You are on page 1of 21

PENTEST com dispositivos mveis

Rner Alberto (Gr1nch) DcLabs Security Team

AGENDA
Porque

utilizar dispositivos mveis? Linux no Android.

BackTrack

Ferramentas

para identificao de vulnerabilidades:

Demos: dSploit, Nessus, Nmap, W3AF e DirBuster

Ferramentas

para explorao de vulnerabilidades.

Demos: Hydra, MetaSploit, SQLMap

Porque utilizar dispositivos mveis no Pentest?

Considervel capacidade de processamento. Considervel capacidade de armazenamento. Passam desapercebidos. So acessveis e facilmente adquiridos no mercado. Compatveis com muitos protocolos. Redes wireless so comuns e nem todas esto seguras.

Backtrack Linux no Android


A verso para processadores ARM disponvel no site oficial est desatualizada. http://www.backtrack-linux.org/downloads/

Backtrack Linux no Android


Tutorial completo sobre como executar o BackTrack Linux no Android disponvel em: http://blog.dclabs.com.br/

Backtrack Linux no Android


No espere a mesma performance do seu notebook, lembre-se que estamos trabalhando com um equipamento com hardware limitado. Habilitar servios como SAMBA, SSH, VNC ou MySQL no BackTrack do seu celular exige que voc tome cuidados com sua segurana; ou voc pensa que o nico hacker conectado na rede?

Ferramentas para identificao de vulnerabilidades


dSploit: https://github.com/evilsocket/dsploit/downloads Port Scanner Verificao de servios e sistema operacional Identificao baseada no National Vulnerability Database. Ataques de fora bruta em vrios protocolos. ( FTP, SMTP, SSH, MySQL, POP3, SMB, CISCO, VNC, TELNET, MSSQL, etc... etc...) Ataques Man-in-the-middle. Password Sniffer / Simple Sniff (save *.pcap) Session Hijacker Redirect Script Injection Replace Videos/Imagens

Ferramentas para identificao de vulnerabilidades


dSploit v1.0.31b:

Ferramentas para identificao de vulnerabilidades


dSploit v1.0.31b:

Ferramentas para identificao de vulnerabilidades


Nessus:

Ferramentas para identificao de vulnerabilidades


Nmap for Android: http://nmap.wjholden.com/download.php Nmap for Linux: http://nmap.org/download.html

Ferramentas para identificao de vulnerabilidades


W3AF: http://sourceforge.net/projects/w3af/files/w3af/

W3AF: Console de operao em modo Shell

W3AF: Interface grfica (aba que exibe o log)

Ferramenta para identificao de arquivos dentro do website


DirBuster: https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project

Ferramentas para explorao de vulnerabilidades


Hydra: http://www.thc.org/releases/hydra-7.4.1.tar.gz

Ferramentas para explorao de vulnerabilidades


MetaSploit Framework: http://www.metasploit.com/download/

Ferramentas para explorao de vulnerabilidades


SQLMap: https://github.com/sqlmapproject/sqlmap

Consideraes Finais
Apesar das limitaes, possvel realizar um PENTEST completo utilizando apenas um aparelho celular com Android. Do ponto de vista de segurana precisamos prestar mais ateno em dispositivos mveis como celulares e tablets, pois so to perigosos quanto os notebooks. Empresas precisam adotar controles rgidos de acesso a rede wireless como:
Controle de acesso por mac address. (Somente isso no resolve!) Adotar o uso de certificado digital para os clientes. Vincular o login de acesso a um servidor de autenticao. (RADIUS)

Obrigado!

E-mail: rener@dclabs.com.br Twitter: @Gr1nchDC http://blog.dclabs.com.br irc.freenode.net /join #dclabs

Special Gr33tz:
CISL, SERPRO, CDCIBER e Oscar Marques...

You might also like