Beruflich Dokumente
Kultur Dokumente
INFORME FINAL DE
AUDITORIA INFORMÁTICA
CURSO
10mo. SEMESTRE PARALELO “A” (PROMOCION # XIV)
ESTUDIANTE RESPONSABLE
DOCENTE RESPONSABLE
PERIODO 2018 – I
1.1. Amenaza
Al igual que cualquier dispositivo inteligente, un Smartphone se enfrenta a
amenazas ya sean de sistema o también por hardware, en relación con el
software se enfrenta a constantes amenazas que en varias ocasiones se dan por
el simple de hecho de descargar archivos, abrir un link, descarga de
aplicaciones, entre otros.
Metasploit permite acceder a los datos del dispositivo mediante la generación
de un link.
En este caso de estudio, la amenaza a la que se enfrenta el Smartphone es de
una aplicación móvil (apk) infectada con un troyano que permita tomar el
control del dispositivo.
1.2. Vulnerabilidades
Los dispositivos móviles a menudo mejoran sus sistemas para disminuir las
vulnerabilidades, porque no se puede asegurar que sea completamente seguro,
en este caso Android tiene más vulnerabilidades en versiones menores a la 6.0,
pero esto no quiere decir que las nuevas versiones no tengan vulnerabilidades.
Sin embargo, depende del usuario incrementar el nivel de seguridad por medio
de aplicaciones, pero no siempre es así, por ello la principal vulnerabilidad en
este caso es la falta o carencia de seguridad frente a la instalación de
aplicaciones con orígenes desconocidos.
1.3. Topología
Troyano
Troyano
AhMyth
Ngrok (ataque fuera de la red)
Emkei
Dispositivo móvil
Sistema operativo Android
AhMyth
Es un RAT (Remote Administration Tool), que crea una aplicación móvil (apk)
infectada con el famoso virus troyano, que permitirá el acceso a la información del
dispositivo móvil con sistema operativo Android.
Ngrok
Es una herramienta que nos permite crear túneles seguros hacia un servidor local.
Emkei
Es una página que permite enviar correos electrónicos simulando datos de alguna
organización o empresa, usado para ingeniería social.
Ataque local
Una vez que se tiene cargada la apk se procede a enviar el anuncio falso a la
víctima.
Para realizar un ataque fuera de la red local es decir sin importar que la víctima
esté conectada en otra red, se realiza el mismo procedimiento anterior, pero se
usa ngrok para abrir un túnel hacia un servidor local, como lo muestra la
Figura 7.
Para que la víctima pueda ser atacada, debe instalar la apk y abrirla, a
continuación, se muestra cómo funciona el ataque.
Al dar clic en Open The Lab podremos acceder al dispositivo y brinda las opciones
presentadas en la Figura 11.
Se puede instalar la app que se muestra en la Figura 19, esta aplicación permite
proteger al dispositivo móvil de ataques maliciosos, en la mayoría de dispositivos
no viene integrado la seguridad contra este tipo de ataques es así que la opción
más viable es instalar este tipo de apps, cabe recalcar que debe ser una app de play
store y no de orígenes desconocidos.
8. Riesgo residual
Este tipo de ataque puede ser blindado con una aplicación de cualquier tipo, siendo
poco probable la detección del virus, lo que conlleva al atacante aprovechar las
vulnerabilidades del dispositivo y así obtener información personal.
9. Conclusiones