como la escalabilidad de las redes
móviles. [1]

144
Apéndice C

Sistemas Operativos

En este documento se describen a continuación algunos Sistemas Operativos para


dispositivos móviles inteligentes y sus características.

C.l. Symbian OS

Symbian es una compañía privada e independiente que desarrolla y suministra al


estándar abierto de móviles, el sistema operativo Symbian OS. Es propiedad de algu-
nos fabricantes de teléfonos de células grandes como Nokia, Ericsson, Sony Ericsson,
Siemens y Samsung. Los objetivos principales del sistema operativo Symbian son los
teléfonos celulares y teléfonos inteligentes. Inicialmente, Symbian fue fundada por No-
kia, Ericsson, Motorola, Matsushita, y Psion como una empresa conjunta en un esfuerzo
para extender un sistema operativo propietario del teléfono celular en un estándar abier-
to. En mayo de 2005, 48 modelos de celulares Symbian teléfono estaban en el mercado
con ventas de 32 millones de unidades en total.

Symbian OS se basó originalmente en el sistema operativo EPOC y se utilizaba


principalmente para PDA desarrollado por Psion. Curiosamente, el sistema operativo
Symbian se inició con la versión 6.0, después de la versión 5.0 EPOC. La última versión
de Symbian OS es 9.0.

145
Symbian OS soporta servicios de voz y datos en 2G, 2.5G, 3G y sistemas celulares,
así como la multimedia y la sincronización de datos. Las principales características de
Symbian OS son la telefonía móvil apoyar el WCDMA, GSM, GPRS y CDMA2000 l x
RTT, servicios de mensajería que admite el servicio de mensajes cortos (SMS), servicio
de mensajería mejorado (EMS), y el servicio de mensajes multimedia (MMS), Inter-
net servidores de correo electrónico, reproducción multimedia, grabación y Streaming;
protocolos de comunicaciones que permita el Bluetooth, USB y protocolo general de
control de transmisión (TCP) y Protocolos para Internet (IP) suites, y la seguridad en
términos de cifrado completo como 3DES, RC5, AES, RSA, SHAl, HMAC y certifica-
dos digitales, así como los protocolos de seguridad garantizado, incluyendo la capa de
transporte (TLS) / capa de sockets seguros (SSL), el transporte inalámbrico capa de
seguridad (WTLS), e IPSec. Symbian OS soporta procesadores ARM y la emulación
x86.

Symbian OS es un sistema de tiempo real multiproceso, preventiva que realiza la


gestión de memoria, los procesos y la programación de subprocesos, la comunicación
entre los procesos relativos y relacionados con subprocesos de gestión de recursos, de
abstracción de hardware y manejo de errores. El Kernel se ejecuta de forma nativa en
el núcleo ARM.

Los servicios de comunicación actúan como núcleo a la telefonía móvil y las apli-
caciones de redes de datos de acceso de la red de área personal (PAN) de conectividad
como Bluetooth, IrDA y USB también está habilitado de estos servicios. Servicios mul-
timedia acuerdo con la grabación de audio y de vídeo, reproducción y transmisión. Los
servicios de conectividad son componentes de software que implementan sincronización
con el PC. [21]

C.2. PalmOS

Palm OS es el sistema operativo para PDAs Palm. Palm también licencia Palm OS
a otros fabricantes de PDA como Handspring, Sony e IBM. Oficialmente, la compañía
que desarrolla PalmOS es Palm Source.

146
PalmOS permite que el hardware de terceros pueda ser utilizado como parte del
sistema siempre que la capa de abstracción de hardware de los servicios y sistema de
soporte del hardware de terceros. PalmOS 6 se ha construido en Bluetooth y soporte
Wi-Fi. Permite el suministro de archivos de bajo nivel de funcionalidad del sistema de
gestión y TCP/IP. Un dispositivo de Palm también brinda un conjunto de aplicaciones
de dispositivos incluyendo correo electrónico, mensajería, telefonía móvil, navegador de
Internet, reproductor multimedia, sincronización HotSync, acceso remoto y el acceso
al sistema de archivos. PalmOS utiliza un modelo de base de datos para almacenar
archivos, en lugar de un modelo de archivo basado en bloques.

El desarrollo de aplicaciones para PalmOS se basa en el SDK de PalmOS Deve-


loper Suite 68K/Protein y en un entorno de programación. Los desarrolladores pueden
elegir los lenguajes de programación de C, C + + , Visual Basic y Java, aunque C es el
más ampliamente utilizado para el desarrollo de software de PalmOS. [21]

C.3. Linux

Los sistemas embebidos Linux en los dispositivos móviles utilizados por los con­
sumidores en general, caen en la categoría de sistemas operativo de tiempo real débil.

A continuación, se describen algunas de las características de los sistemas embe­


bidos Linux:

• El núcleo monolítico soporta multitarea y multiproceso y puede ser adaptado


para los escenarios de las diferentes aplicaciones.

• La comunidad de código abierto ofrece soporte para las últimas tecnologías de


red, incluyendo Bluetooth, LAN inalámbrica y redes de sensores inalámbricos.

• Las aplicaciones bajo licencias GPL son modificables y ampliables.

• Tasa de Licencia es baja o inexistente.

147
Debido a que Linux puede ser personalizado para adaptarse a diferentes dispositi­
vos móviles con varias configuraciones de hardware. Además el desarrollo de aplicaciones
en código abierto o comercial de sistemas embebidos Linux, difiere significativamente
de un sistema a otro. Aparte de las herramientas específicas del proveedor, cadenas
de herramientas estándar de Linux junto con las bibliotecas específicas son de uso
frecuente. [21]

C.4. Windows

C.4.1. WindowsCE

WindowsCE es el sistema operativo de Microsoft para dispositivos móviles. Tiene


muchas versiones diferentes y puede ser personalizado por los fabricantes de dispo­
sitivos de teléfonos a sus necesidades especiales. Pocket PC es la versión WindowsCE
para PDAs y teléfonos inteligentes WindowsCE soporta multiproceso y multithreading.

WindowsCE utiliza una interfaz similar a la versión de escritorio de Windows para


que sea más fácil para los usuarios y desarrolladores. Al igual que Linux, WindowsCE
soporta una amplia variedad de arquitecturas de hardware y por tanto, es utilizado por
muchos fabricantes de dispositivos. [13]

C.4.2. Windows Mobile

El sistema Operativo de Windows Mobile es en realidad un sistema operativo


derivado y optimizado de Windows CE, que contiene API, que son herramientas de
desarrollo de software y un conjunto de aplicaciones estándar. Este uso más o menos
exclusivamente representa la plataforma Microsoft Windows Mobile para teléfonos in­
teligentes. Windows Mobile para Smartphones se basa en el sistema operativo Windows
CE.Nct 5.0. El Marco. NET Compact se carga en la ROM del dispositivo de teléfono

148
inteligente. [21]

Presenta en pantalla de inicio la agenda de "Hoy" y muestra la fecha actual, la


información del propietario, las próximas citas, mensajes de correo electrónico y tareas.

• La barra de tareas muestra la hora actual y el volumen.

• Permite ejecutar versiones móviles de aplicaciones de Microsoft Office como Outlook,


Word o Excel Mobile.

• Utiliza Internet Explorer Mobile es un navegador de Internet desarrollado por


Microsoft muy parecido al de PC funcionando con el mismo motor y núcleo de
desarrollo.

• Windows Media Player para Cliente con Windows móvil.

• Conexión compartida a Internet (ICS), que en los teléfonos móviles permite a


los ordenadores conectados compartir conexiones a Internet a través de USB y
Bluetooth.

• Sistema de archivos similar a la de Windows NT 9x/Windows y el apoyo de


muchos de los tipos de archivos mismo.

• Capacidad multi-tarea.

Actualmente ha caído en desuso con la entrada de Windows Phone 7 al mercado.

C.4.3. Windows Phone

Microsoft diseño el último modelo de Windows Mobile llamado Windows Phone


7 basado en el núcleo de Windows Embedded CE 6.0, por lo que se puede desarrollar
usando la plataforma .NET en el visual Studio 2010. Presenta algunas características
del Windows CE. Sin embargo, el diseño de la interfaz se ha visto modificado para
evolucionar la interacción del usuario. Así mismo su navegador está basado en una

149
evolución del Internet Explorer 8, permite una integración completa con las versiones
móviles de Office y la novedad es el uso de Windows Live y Xbox live.

C.5. iOSx

El iOS es un sistema operativo para móviles desarrollado por Apple originalmente


para el iPhone, siendo después utilizado en el iPod, Touch e iPad. Es un derivado de
Mac OS X, que a su vez está basado en Darwin BSD, Unix.

El iOS tiene 4 capas de abstracción: la capa del núcleo del sistema operativo, la
capa de "Servicios Principales", la capa de "Medios de comunicación" y la capa de "Co-
coa Touch". Por lo regular se programa en las capas más alejadas del núcleo para evitar
inconsistencias y el lenguaje de programación que utiliza es Objective-C. Además, todo
el sistema se encuentra en la partición "/root" del dispositivo y ocupa poco menos de
500 megabytes.

Algunas de las características que presenta este sistema operativo son:

• La interfaz de usuario se basa en con el concepto de manipulación mediante puntos


multi-táctiles.

• Uso de acelerómetros y giroscopios internos para algunas aplicaciones para res­


ponder a movimientos y gestos.

• La pantalla principal "SpringBoard" es donde se ubican los iconos de Aplicaciones


y la barra en la parte inferior de la pantalla permite anclar aplicaciones de uso
frecuente.

• Soportan multitarea.

• Incluye varias aplicaciones como el navegador Safari.

150
C.6. Android

Android en un Sistema Operativo desarrollada por Google Inc., basado en el núcleo


de Linux. Diseñada en un principio para dispositivos móviles, Android cuenta con ace-
lerómetro, tienda de aplicaciones, OpenGL para gráficos, GPS y más servicios propios
de un Smartphone. Además, permite controlar dispositivos por medio de bibliotecas
desarrolladas o adaptados por Google mediante el lenguaje de programación Java. Es
una plataforma de código abierto, para que cualquier desarrollador pueda crear y desa-
rrollar aplicaciones escritas con lenguaje C u otros lenguajes y compilarlas a código
nativo de ARM.

Algunas características que tiene el sistema operativo son:

• Framework de aplicaciones: permite el reemplazo y la reutilización de los compo-


nentes.

• Navegador integrado: basado en los motores open Source Webkit, parecido al


Google Chrome.

• SQlite: base de datos para almacenamiento estructurado que se integra directa-


mente con las aplicaciones.

• Multimedia: Soporte para medios con formatos comunes de audio, video e imáge-
nes planas (MPEG4, H.264, MP3, AAC, AMR, JPG, PNG, GIF).

• Tecnología de comunicaciones GSM, Bluetooth, EDGE, 3g y Wi-Fi.

• Cámara, GPS, brújula y acelerómetro.

• Pantalla Táctil.

C.7. BlackBerry

RIM BlackBerry pertenecen al desarrollo empresarial. Utilizando el API de flash


BlackBerry, los desarrolladores pueden crear aplicaciones sin problemas. Por ejemplo,

151
la interacción entre una aplicación flash y aplicaciones de la BlackBerry de correo
electrónico del cliente, ofrece la capacidad de ver o editar los archivos y documentos en
la memoria e incluso permite a los servicios basados en la localización o el reproductor
multimedia, y más en un momento.

Algunas características del sistema operativo son:

• Soporte de Multi-tarea y multithreading.

• Tiene un servicio de mensajes interno del sistema Operativo.

• Permite sincronización con aplicaciones de Escritorio.

• Tiene servicios llamados "push" para procesar aplicaciones en segundo plano y


dar alertas. [4, 21]

152
Apéndice D

Glosario de Herramientas

Compilación de Herramientas de Hackeo.

D.l. Herramientas Usadas en esta Tesis

En esta sección, se presenta una breve descripción de las herramientas usadas y


un resumen de las caracteristicas usadas y porque se usaron.

D.l.l. Revisión de Huellas

D.l.1.1. Google®

Es un poderoso buscador en el que se presume, se tiene toda la información pública,


y no tan pública, de internet. Se utiliza para poder encontrar la información preeliminar
el objetivo a atacar.
Plataforma: Todas - Web.
Modo de uso: Hacer búsquedas en la caja de texto.
Referencia: htt p: / / www. google. com /

153
D . l . 1.2. Facebook®

Red social por excelencia para recabar información personal o empresarial, ideal
para la recopilación de información inicial en la revisión de huellas de un Hacking ético.
Plataforma: Todas - Web.
Modo de uso: Hacer búsquedas en los perfiles públicos.
Referencia: www. facebook. com

D.l.1.3. Twitter®

Red social, casi tan popular como Facebook®, importante para complementar la
información recabada en Facebook.
Plataforma: Todas -Web.
Modo de uso: Hacer búsquedas en los perfiles públicos.
Referencia: www .twitter. com

D.l.1.4. Ping

Es una utilidad diagnóstica que comprueba el estado de la conexión del host local
con uno o varios equipos remotos de una red TCP/IP por medio del envío de paquetes
ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado,
velocidad y calidad de una red determinada.
Plataforma: Todas.
Modo de uso: $ ping dirección destino

D.l.1.5. Nslookup

Es un programa, utilizado para saber si el DNS está resolviendo correctamente los


nombres y las IP.

154
Plataforma: Windows, Unix, Linux, Android y Blackberry.
Modo de uso: $ nslookup ip del destino/nombre del destino Referencia:http://support.n

D.l.1.6. Dnsenum

DNSenum es una herramienta creada para enumerar información DNS de los do-
minios. Permite obtener direcciones del host (registro A), nombres de los servidores, el
registro MX, consultas en los servidores de nombres axfr y obtener versiones de BIND,
nombres adicionales y subdominios mediante el raspado de Google, Subdominios de
fuerza bruta de un archivo, también puede llevar a cabo la recursividad en un subdo-
minio que tengan registros NS, calcular los intervalos de red de clase C de dominio y
realizar consultas whois sobre ellos, Búsquedas inversas en netranges (clase C y / o
whois netranges).
Plataforma: Unix, Linux. : :
Modo de uso: $ ./dnsenum.pl nombre de la dirección del destino
Referencia: http://code.google.eom/p/dnsenum/ ,¡;
'.!
"J
"I
-:i
D . l . 1.7. Dnsmap !

Es una herramienta que se utiliza durante la recopilación de información durante '


la evaluación de la seguridad de la infraestructura. La información que arroja son las
direcciones ip del sitio web, el repositorio ftp, el servidor de correo, entre otros.
Plataforma: Linux, Unix.
Modo de uso:$ ./dnsenum.pl dirección del destino
Referencia: http://code.google.com/p/dnsmap/

D.l.1.8. Telnet

Es un comando que evoca un protocolo de internet el cual se usa para acceder


a una máquina remotamente en modo terminal, por lo general se utiliza el puerto 23
para esta transmisión.
Plataforma:Todas.

155
Modo de uso: $ telnet ip del destino/nombre del destino
Referenciarhttp: //www.telnet.org/

D.l.1.9. Dnsstuff

Es una página que permite administrar, monitorear y analizar servidores DNS por
medio de herramientas incluidas en ella, como WHOIS, traceroute, entre otros.
Plataforma:Todas - Web
Modo de uso: Entrar a la página y usar las cajas de texto para hacer las búsquedas
DNS.
Referencia: http://www.dnsstuff.com

D.l.1.10. Whois

WHOIS es un comando que accede a una base de datos de información del contacto
del propietario del dominio especificado o hostname. IPWHOIS es similar a WHOIS
solo que este encuentra la información de contacto del propietario del dominio asociado
con la dirección IP específica.
Plataforma: Todas - Web
Modo de uso: Entrar a la página y usar las cajas de texto para hacer las búsquedas
dns.
Referencia: http://www.dnsstuff.com/docs/whois

D.l.1.11. Traceroute

Traceroute es un comando de consola de diagnóstico de redes que permite seguir


la pista de los paquetes que vienen desde un host a otro host. Se obtiene además una
estadística del RTT o latencia de red de esos paquetes, lo eme viene a ser una estimación
de la distancia a la que están los extremos de la comunicación.
Plataforma:Todas - Web
M o d o de uso:$ traceroute dirección ip destino
Referencia: http://www.dnsstuff.com/tools/tracert/help/

156
D . l . 2. Escaneo

D.l.2.1. fping

Fping es un ping modificado para enviar de una sola vez sondas ping a múltiples
destinos de forma que lo hace más veloz que el ping normal. Esto lo p o d e m o s hacer
enviando un paquete i c m p echo request al servidor. El servidor respondería c o n un
paquete i c m p echo reply mostrando que está activo.
Plataforma: Linux, Unix.
Modo de uso:
$ f p i n g -a target.host
-a d i s p l a y s s y s t e m s t h a t a r e a l i v e .
-c c a n t i d a d de p a q u e t e s a e n v i a r
-e shows e l a p s e d ( r o u n d - t r i p ) time o f p á c k e t s .
-g s e e s p e c i f i c a un r a n g o de i p s a r e v i s a r ,
f p i n g - g 7 4 . 1 2 5 . 2 2 4 . 8 4 / 2 4 o b i e n un r a n g o
fping - g 74.125.224.80 74.125.224.90
Referencia: http://fping.sourceforge.net/

D . l . 2.2, Nmap

Nmap (Network Mapper) es una utileróa para la exploración de la red y / o la


auditoría de seguridad. Nmap utiliza paquetes IP para determinar qué equipos están
disponibles en la red, qué servicios, y qué sistemas operativos que se están ejecutando.
Se diseñó para analizar rápidamente grandes redes, pero funciona muy bien contra
equipos individuales.
Plataforma: Linux, Unix.
Modo de uso:
Para realizar un escaneo intenso:
$ nmap -T^ -A -v -Pn hostname
Para obtener las huellas del sistema operativo se utiliza de la siguiente manera:
$ nmap -0 hostname
Referencia: http://nmap.org/

157
D.l.2.3. zenmap

Plataforma: Windows
Es la herramienta de interfaz gráfica de usuario de Nmap. Ver referencia en esta sección
D.l.2.2.
Referencia:http: / / nmap.org/zenmap/

D.l.2.4. Wireshark

Wireshark es un analizador de protocolos de red. Esto le permite capturar y na­


vegar de forma interactiva el tráfico que se ejecutan en una red informática.
Plataforma: Windows, Linux.
Modo de uso:
Se h a b i l i t a l a i n t e r f a c e por l a cual se quiere escuchar y en seguida se da
empezar captura. El v i s o r de Wireshark permite al usuario ver y a n a l i z a r
contenido de paquetes mientras e l t r á f i c o de l a red se va moviendo. Por medio
de un campo de t e x t o permite e l f i l t r a d o de p r o t o c o l o s y se puede ver en
d i s t i n t o s lenguajes como hexadecimal, decimal, a s c i i o c o n v e r t i r a párrafos
de t e x t o , l o que así más s e n c i l l o l a evaluación de cuando se e s t a b l e c e una
sesión.
Referencia: http://www.wireshark.org/

D . l . 2.5. Anonymouse

Es una herramienta web para navegar con la pantalla de que sus acciones son
privadas y anónimas. Cada vez que usted visita un sitio, se puede dejar información
como un número de tarjeta y además se revela qué tipo de computadora que usted
utiliza, su dirección entre otros detalles. Con lo que se puede llevar un registro de todas
sus visitas, y correlacionar el siguiente movimiento. Por lo que anonymouse permite
navegar por la web sin revelar ninguna información personal.
Modo de uso:
Ingresar la página web que desea navegar en el cuadro de dirección de la
página.
Referencia: http://anonymouse.org/anonwww.html.

158
D.l.2.6. W i - F i Analizer

WiFi Analyzer es una herramienta práctica que ayuda a seleccionar el mejor canal
para un ruteador inalámbrico. En este trabajo se utiliza para hacer un escaneo de las
redes posibles al alcance.
Plataforma: Android.
M o d o de uso:
Ya dentro de la aplicación y con la interfaz inalámbrica activa, se presiona
el botón de actualizar para escanear las redes que puede ver el dispositivo
y además obtener el nombre, la potencia de las mismas, en que canal están
y su dirección MAC.
Referencia: http://a-farproc.com/wifi-analyzer

D.l.2.7. H H G 5 X X W E P scanner

Esta aplicación se encuentra en el Market de Android y permite al dispositivo


descifrar las redes que vengan de un dispositivo HUAWEII que son usados por Prodigy
Internet, un proveedor de servicios de Internet muy utilizado en México.
Plataforma: Android.
M o d o d e uso:
Entrar dentro de l a a p l i c a c i ó n ,
dar c l i c k en Encontrar puntos de acceso Huaweii. Dar c l i c k en t r a t a r de
conectar u t i l i z a n d o l a l l a v e default o copiar la llave y s i l a configuración
es e l d e f a u l t , accederá a l a red.
Referencia:
htt ps: / / market. android. com / det ails?idcom. pcalder on. hhg2xxfree

D.l.2.8. Aircrack

Aircrack-ng es un programa de hackeo de llaves WEP 802.11 y WPA-PSK. Se


implementa el ataque estándar FMS con algunas optimizaciones como ataques KoreK,
así como el ataque P T W totalmente nuevo, lo que hace el ataque mucho más rápido
en comparación con otras herramientas de hackeo WEP.
Plataforma: Linux.

159
M o d o d e uso:
Una v e z e s c o g i d a l a r e d a a t a c a r s e g u i r l o s s i g u i e n t e s comandos:
Configurar l a t a r j e t a en modo m o n i t o r y l e v a n t a r l a interfaz
# a i r m o n - n g s t a r t wlanO
# i w c o n f i g monO up

Comenzar a c a p t u r a r p a q u e t e s con:
# airodump-ng monO -w <nombre de l a red>
- c <Canal dond s e e n c u e n t r a l a red>

Autenticarse e Inyectar paquetes hasta l l e g a r a mas de 100000 p a q u e t e s ARP


# airplay-ng - 1 0 - e <nombre de l a red>
- a < d i r e c c i ó n mac d e l punto de acceso>mon0
authentificatión succesful!!!
# airplay-ng - 3 0 - e <nombre de l a red>
- a < d i r e c c i ó n mac d e l punto de acceso>mon0

Para d e s c i f r a r l a c l a v e WEP :

Buscar l a c l a v e c o n e l a r c h i v o . c a p de l o s p a q u e t e s capturados. # aircrack-


<nombre de l a r e d / nombre d e l archivo>.cap
KEY FOUND!!!

<5A: 3 0 : 3 0 : 3 0 : 3 2 : 4 3 : 4 6 : 4 2 : 3 7 : 3 5 : 4 1 : 3 8 : 3 2 X A S C I I : Z0002CFB75A82>

Para d e s c i f r a r l a c l a v e WAP:

Buscar l a c l a v e c o n e l a r c h i v o . c a p de l o s p a q u e t e s capturados,
adicionalmnete s e u t i l i z a r á un a r c h i v o de d i c c i o n a r i o .
# aircrack-ng -w < a r c h i v o de d i c c i o n a r i o > . d i c
- o <nombre de l a r e d / nombre d e l a r c h i v o > . c a p KEY FOUND!!!
<12:34:56:78:90>
Referencia: http://www.aircrack-ng.org/doku.php?ides:simple_wep,crack

160
D.l.2.9. Overlook Fing

Es una aplicación diseñada para usarlo en un dispositivo funcionando con el siste-


ma operativo Android, que se puede descargar de manera gratuita que sirve para hacer
una enumeración de equipos que se encuentran en la misma red, dando como resultado
después de su ejecución, direcciones ip, direcciones mac y nombre del fabricante de
la tarjeta inalámbrica de cada dispositivo. Como funciones adicionales permite hacer
1
ping, traceroute y escaneo de puertos hacia los equipos listados.
Plataforma: Android
Modo de uso:
Ya dentro de l a a p l i c a c i ó n y con l a i n t e r f a z inalámbrica activada, se presiona
e l botón de a c t u a l i z a r para escanear l o s d i s p o s i t i v o s en l a red.
Referencia: http://www.over-look.com/site/

D.l.2.10. Passive Vulnerability Scanner

El escáner de vulnerabilidades pasivo de la compañía Tenable, es una herramienta


que busca continuamente nuevos hosts, aplicaciones y vulnerabilidades - que comple-
menta su exploración activa de las amenazas potenciales que podrían caer entre las
exploraciones.
Plataforma: Linux, Unix.
Modo de uso:
Se instala dentro del cliente y esta continua y automáticamente buscando
vulnerabilidades potenciales cuando hace su exploraciones.
Referencia: http://www.tenable.com/products/tenable-passive-vulnerability-scanner

D.1.2.11. Open Signal Map

Es una herramienta que encuentra señales (GSM, CDMA, 4G, 3G, 2G), permite
encontrar las células y la torre más cercana.
Plataforma: Android.
1
D e p e n d e de la versión del sistema operativo. Y a que, las versiones después del 2.2 no permiten
ejecutar estas funciones.

161
Modo de uso:
E n t r a r a l a a p l i c a c i ó n y e n t r a r a l a p e s t a ñ a de C e l l , una v e z e n c o n t r a d a
l a i n f o r m a c i ó n p e r m i t e mandarla v í a e - m a i l . Encuentra e l p r o v e e d o r de s e ñ a l
y e l t i p o de s e ñ a l que s e e s t á usando y l a s c é l u l a s cercanas.
R e f e r e n c i a : https://play.google.com/store/apps/details?idcom.staircase3.opensignal

D.l.2.12. BlueRadar

BlueRadar es un escáner de Bluetooth. Hace una búsqueda y muestra los nombres


de los dispositivos, su dirección M A C y qué tipo de dispositivo es (Móvil, auriculares,
etc).
P l a t a f o r m a : Android.
Modo de uso:
Se e n t r a a l a a p l i c a c i ó n s e da c l i c k en Sean,
l o que p i d e p e r m i s o p a r a h a b i l i t a r e l B l u e t o o t h . Como s e m e n c i o n ó , Escanea
l o s d i s p o s i t i v o s c e r c a y muestra e l nombre, l a d i r e c c i ó n MAC y e l t i p o d e
dispositivo. A d i c i o n a l m e n t e , puede mandarse l a i n f o r m a c i ó n v í a B l u e t o o t h ,
c o r r e o e l e c t r ó n i c o o SMS.
Referencia:
https:/ /play. google. c o m / s t o r e / apps / det ails?id=com. care2 wear .blueradar

D.l.2.13. Macchanger

Es una utilidad de Linux para ver o manipular la dirección M A C de las interfaces


de red de una computadora.
Plataforma: Linux, Unix.
Modo de uso:
Para cambiar s o l a m e n t e l a d i r e c c i ó n MAC que d i f i e r e en un s o l o dígito
# macchanger ethl
Current MAC: 0 0 : 4 0 : 9 6 : 4 3 : e f : 9 c
Faked MAC: 0 0 : 4 0 : 9 6 : 4 3 : e f : 9 d

Para cambiar s o l a m e n t e e l f i n a l de l a d i r e c c i ó n MAC


# macchanger — e n d i n g ethl
C u r r e n t MAC: 0 0 : 4 0 : 9 6 : 4 3 : e f : 9 c

162
Faked MAC: 0 0 : 4 0 : 9 6 : 6 f : 0 f : f 2

Para l a cambiar a o t r o d i s p o s i t i v o d e l mismo t i p o , de d i f e r e n t e marca.


# macchanger — a n o t h e r e t h l
Current MAC: 0 0 : 4 0 : 9 6 : 4 3 : e f : 9 c
Faked MAC: 0 0 : 4 0 : 9 6 : 6 f : O f : f 2

Para l a c a m b i a r l a MAC a uno de un punto de A c c e s o .


# macchanger - A e t h l
Current MAC: 0 0 : 4 0 : 9 6 : 4 3 : e f : 9 c
Faked MAC: 0 0 : 1 0 : 5 a : l e : 0 6 : 9 3

Y por último, p a r a impersonar una d i r e c c i ó n MAC p r e v i a m e n t e aprendida.


# macchanger — m a c = 0 1 : 2 3 : 4 5 : 6 7 : 8 9 : A B e t h l
Current MAC: 0 0 : 4 0 : 9 6 : 4 3 : e f : 9 c
Faked MAC: 0 1 : 2 3 : 4 5 : 6 7 : 8 9 : a

R e f e r e n c i a : http://www.alobbs.com/macchanger

D.l.2.14. IP Change

Es una aplicación que cambia la dirección ip del dispositivo y funciona sobre el


sistema operativo Android.
P l a t a f o r m a : Android.
M o d o de uso:
Tan s o l o c o n d a r c l i c a l w i d g e t de l a a p l i c a c i ó n , l a d i r e c c i ó n i p cambia.
Referencia:
http://es.androidzoom.com/android-applications/tools/ipaddresschangelog_mcua.html

D.l.2.15. M a c Find

MAC Find es una utilidad web que permite, por medio de un diccionario de di­
recciones MAC, encontrar el fabricante de la Tarjeta de Red.
P l a t a f o r m a : Todas - W e b .
M o d o de uso:

163
Abrir l a página y e s c r i b i r l a d i r e c c i ó n en l a caja de t e x t o . A c o n t i n u a c i ó n
se hace una consulta a su base de datos y regresa con e l nombre d e l f a b r i c a n t e .
Referenciarhttp: / / www.coffer.com/mac_find

D.l.2.16. Kismet

Kismet es un detector de red inalámbrica, sniffer, y sistema de detección de intru-


siones. Kismet trabaja con cualquier tarjeta inalámbrica que soporta el modo monitoreo
(rfmon).
Kismet identifica las redes pasivamente y recoge paquetes lo que permite la detección
de redes estándar y ocultas.
Plataforma: Linux.
M o d o de uso:
Primero hay que configurar l a i n t e r f a z de red inalámbrica en modo monitor:
# iwconfig mode monitor
# kismet

Al arrancar Kismet, se presenta una pantalla con l a s redes que puede


detectar l a t a r j e t a de red.
En donde se puede ver, e l canal en e l que funciona, l a señal, l a d i r e c c i ó n
IP que t i e n e , l o s paquetes que están pasando, e l t i p o de e n c r i p t a c i ó n , e t c .
Después de escoger una red, se comienzan a capturar paquetes que pueden ser
guardados y posteriormente a n a l i z a r l o s en Wireshark.
Referencia: http://www.kismetwireless.net/

D.l.2.17. Bluediving

Bluediving es una suite de pruebas de penetración de Bluetooth.


Implementa ataques como Bluebug, BlueSnarf, BlueSnarf + •+, BlueSmack, tiene ca-
racterísticas tales como suplantación de dirección Bluetooth, un AT, packetgenerator
L2CAP, resetter L2CAP conexión y el escáner RFCOMM.
Plataforma: Linux.
M o d o de uso:
Se accede a l a u t i l i d a d , funcionando en un sistema operativo Linux.

164
Se presenta un menú en donde se puede escanear los dispositivos Bluetooth.
Después de escoger el dispositivo, se accede al menú de exploits en donde
se pueden escoger diversos ataques. Como los que se mencionaron anteriormente.
Referencia: http: / / www. blackploit .com/2009/09/t utorialkismet. html

D.l.2.18. Nessus

Nessus es un software que sirve para explorar las vulnerabilidades de los equipos
conectados a una red computacional, es decir que busca bugs de seguridad. Consiste de
dos partes, un servidor nessus, que es quien realiza la exploración de los objetivos, y un
cliente nessus, que muestra el reporte de los resultados de la exploración. Nessus tiene
una versión libre y una versión de paga, ésta última tiene la ventaja de permitir el acce­
so a las vulnerabilidades recientemente descubiertas. Para la detección de dispositivos
puede usar algún escáner propio o externo, como Nmap. Nessus maneja las pruebas de
vulnerabilidad en forma de plug-ins, mismos que son obtenidos automáticamente por
el servidor nessus del sitio principal de Nessus.
Plataforma: Linux, Unix y Windows.
Modo de uso:
Se configura un t i p o de escaneo, habilitando l o s plugins n e c e s a r i o s .
Se u t i l i z a este ' ' m o d o ' ' para a c t i v a r un escaneo, se escriben l o s o b j e t i v o s
y se espera e l r e p o r t e .
Referencia: http://www.tenable.com/products/nessus

D . l . 3. Enumeración

D.1.3.1. N E T USE

Conecta una computadora o desconecta un equipo de un recurso compartido o


muestra información acerca de conexiones informáticas. El comando también controla
conexiones de red persistentes. Si se utiliza sin parámetros, net use recupera una lista
de conexiones de red.
Plataforma: Windows.
Modo de uso:

165
net use [DeviceName | *] [\\ComputerName\ShareName[\volume]] [Password I
*]] [/user:[DomainName\]UserName] [/user:[DottedDomainName\]UserName] [/user:
[UserNameODottedDomainName] [/savecred] [/smartcard] [/delete I /persistent:yes
I no]
Referencia:
www.microsoft.com/resources / documentation / windows / all / proddocs/en-us / net.use. mspx

D.l.3.2. NET V I E W

El comando net view muestra una lista de las acciones de archivo e impresión de
un equipo que ejecuta Windows 2000 cuando se genera mediante el establecimiento de
una conexión NetBIOS temporal.
Plataforma: Windows.
Modo de uso:
# net view NombreEquipo /dominio: nombreDeDominio
Referencia: http://support.microsoft.com/kb/310381/es

D.l.3.3. Nbtstat

Nbtstat presenta estadísticas de los protocolos, las tablas de nombres NetBIOS


para el equipo local y remoto, y la caché de nombres NetBIOS. Nbtstat permite una
actualización de la caché de nombres NetBIOS y los nombres registrados en el Servicio
de Windows Internet Ñame (WINS).
Plataforma: Windows.
M o d o d e uso:
nbtstat [-a RemoteName] [-A IPAddress]
-a RemoteName: Muestra la tabla de nombres NetBIOS de un equipo remoto, donde
RemoteName es el nombre del equipo NetBIOS del equipo remoto. La tabla de
nombres NetBIOS es la lista de nombres NetBIOS que corresponde a las aplicación
NetBIOS que se ejecutan en ese equipo.
-A Dirección IP: Muestra la tabla de nombres NetBIOS de un equipo remoto,
especifique la dirección IP (en notación decimal con puntos) del equipo remoto.
Referencia:
www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/nbtstat.mspx

166
D.l.3.4. Nbtscan

Esta es una herramienta de línea de comandos que analiza en busca de abrir los
servidores de nombres NetBIOS en un local o remota red TCP / IP, y este es un primer
paso en la búsqueda de recursos compartidos abiertos. Se basa en la funcionalidad de
la herramienta estándar de Windows nbtstat, pero opera en un rango de direcciones en
lugar de una sola.
Plataforma: Linux, Windows.
Modo de uso:
C:\> nbtscan 192.168.1.0/24
Referencia: http://www.unixwiz.net/tools/nbtscan.html

D.l.3.5. snmpcheck

Es una aplicación que permite enumerar la información a través del protocolo


SNMP. Se permite la enumeración (hardware, software, redes) de cualquier dispositivo
con soporte para el protocolo SNMP. Podría ser útil para las pruebas de penetración o
sistemas de vigilancia.
Plataforma: Linux.
Modo de uso:
root@bt:# ./snmpcheck-1.8.pl - t dirección ip
Referencia: http://www.nothink.org/perl/snmpcheck/

D.l.3.6. Net user

Muestra información de la cuenta de una máquina local.


Plataforma: Linux.
Modo de uso:
C:\>net user Administrator
Referencia:http://support.microsoft.com/kb/251394/es

167
D.1.4. Acceso y Penetración

D.l.4.1. Medusa

Medusa es una aplicación rápida, masivamente paralelo, modular, para iniciar de


sesión por fuerza bruta para servicios de red creado por los geeks en Foofus.net. Ac­
tualmente cuenta con módulos para los siguientes servicios: CVS, FTP, HTTP, IMAP,
MS-SQL, MySQL, NCP (NetWare), pcAnywhere, P0P3, PostgreSQL, rexec, rlogin,
rsh, SMB, SMTP (VRFY), SNMP, SSH v2 , SVN, Telnet, VmAuthd, VNC, y un
módulo de contenedor genérico.
Plataforma: Linux.
Modo de uso:
root@bt:# medusa -h dirección ip del host -u usuario -P
archivo de passwords en formato txt -n puerto -M modulo
Referencia: http://www.foofus.net/ jmk/medusa/medusa.html

D.l.4.2. Putty

PuTTY es un cliente gratis de Win32, Telnet y SSH que permite la manipulación


de características de configuraciones de consola. Desde abrir una linea de comandos,
hasta establecer sesiones autentificadas con llaves, inicio de sesión con ejecuciones au­
tomáticas de comandos, recordar la cuenta, cambiar puertos, etc.
Plataforma: Windows, Linux.
Modo de uso:
En su forma más simple se abre Putty y se pone l a d i r e c c i ó n ip d e s t i n o y
se escoge un puerto por e l que se quiere e s t a b l e c e r l a s e s i ó n .
Ya sea, t e l n e t , ssh, s e r i a l , e t c y puede cambiarse e l puerto.
En l a s i g u i e n t e ventana se s o l i c i t a e l l o g i n : r o o t y e l password: admin
, previamente obtenida. Lo cual nos deja con una sesión i n i c i a d a en e l s h e l l
del h o s t .
Referencia: http://www.chiark.greenend.org.uk/ sgtatham/putty/download.html

168
D.l.4.3. Winscp

WinSCP es una aplicación de Software Libre. WinSCP es un cliente SFTP gráfico


para Windows que emplea SSH. También se puede seguir usando la versión anterior
del protocolo. Su función principal es facilitar la transferencia segura de archivos entre
dos sistemas informáticos, el local y uno remoto que ofrezca servicios SSH.
Plataforma: Windows. (Existe su contraparte de Linux SCP).
Modo de uso:
Al igual que e l putty se e s t a b l e c e una sesión con l a d i r e c c i ó n IP destino
y puerto, también se da un password y contraseña para l i s t a r e l sistema de
archivos d e l h o s t .
Referencia: http://winscp.net / eng/download.php

D.2. Más herramientas

Las siguientes herramientas de auditoría móvil no aparecen listadas durante la


ejecución de esta tesis, pero es conveniente mencionarlas para acompletar esta lista.

D.2.1. Revisión de Huellas

D.2.1.1. fport

Es una herramienta para identificar los puertos abiertos desconocidos y sus apli-
caciones asociadas. Fport es compatible con Windows NT4, Windows 2000 y Windows
XP. Fport informa de todos los puertos abiertos TCP / IP y UDP y los asigna a la
aplicación propietaria. Esta es la misma información que se vería a través del "netstat-
an 'comando, sino que también asigna los puertos a los procesos en ejecución con el
nombre de PID de proceso, y la ruta. Fport se puede utilizar para identificar rápida-
mente desconocidos puertos abiertos y sus aplicaciones asociadas.
Plataforma: Windows.
Modo de uso:
C:>fport

169
Pid Process Port Proto Path

392 s v c h o s t - > 1 3 5 TCP C:/WINNT/system32/svchost.exe

Los comandos que s e pueden u s a r s o n :

• ? usage help

• p s o r t by p o r t

• a s o r t by applicatión

• i s o r t by p i d

• ap s o r t by a p p l i c a t i o n path

Referencia:http: / / www.mcafee.com/rnx/downloads/free-tools/fport.aspx

D.2.1.2. Googrape

Esta aplicación proporciona un acceso localizado en la base de datos Google Hac-


king ya que le permite buscar un nombre de dominio. Y es excelente para buscar a
través de los registros.
Plataforma: Linux.
Modo de uso:
$ . / g o o g r a p e . p y <nombre d e l d o m i n i o >
Referencia:
http://www.koders.com/python/ndCFABEB4D89600CF6E21BF42A955EC449D240AB40.aspx

D.2.1.3. GooScan

Gooscan es una herramienta que automatiza las consultas en aplicaciones de


búsqueda de Google, pero con un toque. Estas consultas específicas están diseñadas pa-
es
ra encontrar las posibles vulnerabilidades en las páginas web. Es un . cáner de cgi"que
nunca se comunica directamente con el servidor web de destino, ya que todas las con-
sultas son respondidas por un aparato de Google, no por el propio destino.

170
Plataforma: Linux, Unix.
Modo de uso:
# ./gooscan -t <objetivo>-s <sitio>
-q <query>-o <archivo de salida>
Referencia: Gooscan es una herramienta que ya no se encuentra soportada, por faltas
a los términos de uso del acuerdo de Google.

D.2.1.4. Intrace

InTrace es una aplicación similar a traceroute que permite a los usuarios para
enumerar los saltos de propiedad intelectual existentes, la explotación de las conexiones
TCP, ambos iniciada desde la red local (sistema local) o desde hosts remotos. Podría
ser útil para el reconocimiento de la red y el firewall sin pasar.
Plataforma: Linux.
Modo de uso:
# . / i n t r a c e —h <nombre del host remoto / d i r e c c i ó n ip del host>
Referencia: http: / /code. google. com/p/intr ace/wiki / intrace.

D.2.2. Enumeración

D.2.2.1. Amap

Amap es una herramienta de análisis de última generación, que identifica las apli­
caciones y servicios, incluso si no están escuchando en el puerto por defecto mediante
la creación de una comunicación falsa y el análisis de las respuestas.
Plataforma: Linux.
Modo de uso:
# ./amap
Referencia:http://freeworld.thc.org/thc-amap/

171
D.2.2.2. Angry IP Scanner

Angry IP Scanner (o simplemente ISPCAN) es un escáner de red de código abierto


y multiplataforma diseñado para ser rápido y fácil de usar. Escanea direcciones IP y
puertos, así como tiene muchas otras características.
Es ampliamente utilizado por los administradores de red y sólo los usuarios curiosos de
todo el mundo, incluyendo empresas grandes y pequeñas, bancos, y agencias guberna-
mentales.
Plataforma: Funciona en Linux, Windows y Mac OS X.
Referencia: http://www.angryip.0rg/w/H0me

D.2.2.3. Autoscan

AutoScan-Network es un escáner de red (el descubrimiento y la gestión-de la apli-


cación). No se requiere configuración para escanear su red. El objetivo principal es
imprimir la lista de equipos conectados en la red.
Plataforma: Todas.
Modo de uso:
Captar las redes con el programa y analizar los paquetes que se capturan.
Referencia:http://autoscan-network.com/

D.2.2.4. Fierce

Fierce es una herramienta de reconocimiento. Fierce es un script de Perl que


escanea rápidamente dominios.
Plataforma: Linux, Windows(Cygwin).
Modo de uso:
# p e r l f i e r c e . p l -range <dirección ip>-<máscara>
-dnsserver <servidor de dns>
Referencia: http://ha.ckers.org/fierce/

172
D.2.2.5. Genlist

Genlist es un programa que devuelve una lista de hosts que responden a un ping
sondas. Por lo tanto, esta lista se puede utilizar para realizar un análisis de estas
máquinas con PBNJ o Nmap.
Plataforma: Linux.
M o d o d e uso:
# g e n l i s t —sean < d i r e c c i ó n ip objetivo>[General Options]
—nmap <path de nmap>—inter <interface>
Referencia:http://pbnj.sourceforge.net/man/genlist-man.html

D.2.2.6. HPing

Hping es un analizador de línea de comandos orientado a paquetes TCP/IP. La


interfaz está inspirada en el comando de ping, pero hping no sólo es capaz de enviar
peticiones de eco ICMP. Soporta TCP, UDP, ICMP y RAW-IP, tiene un modo de
traceroute, la capacidad de enviar archivos entre un canal cubierto, y muchas otras
características.
Plataforma: Linux.
M o d o d e uso:
# hping2 < d i r e c c i ó n ip>/<rango de d i r e c c i o n e s ip>
Referencia: http://www.hping.org/

D.2.2.7. IKE-Scan

Ike-scan es una herramienta de línea de comandos que utiliza el protocolo IKE


para descubrir, huellas dactilares y pruebas de servidores VPN IPsec.
Plataforma: Linux, Unix, MacOS y Windows.
M o d o d e uso:
# ike-scan -M —trans=5,2,1,2
—showbackoff <dirección ip>/<máscara>
Referencia: http://www.nta-rnonitor.com/tools/ike-scan/

173
D.2.2.8. NetCat

Netcat es una herramienta de red que permite a través de intérprete de comandos


y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a
la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a
MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones U D P / T C P
(útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos
bit a bit entre dos equipos). Existen muchos forks de esta herramienta que añaden
características nuevas como GNU Netcat o Cryptcat.
Plataforma: Unix, Linux, Windows y MacOS .
Modo de uso:
La forma más b á s i c a de operar de netcat c o n s i s t e en:
Crear un socket para conectarse a un s e r v i d o r
( o bien para hacer de s e r v i d o r ) # nc - s <servidor>-p <puerto>

-e <comando>Un nc a la escucha podrá ejecutar el <comando>.


-i <segundos>Tiempo que se esperará entre 2 envíos de datos.
-1 Activa el modo escucha de nc.
-n Indica a nc que no realice ninguna consulta de nombres de hosts.
-p <puerto>Permite especificar el puerto local que va a utilizar nc.
-r Nc elegirá aleatoriamente los puertos locales y remotos.
-s IP de origen que deberá utilizar nc cuando efectué sus conexiones.
-t Es capaz de controlar la negociación de opciones Telnet.
-u Indica a nc que utilice UDP en lugar de TCP.
-v Informa el estado de nc.
-w <segundos>Tiempo de espera antes de terminar una conexión.
-z Enviar los datos para conocer si los puertos están escuchando.
Referencia: http://netcat.sourceforge.net/

D.2.2.9. pOf

pOf utiliza una técnica de identificación basada en análisis de la estructura de


un paquete TCP / IP para determinar el sistema operativo y otras propiedades de
configuración de un host remoto. El proceso es totalmente pasivo y no genera ningún
tráfico de red sospechoso.

174
Plataforma: Linux.
Modo de uso:
# pOf -i <dispositivo>-s <archivo cap de origen>
-u <usuario>-c <tamaño de cache>
-T <máscara>-e <ventana de capturaXf iltro>
Referencia: http://linux.die.net/man/l/pOf

D.2.2.10. PSK-Crack

PSK-Crack es un programa que puede descifrar hashes basados en MD5 y SHA-1.


Plataforma:Linux
Modo de uso:
# ike-scan psk-crack —dictonary <diccionario>—bruteforce
Referencia: http://www.irongeek.com/i.php?page=backtrack-3-man/psk-crack

D.2.2.11. ScanLine

ScanLine es un escáner de puertos de línea de comandos para todas las platafor-


mas de Windows. Se puede realizar un "pinglCMP tradicional. Permite la exploración
TimeStamp, puede mostrar los tiempos de respuesta de acogida y el número de saltos,
hace exploración TCP y simple escaneo UDP. Realiza barrido de una manera rápida
altamente paralelo sin recurrir a utilizar varios subprocesos. Maneja grandes cantidades
y rangos de direcciones IP sin problemas.
Plataforma: Windows.
Modo de uso:
# si -t <puertos><dirección de ip>
Referencia:http://www.mcafee.com/us/downloads/free-tools/scanline.aspx

175
D.2.3. Escaneo de vulnerabilidades

D.2.3.1. GFI

Empresa deidcada a la seguridad informática, administración de la seguridad,


monitoreo web y seguridad SMB.
Plataforma: Windows
Referencia: ht tp: / / www.gfi. com/

D.2.3.2. GetSids

Getsids trata de enumerar Sids Oracle mediante el envío de la orden de servicios


a la escucha de Oracle TNS. Como hacer servicio lsnrctl.
Plataforma: Linux.
Modo de uso:
# getsids <ip><tnsport>
Referencia:http://www.cqure.net/wp/getsids/

D.2.3.3. Halberd

Es una herramienta de detección de balanceos de carga.


Plataforma: Linux.
Modo de uso:
# halberd < d i r e c c i ó n ip>/<nombre del servidor>
Referencia: https: //github.com/jmbr/halberd

D.2.3.4. Httprint

Httprint es un servidor web herramienta de fingerprinting. Se basa en las carac­


terísticas del servidor web para identificar con precisión a los servidores web, a pesar del
hecho de que puede haber sido ofuscado por cambiar los strings del servidor, o plug-ins

176
tales como mod-security o ServerMask. Httprint también se puede utilizar para detectar
los dispositivos habilitados para Internet que no tienen una cadena de la pancarta del
servidor, tales como puntos de acceso inalámbricos, routers, switches, cable módems,
etc httprint utiliza cadenas de texto de la firma y es muy fácil de añadir firmas a la
firma base de datos.
P l a t a f o r m a : Linux, Windows, Unix y Mac OS.
M o d o de uso:
# h t t p r i n t -h <host>-i <archivo de entrada>
-x <nmap xml>-s <firmas>
Referencia:http://net-square.com/httprint/

D.2.3.5. Jbrofuzz

JBroFuzz es un protocolo de red fuzzer sin estado que surgió de la necesidad


de pruebas de penetración. Escrito en Java, permite la identificación de ciertas clases
de vulnerabilidades de seguridad, por medio de la creación de datos malformados y
teniendo un protocolo de red en cuestión que consuma los datos.
P l a t a f o r m a : Windows, Linux, Unix, Mac OS.
M o d o de uso:
El modo de uso excede los propósitos de este tutorial
favor de ver la liga de referencia.
Referencia:https://www.owasp.org/index.php/Category:OWASP_JBroFuzz/es

D.2.4. Revisión de Aplicaciones

D.2.4.1. ChickenFoot

Chickenfoot es una extensión para Firefox que le da un entorno de programación


en la barra lateral del navegador, así que usted puede escribir secuencias de coman-
dos para manipular páginas web y automatizar la navegación web. En Chickenfoot, los
guiones están escritos en un superconjunto de JavaScript que incluye funciones espe-
ciales específicas para las tareas de la web.
P l a t a f o r m a : Unix, Linux, Windows. (Funciona para Firefox).
M o d o de uso:

177
Revisar la lista de comandos en esta liga:
http://groups.csail.mit.edu/uid/chickenfoot/api.html
Referencia: http: //groups. csail. mit. edu / uid / chickenfoot /

D.2.4.2. LiveHTTPHeaders

Permite ver los encabezados HTTP de una página y navegar al mismo tiempo.
Plataforma: Unix, Linux, Windows. (Funciona para Firefox).
Modo de uso:
Instalar el plugin en Firefox.
Referencia: https ://addons. mozilla.org/en-US/firefox/addon/live-http-headers/

D.2.4.3. User Agent Switcher

El User Agent Switcher es una extensión que añade un menú y un botón de la


barra de herramientas para cambiar el agente de usuario de un navegador.
Plataforma: Unix, Linux, Windows. (Funciona para Firefox).
Modo de uso:
Instalar el plugin en Firefox.
Referencia:https://addons.mozilla.org/en-US/firefox/addon/user-agent-switcher/

D.2.4.4. Tamper Data

Utilice tamperdata para ver y modificar HTTP / HTTPS y los parámetros de los
encabezados de correos.
Plataforma: Unix, Linux, Windows. (Funciona para Firefox).
Modo de uso:
Instalar el plugin en Firefox.
Referencia: https ://addons. mozilla.org/en-US/firefox/addon/user-agent-switcher/

178
D.2.4.5. RefControl

Plugin que controla lo que se envía como HTTP Referer en cada sitio.
Plataforma: Unix, Linux, Windows. (Funciona para Firefox).
Modo de uso:
I n s t a l a r e l plugin en Firefox.
Referencia:https: / / addons.mozilla.org/en-US / firefox/addon/refcontrol/

D.2.4.6. A c u n e t i x ' s Scanner

Acunetix VSH comprueba automáticamente sus aplicaciones web para la inyección


de SQL, XSS y otras vulnerabilidades web.
Plataforma: Linux, Windows.
M o d o de uso:
El manual de uso excede e l propósito de este apéndice.
Si se n e c e s i t a más información r e v i s a r l a r e f e r e n c i a .
Referencia: http://www.acunetix.com/

179
Apéndice E

Código de la Herramienta Desarrollada - Smart


Security Review

Contiene el código de la Herramienta que contiene los siguientes métodos:

• Forml.Designer.es

• Forml.cs

• Footprint.Designer.es

• Footprint.es

• Control.cs

E.l. Forml.Designer.es

namespace SmartSecurityReview
{
partial class Forml
{
/// <summary>
/// Required designer variable.
/// </summary>

180
p r í v a t e S y s t e m . C o m p o n e n t M o d e l . I C o n t a i n e r components = n u i l ;

/// <summary>
/// C l e a n up any r e s o u r c e s b e i n g u s e d .
/// </summary>
/// <param n a m e = " d i s p o s i n g » t r u e i f managed r e s o u r c e s s h o u l d be d i s p o s e d ;
otherwise, false.</param>
protected override void Dispose(bool disposing)
{
if ( d i s p o s i n g && (components != n u i l ) )
{
components.Dispose();
}
base.Dispose(disposing);
}

# r e g i o n Windows Form D e s i g n e r g e n e r a t e d c o d e

/// <summary>
/// R e q u i r e d method f o r D e s i g n e r s u p p o r t - do n o t m o d i f y
/// the contents o f t h i s method w i t h t h e c o d e editor.
/// </summary>
private void InitializeComponent()
{
System.ComponentModel.ComponentResourceManager r e s o u r c e s
= new S y s t e m . C o m p o n e n t M o d e l . C o m p o n e n t R e s o u r c e M a n a g e r ( t y p e o f ( F o r m l ) ) ;
t h i s . l a b e l l = new S y s t e m . W i n d o w s . F o r m s . L a b e l ( ) ;
this.label2 = new S y s t e m . W i n d o w s . F o r m s . L a b e l O ;
t h i s . b u t t o n l = new S y s t e m . W i n d o w s . F o r m s . B u t t o n O ;
this.SuspendLayout();
//
// labell
//
t h i s . l a b e l l . A n c h o r = System.Windows.Forms.AnchorStyles.Top;
this.labell.Font = new S y s t e m . D r a w i n g . F o n t ( Q a l i b r i " , 18F,
System.Drawing.FontStyle.Bold, System.Drawing.GraphicsUnit.Point, ((byte)(0)));
t h i s . l a b e l l . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 7 5 , 9 ) ;
this.labell.Ñame = "labell";
this.labell.Size = new S y s t e m . D r a w i n g . S i z e ( 2 5 0 , 3 0 ) ;
this.labell.Tablndex = 1;
181
this.labell.Text = "Smart S e c u r i t y Review";
this.label1.TextAlign = System.Drawing.ContentAlignment.TopCenter;
//
// label2
//
this.Iabel2.Anchor = System.Windows.Forms.AnchorStyles.Top;
this.label2.Font = new S y s t e m . D r a w i n g . F o n t ( Q a l i b r i " , 12F,
System.Drawing.FontStyle.Regular, System.Drawing.Graphicsünit.Point, ((byte)(0)));
this.label2.Location = new S y s t e m . D r a w i n g . P o i n t ( 1 2 , 49);
this.Iabel2.Ñame = "label2";
this.label2.Size = new S y s t e m . D r a w i n g . S i z e ( 4 0 0 , 1 0 0 ) ;
this.label2.TabIndex = 2;
this.Iabel2.Text = resources.GetString("label2.Text");
//
// buttonl
//
this.buttonl.Anchor = System.Windows.Forms.AnchorStyles.Bottom;
t h i s . b u t t o n l . F o n t = new S y s t e m . D r a w i n g . F o n t ( " M i c r o s o f t Sans Serif",
8.25F, System.Drawing.FontStyle.Bold, System.Drawing.GraphicsUnit.Point,
((byte)(0)));
this.buttonl.Location = new S y s t e m . D r a w i n g . P o i n t ( 1 3 6 , 167);
this.buttonl.Ñame = "buttonl";
t h i s . b u t t o n l . S i z e = new S y s t e m . D r a w i n g . S i z e ( 1 5 2 , 2 8 ) ;
this.buttonl.Tablndex = 3;
this.buttonl.Text = .^pezar";
this.buttonl.UseVisualStyleBackColor = true;
this.buttonl.Click += new S y s t e m . E v e n t H a n d l e r ( t h i s . b u t t o n l _ C l i c k ) ;
//
// Forml
//
t h i s . A u t o S c a l e D i m e n s i o n s = new S y s t e m . D r a w i n g . S i z e F ( 6 F , 13F);
this.AutoScaleMode = System.Windows.Forms.AutoScaleMode.Font;
this.ClientSize = new S y s t e m . D r a w i n g . S i z e ( 4 2 1 , 2 0 7 ) ;
this.Controls.Add(this.buttonl);
this.Controls.Add(this.label2);
this.Controls.Add(this.labell);
this.Ñame = "Forml";
this.StartPosition = System.Windows.Forms.FormStartPosition.CenterScreen;
this.Text = "Smart S e c u r i t y Review";
this.ResumeLayout(false);

182
}

#endregion

prívate System.Windows.Forms.Label labell;


prívate System.Windows.Forms.Label label2;
prívate System.Windows.Forms.Button buttonl;
}
}

E.2. Forml.cs

using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Linq;
using System.Text;
using System.Windows.Forms;

namespace SmartSecurityReview

public partial class Forml : Form

public Forml()

InitializeComponentO ;

prívate void buttonl_Click(object sender, EventArgs e)

ActivityList footprint = new ActivityListO;


footprint.ShowO ;
this.HideO ;

183
E.3. Footprint.Designer.es

namespace SmartSecurityReview
{
partial class ActivityList
{
/// <summary>
/// Required designer variable.
/// </summary>

private System.ComponentModel.IContainer components = nuil;

/// <summary>

/// Clean up any resources being used.


/// </summary>
/// <param name="disposing»true if managed resources should be disposed;
otherwise, false.</param>
protected override void Dispose(bool disposing)
{
if (disposing && (components != nuil))
{
components.Dispose();
}
base.Dispose(disposing);
}

#region Windows Form Designer generated code

/// <summary>

/// Required method for Designer support - do not modify


/// the contents of this method with the code editor.
/// </summary>
private void InitializeComponent()

{
184
this.labell = new System.Windows.Forms.Label();
this.checkedList-foot = new System.Windows.Forms.CheckedListBox();
this.analiza_button = new System.Windows.Forms.ButtonO;
this.borrar-foot = new System.Windows.Forms.ButtonO;
this.checkedList.scan = new System.Windows.Forms.CheckedListBox();
this.footJ.abel = new System.Windows.Forms.LabelO;
this.label2 = new System.Windows.Forms.LabelO;
this.label3 = new System.Windows.Forms.Label();
this.checkedList_access = new System.Windows.Forms.CheckedListBoxO;
this.label4 = new System.Windows.Forms.Label();
this.pictureBoxl = new System.Windows.Forms.PictureBoxO;
this.label5 = new System.Windows.Forms.Label();
this.borrar_scan = new System.Windows.Forms.ButtonO;
this.borrar_access = new System.Windows.Forms.ButtonO;
this.label6 = new System.Windows.Forms.LabelO;
this.label7 = new System.Windows.Forms.LabelO;
this.label8 = new System.Windows.Forms.LabelO;
this.label9 = new System.Windows.Forms.Label();
this.label10 = new System.Windows.Forms.LabelO;
this.label11 = new System.Windows.Forms.LabelO;
this.label12 = new System.Windows.Forms.Label();
this.label13 = new System.Windows.Forms.LabelO;
this.buttonl = new System.Windows.Forms.ButtonO;
this.button2 = new System.Windows.Forms.Button();
this.label14 = new System.Windows.Forms.LabelO;
this.labell5 = new System.Windows.Forms.LabelO;
this.label16 = new System.Windows.Forms.LabelO;
((System.ComponentModel.ISupportlnitialize)(this.pictureBoxl)).BeginlnitO;
this.SuspendLayout O ;
//
// label1
//
this.labell.Location = new System.Drawing.Point(12, 13);
this.label1.Ñame = "label1";
this.labell.Size = new System.Drawing.Size(760, 3 0 ) ;
this.label1.Tablndex = 1;
this.labell.Text =
.^tablecer la respuesta de las actividades realizadas con las siguientes
casillas"
"de verficación. Marcar la casilla en caso de que sea verdadera la afirmación.";
//

185
// checkedList_foot
//
this.checkedList_foot.FormattingEnabled = true;
t h i s . c h e c k e d L i s t J : o o t . í t e m s . A d d R a n g e new o b j e c t [ ]
"¿Se o b t u v i e r o n d a t o s s e n s i b l e s en l a Búsqueda w e b ? " ,
"¿Se o b t u v o e l t i p o de p á g i n a en l a Búsqueda w e b ? " ,
"¿Se o b t u v i e r o n d a t o s s e n s i b l e s en l a p á g i n a web?",
"¿Se o b t u v i e r o n datos s e n s i b l e s en l a s r e d e s s o c i a l e s ? " ,
"¿Se o b t u v i e r o n d a t o s t e l e f ó n i c o s en l a Búsqueda w e b ? " ,
"¿Se o b t u v o i n f o r m a c i ó n d e l smartphone en l a búsqueda web?";
t h i s . c h e c k e d L i s t - f o o t . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 1 5 , 59);
this.checkedList_foot.Ñame = gheckedList_foot";
t h i s . c h e c k e d L i s t J r o o t . S i z e = new S y s t e m . D r a w i n g . S i z e ( 3 3 9 , 1 0 9 ) ;
this.checkedList_foot.Tablndex = 2;
//
// analiza.button
//
this.analiza_button.Location = new S y s t e m . D r a w i n g . P o i n t ( 3 7 6 , 471);
a
this.analiza.button.Ñame = . naliza_button" ;
t h i s . a n a l i z a J b u t t o n . S i z e = new S y s t e m . D r a w i n g . S i z e ( 7 5 , 2 3 ) ;
t h i s . analiza_button. Tablndex = 4 ;
t h i s . a n a l i z a . b u t t o n . Text = .*nalizar";
t h i s . analiza.button. UseVisualStyleBackColor = t r u e ;
this.analiza.button.Click += new S y s t e m . E v e n t H a n d l e r ( t h i s . b u t t o n 2 . C l i c k ) ;
//
// borrar_foot
//
t h i s . b o r r a r _ f o o t . L o c a t i o n = new System. D r a w i n g . P o i n t ( 1 4 8 , 1 7 4 ) ;
t h i s . b o r r a r _f o o t . Ñame = " b o r r a r _f o o t " ;
this.borrarJ.oot.Size = new S y s t e m . D r a w i n g . S i z e ( 7 5 , 2 3 ) ;
this.borrar_foot.Tablndex = 3;
this.borrar_foot.Text = "Borrar";
t h i s .borrar_f o o t .UseVisualStyleBackColor = t r u e ;
t h i s . b o r r a r _ f o o t . C l i c k += new S y s t e m . E v e n t H a n d l e r ( t h i s . b o r r a r _ f o o t _ C l i c k ) ;
//
// checkedList_scan
//
this.checkedList_scan.FormattingEnabled = true;
this.checkedList_scan.ítems.AddRange new o b j e c t [ ]
"¿Se e s c a n e a r o n r e d e s cercanas?",

186
"¿Las redes tienen algún tipo de cifrado WEP, WPA, TKIP?",
"¿Se pudo romper la seguridad de la red?",
"¿Se reconoció alguna Red adhoc y permite su conexión?",
"¿Se pudo realizar un ping?",
"¿Se pudo realizar un TCP ping?",
"¿Se pudieron listar los host conectados a la red inalámbrica?",
"¿Se obtuvo una red ip móvil?",
"¿Se listaron host de la red celular?",
"¿Se encontraron hosts en la listade dispositivos Bluetooth?",
"¿Se encontraron sesiones abiertas?",
"¿Se encontraron puertos abiertos?",
"¿Se encontraron servicios ejecutándose en los puertos abiertos?",
"¿Se encontraron servicios bluetooth ejecutándose?",
"¿Se reconoció el Sistema Operativo?",
"¿Se reconocieron vulnerabilidades en el escaneo?";
this.checkedList_scan.Location = new System.Drawing.Point(12, 221);
this.checkedList_scan.Ñame = 5heckedList_scan";
this.checkedList.scan.Size = new System.Drawing.Size(342, 244);
this.checkedList-scan.Tablndex = 5;
//
// foot.label
//
this.foot-label.AutoSize = true;
this.foot-label.Location = new System.Drawing.Point(12, 4 3 ) ;
this.foot_label.Ñame = "foot_label";
this.foot_label.Size = new System.Drawing.Size(113, 13);
this.foot_label.Tablndex = 6;
this.foot-label.Text = "1. Revisión de Huellas";
//
// label2
//
this.label2.AutoSize = true;
this.label2.Location = new System.Drawing.Point(12, 197);
this.Iabel2.Ñame = "label2";
this.Iabel2.Size = new System.Drawing.Size(61, 13);
this.Iabel2.Tablndex = 7;
this.Iabel2.Text = "2. Escaneo";
//
// label3
//

187
this.label3.AutoSize = true;
this.Iabel3.Location = new S y s t e m . D r a w i n g . P o i n t ( 3 7 0 , 43);
this.Iabel3.Ñame = "label3";
t h i s . I a b e l 3 . S i z e = new S y s t e m . D r a w i n g . S i z e ( 5 5 , 13);
t h i s . I a b e l 3 . T a b l n d e x = 8;
this.Iabel3.Text = "3. Acceso";
//
// checkedList_access
//
this.checkedList_access.FormattingEnabled = true;
this.checkedList_access.ítems.AddRange new o b j e c t [ ]
"¿Se o b t u v i e r o n c o n t r a s e ñ a s a l e j e c u t a r l a búsqueda de c o n t r a s e ñ a s ? " ,
"¿Se o b t u v i e r o n p e r m i s o s de ejecución?",
"¿Se pudo i n g r e s a r remotamente a l celular?",
"¿Se pudo e n v i a r un a r c h i v o bluetooth?",
"¿Se pudo i n i c i a r una s e s i ó n p o r medio de b l u e t o o t h ? " ' ,
"¿Se pudo c l o n a r e l número t e l e f ó n i c o ? " ,
"¿Se mandaron l i g a s de a p l i c a c i o n e s e j e c u t a b l e s por sms?";
t h i s . c h e c k e d L i s t . a c c e s s . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 3 7 3 , 59);
this.checkedList.access.Ñame = checkedList_access";
this.checkedList_access.Size = new S y s t e m . D r a w i n g . S i z e ( 3 9 9 , 109);
this.checkedList.access.Tablndex = 9;
//
// label4
//
this.label4.AutoSize = true;
this.Iabel4.Location = new S y s t e m . D r a w i n g . P o i n t ( 3 7 0 , 197);
this.Iabel4.Ñame = "label4";
t h i s . I a b e l 4 . S i z e = new S y s t e m . D r a w i n g . S i z e ( 6 3 , 13);
t h i s . I a b e l 4 . T a b l n d e x = 10;
this.Iabel4.Text = Resultados:;
//
// pictureBoxl
//
this.pictureBoxl.BorderStyle = System.Windows.Forms.BorderStyle.Fixed3D;
this.pictureBoxl.Location = new S y s t e m . D r a w i n g . P o i n t ( 3 7 3 , 237);
this.pictureBoxl.Ñame = "pictureBoxl";
this.pictureBoxl.Size = new S y s t e m . D r a w i n g . S i z e ( 3 0 0 , 2 0 0 ) ;
this.pictureBoxl.Tablndex = 11;
this.pictureBoxl.TabStop = false;

188
this.pictureBoxl.Visible = false;
//
// label5
//
this.label5.AutoSize = true;
t h i s . l a b e l 5 . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 3 7 0 , 2 2 1 ) ;
this.Iabel5.Ñame = "label5";
this.Iabel5.Size = new S y s t e m . D r a w i n g . S i z e ( 3 0 7 , 1 3 ) ;
this.Iabel5.Tablndex = 12;
this.Iabel5.Text = "Los s i g u i e n t e s resultados, son en f u n c i ó n de l a lista
contestada.";
this.Iabel5.Visible = false;
//
// borrar-scan
//
this.borrar_scan.Location = new S y s t e m . D r a w i n g . P o i n t ( 1 4 8 , 4 7 1 ) ;
this.borrar_scan.Ñame = "borrar_scan";
this.borrar_scan.Size = new S y s t e m . D r a w i n g . S i z e ( 7 5 , 2 3 ) ;
this.borrar_scan.Tablndex = 13;
t h i s . b o r r a r _scan.Text = "Borrar";
this.borrar_scan.UseVisualStyleBackColor = true;
this.borrar_scan.Click += new System. EventHandler ( t h i s . b o r r a r _ s c a n _ C l i c k ) ;
//
// borrar_access
//
this.borrar_access.Location = new S y s t e m . D r a w i n g . P o i n t ( 5 5 3 , 1 7 4 ) ;
this.borrar_access.Ñame = "borrar _access";
this.borrar_access.Size = new S y s t e m . D r a w i n g . S i z e ( 7 5 , 2 3 ) ;
this.borrar_access.Tablndex = 14;
t h i s . b o r r a r _access.Text = "Borrar";
t h i s . b o r r a r _access.UseVisualStyleBackColor = true;
this.borrar_access.Click += new System.EventHandler(this.borrar_access_Cli<
//
// label6
//
this.label6.AutoSize = true;
t h i s . I a b e l 6 . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 3 7 3 , 4 5 1 ) ;
this.Iabel6.Ñame = "label6";
this.Iabel6.Size = new S y s t e m . D r a w i n g . S i z e ( 1 0 1 , 1 3 ) ;
this.Iabel6.Tablndex = 15;

189
t h i s . I a b e l 6 . T e x t = R e v i s i ó n de H u e l l a s ;
//
// label7
//
this.label7.AutoSize = true;
this.Iabel7.Location = new S y s t e m . D r a w i n g . P o i n t ( 4 9 7 , 4 5 2 ) ;
this.Iabel7.Ñame = "labelT";
t h i s . I a b e l 7 . S i z e = new S y s t e m . D r a w i n g . S i z e ( 4 9 , 1 3 ) ;
t h i s . I a b e l 7 . T a b l n d e x = 16;
E
t h i s . I a b e l 7 . Text = . "caneo";
//
// label8
//
this.label8.AutoSize = true;
this.Iabel8.Location = new S y s t e m . D r a w i n g . P o i n t ( 5 9 5 , 4 5 2 ) ;
this.Iabel8.Ñame = "Iabel8";
t h i s . I a b e l 8 . S i z e = new S y s t e m . D r a w i n g . S i z e ( 4 3 , 1 3 ) ;
t h i s . I a b e l 8 . T a b l n d e x = 17;
A
this.Iabel8.Text = . cceso";
//
// label9
//
this.label9.AutoSize = true;
t h i s . l a b e l 9 . B a c k C o l o r = System.Drawing.Color.FromArgb
(((int)(((byte)(204)))), ((int)(((byte)(6)))), ( ( i n t ) ( ( ( b y t e ) (5) ) ) ) ) ;
this.label9.ForeColor = System.Drawing.Color.White;
this.Iabel9.Location = new S y s t e m . D r a w i n g . P o i n t ( 4 0 9 , 2 5 5 ) ;
this.Iabel9.Ñame = "label9";
t h i s . I a b e l 9 . S i z e = new S y s t e m . D r a w i n g . S i z e ( 3 5 , 1 3 ) ;
t h i s . I a b e l 9 . T a b l n d e x = 18;
this.Iabel9.Text = "label9";
this.Iabel9.Visible = false;
//
// labellO
//
this.labellO.AutoSize = true;
t h i s . l a b e l l O . B a c k C o l o r = System.Drawing.Color.FromArgb
(((int)(((byte)(204)))), ((int)(((byte)(6)))), ((int)(((byte)(5)))));
t h i s . l a b e l l O . F o r e C o l o r = System.Drawing.Color.White;
t h i s . l a b e l l O . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 5 1 0 , 2 5 5 ) ;

190
this.labellO.Ñame = "labellO";
this.labellO.Size = new System.Drawing.Size(41, 13);
this.labellO.Tablndex = 19;
this.labellO.Text = "labellO";
this.labellO.Visible = false;
//
// labelll
//
this.labelll.AutoSize = true;
this.labelll.BackColor = System.Drawing.Color.FromArgb
(((int)(((byte)(204)))), ((int)(((byte)(6)))), ((int)(((byte)(5)))));
this.labelll.ForeColor = System.Drawing.Color.White;
this.labelll.Location = new System.Drawing.Point(611, 255);
this.labelll.Ñame = "labelll";
this.labelll.Size = new System.Drawing.Size(41, 13);
this.labelll.Tablndex = 2 0 ;
this.labelll.Text = "labelll";
this.labelll.Visible = false;
//
// labell2
//
this.labell2.BackColor = System.Drawing.Color.FromArgb
(((int)(((byte)(204)))), ((int)(((byte)(6)))), ((int)(((byte)(5)))));
this.label12.Font = new System.Drawing.Font("Microsoft Sans Serif",
8.25F, System.Drawing.FontStyle.Bold,
System.Drawing.GraphicsUnit.Point, ((byte)(0)));
this.label12.ForeColor = System.Drawing.SystemColors.ButtonFace;
this.Iabell2.Location = new System.Drawing.Point(685, 255);
this.Iabell2.Ñame = "labell2";
this.Iabell2.Size = new System.Drawing.Size(68, 3 0 ) ;
this.label12.Tablndex = 21;
this.label12.Text = "Nivel de riesgo";
this.Iabell2.Visible = false;
//
// labell3
//
this.label13.BackColor = System.Drawing.Color.FromArgb
(((int)(((byte)(30)))) , ((int)(((byte)(33)))), ((int)(((byte)(61))))) ;
this.Iabell3.Font = new System.Drawing.Font("Microsoft Sans Serif",
8.25F, System.Drawing.FontStyle.Bold,

191
System.Drawing.GraphicsUnit.Point, ((byte)(0)));
t h i s . l a b e l 1 3 . F o r e C o l o r = System.Drawing.SystemColors.ButtonFace;
t h i s . I a b e l l 3 . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 6 8 4 , 3 0 1 ) ;
this.label13.Ñame = "labell3";
this.label13.Size = new S y s t e m . D r a w i n g . S i z e ( 6 9 , 2 8 ) ;
this.label13.Tablndex = 22;
this.label13.Text = " N i v e l de seguridad";
this.Iabell3.Visible = false;
t h i s . I a b e l l 3 . C l i c k += new S y s t e m . E v e n t H a n d l e r ( t h i s . l a b e l l 3 _ C l i c k ) ;
//
// buttonl
//
this.buttonl.Enabled = false;
this.buttonl.Location = new S y s t e m . D r a w i n g . P o i n t ( 4 5 7 , 4 7 1 ) ;
this.buttonl.Ñame = "buttonl";
t h i s . b u t t o n l . S i z e = new S y s t e m . D r a w i n g . S i z e ( 1 3 5 , 2 3 ) ;
this.buttonl.Tablndex =23;
t h i s . b u t t o n l . T e x t = "Mitigar Vulnerabilidades";
this.buttonl.UseVisualStyleBackColor = true;
this.buttonl.Click += new System.EventHandler(this.buttonl_Click);
//
// button2
//
this.button2.Location = new S y s t e m . D r a w i n g . P o i n t ( 5 9 8 , 4 7 1 ) ;
this.button2.Ñame = "button2";
this.button2.Size = new S y s t e m . D r a w i n g . S i z e ( 7 5 , 2 3 ) ;
this.button2.Tablndex = 24;
this.button2.Text = "Salir";
this.button2.UseVisualStyleBackColor = true;
this.button2.Click += new S y s t e m . E v e n t H a n d l e r ( t h i s . b u t t o n 2 _ C l i c k _ l ) ;
//
// labell4
//
t h i s . l a b e l 1 4 . B a c k C o l o r = System.Drawing.Color.FromArgb
(((int)(((byte)(30)))), ((int)(((byte)(33)))), ((int)(((byte)(61))))) ;
this.label14.Font = new S y s t e m . D r a w i n g . F o n t ( " M i c r o s o f t Sans Serif",
8.25F, System.Drawing.FontStyle.Bold, System.Drawing.GraphicsUnit.Point,
((byte)(0)));
t h i s . l a b e l 1 4 . F o r e C o l o r = System.Drawing.SystemColors.ButtonFace;
t h i s . I a b e l l 4 . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 4 0 9 , 4 0 7 ) ;

192
,l
this. label 14. Ñame = labell4";
this.label14.Size = new System.Drawing.Size(35, 15);
this.label14.Tablndex = 25;
this.Iabell4.Visible = false;
//
// labell5
//
this.label15.BackColor = System.Drawing.Color.FromArgb
(((int)(((byte)(30)))) , ((int)(((byte)(33)))), ((int)(((byte)(61)))));
this.label15.Font = new System.Drawing.Font("Microsoft Sans Serif",
8.25F, System.Drawing.FontStyle.Bold, System.Drawing.GraphicsUnit.Point,
((byte)(0)));
this.label15.ForeColor = System.Drawing.SystemColors.ButtonFace;
this.Iabell5.Location = new System.Drawing.Point(516, 407);
this.label15.Ñame = "labell5";
this.Iabell5.Size = new System.Drawing.Size(35, 15);
this.label15.Tablndex = 26;
this.Iabell5.Visible = false;
//
// label16
//
this.label16.BackColor = System.Drawing.Color.FromArgb
(((int)(((byte)(30)))), ((int)(((byte)(33)))), ((int)(((byte)(61)))));
this.Iabell6.Font = new System.Drawing.Font("Microsoft Sans Serif",
8.25F, System.Drawing.FontStyle.Bold, System.Drawing.GraphicsUnit.Point,
((byte)(0)));
this.label16.ForeColor = System.Drawing.SystemColors.ButtonFace;
this.label16.Location = new System.Drawing.Point(617, 407);
this.label16.Ñame = "labell6";
this.label16.Size = new System.Drawing.Size(35, 15);
this.Iabell6.Tablndex = 27;
this.Iabell6.Visible = false;
//
// ActivityList
//
this.AllowDrop = true;
this.AutoScaleDimensions = new System.Drawing.SizeF(6F, 13F);
this.AutoScaleMode = System.Windows.Forms.AutoScaleMode.Font;
this.ClientSize = new System.Drawing.Size(784, 512);
this.Controls.Add(this.Iabell6);

193
T H I S . C O N T R O L S . A D D ( T H I S . I A B E L L 5 ) ;

T H I S . C O N T R O L S . A D D ( T H I S . I A B E L L 4 ) ;

T H I S . C O N T R O L S . A D D ( T H I S . B U T T O N 2 ) ;

T H I S . C O N T R O L S . A D D ( T H I S . B U T T O N L ) ;

T H I S . C O N T R O L S . A D D ( T H I S . L A B E L 1 3 ) ;

T H I S . C O N T R O L S . A D D ( T H I S . I A B E L L 2 ) ;

T H I S . C O N T R O L S . A D D ( T H I S . L A B E L L L ) ;

T H I S . C O N T R O L S . A D D ( T H I S . L A B E L L O ) ;

T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 9 ) ;

T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 8 ) ;

T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 7 ) ;

T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 6 ) ;

T H I S . C O N T R O L S . A D D ( T H I S . B O R R A R _ A C C E S S ) ;

T H I S . C O N T R O L S . A D D ( T H I S . B O R R A R _ S C A N ) ;

T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 5 ) ;

T H I S . C O N T R O L S . A D D ( T H I S . P I C T U R E B O X L ) ;

T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 4 ) ;

T H I S . C O N T R O L S . A D D ( T H I S . C H E C K E D L I S T _ A C C E S S ) ;

T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 3 ) ;

T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 2 ) ;

T H I S . C O N T R O L S . A D D ( T H I S . F O O T _ L A B E L ) ;

T H I S . C O N T R O L S . A D D ( T H I S . C H E C K E D L I S T _ S C A N ) ;

T H I S . C O N T R O L S . A D D ( T H I S . A N A L I Z A _ B U T T O N ) ;

T H I S . C O N T R O L S . A D D ( T H I S . B O R R A R _F O O T ) ;

T H I S . C O N T R O L S . A D D ( T H I S . C H E C K E D L I S T J : O O T ) ;

T H I S . C O N T R O L S . A D D ( T H I S . L A B E L L ) ;

A
T H I S . Ñ A M E = . C T I V I T Y L I S T " ;

T H I S . T E X T = " L I S T A D E A C T I V I D A D E S " ;

T H I S . L O A D + = N E W S Y S T E M . E V E N T H A N D L E R ( T H I S . F O O T P R I N T _ L O A D ) ;

( ( S Y S T E M . C O M P O N E N T M O D E L . I S U P P O R T L N I T I A L I Z E ) ( T H I S . P I C T U R E B O X L ) ) . E N D L N I T O ;

T H I S . R E S U M E L A Y O U T ( F A L S E ) ;

T H I S . P E R F O R M L A Y O U T ( ) ;

}
# E N D R E G I O N

P R I V A T E S Y S T E M . W I N D O W S . F O R M S . L A B E L L A B E L L ;

P R I V A T E S Y S T E M . W I N D O W S . F O R M S . C H E C K E D L I S T B O X C H E C K E D L I S T J F O O T ;

P R I V A T E S Y S T E M . W I N D O W S . F O R M S . B U T T O N A N A L I Z A _ B U T T O N ;

194
private System.Windows.Forms.Button borrar_foot;
private System.Windows.Forms.CheckedListBox checkedList_scan;
private System.Windows.Forms.Label foot_label;
private System.Windows.Forms.Label label2;
private System.Windows.Forms.Label label3;
private System.Windows.Forms.CheckedListBox checkedList_access;
private System.Windows.Forms.Label label4;
private System.Windows.Forms.PictureBox pictureBoxl;
private System.Windows.Forms.Label label5;
private System.Windows.Forms.Button borrar_scan;
private System.Windows.Forms.Button borrar.access;
private System.Windows.Forms.Label label6;
private System.Windows.Forms.Label label7;
private System.Windows.Forms.Label label8;
private System.Windows.Forms.Label label9;
private System.Windows.Forms.Label labellO;
private System.Windows.Forms.Label labelll;
private System.Windows.Forms.Label labell2;
private System.Windows.Forms.Label labell3;
private System.Windows.Forms.Button buttonl;
private System.Windows.Forms.Button button2;
private System.Windows.Forms.Label labell4;
private System.Windows.Forms.Label label15;
private System.Windows.Forms.Label label16;

}
}
}

E.4. Footprint.es

using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Linq;
using System.Text;

195
using System.Windows.Forms;

namespace SmartSecurityReview
{
public partial class ActivityList : Form
{
public ActivityList()
{

InitializeComponentO ;

public Lista foot_list;


public Lista scanJList;
public Lista access_list;

private void Footprint_Load(object sender, EventArgs e)


{
foot_list = new Lista(l);
scan_list = new Lista(2);
access_list = new Lista(3);

private void borrar_foot_Click(object sender, EventArgs e)


{
int n = foot J.ist.obtieneFilas(l);
for (int i=0; i <n; i++)
{
checkedList_foot.SetItemChecked(i, false);
}

private void borrar_scan_Click(object sender, EventArgs e)


{
int n = scan_list.obtieneFilas(2);
for (int i = 0; i <16; i++)
{

196
checkedList_scan.SetItemChecked(i, false);
}
}
private void borrar_access_Click(object sender, EventArgs e)
{
int n = access_list.obtieneFilas(3);
for (int i = 0; i <7; i++)
{
checkedList_access.SetItemChecked(i, false);
}

private void button2_Click(object sender, EventArgs e)


{
procesaResultadosO ;
pictureBoxl.Visible = true;
label5.Visible = true;
label9.Visible = true;
labellO.Visible = true;
labelll.Visible = true;
labell2.Visible = true;
labell3.Visible = true;
labell4.Visible = true;
labell5.Visible = true;
labell6.Visible = true;

buttonl.Enabled = true;
}

public void procesaResultadosO {


//footprinting

Bitmap img = new Bitmap(300, 200);


int f = 0;
int s = 0;
int a = 0;

197
int ni = foot_list.obtieneFilas(l);
int n2 = s c a n _ l i s t . o b t i e n e F i l a s ( 2 ) ;
int n3 = access_list.obtieneFilas(3);

for (int i = 0; i <nl; i++)


{
foot_list.escribeValor(1,i,checkedList _foot.GetltemChecked(i));
if (checkedList_foot.GetltemChecked(i))
f++;
}
//escaneo
for (int i = 0; i <n2; i + + )
{
scan_list.escribeValor(2, i, checkedList_scan.GetItemChecked(i));
if (checkedList_s can.GetItemChecked(i))
s++;
}
//accesso
for (int i = 0; i <n3; i + + )
{
access_list.escribeValor(3, i, checkedList_access.GetltemChecked(i))
if (checkedList_access.GetltemChecked(i))
a++;
}
int fh = ( f * 2 0 0 ) / ( f o o t _ l i s t . o b t i e n e F i l a s ( l ) ) ;
int sh = ( s * 200) / (scan_list.obtieneFilas(2));
int ah = ( a * 200) / (access_list.obtieneFilas(3));

label9.Text = (fh / 2) . T o S t r i n g O + "


l a b e l l O . T e x t = (sh / 2 ) . T o S t r i n g O + "
labelll.Text = (ah / 2 ) . T o S t r i n g O + "
labell4.Text = (100 - (fh / 2 ) ) .ToStringO + "
labell5.Text = (100 - (sh / 2 ) ) . T o S t r i n g O + "
labell6.Text = (100 - (ah / 2 ) ) . T o S t r i n g O + "

for (int i = 0; i <300; i++)


{
if ( i <100)
{

198
for (int j = 0 ; j <200; j + + )
{
if (j <fh)
{
img.SetPixeKi, j , Color.FromArgb(204,6,5)) ;
}
else
{
img.SetPixeKi, j , Color.FromArgb(30,33,61));
}
img.SetPixeKlOO, j , Color.Black) ;
}
}
if ( ( i >100) && ( i < 2 0 0 ) ) {
for (int j = 0 ; j <200; j + + )
{
if (j <sh)
{
img.SetPixeKi, j , Color.FromArgb(204,6,5));
}
else
{
img.SetPixeKi, j , Color.FromArgb(30,33,61));
}
img.SetPixel(200, j , Color.Black);
}
}
if ( i >200)
{
for (int j = 0; j <200; j + + )
{
if (j <ah)
{
img.SetPixeKi, j , Color.FromArgb(204,6,5)) ;
}
else
{
img.SetPixeKi, j , C o l o r .FromArgb ( 3199
0,33, 6 1 ) ) ;
}
}
}

pictureBoxl.Image = img;

p r i v a t e void b u t t o n l _ C l i c k ( o b j e c t sender, EventArgs e)


{
/ / A c t i v i t y L i s t c o n t r o l = new A c t i v i t y L i s t O ;
//control.Show();
Control c t r l = new C o n t r o l ( f o o t _ l i s t , s c a n _ l i s t , a c c e s s _ l i s t , this);
ctrl.Show();
this.HideO ;
}
private s t r i n g [ , ] obtenerArreglos(int etapa)
{
switch (etapa)
{ / / l = footprint
case 1:
return f o o t _ l i s t . l i s t a _ a r r f ;
case 2 :
return s c a n _ l i s t . l i s t a _ a r r e ;
case 3:
return a c c e s s _ l i s t . l i s t a ^ a r r a ;
default:
return n u i l ;
}
}
p r i v a t e Lista obtenerObjeto(int etapa)
{
switch (etapa)
{ / / l = footprint
case 1:
return f o o t . l i s t ;
case 2:
return scan_list;
case 3:
return a c c e s s _ l i s t ;

200
default:
return nuil;
}

}
private void button2_Click_l(object sender, EventArgs
{
Application.Exit();
}

E.5. Control.es

using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Linq;
using System.Text;
using System.Windows.Forms;

namespace SmartSecurityReview
{
public partial class Control : Form
{
public Lista foot.list;
public Lista scanJList;
public Lista access-list;
Form foot;

public Control(Lista a, Lista b, Lista c, Form d)


{
InitializeComponentO ;

201
foot_list = a;
scan_list = b;
access_list = c;
foot = d;

}
private void Control_Load(object sender, EventArgs e)
{
textBoxl.AppendText(I. Revisión de Huellas");
int index = 1;
for (int i = 0; i <foot_list.obtieneFilas(1); i++) {
if ((foot_list.lista_arrf [i, 0] == "si") && (foot_list.lista_arrf [i,4] !=))
{
textBoxl.AppendText(index.ToStringO + f oot.list.lista_arrf [i, 4 ] ) ;
index++;
}
}
textBoxl.AppendText(II. Escaneo");
for (int i = 0; i <scanJ.ist.obtieneFilas(2); i++)
{
if (scan_list.lista_arre[i, 0] == "si"&& (scan_list.lista_arre[i, 4] != ))
{
textBoxl .AppendText (index.ToStringO + scan„list. lista.arre [i, 4 ] ) ;
index++;
}
}
textBoxl.AppendText(III. Acceso");
for (int i = 0; i <access_list.obtieneFilas(3); i++)
{
if (access_list.lista_arra[i, 0] == "si"&& (accessJList.lista_arra[i, 4] !=
))
{
textBoxl .AppendText(index.ToStringO + access_list. lista_arra[i, 4 ] ) ;
index++;
}
}
}

private void buttonl_Click(object sender, EventArgs e)


{

202
Application.ExitO ;
}

private void button2_Click(object s e n d e r , EventArgs e)

{
ActivityList footprint = new A c t i v i t y L i s t ( ) ;
footprint.Show();
this.HideO ;
}
private void button3_Click(object s e n d e r , EventArgs e)
{
foot.Show();
this.HideO ;
}
}
}

E.6. Lista.cs

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;

namespace SmartSecurityReview

{
public class Lista
{
public string[,] lista_arrf,lista_arre,lista-arra,mensaje;
public int valor_arrf = 6;
public int v a l o r - a r r e = 16;
public int v a l o r . a r r a = 7;

public Lista(int etapa)


{
switch (etapa)

203
{ / / l = footprint
case 1:
lista_arrf = new string[6, 5]
case 2: / / 2 = escaneo
lista_arre = new string[16, 5]
break;
case 3: / / 3 = acceso
lista.arra = new string[7, 5]
default:
mensaje = new string[l,1]{{"Ha ocurrido un error"}};
break;
}
}
public string[,] obtieneLista(int etapa)
{
switch (etapa)
{ / / l = footprint
case 1:
return lista.arrf;
case 2:
return lista.arre;
case 3:
return lista_arra;
default:
return mensaje;
}
}

public int obtieneFilas(int etapa)


{
switch (etapa)
{ / / l = footprint
case 1:
return valor.arrf;
case 2:
return valor.arre;
case 3:
return valor_arra;
default:

204
return 0;
}
}
public void escribeValor(int etapa, int n, bool v){
switch (etapa)
{ / / l = footprint
case 1:
if (v == true) {
lista_arrf[n, 0] = "si"; }
else {
lista^arrf[n, 0] = "no"; }
break;
case 2:
if (v == true) {
lista_arre[n, 0] = "si"; }
else {
lista-arre[n, 0] = "no"; }
break;
case 3:
if (v == true) {
lista.arra[n, 0] = "si"; }
else {
lista_arra[n, 0] = "no"; }
break;
default:
break;
}
}

205
Bibliografía

[1] Beheshti, B. (2005). Study of the technology rnigration path of the cellular wireless
industry from 3G to 3.5G and beyond. Long Island Systems, Applications and
Technology. IEEE Conference, vol., no., pp. 15- 28, 6 May, 20. Obtenido el Febrero
del 2011 de Bibliotecas del Tecnológico de Monterrey datábase.

[2] Brandel, M. (2010) Smartphones Need Smart Security. Computerworld, 44(2), 20-
23. Obtenido en Marzo del 2011 de EBSCOhost.

[3] Dong-Her Shih, Binshan Lin, Hsiu-Sen Chiang, Ming-Hung Shih. (2008). Security
aspects of mobile phone virus: a critical survey. Industrial Management & Data
Systems. Vol. 108. Iss: 4, pp.478 - 494. Obtenido el Febrero del 2011 de Bibliotecas
del Tecnológico de Monterrey datábase.

[4] Dotcom Infoway. (2010). Mobile OS and Efforts towars open standards.
<http://www.dotcominfoway.com/attachments/268-White-paper-on-Mobile-OS-
and-efforts-on- Open-st andar ds. pdf >.

[5] Harris, S. (2005). Gray hat hacking : the ethical hacker's handbook. New
York:McGraw-Hill/Osborne, c2005. Obtenido el Febrero del 2011 de Bibliotecas
del Tecnológico de Monterrey datábase.

[6] Heath, Craig. (2006). Symbian OS Platform Security: Software Development Using
the Symbian OS Security Architecture. Wiley.

[7] Hest, D. (2011). 4G networks. Farm Industry News, 44(3), 9. Obtenido en


Marzo del 2011 de EBSCOhost de Bibliotecas del Tecnológico de Monterrey
datábase. <http://search.ebscohost.com/login.aspx?direct=true&db=buh&AN-
59659840&site=ehost-live>.

[8] IEEE Standards Association. IEEE 802.11.


<http: / / standards.ieee.org/getieee802/802.11 .htrnl>.

207
[9] Infrared Data Association. Infrared Data Association. <http://irda.org/>.

[10] GSMA. GSM - Global System for Mobile Communications.


<http://www.gsmworld.com>.

[11] Kimberly Graves, CEH Official Certified Ethical Hacker Review Guide, Wiley
Publishing, ISBN: 978-0-7821-4437-6.

[12] Morales, J.A., Clarke, P.J., Deng, Y. and Kibria, B.M.G. (2006). Testing and
evaluating virus detectors for handheld devices. Journal in Computer Virology/
Vol. 2 No. 2, pp. 135-47.

[13] Mulliner, C. (Junio, 2006). Security of Smart Phones. Tesis de Maestría, Depart-
ment of Computer Science, University of California Santa Barbara, CÁ.

[14] O'Donnell, Anthony. (Noviembre, 2010). Going Mobile? Insurance ¿¿ Technology.


Vol. 6 Élite 8 2010, 35, 49. Obtenido el 1 de Marzo del 2011 de ABI/INFORM
Global. (Document ID: 2177157521) de Bibliotecas del Tecnológico de Monterrey
datábase.

[15] Pacheco Federico G., . Jara Héctor. (2009). Hackers Al Descubierto. Mp Ediciones,
lera Edición.

[16] Pfleeger, C. P. (2003). Security in computing. Uppcr Saddle River, N.J. Prentice
Hall. Obtenido en Enero del 2011 de Bibliotecas del Tecnológico de Monterrey
datábase.

[17] Riza, Luiza. (2011). Smartphones: Hardware. Enzine Articles.


<http://ezinearticles.com/?Smartphones:-Hardware&:id=5843735>.

[18] Schifreen, Robert. (2006). Defeating the hacker: a non-technical guide to computer
security. NJ: Wiley. Chichester, England; Hoboken.

[19] Schiller, Jochen H. (2003). Mobile Communications. 2nd ed. London; México City:
Addison-Wesley. [0321123816 (rústica)]. [ISBN:9780321123817].

[20] Zanier, P.; Soldará, D. (2005). A simple approach to HSDPA dimensioning. Per-
sonal, Indoor and Mobile Radio Communications. PIMRC 2005. IEEE 16th Inter-
national Symposium on, vol.2, no., pp.883-887 Vol. 2, 11-14 Sept. 2005.

[21] Zheng, Pei, Ni, Lionel M. (2006). Smart Phone and Next Generation Mobile Com-
puting. Oxford, Boston Elsevier, Obtenido de NetLibrary.

208

Das könnte Ihnen auch gefallen