Escolar Documentos
Profissional Documentos
Cultura Documentos
SUPERIORES DE MONTERREY
CAMPUS MONTERREY
MÓVILES INTELIGENTES
POR
ING. L I R I D A Y A R E T H H E R N Á N D E Z MARTÍNEZ.
TESIS
P R E S E N T A D A AL PROGRAMA DE GRADUADOS DE LA
ESCUELA DE INGENIERÍA Y TECNOLOGÍA DE
INFORMACIÓN COMO REQUISITO PARCIAL P A R A
O B T E N E R EL GRADO ACADÉMICO D E
M A E S T R O EN CIENCIAS EN TECNOLOGÍAS
DE INFORMACIÓN
E S P E C I A L I D A D EN
REDES Y SEGURIDAD INFORMÁTICA
MAYO DE 2012
© Lirida Y a r e t h Hernández Martínez, 2012
Instituto Tecnológico y de Estudios Superiores de Monterrey
Campus Monterrey
Inteligentes
por
Tesis
P r e s e n t a d a al P r o g r a m a de G r a d u a d o s d e la
Escuela d e Ingeniería y T e c n o l o g í a s de I n f o r m a c i ó n
especialidad en
M a y o de 2012
Instituto Tecnológico y de Estudios Superiores de
Monterrey
Campus Monterrey
Comité de tesis:
M a y o de 2012
Dedico este trabajo a mis Padres, Hermanas, Amigos y Profesores que todo el tiempo
me apoyaron de alguna manera a terminar esta etapa de mi vida profesional
Reconocimientos
Esta tesis, siendo el punto culminante de una etapa en mi vida profesional, fue
realizada gracias al apoyo y estímulo de muchas personas, alcanzando así una más de
mis metas personales.
Doy las gracias en especial, al Dr. Juan Arturo Nolazco por brindarme la oportu-
nidad de trabajar en su Cátedra y tener la oportunidad de colaborar con él en proyectos
muy importantes. Por ofrecerme su orientación, disposición y experiencia en todo mo-
mento, por guiarme durante la elaboración de este trabajo. Pero sobre todo, por confiar
siempre en mi.
A mis profesores de Redes y Seguridad Informática: Ing. Pablo Díaz, Dr. Raúl
Pérez, Dr. Raúl Ramírez, Dr. Alejandro Parra e Ing. Renán Silva, les dedico este apar-
tado; ya que, desde que me encontraba en la carrera profesional me compartieron sus
valiosos conocimientos que ayudaron a forjarme y que por su actitud al enseñarme fo-
mentaron el gusto por esta área.
A los profesores: Ing. Alejandra González, Ing. Luis Humberto, Ing. Antonio Me-
jorado, Dr. Lorena Gómez y Dr. Juan Lavariega, porque desde que nos tratamos fuera
del aula me ofrecieron su amistad y a Sandra Domínguez que siempre me apoyó con
las herramientas necesarias, que facilitaron mi trabajo en la Cátedra de Investigación.
A todos ustedes les agradezco por ser un apoyo incondicional dentro de la institución.
A mis papas, Octavio y Sandra Luz por su amor incondicional y el apoyo sin lími-
tes que me han brindado siempre en todos los aspectos, ya que sin su ayuda no estaría
donde me encuentro ahora. Y a Dios, por habérmelos dado como padres.
A Sandy y Denisse por ser las mejores hermanas y porque me han brindado todo
su cariño y han compartido sus vidas conmigo. Por comprender y respetar el tiempo
dedicado a mis estudios y por soportar mi carácter, las quiero.
A mis amigos Raúl Fuentes y Alberto Herrera por ofrecerme su ayuda siempre
que lo necesité, sobre todo en esos momentos donde el pánico ganaba terreno.
Quiero agradecer al ITESM por haberme dado las herramientas necesarias para
poder estudiar en una institución de su prestigio y prepararme educativa y moralmente
para mi vida en el mundo laboral.
Muchas Gracias a todos por alentarme a iniciar esta Maestría y sobre todo por
apoyarme para terminarla.
3.1. Ports/Hosts 45
3.2. Reporte de vulnerabilidades 49
3.3. Reporte de hacking de escritorio 69
Reconocimientos ix
Resumen xi
índice de cuadros xx
Capítulo 1. Introducción 1
Bibliografía 207
Capítulo 1
Introducción
1
confidencial, administrar las agendas, navegar en Internet, fotografías, videos, documen
tación personal o profesional, incluso para llevar a cabo operaciones financieras. Esto
último, los ha vuelto una herramienta indispensable para realizar las actividades de
hoy en día, transformándose en una extensión de sus propias identidades.
Los riesgos, que aumentan a medida que la tecnología avanza, pueden ser: desde
acabarse el saldo o modificar perfiles de redes sociales, hasta entrar y vaciar las cuentas
bancarias.
Los teléfonos inteligentes, a pesar de que muchos de los incidentes de seguridad son
heredados de las computadoras (ver el cuadro comparativo de incidentes de seguridad
en la figura 1.1), se enfrentan a nuevos problemas de seguridad que no se encuentran
en otros dispositivos. Estos problemas se originan directamente en el proceso de inte
gración de los estándares de Hardware y están a menudo relacionadas con la inclusión
de múltiples tecnologías inalámbricas en un solo dispositivo.
Otros problemas son creados por los servicios inteligentes específicos teléfono, que
a menudo requieren un software complejo y de infraestructura. También están los virus
que atacan intencionalmente los datos del usuario. Por último, hay que tomar en cuenta
que estos dispositivos son más fáciles de perder o robar y que manejan muchos datos y
aplicaciones de un ambiente de escritorio.
Por la anterior situación descrita, es aquí en donde la seguridad debe ser un factor
muy importante a tomar en cuenta cuando se tiene un dispositivo inteligente, para poder
protegerse un robo ya sea de información, de dinero o incluso de identidad dentro de
2
Figura 1.1: Incidentes de Seguridad
Figura 1.2: Análisis FODA de la Seguridad Móvil
Sabiendo que, las necesidades móviles tienen características similares pero no igua-
les que un ambiente de escritorio, se debe hacer una convergencia de tecnologías que
se adapten a las necesidades de un dispositivo móvil, para conocer las vulnerabilidades
existentes y mitigar las posibles amenazas.
4
para realizar un Hacking Ético en Dispositivos móviles inteligentes. Otro objetivo es
definir las herramientas necesarias para llevar este proceso. Y al final, desarrollar una
aplicación que permita hacer una revisión del estado de seguridad de un Smartphone.
• Evaluar, asignar, y describir el proceso de uso de las herramientas para cada una
de las etapas del Hacking ético mencionadas en los puntos anteriores: Revisión
de huellas, Eliminación de Huellas, Rastreo, Enumeración y Acceso.
5
Capítulo 2
7
y una PDA (Asistentes Digitales Personales por sus siglas en inglés). Básicamente, hay
dos variantes de los teléfonos inteligentes existentes: la versión elaborada que tiene
el aspecto y la sensación de un PDA, y la versión más básica que tiene el aspecto
y la sensación de un teléfono móvil. Como los teléfonos inteligentes ofrecen muchas
características de PDA como, también admite la instalación de aplicaciones adiciona-
les. Muy frecuentemente, los teléfonos inteligentes de gama alta tienen comunicaciones
inalámbricas de área local o red de área personal.[13]
Así como existe una gran variedad de dispositivos móviles, también existen dife-
rentes características que se amoldarán a las necesidades de los usuarios. Por lo que
se genera una combinación de hardware diferente según sea el caso. A continuación, se
describirán algunas de las más importantes de ellas, como: las pantallas, las cámaras,
las memorias, el procesador y la batería.
Los sistemas operativos que más populares en los Smartphones son: Symbian.
PalmOS, Linux, Windows (CE. Mobile y Phone), iOS, Android y BlackberryOS?
2
P a r a ver más especificaciones de las Tecnologías de comunicación mencionadas ver A n e x o B.
3
P a r a ver más especificaciones acerca de los sistemas operativos de Smartphones ver A n e x o C
8
2.1.2. Características que afectan la seguridad en un móvil
Otro de los problemas a tratar está relacionado con los programas que se ejecu
tan en dispositivos móviles. El análisis de la seguridad de estas aplicaciones es difícil
porque son independientes, ya que se basan en otros sistemas y servicios para su fun
cionamiento. Por lo tanto, estos sistemas auxiliares deben tenerse en cuenta al evaluar
la seguridad de las aplicaciones para dispositivos móviles. Por último, y no menos im
portante es la cultura social con respecto a la seguridad del dispositivo en cuanto al
manejo incorrecto de la información personal en el mismo dispositivo.
9
2.2. Antecedentes
Integridad significa que el activo sólo puede ser modificado por las partes auto-
rizadas y / o de manera autorizada. En este contexto, la modificación incluye escritura,
cambios, eliminación y creación de datos.
10
en este caso informático, mientras que amenaza es el daño potencial que puede causar
en este mismo.
Y tal vez la definición más importante para este documento, es la amenaza que
pueden ser clasificadas de varias maneras. Por ejemplo, amenazas clasificadas por efecto:
son la interceptación, la modificación, interrupción y fabricación. La siguiente clasifica-
ción es por origen, en donde se encuentran las amenazas naturales y de infraestructura,
las intencionales o no intencionales y por ultimo amenazas por parte de los usuarios
que pueden ser amenazas internas, por parte de personas dentro de la organización, o
amenazas externas.
En el mundo del Hacking, primero hay que entender que es un Hacker, después se
deben entender cuáles son los tipos de Hackers que existen y por último, en base a las
definiciones anteriores como se efectúa un Hacking ético.
11
Cabe destacar dentro de esta sección, que algunas de las tareas de un Hacker ético,
van desde un análisis de riesgos, pasando por un descubrimiento de vulnerabilidades
hasta la explotación de las mismas para finalmente generar del reporte de todas ellas
y como mitigarlas.
12
En el caso de la seguridad informática, vamos un análisis de riesgos es cuando se
realiza un análisis técnico de las vulnerabilidades de una infraestructura de informática
y de telecomunicaciones. En donde, se analizarán vulnerabilidades asociadas a distintos
servidores, redes, sistemas operativos, aplicaciones, bases de datos. Todas ellas relacio-
nadas a aspectos técnicos. [15]
Con esto, se muestra a la compañía como esas vulnerabilidades pueden ser apro-
vechadas por los atacantes y donde se aconsejan las contramedidas que deben ser im-
plementadas para mitigar las amenazas. [15]
Por último, es importante mencionar que las fases del ciclo de pruebas de Pene-
tración en un Hacking ético son: reconocimiento, escaneo, enumeración, acceso, man-
tenimiento del acceso y la generación de reportes.
13
2.3. Seguridad Móvil
A medida que los dispositivos móviles se abren paso en todos los aspectos de la
vida cotidiana la necesidad de seguridad y privacidad son cada vez más importantes.
Sin un mecanismo de seguridad bien diseñado, las aplicaciones y servicios confiables
no son posibles. En concreto, en el mundo inalámbrico, el tema de la seguridad es la
autenticación, autorización, confiabilidad y no repudio. Se necesitan tecnologías que
ayuden en la vida diaria, no exponer la privacidad a los demás, por lo que es de suma
importancia, diseñar un sistema móvil de alta seguridad que no conlleva el riesgo de
exponer los datos sensibles y privados.
Primeramente se debe considerar que los teléfonos móviles son por su naturaleza
dispositivos de baja potencia para minimizar el consumo de la batería al máximo.
Debido a esto, los procesadores no son tan rápidos o eficientes como un procesador de
una computadora común.
14
Es muy importante también, implementar correctamente el ciclo de vida del desa-
rrollo de software siguiendo la metodología adecuada para el evitar fallas de seguridad
en el momento de ejecutar la aplicación en el dispositivo. Así como evitar que se puedan
explotar las vulnerabilidades en un futuro.
Una de las amenazas de seguridad más importantes para abrir los teléfonos móviles
es a partir del malware: como los troyanos, que son programas maliciosos escondidos
dentro de programas benignos, los gusanos, que son programas maliciosos que envían
copias de sí mismos a otros dispositivos o los virus, que son código malicioso que se une
a los archivos legítimos. [6]
Además, muchos protocolos de red se han diseñado sin pensar en la seguridad, por
lo que es necesario que sean aumentados con las consideraciones de seguridad.
La transmisión de datos en una red celular puede ser categorizada como el tráfico
de señalización. Cuatro temas de seguridad en relación con el tráfico celular son la
confidencialidad del tráfico de usuario, confidencialidad de la señalización de tráfico, la
15
autenticación de la identidad del usuario, y el anonimato la identidad del usuario. Para
el tráfico de usuarios entre los abonados y el sistema, la encriptación es necesaria para
garantizar la confidencialidad. Aparte de los esquemas de codificación, GSM, GPRS,
CDMA, UMTS y CDMA2000, emplean cifrado para el tráfico de usuarios, para lograr la
seguridad de extremo a extremo. Para la autenticación de usuario, se utilizan esquemas
de autenticación que generalmente utilizan algún tipo de módulo de identidad en el
teléfono celular. Utilizamos GPRS y CDMA como ejemplos, para mostrar cómo la
seguridad de extremo a extremo se lleva a cabo en las redes celulares.
16
2.5.2. Protocolo de Internet seguro y Redes virtuales privadas
con transporte seguro de Sockets
Mientras que una red basada en el protocolo de internet (IP), en teoría IPSec,
funciona sin ningún problema. En realidad hay algunos problemas con respecto a la
naturaleza de la transmisión inalámbrica y la movilidad. Por ejemplo, un túnel VPN
puede ser interrumpido durante la transferencia. A diferencia de las VPN de IPSec,
que proporcionan acceso seguro a una red, SSL VPN permite el acceso remoto seguro
a una aplicación dentro de una red.
17
2.5.3. Seguridad en el estándar 802.11
En la Figura 2.1 puede verse una comparación de los protocolos de seguridad del
Wi-Fi, como lo son WEP, WAP y el estándar 802. lli.
18
Figura 2.1: Comparación de protocolos de seguridad de estándar 802.11
Bluetooth define una serie de "perfiles" para los diferentes tipos de usos típicos, co
mo el perfil de marcación de redes de segiümiento, el perfil de fax, el perfil de auricular,
perfil de acceso de conexión, perfil de transferencia de archivos y perfil de sincroniza
ción. Cada perfil se ha especificado con un conjunto de protocolos adecuados para las
solicitudes que entran en el perfil. Al proporcionar la seguridad para diversas aplica
ciones, el Bluetooth ha definido una serie de políticas de seguridad de perfil, cada uno
especifica las opciones recomendadas de banda y protocolos de seguridad para modelos
de uso diferentes y perfiles. Aparte de salto de frecuencia, los mecanismos de seguridad
básicos de Bluetooth de banda base se lista a continuación.
19
Porque la comunicación es siempre entre un esclavo y un maestro, el maestro debe
iniciar la secuencia de cifrado mediante el envío de un número al azar al esclavo. En la
parte del esclavo, se realiza el algoritmo EO que tiene la clave de cifrado, la dirección
del dispositivo del maestro, el valor actual del reloj, y número al azar del Maestro para
calcular el flujo de clave. El flujo de clave pasa entonces por un XOR con el paquete
cifrado.
20
de enlace. Finalmente, la clave de cifrado también se puede obtener, y la comunicación
entre los dos dispositivos se ve comprometida por completo.
Los cinco tipos de ataques dirigidos contra los problemas de aplicación Bluetooth
son: Bluesnarfing, Bluebugging, Bluejacking, el ataque por la puerta trasera, los ataques
de drenaje de batería y los virus, por Bluetooth.
21
La inseguridad del modo "descubrir" de Bluetooth proporciona un vehículo para
los virus de móviles y la propagación de gusanos. Aunque los sistemas móviles de hoy
en día de funcionamiento han impuesto estrictos mecanismos de seguridad en que a los
usuarios se le pregunte si alguna instalación de los programas está a punto de ocurrir,
la mayoría de la gente ni siquiera se molesta en leer el mensaje de advertencia y hacen
clic en "Aceptar".
La firma de código es una técnica de defensa contra estas amenazas. Sólo los
programas desarrollados por los proveedores de confianza serán registrados y firmados
digitalmente, de modo que los usuarios tienen la oportunidad de rechazar cualquier
código sin firmar descargado.
Es evidente que, en la lucha contra los virus móviles, los usuarios tienen que asumir
la responsabilidad de estar alerta a cualquier sospechoso de programación. El software
móvil antivirus también puede ayudar a los usuarios detectar posibles infecciones.
Las cuestiones de seguridad en redes móviles Ad-hoc abarcan una gama mucho más
amplia de los desafíos, además de un enrutamiento seguro en la capa de red. Como la
comunicación en una red móvil Ad-hoc (MANET) implica un salto de protocolos de capa
de enlace entre dos nodos conectados directamente y de protocolos de enrutamiento de
paquetes multi-salto a través de un conjunto de nodos, el mecanismo de seguridad
en MANET también debería tener en cuenta tanto la capa de enlace de capa de red,
suponiendo que la capa física del móvil se encuentra segura.
22
la seguridad "reactiva" habilita la evaluación coordinada de programas como "ACK"
(reconocimiento) de detección basada en nodos maliciosos.
23
Internet realizadas por los teléfonos móviles son de carácter temporal y la conectividad
es utilizada por la petición explícita. Sin embargo, un gusano móvil sería fácil difundir
de manera eficiente a través de una VPN.
Y por último, la navegación web, código malicioso oculto en una página web
infectada puede ejecutarse cuando se utilizando el navegador del teléfono móvil. Este
código malicioso puede invadir el teléfono y causar algunos daños.
Parece que los mensajes MMS, Bluetooth y conexiones inalámbricas son las vías de
infección más viables. Ya que, proporcionan las direcciones y los métodos de contacto
fácilmente. La propagación del virus a través de mensajes MMS es la forma más eficaz,
pues los requisitos de difusión son los más bajos. Un gusano puede enviarse a través de
MMS de forma automática a todas las entradas en la guía telefónica. La víctima tiene
que tener un teléfono habilitado para MMS y una plataforma adecuada. La víctima
finalmente podría notar el inusual tráfico MMS, pero en ese momento será demasiado
tarde. Al igual, las conexiones inalámbricas IP son otra vía común de la propagación
24
de virus en dispositivos inteligentes. [3]
El espionaje del canal, es donde atacante puede capturar los mensajes transmi-
tidos en un canal inalámbrico sin ser detectado. El Enmascaramiento de Identidad,
donde un atacante puede suplantar a un usuario legítimo o proveedor de servicios.
25
ciones móviles o dispositivos de interferencia de frecuencia específica para generar una
gran cantidad de tráfico de red hacia un equipo de destino.
Por último, los Virus y el Spam inalámbrico, son pequeños programas ma-
liciosos que pueden propagarse entre los usuarios de dispositivos móviles a través del
servicio de mensajes cortos (SMS) o el acceso inalámbrico a Internet. El Spam SMS
podría ser otro gran problema, ya que los abonados tienen que pagar por ello, por el
exceso de mensajes. [3]
Una abrumadora mayoría de los usuarios son vulnerables a cualquier ataque viral.
En un esfuerzo reaccionario, las empresas de seguridad publicados soluciones antivirus
para los dispositivos móviles infectados que sólo protege contra los virus específicos.
Aún hoy en día, los Smartphones no tienen algún tipo de software antivirus insta-
lado (Morales et al., 2006). Con el fin de proponer una buena solución para el ataque de
teléfono móvil se presenta una clasificación de antivirus para teléfonos móviles: los anti-
virus basados en firmas, en dónde se buscan a través de objetos una secuencia específica
de bytes que identifican a un virus, y los antivirus de detección de comportamientos
basado en identificar un objeto como virus después de examinar el comportamiento de
ejecución de un programa.
26
y mas popular para la localización de los virus. Es capaz de detectar y eliminar sólo
los programas maliciosos que se describe en las bases de datos del antivirus. Hoy en
día, manteniendo al día el escáner es una tarea importante. Sin embargo, los escáneres
tienen importantes ventajas sobre otro tipo de protecciones de virus, ya que permiten
atrapar un virus antes de que sea ejecutado en el dispositivo.
27
Los comprobadores de integridad, son verificadores de integridad que per
mite la detección de virus desconocidos. Un inspector de la integridad se basa en el
conocimiento de lo que debe ser dentro de un archivo limpio o el conocimiento del
sector de arranque antes de la aparición de un virus. Lo que permite también, la
detección de intrusiones y piratería informática. Sin embargo, no se puede detectar
un virus nuevo en los archivos, ya que no hay ninguna información en sus bases de
datos sobre estos objetos.
El bloqueador de comportamiento, supervisa la actividad de cualquier
programa y evita que se ejecuten las acciones nocivas que podría hacer por código
malicioso.
La simulación basada en agentes, es otra idea de la prevención de virus de
correo electrónico es a través de la simulación de Shell. Mientras los programas se
ejecutan sobre el Shell fuera del sistema del núcleo.
La trampa dinámica, es una herramienta de captura que reside en la memoria.
La cual, requiere que el usuario ejecute la herramienta en el dispositivo, previamente
al programa. Una vez que corriendo en el sistema, ésta vigila las actividades sos
pechosas relacionadas con el comportamiento del virus y la herramienta protege al
sistema en el momento que atacan a los virus.
Por último, la minería de datos, es ideal para detectar patrones en grandes
cantidades de datos y el uso de estos patrones para la detección de casos futuros
en datos similares, junto con la detección de casos conocidos. Mediante el uso de
minería de datos, los conocimientos de ejecutables maliciosos conocidos pueden ser
generalizados para detectar ejecutables maliciosos desconocidos.
La mejor opción para la protección contra virus desconocidos móviles, es una combina
ción bien organizada de todas las técnicas antes mencionadas. Todos ellos tienen venta
jas y desventajas, que cuando usan juntos compensan las deficiencias de los demás. [3]
28
En cuanto a la detección de vulnerabilidades dentro del uso común, primeramente,
la persona en notar que algo va mal es probable que sea el usuario el dispositivo móvil y
que probablemente se referirá el problema al operador de red móvil. Ya que, el problema
puede aparecer como un comportamiento inesperado de los servicios de red, o, tal vez,
una facturación anómala. Desde este punto hay que asegurarse de que el informe llegue
a la parte correcta tan pronto como sea posible.
La primera es la reparación del defecto, suponiendo que lo hay, que dio lugar al
problema. Esto podría, potencialmente, ser una operación a gran escala, que podría
haber fácilmente 10 millones de teléfonos en uso que está ejecutando un sistema de
generación determinada que necesita un parche de software. El parcheo de la imagen
del sistema del teléfono, puede ser la manera más efectiva de hacer esto, pero tenemos
que asegurarnos de que este proceso en sí es seguro. Existe el peligro de la introducción
de dicha funcionalidad, ya que en realidad podría crear más problemas que soluciones
mediante la apertura de una forma de eludir los controles de seguridad implementados
en el teléfono móvil y remplazar las partes críticas del sistema operativo.
29
Capítulo 3
Hacking ético
Los dispositivos usados en esta etapa son los siguientes: una computadora con un
hardware mínimo de al menos 1 Gb de RAM y 20 Gb de Disco Duro, una tarjeta de
red inalámbrica, una tarjeta de Ethernet y una entrada USB. Corriendo un sistema
operativo Linux con Kernel igual o superior a la versión 2.6. Así mismo, es necesario
un Router-Modem inalámbrico con salida a internet.
31
Figura 3.2: Diagrama de Ambiente de Laboratorio Hacking ético de Ambientes de
Escritorio
También se necesita que un host que trabaje con Windows para ejecutar algunos
comandos necesarios en algunas etapas. Este último, puede ser la misma máquina que
1
pueda ejecutar los 2 sistemas operativos .
Así mismo, es necesario crear una página en un servidor web y perfiles de redes
sociales de una empresa ficticia para poder hacer las pruebas de "revisión de huellas".
Así como levantar servicios de alojamiento de archivos y servidor de correo.
32
Figura 3.3: Fases del Hacking ético - Revisión de Huellas
La revisión de huellas es el primer paso del ciclo del Hacking ético (como se puede
ver en la figura 3.3).
Como primer paso, se lleva a cabo una búsqueda de información en Google® (revisar
descripción de la herramienta en la sección de Herramientas D.l.l.l-Google®) para
saber más de la victima, si tiene información de contacto, página web. En seguida, se
revisan las redes sociales a las cual puede estar afiliada. Como por ejemplo Facebook y
Twitter (ver referencia en D. 1.1.2 y D.l.1.3 respectivamente) como las más importantes,
listando su ubicación y seguidores.
Como se indicaba anteriormente, se realiza una investigación por medio del bus
cador Google®para conocer si hay información de la víctima en Internet. En la figura
3.4 se ejemliplifica una búsqueda de un sitio, en este caso nos arroja como resultado
2
el sitio que deseamos atacar . Con esto, se obtiene la dirección electrónica del sitio y
2
E1 sitio es una página de prueba de una empresa ficticia para fines didácticos de esta tesis.
Figura 3.4: Ejemplo de búsqueda de información en Google
La página de Twitter (figura 3.7) tiene el mismo tratamiento que el proceso an-
terior, se revisa el perfil en donde nuevamente se nos da la página web que ya se tenía,
mostrándose público el perfil de la empresa . El siguiente paso es listar a los seguidores,
como se muestra en la figura 3.8.
34
35
Figura 3.7: Página de perfil de Twitter
36
3.1.2. Enumeración de DNS
En esta parte de la revisión de huellas se tiene que hacer un mapeo de las redes
en donde se encuentra su información. Por lo que, en esta sección se hace uso de
varias herramientas para poder llevar a cabo este procedimiento y ademas apoya a la
realización de una enumeración de DNS.
Una enumeración del DNS es un proceso en donde se localizan todos los servidores
DNS y los registros correspondientes de una organización. Una empresa puede tener
servidores DNS internos y / o externos, esto a su vez pueden proporcionar información
como nombres de usuario, nombres de equipos y las direcciones IP de los sistemas de
los potenciales sistemas víctimas.
Inicialmente se hace un ping (ver referencia en D.l.1.4) para asegurarse que el host
al que se quiere investigar, esta vivo y además con esto podemos tener una dirección
ip para saber donde se ubica.
Ñame: sii.hostoi.com
Address: 31.170.161.16
37
dnsenum(ver referencia de uso en D.l.1.6) para listar mas propiedades del servidor
DNS.
Con la ejecución del comando anterior sabe que el dominio inicialmente apuntado
a 31.170.161.16 esta enmascarado y en realidad hostoi.com la verdadera dirección del
servidor esta apuntado a la ip {208.43.151.204} ya que se encuentra bajo una Wildcard.
38
Con lo anterior no se pudo obtener ya que el puerto de telnet (23) se encontraba
cerrado. Por lo que se deberá intentar otra opción para obtener el sistema operativo.
39
Figura 3.10: Información de IP
40
41
Figura 3.13: Fases de la etapa de escaneo.
3.2. Escaneo
42
3.2.1. Estado del Sistema
Aquí se utiliza la herramienta "Fping" ver D.1.2.1-fping y se usa para hacer Ping
en toda la de red para ver que sistemas se encuentran abiertos.
$ fping -g 192.168.1.0/24
192.168.1.0 error while sending ping: Permission denied
192.168.1.1 is unreachable
192.168.1.2 is unreachable
4
192.168.1.101 is alive
192.168.1.104 is alive
192.168.1.105 is alive
192.168.1.110 is alive
192.168.1.252 is unreachable
192.168.1.253 is unreachable
192.168.1.255 error while sending ping: Permission denied
43
$ nmap -T4 -A -v -Pn 192.168.1.110
Scanning 192.168.1.110 [1 port]
Completed ARP Ping Sean at 22:47, O.Ols elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 22:47
Completed Parallel DNS resolution of 1 host. at 22:47, 0.03s elapsed
Initiating SYN Stealth Sean at 22:47
Scanning 192.168.1.110 [1000 ports]
Discovered open port 1723/tcp on 192.168.1.110
Discovered open port 21/tcp on 192.168.1.110
Discovered open port 443/tcp on 192.168.1.110
Completed SYN Stealth Sean at 22:47, 12.06s elapsed (1000 total ports)
Initiating Service sean at 22:47
Scanning 38 services on 192.168.1.110
Dónde se puede ver, además de que el host de esa dirección ip se encuentra arriba,
que los puertos abiertos son 38, los cuales serán descritos en la próxima etapa.
En el paso anterior 3.2.2, se identificaron los puertos, así mismo sabiendo los
puertos conocidos, podemos saber cuales servicios se encuentran corriendo en el host. El
mismo Nmap da una paridad del servicio que se encuentra corriendo aunado al puerto.
A continuación una tabla (Tabla 3.1) para asignar esos puertos con sus respectivos
servicios.
44
Cuadro 3.1: Ports/Hosts
45
3.2.4. Huellas del Sistema Operativo
Para validar el sistema operativo que se esta usando y así saber cual podrían ser
las vulnerabilidades propias del sistema operativo se ejecuta nuevamente el Nmap. Con
lo cual sabemos que el host se encuentra ejecutando un sistema windows 2000.
$ nmap -0 192.168.1.110
Banner OS Fingerprinting
Running: Microsoft Windows 2000
OS details: Microsoft Windows 2000 SP4
46
Figura 3.14: Reporte de Escaneo de vulnerabilidades con Nessus
6
comunes , referencias, una o varias formas de solucionar la vulnerabilidad (algunas
veces puede traer una liga que lleve a la solución explícita), El nombre y numero del
7
Plugin de Nessus que fue utilizado y el numero de CVE .
6
C V S S : Es una herramienta que proporciona un marco abierto para la comunicación de las vulne
rabilidades y de los impactos en las Tecnologías de la Información y sus características
7
C V E : Es un diccionario de a conocer públicamente las vulnerabilidades de seguridad de información
y exposiciones.
47
48
Cuadro 3.2: Reporte de vulnerabilidades
49
Figura 3.16: Fases del Hacking ético - Enumeración
Una parte importante del escaneo es no dejar huellas del ataque, por lo que se
deben preparar los Proxy, para poder navegar y dejar rastro de nuestros datos. El
"Anonymous Surfing" permite navegar anónimamente, y oculta tu dirección IP de
modo que no se pueden rastrear los sitios que se visitan ni construir perfiles de tus
actividades de Internet. Al re-direccionar el tráfico Web a través de servidores seguros,
la identidad se protege. Además, también te protege de visitar inadvertidamente sitios
Web que se sabe que son sitios de phishing, pharming, o spyware sites.
En este caso, dado que es una red local la que se ataca, no es necesario utilizar
esta herramienta. Simplemente es necesario cambiar de dirección MAC de la máquina
atacante para no dejar huellas, ya que la dirección IP es efímera.
Y con esta etapa, se da por terminada la fase de escaneo, para pasar a la enume
ración.
3.3. Enumeración
La enumeración se define como (ver imagen 3.16) el proceso de obtener las cuen
tas de usuarios y recursos mal protegidos (vulnerabilidades). La Enumeración incluye
conexiones activas a sistemas y consultas directas. En el cual, tienen varias etapas:
Obtener las sesiones nulas, enumerar recursos , enumerar SNMP, identificar cuentas
vulnerables3.17.
50
Figura 3.17: Fases de la etapa de enumeración
51
C:\Windows\system32\>net use 192.168.1.110
The password or user ñame is invalid for 192.168.1.110.
Enter the user ñame for '192.168.1.110': nuil
Enter the password for 192.168.1.110: enter
The cojjjjiiand completed successfully.
Aplicando el método anterior se obtiene una sesión nula, de igual manera se puede
ejecutar el comando completo:
Para enumerar los recursos solo se procede a ejecutar net view para que liste los
recursos de la máquina objetivo y asi detectar posibles objetivos.
52
Share ñame Type Used as Comment
Para poder listar los recursos con cuentas de una máquina se utiliza el comando
nbtscan en un ambiente Linux.
C:\Users\Lirida>nbísíat -A 192.168.1.110
Wireless Network Connection:
Node Ip Address: [192.16 8.1.102] Scope Id: []
NetBIOS Remote Machine Ñame Table
53
Ñame Type Status
Aquellas nombres con valor de 20 son las cuentas vulnerables porque permiten la
comunicación remota.
3.3.3. Enumeración S N M P
54
Domain (NT) : SERVIDOR
(*) Devices information
55
(*) Network information
IP forwarding enabled : 1
Default TTL : 128
todo tipo sacada solamente del protocolo SNMP, que va desde el nombre del archivo,
características de los dispositivos de red, tablas de ruteo, memoria virtual, disco duro,
procesos, puertos utilizados recursos compartidos, cuentas del sistema y estados de
conexiones.
3.4. acceso
57
Para obtener la contraseña del administrador utilizaremos la herramienta conocida
como "Medusa" (ver ? ? ) , para lo que previamente se debe tener previamente un archivo
8
de diccionario.
Como paso adicional para conocer más información del usuario (Administrador) se
ejecuta el comando NET USER (ver referencia en D.1.3.6) para listar las características
de los usuarios de las máquina víctima, desde si la cuenta esta activa, si permite la
conexión de Workstations y si pertenece a grupo de administradores locales. Como
anteriormente se vio el nombre de la máquina es servidor por lo que pone en el comando
y un usuario, en este caso el administrador, previamente identificado.
8
Se pueden buscar en internet en formatos txt. En esta página se pueden encontrar varios
http: //www.dragonjar.org/diccionarios-para-realizar-ataques-de- fuerza-bruta.xhtml
58
Figura 3.20: Acceso Remoto
Teniendo la dirección IP, sabiendo que funciona con un sistema operativo Windows
2000 Server. Se realizará una sesión remota con la herramienta de Windows Remote
Desktop Connection como se muestra en las figuras 3.20 y 3.21 con las credenciales
obtenidas en el paso anterior.
59
Figura 3.21: Ingreso de Credenciales
Y con esto se da por terminado la fase de acceso. La cuál, cabe destacar se facilita
mucho si los procesos anteriores fueron ejecutados exitosamente.
60
Figura 3.23: Fases de la etapa de Reporte
3.5. Reporte
Como se puede ver en la figura 3.23 consta de 3 partes hacer un lista de procesos
que se van a auditar, describir los procesos ejecutados y por último escribir el reporte
con las vulnerabilidades encontradas. Lo cual en este trabajo será escrito en una tabla
(ver tabla 3.3).
61
62
63
64
En esta parte se comienzan a hacer las pruebas en un laboratorio
65
66
67
68
Cuadro 3.3: Reporte de hacking de escritorio
69
Capítulo 4
' C o m o nota adicional, el sistema operativo a utilizar en la mayoría de las etapas para ejemplificar
los procesos, es el Android. El cual fue escogido únicamente como representante de un sistema móvil
para Smartphones, entre la gran variedad existente, por ser uno de los cuales tienen las características
genéricas más importantes de estos dispositivos. No siendo el único sistema operativo usado a lo largo
del proceso.
71
Figura 4.1: Diagrama de Ambiente de Laboratorio de Hacking ético de Smartphones
en Ambientes de Escritorio
Definición de requerimientos
72
esperando obtener el mismo resultado del proceso ejecutado anteriormente.
Entrando a cada una de las ligas de Facebook (fig. 3.6) y Twitter (fig.3.7) se puede
aumentar y corroborar la información recabada.
En la segunda fase de esta etapa, debería realizarse una enumeración DNS. Sin
embargo, el procedimiento no puede ejecutarse a falta de una dirección IP fija para
atacar. Con lo cual, se demuestra como el método de Hacking ético en ambientes de
escritorio aplicado a un dispositivo móvil empieza a fallar.
73
El mismo Traceroute nos da la razón al aplicarlo y ver que hay un solo salto para
llegar al destino. Lo que nos indica que se está dentro de la misma red.
Cabe destacar que, todas las demás herramientas de esta etapa dan resultados
parecidos, debido al tipo de dirección IP.
4.1.2. Escaneo
Esta etapa, como se dijo en la sección anterior 3.2, se encarga de localizar los
sistemas que estén funcionando. Esta parte, está centrada en encontrar aquellos sistemas
que sean dispositivos móviles en la red.
Para esto, de antemano se debe de estar sobre la red y sabiendo la red que se
desea atacar. Por lo que aquí encontramos una primera falla en proceso de esta etapa.
Sin embargo, para seguir adelante en el procedimiento se establecerá que la máquina
atacante está en la misma red inalámbrica.
74
$ fping -g 192.168.1.0/24
192.168.1.101 is alive
75
Figura 4.2: Reporte de Escaneo de vulnerabilidades con Nessus de un móvil
un Linux con un kernel 2.6. El cual efectivamente corresponde al núcleo del dispositivo
Android,
$ nmap -0 192.168.1.101
Running: Linux 2.6.X
OS details: Linux 2.6.13 - 2.6.31
OS detection performed.
76
Cuadro 4.1: Reporte de vulnerabilidades del Móvil
Al igual que en la sección anterior es innecesario tenerlo en cuenta para una red
local.
4.1.3. Enumeración
Se ejecuta NET USE. Sin embargo, genera un error que significa que si se intenta
iniciar sesión en un equipo utilizando su cuenta de dominio, el controlador de dominio
deja de responder. Además, de ni darse acceso a la carpeta mediante la ruta de y
recibirá el siguiente mensaje de error.
77
C:\>net use \\192.168.1.10l\IPC$ ">""> /u:">"">
System error 67 has occurred.
The network ñame cannot be found.
Los comandos de esta sección dar errores al ser ejecutados. Algunos ejemplos son:
C:\>nbtstat -A 192.168.1.101
Wireless Network Connection: Node IpAddress: [192.168.1.102] Scope Id:
[] Host not found.
4.1.3.3. Enumeración S N M P
78
(*) Connected to 192.168.1.101
(*) Starting enurneration at 2011-11-27 01:58:00
(*) Error: No response from remote host '192.168.1.101'.
4.1.4. Acceso
Al ejecutar Net User para obtener información del usuario nos devuelve un error.
Para esta sección se utiliza la herramienta Putty (ver referencia D.l.4.2), con la
cual al igual que el Remote Desktop Connection del capítulo anterior, puede ejecutar
3
P o r cuestiones de seguridad no será revelada dicha cuenta y contraseña.
79
una sesión remota al equipo sumándole que puede asignarse el puerto por donde quiere
realizar la transmisión.
Para borrar evidencias es tan fácil como borrar los archivos de log del inicio de
sesión al teléfono, con el comando RM de Linux.
4.1.5. Reporte
80
81
82
83
84
Cuadro 4.2: Reporte de hacking de Smartphones en am
bientes de escritorio
85
86
Cuadro 4.3: Comparación de los procedimientos de hac-
king
1
Ambientes de Escritorio
2
Smartphones Ambientes de Escritorio
87
4.2.1. Revisión de Huellas
88
importancia la búsqueda adicional de las huellas de uso de dispositivos móviles durante
la recopilación de información.
Por lo anterior, a pesar de que todas las tareas fueron realizadas, se agregan los si
guientes pasos: Obtener datos telefónicos y descubrir los tipos de dispositivos
móviles utilizados al postear información. Para esto se hace uso de las mismas he
rramientas: Las redes sociales, que permiten descubrir y mapear los diferentes equipos
utilizados, como el Blackberry, el Android y el iPhone/iPod Touch.
Por lo que para el procedimiento con móviles, esta fase queda descar
tada.
4.2.2. Escaneo
Como se puede ver en la tabla 4.3, en la fase de escaneo, todas las tareas pueden
realizarse (ver tabla 4.5) de la misma manera en ambas modalidades.
89
Cuadro 4.5: Comparación de la fase: Escaneo
Ya que, como parte inicial del procedimiento de esta etapa es reconocer la dirección
IP del móvil, por lo cual se debe de conectar el equipo atacante dentro de la misma red
inalámbrica para poder llevar a cabo este proceso.
En el caso en que la red se encuentre protegida por algún tipo de seguridad, esta
deberá ser Hackeada para poder tener acceso al reconocimiento de direcciones IP de
los dispositivos conectados.
90
redes cercanas, descubrir el tipo de cifrado, decifrar la clave y escanear por
redes Adhoc.
Destacando que este proceso será válido sólo cuando la red inalámbrica cuente
con algún tipo de cifrado, sin contraseña hay pase directo a la red inalámbrica y la fase
4
puede ser ejecutada sin ningún problema. Por lo regular en lugares públicos, existen
este tipo de redes sin cifrado.
Las herramientas sugeridas para este caso, para escanear las redes y el cifrado
utilizar el Wi-Fi Analyzer (ver referencia D.l.2.6) por la simplicidad de ser una aplica-
ción móvil que tiene una característica de captar la intensidad de la señal. Lo que nos
permite escoger un mejor punto para establecer nuestro centro de Hackeo.
Para la parte de decodificar la clave, en caso de ser uno de los abundantes routers
inalámbricos Huaweii con seguridad WEP. Se puede utilizar la herramienta HHG5XX
WEP scanner (ver referencia en D.1.2.7) que ejecuta el algoritmo de mac2wepkey para
generar la misma clave usada por el equipo.
5
Para el análisis de las redes adhoc se puede usar el Aircrack para listarlas o el
simple comando de Windows para conectarse a una red inalámbrica.
En el ping sweep se hace un escaneo de la red. Sin embargo, no se tienen una idea
de cuál puede ser un dispositivo móvil por lo que hay que agregar un escaneo de direc-
ciones MAC para establecer el fabricante y así poder presentar una lista aproximada
de dispositivos móviles en la red. Por lo que aquí se propone utilizar Overlook Fing
(ver D.l.2.9) que funciona dentro de un dispositivo Android.
4
T a m p o c o es válido si es vina red abierta con filtro de dirección M A C , en este caso habrá que
engañar al ruteador con una dirección M A C que este dentro de sus listas.
5
L a cual inicialmente se propuso para el diseño de los laboratorios, pero se omitió porque muchos
de los móviles no soportan su conexión por motivos de seguridad
91
El cual, gracias a las características mencionadas puede hacer pings para la etapa
de listar los host vivos en la red inalámbrica, aquí solo cambia el nombre de la
etapa agregando la palabra inalámbrica.
Por último, se agrega la fase de Listar host vivos de Bluetooth utilizando la apli-
cación para móvil BlueRadar (ver referencia en la sección D. 1.2.12)
Y con esto se cubren las interfaces inalámbricas del dispositivo móvil. Smartphone.
92
4.2.2.3. Identificación de Servicios y Aplicaciones
Para las huellas del sistema operativo, se puede utilizar de nuevo la herramienta
nmap o se puede obtener simplemente con Overlook Fing que traduce la dirección MAC
de los dispositivos y distingue entre iPhone que utiliza el iOS, el Blackberry que utiliza
su propio sistema Operativo.
Sin embargo, Nmap es más confiable en este caso. Porque con la Overlook Fing
se tendrían que encontrar los Sistemas Operativos con la información recopilada de la
relación entre, fabricantes de hardware con los Sistemas Operativos con quienes hacen
mancuerna.
93
4.2.2.6. Preparación de Proxy
Al igual que en la sección anterior es innecesario tenerlo en cuenta para una red
local.
4.2.3. Enumeración
Analizando la tabla 4.3, se ve puede ver en la tabla 4.6 una comparación de los
procesos, en los que ninguna de las tareas pudo realizarse exitosamente.
Por ser un dispositivo linux, y aparte reducido no cuenta con recursos numerables
o el manejo de snmp. Incluso, las herramientas fallan al tratar de escanear el Windows
Mobile.
94
4.2.3.1. Reportar Sesiones Nulas
Al no poder entrar con una sesión nula o valida. Los comandos NET VIEW y NET
USER no son válidos porque no se aplican sólo a un sistema Windows con enumeración.
4.2.3.3. Enumeración S N M P
4.2.4. Acceso
Cuando se observa la tabla 4.3 se puede ver que en la comparación de pasos del
acceso (ver tabla 4.7), casi todos se llevan a cabo exitosamente, excepto obtener los
permisos del administrador, ni la ejecución de los programas.
95
Cuadro 4.7: Comparación de la fase de Acceso
En esta sección se agregan más etapas para cubrir las necesidades del teléfono.
96
Primero se hace un acceso via wi-fi en la etapa Ingresar remotamente al celular
con la herramienta Putty, después se mandan archivos (por ejemplo una VCARD de
contactos) por Bluetooth, para ejemplificar cuando se establece una sesión en la parte
de Mandar archivos por Bluetooth con la herramienta Bluediving. Y por último,
Realizar una sesión de hijacking con Bluetooth donde se permite apoderarse
del un dispositivo ajeno por medio de la interface Bluetooth y hacer incluso llamadas
remotas.
Para borrar evidencias es tan fácil como borrar los archivos de log del inicio de
sesión al teléfono, con el comando RM de Linux. En este caso puede utilizarse WinSCP
para bajar el archivo, modificarlo y volverlo a subir. Como medida adicional se puede
cambiar la dirección IP local, pidiendo al DHCP del ruteador una nueva dirección de
Windows con renew ip \all.
6
E s t o se conoce como cuando algunos usuarios liberan su dispositivo para tener permisos de root
o administrador.
7
p o d r í a usarse alguna aplicación online pero no se utilizaron en estas pruebas con motivos de
seguridad personal
8
S e utiliza apk porque son los ejecutables del Android
97
4.2.5. Reporte
La lista de procesos a evaluarse, se hizo como resultado del análisis hecho en este
capítulo, por lo que se sugiere seguir la siguiente lista para realizar el Hacking ético
para Smartphones en ambientes móviles. Además se proponen nuevas herramientas
cuando siendo las aplicaciones de escritorio que aparecieron en el Hacking de ambientes
de escritorio no son las más adecuadas, las cuales también pueden ser aplicaciones
móviles.
9
Así mismo se propone agregar otro móvil con Sistema operativo Android al la
boratorio de pruebas.
99
26 Realizar una sesión de Super Bluetooth hack
Hijacking con bluetooth
Ejecución de Aplicaciones
27 Mandar ligas de ejecuta Teléfono
bles a SMS
28 suplantar número telefó Teléfono
nico
Eliminar Evidencia
29 Borrar los archivos de log de WinSCP
la computadora
30 Cambiar la dirección ip ipconfig /renew
del host.
Reporte
Escribir el reporte
31 Crear una lista de procesos
de auditoría
Procesos ejecutados
32 Revisar y describir los proce
sos y herramientas utilizados
100
Capítulo 5
Después del análisis del capítulo anterior, se realiza la ejecución del nuevo proceso,
con las nuevas características que se definieron previamente. Simultáneamente se toman
los datos correspondientes para realizar un reporte y una lista de soluciones para mitigar
las vulnerabilidades. Al final, se crea una herramienta para realizar un chequeo de la
lista de seguridad basado en este capítulo.
Para la ejecución final se lleva acabo un proceso de Hacking ético modificado para
adecuarse a las necesidades de un dispositivo móvil inteligente, como resultado del
previo análisis del proceso realizado en ambiente de escritorio aunado a las propuestas
realizadas.
En este capítulo se muestra el proceso paso por paso realizado en los dispositivos
móviles en donde los resultados son descritos en el reporte contenido en el siguiente
capítulo.
Definición de Requerimientos
Los requerimientos de Software para este procedimiento son los mismos que la sec-
101
Figura 5.1: Diagrama de Ambiente de Laboratorio de Hacking ético de Srnartphones
en Ambientes de Móviles
ción 4. En donde se tiene una computadora funcionando con Linux de al menos 20Gb
de disco duro y 2 Gb de memoria RAM.
Así mismo es necesario al menos dos dispositivos móviles inteligentes para realizar
algunos ataques y otro para ser el dispositivo a atacar. Ver imagen 5.1. Se sugiere
el uso de dispositivos diferentes. Como en el caso de un dispositivo Android para las
aplicaciones móviles y un Blackberry como el dispositivo a atacar.
La modificación que sufrió esta etapa durante el proceso de análisis fue la supre-
sión de la enumeración del DNS, por lo que la única fase que se conserva aquí es la
recopilación de información.
102
5.1.1.1. Recopilación de Información
Primero se hace una búsqueda en Google®de la víctima para ver si hay alguna
liga que nos lleve a una página web, como se puede ver en la imagen 3.4 en donde puede
verse la dirección electrónica de la página en donde puede verse el tipo de página con
la que se administra y un acceso directo a la liga de administración del sitio.
Después como se vio en secciones anteriores, la imagen 3.5 nos muestra como en
la página existe información del contacto y las ligas a las redes sociales que maneja.
Se da clic a las ligas de las redes para recopilar información. En donde en Facebook
(ver imagen 3.6)se puede ver la dirección de la página web, una dirección física, una
cuenta de Twitter y un número de móvil. Así como su lista de contactos y páginas
afiliadas,
En este mismo paso, se realiza una revisión del muro de Facebook (ver figura ? ? )
para ver si existen huellas de utilización de algún dispositivo móvil para averiguar su
sistema operativo.
5.1.2. Escaneo
Para el escaneo, primero se tiene que entrar a la red local inalámbrica para poder
hacer un escaneo de dispositivos y encontrar la dirección IP del dispositivo a atacar.
Suponiendo que no podemos acceder a la red local de manera libre, se tendrá que
utilizar algunas herramientas para poder acceder a la red local.
103
5.1.2.1. Acceder a la Red Inalámbrica Local
Con la herramienta Wi-fi Analyzer se escanean las redes que se encuentran cerca.
Mide la potencia en decibeles y marca el cifrado de cada red. Para poder hacer el acceso
a alguna de esas redes, es necesario romper la clave. Para esto puede usarse un programa
llamado HHG5XX WEP scanner (ver referencia en ? ? que se puede descargar para el
Android desde su Market.
Primero, se entra a la aplicación y se hace un escaneo de las redes que hay, se elige
en la que se quiere entrar y el programa realiza el algoritmo para obtener la llave.
Cabe destacar que este programa funciona solamente con algún Módem/ruteador
o puntos de acceso de la marca Huawei, que por lo regular en México son los más usados
por la empresa Telmex e Infmitum.
En dado caso que el programa no lo descifre, puede utilizarse Aircrack, con Airmon
y Airplay para obtener la llave (ver el manual de uso en el Apéndice D y verficar el
modo de uso en las herramientas D.l.2.8, ? ? y ? ? .
104
que es y por consiguiente el sistema operativo con el que funciona. Tan solo con unos
cuantos clics, se accede a la red inalámbrica y se da listar los hosts que se encuentran.
El siguiente es un ejemplo del reporte de la herramienta
IP Address: 192.168.1.101
MAC: 44:A7:CF:6A:C4:B7
Vendor: Murata Manufacturing
IP Address: 192.168.1.114
MAC: 2C:A8:35:EB:2C:A4
Vendor: RIM
Sin embargo, con una herramienta de Open Signalmap (ver referencia en D. 1.2.11
) se obtiene un reporte en donde se ven pueden detectar los dispositivos vecinos. Así que
se pueden listar host vivos en la red celular y un poco información de la red celular
en la que se encuentran. Esto es porque los teléfonos pueden detectar información de
su misma señal, pero no mandar nada hacia afuera.
105
Open Signal Report
TELEFONO
Teléfono: +52
Tipo: gsm
Dispositivo: 3546350330XXXXX
SIM: 8952020911140XXXX
Sim. Estado: Estado_listo
Operador: Telcel GSM
Red Estatal: UNKNOWN
RF del tipo de red EDGE
CELLID: 34728
BlackBerry 8520
2C:A8:35:EB:2C:A0
PHONE
LG-P500h
74:A7:22:B4:EC:A3
PHONE
De esta manera, se pueden obtener los dispositivos que se encuentren cerca del
atacante.
De esta etapa cabe destacar, que las listas arrojadas por los diferentes programas
pueden variar. Ya que, pueden tener diferentes servicios activos. Es decir, en la red
2
D e 1 a 2 metros de alcance aproximadamente.
106
Vendor/Ethernet/Bluetooth MAC Address Lookup and Search
Match y o u r M A C address t o its v e n d o r .
Match a v e n d o r í o t h e MAC addresses ít uses.
rfyoa want to (ookup MAC address "08:00:69:02:0! :FC":, eníer flrst 6 cfcaraeters"0S:O0:S9", or full MAC address"08:00:69:02:
Además, con el reporte dado se pueden establecer que tipos de dispositivos son los
que se encuentran, ya sea con el modelo del teléfono o con la dirección MAC usando la
herramienta MAC Find (ver referencia D. 1.2.15). Con lo que se establece que existe un
Lg-P500h ejecutando un Android 2.2 y un Blackberry 8520 de RIM (ver imagen 5.2).
5.1.2.3. Revisión d e P u e r t o s
3
E n el caso de un Android, no tiene los puertos abiertos por defecto. Sin embargo, el iPhone OS
por defecto posee dos puertosabiertos: Puerto 53533 UDP y Puerto 62078 T C P .
107
Y se puede ver que se encuentra el puerto 2222 abierto y haciendo una identi-
ficación de serivicios con la misma herramienta se puede observar que esta en un
servicio SSH.
Como no dio ningún resultado se procede a hacer un escaneo de puertos con Nmap.
Sin embargo, analizándolo con un escaneo pasivo y de Sistema Operativo, tampoco
arrojo ningún resultado. Ya que, posee todos los puertos cerrados.
108
La realización de la identificación de servicios de Bluetooth se hace por medio
del programa BlueDiving que funciona sobre la plataforma Linux en un ambiente de
escritorio(ver ).En donde, cuando se ejecuta se pueden ir obteniendo los servicios que
se ejecutan en el dispositivo por medio del Bluetooth.
Se accede al menú y se elige la opción [3] Sean and Info en donde despliega los
dispositivos encontrados. Después se elige uno de ellos y se empieza el reconocimiento
de servicios.
Con este reporte se puede ver como los servicios de ambos teléfonos (Android y
BlackBerry) son iguales. Ya que, puede ejecutar la transferencia a dispositivos Manos
Libres y mandar objetos (como Mensajes, VCARDS, etc) por medio de la red Bluetooth.
109
5.1.2.4. Huellas del Sistema Operativo
Al igual que en Android, el sistema RIM, más que detectable por el Nmap, se
puede hacer una búsqueda de sus tarjetas de red con la dirección MAC para obtener
quien es el fabricante y en el caso del Blackberry corresponde a RIM.
4
L a s aplicaciones de redes sociales funcionan con http por defecto, la única manera de utilizar https
es por medio de la navegación Web
110
Figura 5.3: Agregar Cookies encontradas en Escaneo pasivo de paquetes
111
primero el sistema Android(ver imagen 4.2).
5.1.3. Acceso
Para hacer una ruptura de contraseñas, primero se hace una búsqueda con medusa.
Como anteriormente encontramos el puerto 2222 abierto ejecutamos Medusa sobre con
módulo SSH. En el cual, p.txt es un diccionario con contraseñas que puedan abrir la
conexión al puerto.
112
ACCOUNT CHECK:
ssh
Host: 192.168.1.101 (1 of 1, 0 complete)
User: root (1 of 1, 0 complete) Password: admin (1 of 5 complete)
ACCOUNT FOUND:
ssh
Host: 192.168.1.101
User: root Password: admin
SUCCESS
Para el secuestro de sesión una vez entrado en el celular por medio de la sesión SSH
establecida. Lo que permite desplazarse por el sistema, así como listar los directorios y
archivos.
Con Bluediving, se puede entrar por medio de Bluetooth. Después de hacer el es-
caneo, se escoge la dirección MAC del Blackberry. La herramienta cuenta con varias
113
maneras de hachear Bluetooth. Sin embargo, varios de ellos no aplican a los Smartp-
hones.
1 Choose a target
2 Blue Snarf
3 Blue Snarf++
4 Blue Snarf Ericsson
5 Blue Bug
6 Blue Bug AT shell
7 Helio Moto
8 Blue Smack
9 Stop Blue Smack
10 Nasty VCard
11 Symbian Remote Restart
12 Hcidump Overflow
13 L2CAP header size overflow
Con este sistema, la dirección del atacante es almacenada en la lista de los dispo-
sitivos confiables en el teléfono de la víctima. Con esto se puede conectar al perfil de
audífono sin la autenticación. Una vez conectado a este servicio, se puede comunicar
por medio de comandos AT. Sin embargo, en Blackberry no pudo llevarse a cabo el
envío de comandos porque el sistema operativo los bloqueaba.
$10
Sendmg a nasty vcard to 2C:A8:35:EB:2C:A0 (BlackBerry 8520)
114
Un simple truco pero que puede funcionar si no se tiene un Smartphone protegido, es
mandar una liga a una web que ejecute alguna aplicación para obtener información del
teléfono.
Por último en esta etapa es necesario Borrar los archivos del log de la compu-
tadora, tan solo con ejecutar el comando rm dentro de la sesión ssh a los logs y el
history. Al final solo es cambiar la ip del atacante con un programa llamado IP
CHANGE (ver referencia en el apéndice D. 1.2.14) para Android (en caso de ser el ata-
cante). Si es una computadora con la utilería MACCHANGER para realizar los ataques
(ver referencia D. 1.2.14). Ya que, la dirección IP como se menciona es sólo local.
5.1.4. Reporte
En esta sección, del capítulo se describe una lista resumida de las actividades
realizadas, con que herramienta se hizo y un breve resumen. Al final, se da una breve
conclusión y al final dar como resultado una mitigación de las amenazas según el ataque
realizado.
115
116
117
118
119
5.1.4.2. Conclusión de la Evaluación
120
5.2. Vulnerabilidades Encontradas
I. Revisión de Huellas
a) Recuperación de Información
1. Después de una búsqueda se obtienen páginas con información al que se
pueda acceder o buscar información de la víctima. En este caso la dirección
electrónica de la empresa.
2. También se despliega que tipo de página es, si es utiliza solo HTML, si
utilizan PHP, Flash o si están montados en un CMS tipo Joomla como es
el caso.
3. De la misma página se obtienen los datos personales de la empresa: Teléfono,
Ligas a redes sociales.
4. De las redes sociales, se puede determinar que tipo de dispositivo móvil
utiliza la víctima. En este caso es un Blackberry, también puede detectarse
el Android y el iOS.
II. Escaneo
121
3. Si se encuentran prendidos los dispositivos Bluetooth de los teléfonos, se
puede listar con la herramienta Blueradar y obtener tanto los nombres,
que suelen ser significativos como: Blackberry 8520 o LG-P500h, y sus
direcciones MAC.
III. Acceso
a) Ruptura de Contraseñas
1. Se encontró fácilmente la contraseña del servicio por medio de ataque a
diccionario.
b) Secuestro de Sesión
1. Una vez dentro de la sesión fue posible revisar y listar los archivos conte-
nidos dentro del celular y su tarjeta SD.
2. Se pudo establecer una sesión con el Bluetooth del dispositivo. Ya que,
contaba con una vcard que aceptaba el dispositivo.
c) Ejecución de Aplicaciones
1. Una vez establecida la sesión SSH se pueden ejecutar aplicaciones que se
encuentran dentro del sistema.
122
2. Por medio de la sesión de Bluetooth se pueden enviar comando para hacer
llamadas, por ejemplo.
3. Se puede fácilmente enviar y recibir SMS con ligas a aplicaciones dañinas
para el sistema.
3. No utilizar las aplicaciones del móvil para redes sociales para escribir post públicos
o con información sensible. Para evitar revelar la procedencia del dispositivo.
123
11. Cambiar el nombre del dispositivo por uno menos característico, para evitar su
sistema operativo.
12. Utilizar https para usar aplicaciones o establecer sesiones en las redes sociales, o
donde se comparta información importante.
14. Revisar los permisos que piden al instalar alguna aplicación y restringir aquellos
que no tenga que ver con el desempeño de la aplicación.
15. Utilizar aplicadciones para proteger la información dentro del teléfono (SMS,
correos electrónicos, Agenda, etc)
16. Evitar utilizar aplicaciones que levanten servicios conocidos. En caso de estos
corriendo en el teléfono utilizar contraseñas seguras.
18. No aceptar aplicaciones sin firmar (sin firma digital) o de las solicitudes envia-
das de fuentes desconocidas. Estar absolutamente seguro de la procedencia de la
aplicación antes de aceptarla.
19. No acceder ni abrir ningún archivo adjunto a un SMS,MMS, email de una fuente
desconocida o sospechosa.
20. Utilizar antivirus móviles para ayudar al buen manejo del dispositivo móvil.
23. Realizar análisis completo del sistema y actualizar el software en los smartphones
y las aplicaciones con regularidad.
24. No abra ningún archivo adjunto a una tarjeta de memoria si el nombre del archivo
es cuestionable o inesperado.
124
Figura 5.4: Presentación de la herramienta SmartSecurityReview
5
L o s niveles de seguridad manejados por el programa son en base a los puntos evaluados en esta
tesis. Dándosele el mismo peso a cada una de las evaluaciones.
6
E1 reporte es omitido porque no necesita lista de verificación. Ya que, éste programa esta diseñado
como apoyo al reporte final.
125
Figura 5.5: Checklist del proceso
Como resultado del proceso anterior, se despliega una pequeña gráfica (ver imagen
5.6) en donde se indica los niveles de riesgo que pueda estar manejando el dispositivo,
dadas las respuestas a las preguntas de la lista. Al final se da click en M i t i g a c i ó n
Vulnerabilidades para desplegar una lista en la siguiente pantalla (ver imagen 5.7).
126
Figura 5.6: Análisis de los datos en el programa
127
Figura 5.7: Mitigación de amenazas de las vulnerabilidades en el programa
128
Capítulo 6
Conclusiones
Cabe aclarar, que en estos dispositivos los virus como tal, no son una amenaza
tan grande para un móvil como un spyware, los usuarios de los smartphones por lo
regular tienen la información replicada en sus computadoras, por lo que la perdida de
información no es tan crítica como el robo de la misma, que cambia el paradigma,
entre formatear un dispositivo con información prescindible a que esa la misma caiga
en manos de terceros y con ello que puedan ejecutar un robo de identidad.
129
lo regular no hay un cifrado, hacen al dispositivo un objetivo que aunque igual y no se
puede entrar directamente al teléfono, pero se puede escanear las redes inalámbricas en
busca de sesiones http. Por ejemplo, en las redes sociales. Sin embargo, el mal manejo
del usuario permite poco a poco ir mermando los dispositivos haciendo vulnerable a un
contenedor de información valiosa. De nada sirve tener seguridad por defecto, como el
bloqueo de puertos conocidos o la supresión de permisos a las aplicaciones, para que
el usuario les asigne recursos ilimitados al teléfono, solo por no prestar atención los
permisos que quieren ejecutar.
Los antivirus para móviles, no son como sus homólogos de escritorio, simplemente
son aplicaciones que corroboran la integridad de almacenamiento los sistemas de archi-
vos y cuidan los permisos que se dan en las aplicaciones de teléfonos y algunos agregan
passwords de ejecución, pero son muy limitados. Ya que, como los antivirus no son muy
eficientes, los mecanismos de defensa quedan la educación al usuario, sin dejar de contar
el sospechar de las aplicaciones que hay el "markets revisar los permisos otorgados.
130
Así mismo, este trabajo pretendió que las modificaciones hechas al ethical hac-
king fueran de un modelo general para que máquinas, redes y servidores se adpataran
a un modelo específico para auditar smartphones, es decir se evaluaron solo fuentes
inalámbricas y procedimientos orientados hacking de hosts unitarios, se quitaron todos
aquellos procesos enfocados a servidores y hardware de redes, para que así fuera un
procedimiento más adecuado. Tomando en cuenta que, el hacking ético para smartp-
hones propuesto es una auditoría que se realizó remotamente. Sólo ayuda a evaluar las
vulnerabilidades mientras el propietario del teléfono lo tenga en su poder, con un uso
normal.
Las reglas del juego cambian, en caso de que el hacker tenga en sus manos el
dispositivo, en donde lo que más podría ayudar, sería el tener en cuenta el tener alguna
aplicación de seguridad de bloqueo en caso de robo o pérdida (las cuales existen en el
mercado de aplicaciones móviles). Sin embargo, entrar a un teléfono físicamente en las
manos hace la tarea más sencilla en el robo de información, lo que es tan fácil corno
conectarlo a su computadora y vaciar su contenido, o sincronizarlo.
6.2. Contribuciones
Las contribuciones más importantes de esta tesis, fue el haber evaluado las herra-
mientas existentes en un modelo de ethical hacking y eliminar aquellos procedimientos
carentes de sentido: como la evaluación de una enumeración DNS, la enumeración
SNMP o las sesiones de hijacking y apegarlo más a las necesidades de un móvil. Tam-
bién, se agregaron nuevas etapas como en el footprinting, que se agrega una búsqueda
de dispositivos en las redes sociales, la evaluación de las vulnerabilidades del bluetooth
con un factor de riesgo más crítico que una computadora de escritorio, el servicio de
mensajes cortos y el escaneo de redes GSM o 3G, por mencionar algunos.
Vale la pena mencionar en este trabajo, que una de las desventajas del método
hacking ético para dispositivos móviles y además remoto, hacen que el procedimiento
solo sea factible mientras estamos 'cerca' de la víctima. Ya que, incluso el Wi-Fi siendo
el que tiene más rango de transmisión posee un radio pequeño de alcance, y no decir de
las redes celulares que se limitan a como su nombre lo dice, a las células y por último el
Bluetooth que tiene un alcance bástate limitado. Por lo que si el dueño sale de nuestro
rango de pocos metros, la mayoría de los procesos son imposibles de hacer.
131
Es importante también mencionar que alguna de las vulnerabilidades más graves
encontradas en varios sistemas operativos móviles (ej. Android y iOSx) es que no cifran
la información que envían, exceptuando el Blackberry que tiene su propia red de internet
(3G solamente) encriptada, a la cual sus usuarios se conectan. Así que, las aplicaciones
que por simplificar o reducir el consumo de datos, por defecto mandan a páginas http
en lugar de sus iguales de escritorio que funcionan sobre https, como las aplicaciones
de redes sociales o la mensajería instantánea en donde se ven pasar los datos en texto
plano.
De las cosas que se podrían mejorar, sería un mejor análisis de las redes 3G, por
la carencia de aparatos específicos para ello, más evaluación en los contenidos de los
Mensajes cortos, ya sean de texto o multimedia. También se puede tomar en cuenta un
análisis en IPv6 y la evaluación de dispositivos separándolos por sistemas operativos,
ya que hay mucha divergencia entre sistemas operativos móviles entre sí.
132
Apéndice A
A.l. Notebooks
Las Tabletas gráficas o Tablets son en su mayoría pantallas táctiles del teclado,
con conexión inalámbrica para ver contenido en línea y multimedia. La mayoría de las
Tablets se construyen con componentes estándar de computadoras personales y por
tanto, ejecuta los sistemas operativos comunes.
135
A.3. Reproductores Portátiles Multimedia
Los teléfonos móviles vienen en muchos tipos de diferentes y formas, y hay una
gama muy diversa de características. Los teléfonos móviles más simples ofrecen fun-
cionalidades básicas, como hacer llamadas telefónicas y enviar mensajes de texto. Sin
embargo, hoy en día, incluso los más simples teléfonos móviles ofrecen características
tales como un reloj de alarma y un calendario. Los teléfonos móviles más elaborados
pueden ofrecer características adicionales para la sincronización de los contenidos de la
agenda o la guía telefónica con un ordenador de sobremesa. Los teléfonos móviles en
su mayoría funcionan con sistemas operativos especializados minimalistas.
136
A.6. Asistente Personal Digital (PDA)
137
Apéndice B
Tecnologías de Comunicación
El estándar 802.llx establece los niveles inferiores del modelo ÜSI para las co
nexiones inalámbricas que utilizan ondas electromagnéticas, en la capa física (PHY),
ofrece tres tipos de codificación de información: El espectro esparcido de salto de fre
cuencia (FHSS), el espectro esparcido de secuencia directa (DHSS) y por último, la
tecnología Infrarroja. La capa física define la modulación de las ondas de radio y las
138
características de señalización para la transmisión de datos.
Es importante mencionar que las redes inalámbricas, al ser un medio volátil por
que se trasmite por medio de radio, necesita contar con protocolos de seguridad para
ayudar a mantener la confidencialidad e integridad de los datos que por ahí se transmi-
ten. Algunos de estos mecanismos son los siguientes: Encriptación equivalente a privaci-
dad alámbrica (WEP), Encriptación de Acceso Protegido Wi-Fi (WPA), Autenticación
abierta (OSA) y por clave compartida (SKA), Control de acceso básico mediante SSID
y filtrado de direcciones MAC, Autenticación avanzada con servidor RADIUS y 802.IX,
seguridad moderna con WPA2/802.11Í, el uso del estándar de encriptación avanzada
(AES) y seguridad adicional con túneles de redes privadas virtuales (VPN). [8]
B.2. Infrarrojo
IrDA es compatible con la comunicación punto a punto a baja velocidad entre dis-
positivos dentro del rango visible. Las Especificaciones IrDA son algunos de los formatos
para el intercambio de datos entre dispositivos pequeños que más fueron adoptados por
Bluetooth. En general, IrDA se considera seguro porque la comunicación requiere una
139
corta línea de visión directa entre dos dispositivos. Sin embargo, no existen mecanismos
reales de seguridad implementados.[9]
B.3. Bluetooth
Hoy en día la norma se aplica a varios miles de páginas y define muchos escenarios
de uso, definición de servicios, protocolos mayoría de los dispositivos implementar un
conjunto básico de funcionalidad como de la complejidad de todas las características.[19]
B.4. GSM
140
móviles. [10, 19]
B.5. HSCSD
Circuito de alta velocidad de conmutación de datos por sus siglas en ingles (HSCSD)
es un sistema de transmisión de datos a alta velocidad, vía GSM, con conmutación de
circuitos. Puede integrar múltiples canales en intervalos en el espacio de radio adecuado
para flujo constante de datos. Introduce un nuevo método de codificación de canal, con
menor protección, aumentando la velocidad por intervalo de 9,6 Kbps (GSM) a 14,4
Kbps. En resumen, es una mejora directa de la capacidad de GSM de transmisión de
datos. [19]
B.6. GPRS
El servicio General de Radio por paquetes o GPRS por sus siglas en inglés, es
considerado el siguiente paso del HSCD para la trasmisión de datos más flexible y po-
tente que evita los problemas de HSCSD por ser orientado a paquetes. GPRS establece
el modo de transferencia de paquetes de aplicaciones con transmisión frecuente de pe-
queños volúmenes.
141
B.7. 3G
B.7.1. C D M A 2 0 0 0 (ED-VO)
B.7.2. EDGE
B.7.3. UMTS
142
generación (3G, también llamado W-CDMA), sucesora de GSM, debido a que la tecno-
logía GSM propiamente dicha no podía seguir un camino evolutivo para llegar a brindar
servicios considerados de Tercera Generación.
La estructura de redes UMTS está compuesta por dos grandes subredes: la red
de telecomunicaciones y la red de gestión. La primera es la encargada de sustentar la
transmisión de información entre los extremos de una conexión. La segunda tiene como
misiones la provisión de medios para la facturación y tarificación de los abonados, el
registro y definición de los perfiles de servicio, la gestión y seguridad en el manejo de
sus datos, así como la operación de los elementos de la red, con el fin de asegurar el
correcto funcionamiento de ésta, la detección y resolución de averías o anomalías, o
también la recuperación del funcionamiento tras periodos de apagado o desconexión de
algunos de sus elementos. Dentro de este apartado vamos a analizar sólo la primera de
las dos subredes, esto es, la de telecomunicaciones.
UMTS usa una comunicación terrestre basada en una interfaz de radio W-CDMA,
conocida como UMTS Terrestrial Radio Access (UTRA). Soporta división de tiempo
dúplex (TDD) y división de frecuencia dúplex (FDD). Ambos modelos ofrecen ratios
de información de hasta 2 Mbps. [19]
143
tan la mayor fuente de carga de tráfico en las redes 3G en los próximos años por venir.
Esto se logra utilizando un rápido y complejo mecanismo para adaptar la velocidad de
datos a las condiciones de propagación del canal. La Respuesta rápida HSDPA requiere
relacionar el control de acceso medio (MAC) con la funcionalidad que se trasladó a la
estación base. [20]
B.8. 4 G
Algunas de las tecnologías y servicios ofrecidos por los sistemas 4G son el apoyo
de los servicios multimedia interactivos, como lo son las teleconferencias, el Internet
inalámbrico, etc. Un mayor ancho de banda, mayor velocidad de bits. Movilidad global
y la portabilidad de servicios a un bajo costo. Así como la escalabilidad de las redes
móviles. [1]
144
Apéndice C
Sistemas Operativos
C.l. Symbian OS
145
Symbian OS soporta servicios de voz y datos en 2G, 2.5G, 3G y sistemas celulares,
así como la multimedia y la sincronización de datos. Las principales características de
Symbian OS son la telefonía móvil apoyar el WCDMA, GSM, GPRS y CDMA2000 l x
RTT, servicios de mensajería que admite el servicio de mensajes cortos (SMS), servicio
de mensajería mejorado (EMS), y el servicio de mensajes multimedia (MMS), Inter-
net servidores de correo electrónico, reproducción multimedia, grabación y Streaming;
protocolos de comunicaciones que permita el Bluetooth, USB y protocolo general de
control de transmisión (TCP) y Protocolos para Internet (IP) suites, y la seguridad en
términos de cifrado completo como 3DES, RC5, AES, RSA, SHAl, HMAC y certifica-
dos digitales, así como los protocolos de seguridad garantizado, incluyendo la capa de
transporte (TLS) / capa de sockets seguros (SSL), el transporte inalámbrico capa de
seguridad (WTLS), e IPSec. Symbian OS soporta procesadores ARM y la emulación
x86.
Los servicios de comunicación actúan como núcleo a la telefonía móvil y las apli-
caciones de redes de datos de acceso de la red de área personal (PAN) de conectividad
como Bluetooth, IrDA y USB también está habilitado de estos servicios. Servicios mul-
timedia acuerdo con la grabación de audio y de vídeo, reproducción y transmisión. Los
servicios de conectividad son componentes de software que implementan sincronización
con el PC. [21]
C.2. PalmOS
Palm OS es el sistema operativo para PDAs Palm. Palm también licencia Palm OS
a otros fabricantes de PDA como Handspring, Sony e IBM. Oficialmente, la compañía
que desarrolla PalmOS es Palm Source.
146
PalmOS permite que el hardware de terceros pueda ser utilizado como parte del
sistema siempre que la capa de abstracción de hardware de los servicios y sistema de
soporte del hardware de terceros. PalmOS 6 se ha construido en Bluetooth y soporte
Wi-Fi. Permite el suministro de archivos de bajo nivel de funcionalidad del sistema de
gestión y TCP/IP. Un dispositivo de Palm también brinda un conjunto de aplicaciones
de dispositivos incluyendo correo electrónico, mensajería, telefonía móvil, navegador de
Internet, reproductor multimedia, sincronización HotSync, acceso remoto y el acceso
al sistema de archivos. PalmOS utiliza un modelo de base de datos para almacenar
archivos, en lugar de un modelo de archivo basado en bloques.
C.3. Linux
Los sistemas embebidos Linux en los dispositivos móviles utilizados por los con
sumidores en general, caen en la categoría de sistemas operativo de tiempo real débil.
147
Debido a que Linux puede ser personalizado para adaptarse a diferentes dispositi
vos móviles con varias configuraciones de hardware. Además el desarrollo de aplicaciones
en código abierto o comercial de sistemas embebidos Linux, difiere significativamente
de un sistema a otro. Aparte de las herramientas específicas del proveedor, cadenas
de herramientas estándar de Linux junto con las bibliotecas específicas son de uso
frecuente. [21]
C.4. Windows
C.4.1. WindowsCE
148
inteligente. [21]
• Capacidad multi-tarea.
149
evolución del Internet Explorer 8, permite una integración completa con las versiones
móviles de Office y la novedad es el uso de Windows Live y Xbox live.
C.5. iOSx
El iOS tiene 4 capas de abstracción: la capa del núcleo del sistema operativo, la
capa de "Servicios Principales", la capa de "Medios de comunicación" y la capa de "Co-
coa Touch". Por lo regular se programa en las capas más alejadas del núcleo para evitar
inconsistencias y el lenguaje de programación que utiliza es Objective-C. Además, todo
el sistema se encuentra en la partición "/root" del dispositivo y ocupa poco menos de
500 megabytes.
• Soportan multitarea.
150
C.6. Android
• Multimedia: Soporte para medios con formatos comunes de audio, video e imáge-
nes planas (MPEG4, H.264, MP3, AAC, AMR, JPG, PNG, GIF).
• Pantalla Táctil.
C.7. BlackBerry
151
la interacción entre una aplicación flash y aplicaciones de la BlackBerry de correo
electrónico del cliente, ofrece la capacidad de ver o editar los archivos y documentos en
la memoria e incluso permite a los servicios basados en la localización o el reproductor
multimedia, y más en un momento.
152
Apéndice D
Glosario de Herramientas
D.l.1.1. Google®
153
D . l . 1.2. Facebook®
Red social por excelencia para recabar información personal o empresarial, ideal
para la recopilación de información inicial en la revisión de huellas de un Hacking ético.
Plataforma: Todas - Web.
Modo de uso: Hacer búsquedas en los perfiles públicos.
Referencia: www. facebook. com
D.l.1.3. Twitter®
Red social, casi tan popular como Facebook®, importante para complementar la
información recabada en Facebook.
Plataforma: Todas -Web.
Modo de uso: Hacer búsquedas en los perfiles públicos.
Referencia: www .twitter. com
D.l.1.4. Ping
Es una utilidad diagnóstica que comprueba el estado de la conexión del host local
con uno o varios equipos remotos de una red TCP/IP por medio del envío de paquetes
ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado,
velocidad y calidad de una red determinada.
Plataforma: Todas.
Modo de uso: $ ping dirección destino
D.l.1.5. Nslookup
154
Plataforma: Windows, Unix, Linux, Android y Blackberry.
Modo de uso: $ nslookup ip del destino/nombre del destino Referencia:http://support.n
D.l.1.6. Dnsenum
DNSenum es una herramienta creada para enumerar información DNS de los do-
minios. Permite obtener direcciones del host (registro A), nombres de los servidores, el
registro MX, consultas en los servidores de nombres axfr y obtener versiones de BIND,
nombres adicionales y subdominios mediante el raspado de Google, Subdominios de
fuerza bruta de un archivo, también puede llevar a cabo la recursividad en un subdo-
minio que tengan registros NS, calcular los intervalos de red de clase C de dominio y
realizar consultas whois sobre ellos, Búsquedas inversas en netranges (clase C y / o
whois netranges).
Plataforma: Unix, Linux. : :
Modo de uso: $ ./dnsenum.pl nombre de la dirección del destino
Referencia: http://code.google.eom/p/dnsenum/ ,¡;
'.!
"J
"I
-:i
D . l . 1.7. Dnsmap !
D.l.1.8. Telnet
155
Modo de uso: $ telnet ip del destino/nombre del destino
Referenciarhttp: //www.telnet.org/
D.l.1.9. Dnsstuff
Es una página que permite administrar, monitorear y analizar servidores DNS por
medio de herramientas incluidas en ella, como WHOIS, traceroute, entre otros.
Plataforma:Todas - Web
Modo de uso: Entrar a la página y usar las cajas de texto para hacer las búsquedas
DNS.
Referencia: http://www.dnsstuff.com
D.l.1.10. Whois
WHOIS es un comando que accede a una base de datos de información del contacto
del propietario del dominio especificado o hostname. IPWHOIS es similar a WHOIS
solo que este encuentra la información de contacto del propietario del dominio asociado
con la dirección IP específica.
Plataforma: Todas - Web
Modo de uso: Entrar a la página y usar las cajas de texto para hacer las búsquedas
dns.
Referencia: http://www.dnsstuff.com/docs/whois
D.l.1.11. Traceroute
156
D . l . 2. Escaneo
D.l.2.1. fping
Fping es un ping modificado para enviar de una sola vez sondas ping a múltiples
destinos de forma que lo hace más veloz que el ping normal. Esto lo p o d e m o s hacer
enviando un paquete i c m p echo request al servidor. El servidor respondería c o n un
paquete i c m p echo reply mostrando que está activo.
Plataforma: Linux, Unix.
Modo de uso:
$ f p i n g -a target.host
-a d i s p l a y s s y s t e m s t h a t a r e a l i v e .
-c c a n t i d a d de p a q u e t e s a e n v i a r
-e shows e l a p s e d ( r o u n d - t r i p ) time o f p á c k e t s .
-g s e e s p e c i f i c a un r a n g o de i p s a r e v i s a r ,
f p i n g - g 7 4 . 1 2 5 . 2 2 4 . 8 4 / 2 4 o b i e n un r a n g o
fping - g 74.125.224.80 74.125.224.90
Referencia: http://fping.sourceforge.net/
D . l . 2.2, Nmap
157
D.l.2.3. zenmap
Plataforma: Windows
Es la herramienta de interfaz gráfica de usuario de Nmap. Ver referencia en esta sección
D.l.2.2.
Referencia:http: / / nmap.org/zenmap/
D.l.2.4. Wireshark
D . l . 2.5. Anonymouse
Es una herramienta web para navegar con la pantalla de que sus acciones son
privadas y anónimas. Cada vez que usted visita un sitio, se puede dejar información
como un número de tarjeta y además se revela qué tipo de computadora que usted
utiliza, su dirección entre otros detalles. Con lo que se puede llevar un registro de todas
sus visitas, y correlacionar el siguiente movimiento. Por lo que anonymouse permite
navegar por la web sin revelar ninguna información personal.
Modo de uso:
Ingresar la página web que desea navegar en el cuadro de dirección de la
página.
Referencia: http://anonymouse.org/anonwww.html.
158
D.l.2.6. W i - F i Analizer
WiFi Analyzer es una herramienta práctica que ayuda a seleccionar el mejor canal
para un ruteador inalámbrico. En este trabajo se utiliza para hacer un escaneo de las
redes posibles al alcance.
Plataforma: Android.
M o d o de uso:
Ya dentro de la aplicación y con la interfaz inalámbrica activa, se presiona
el botón de actualizar para escanear las redes que puede ver el dispositivo
y además obtener el nombre, la potencia de las mismas, en que canal están
y su dirección MAC.
Referencia: http://a-farproc.com/wifi-analyzer
D.l.2.7. H H G 5 X X W E P scanner
D.l.2.8. Aircrack
159
M o d o d e uso:
Una v e z e s c o g i d a l a r e d a a t a c a r s e g u i r l o s s i g u i e n t e s comandos:
Configurar l a t a r j e t a en modo m o n i t o r y l e v a n t a r l a interfaz
# a i r m o n - n g s t a r t wlanO
# i w c o n f i g monO up
Comenzar a c a p t u r a r p a q u e t e s con:
# airodump-ng monO -w <nombre de l a red>
- c <Canal dond s e e n c u e n t r a l a red>
Para d e s c i f r a r l a c l a v e WEP :
<5A: 3 0 : 3 0 : 3 0 : 3 2 : 4 3 : 4 6 : 4 2 : 3 7 : 3 5 : 4 1 : 3 8 : 3 2 X A S C I I : Z0002CFB75A82>
Para d e s c i f r a r l a c l a v e WAP:
Buscar l a c l a v e c o n e l a r c h i v o . c a p de l o s p a q u e t e s capturados,
adicionalmnete s e u t i l i z a r á un a r c h i v o de d i c c i o n a r i o .
# aircrack-ng -w < a r c h i v o de d i c c i o n a r i o > . d i c
- o <nombre de l a r e d / nombre d e l a r c h i v o > . c a p KEY FOUND!!!
<12:34:56:78:90>
Referencia: http://www.aircrack-ng.org/doku.php?ides:simple_wep,crack
160
D.l.2.9. Overlook Fing
Es una herramienta que encuentra señales (GSM, CDMA, 4G, 3G, 2G), permite
encontrar las células y la torre más cercana.
Plataforma: Android.
1
D e p e n d e de la versión del sistema operativo. Y a que, las versiones después del 2.2 no permiten
ejecutar estas funciones.
161
Modo de uso:
E n t r a r a l a a p l i c a c i ó n y e n t r a r a l a p e s t a ñ a de C e l l , una v e z e n c o n t r a d a
l a i n f o r m a c i ó n p e r m i t e mandarla v í a e - m a i l . Encuentra e l p r o v e e d o r de s e ñ a l
y e l t i p o de s e ñ a l que s e e s t á usando y l a s c é l u l a s cercanas.
R e f e r e n c i a : https://play.google.com/store/apps/details?idcom.staircase3.opensignal
D.l.2.12. BlueRadar
D.l.2.13. Macchanger
162
Faked MAC: 0 0 : 4 0 : 9 6 : 6 f : 0 f : f 2
R e f e r e n c i a : http://www.alobbs.com/macchanger
D.l.2.14. IP Change
D.l.2.15. M a c Find
MAC Find es una utilidad web que permite, por medio de un diccionario de di
recciones MAC, encontrar el fabricante de la Tarjeta de Red.
P l a t a f o r m a : Todas - W e b .
M o d o de uso:
163
Abrir l a página y e s c r i b i r l a d i r e c c i ó n en l a caja de t e x t o . A c o n t i n u a c i ó n
se hace una consulta a su base de datos y regresa con e l nombre d e l f a b r i c a n t e .
Referenciarhttp: / / www.coffer.com/mac_find
D.l.2.16. Kismet
D.l.2.17. Bluediving
164
Se presenta un menú en donde se puede escanear los dispositivos Bluetooth.
Después de escoger el dispositivo, se accede al menú de exploits en donde
se pueden escoger diversos ataques. Como los que se mencionaron anteriormente.
Referencia: http: / / www. blackploit .com/2009/09/t utorialkismet. html
D.l.2.18. Nessus
Nessus es un software que sirve para explorar las vulnerabilidades de los equipos
conectados a una red computacional, es decir que busca bugs de seguridad. Consiste de
dos partes, un servidor nessus, que es quien realiza la exploración de los objetivos, y un
cliente nessus, que muestra el reporte de los resultados de la exploración. Nessus tiene
una versión libre y una versión de paga, ésta última tiene la ventaja de permitir el acce
so a las vulnerabilidades recientemente descubiertas. Para la detección de dispositivos
puede usar algún escáner propio o externo, como Nmap. Nessus maneja las pruebas de
vulnerabilidad en forma de plug-ins, mismos que son obtenidos automáticamente por
el servidor nessus del sitio principal de Nessus.
Plataforma: Linux, Unix y Windows.
Modo de uso:
Se configura un t i p o de escaneo, habilitando l o s plugins n e c e s a r i o s .
Se u t i l i z a este ' ' m o d o ' ' para a c t i v a r un escaneo, se escriben l o s o b j e t i v o s
y se espera e l r e p o r t e .
Referencia: http://www.tenable.com/products/nessus
D . l . 3. Enumeración
D.1.3.1. N E T USE
165
net use [DeviceName | *] [\\ComputerName\ShareName[\volume]] [Password I
*]] [/user:[DomainName\]UserName] [/user:[DottedDomainName\]UserName] [/user:
[UserNameODottedDomainName] [/savecred] [/smartcard] [/delete I /persistent:yes
I no]
Referencia:
www.microsoft.com/resources / documentation / windows / all / proddocs/en-us / net.use. mspx
D.l.3.2. NET V I E W
El comando net view muestra una lista de las acciones de archivo e impresión de
un equipo que ejecuta Windows 2000 cuando se genera mediante el establecimiento de
una conexión NetBIOS temporal.
Plataforma: Windows.
Modo de uso:
# net view NombreEquipo /dominio: nombreDeDominio
Referencia: http://support.microsoft.com/kb/310381/es
D.l.3.3. Nbtstat
166
D.l.3.4. Nbtscan
Esta es una herramienta de línea de comandos que analiza en busca de abrir los
servidores de nombres NetBIOS en un local o remota red TCP / IP, y este es un primer
paso en la búsqueda de recursos compartidos abiertos. Se basa en la funcionalidad de
la herramienta estándar de Windows nbtstat, pero opera en un rango de direcciones en
lugar de una sola.
Plataforma: Linux, Windows.
Modo de uso:
C:\> nbtscan 192.168.1.0/24
Referencia: http://www.unixwiz.net/tools/nbtscan.html
D.l.3.5. snmpcheck
167
D.1.4. Acceso y Penetración
D.l.4.1. Medusa
D.l.4.2. Putty
168
D.l.4.3. Winscp
D.2.1.1. fport
Es una herramienta para identificar los puertos abiertos desconocidos y sus apli-
caciones asociadas. Fport es compatible con Windows NT4, Windows 2000 y Windows
XP. Fport informa de todos los puertos abiertos TCP / IP y UDP y los asigna a la
aplicación propietaria. Esta es la misma información que se vería a través del "netstat-
an 'comando, sino que también asigna los puertos a los procesos en ejecución con el
nombre de PID de proceso, y la ruta. Fport se puede utilizar para identificar rápida-
mente desconocidos puertos abiertos y sus aplicaciones asociadas.
Plataforma: Windows.
Modo de uso:
C:>fport
169
Pid Process Port Proto Path
• ? usage help
• p s o r t by p o r t
• a s o r t by applicatión
• i s o r t by p i d
• ap s o r t by a p p l i c a t i o n path
Referencia:http: / / www.mcafee.com/rnx/downloads/free-tools/fport.aspx
D.2.1.2. Googrape
D.2.1.3. GooScan
170
Plataforma: Linux, Unix.
Modo de uso:
# ./gooscan -t <objetivo>-s <sitio>
-q <query>-o <archivo de salida>
Referencia: Gooscan es una herramienta que ya no se encuentra soportada, por faltas
a los términos de uso del acuerdo de Google.
D.2.1.4. Intrace
InTrace es una aplicación similar a traceroute que permite a los usuarios para
enumerar los saltos de propiedad intelectual existentes, la explotación de las conexiones
TCP, ambos iniciada desde la red local (sistema local) o desde hosts remotos. Podría
ser útil para el reconocimiento de la red y el firewall sin pasar.
Plataforma: Linux.
Modo de uso:
# . / i n t r a c e —h <nombre del host remoto / d i r e c c i ó n ip del host>
Referencia: http: / /code. google. com/p/intr ace/wiki / intrace.
D.2.2. Enumeración
D.2.2.1. Amap
Amap es una herramienta de análisis de última generación, que identifica las apli
caciones y servicios, incluso si no están escuchando en el puerto por defecto mediante
la creación de una comunicación falsa y el análisis de las respuestas.
Plataforma: Linux.
Modo de uso:
# ./amap
Referencia:http://freeworld.thc.org/thc-amap/
171
D.2.2.2. Angry IP Scanner
D.2.2.3. Autoscan
D.2.2.4. Fierce
172
D.2.2.5. Genlist
Genlist es un programa que devuelve una lista de hosts que responden a un ping
sondas. Por lo tanto, esta lista se puede utilizar para realizar un análisis de estas
máquinas con PBNJ o Nmap.
Plataforma: Linux.
M o d o d e uso:
# g e n l i s t —sean < d i r e c c i ó n ip objetivo>[General Options]
—nmap <path de nmap>—inter <interface>
Referencia:http://pbnj.sourceforge.net/man/genlist-man.html
D.2.2.6. HPing
D.2.2.7. IKE-Scan
173
D.2.2.8. NetCat
D.2.2.9. pOf
174
Plataforma: Linux.
Modo de uso:
# pOf -i <dispositivo>-s <archivo cap de origen>
-u <usuario>-c <tamaño de cache>
-T <máscara>-e <ventana de capturaXf iltro>
Referencia: http://linux.die.net/man/l/pOf
D.2.2.10. PSK-Crack
D.2.2.11. ScanLine
175
D.2.3. Escaneo de vulnerabilidades
D.2.3.1. GFI
D.2.3.2. GetSids
D.2.3.3. Halberd
D.2.3.4. Httprint
176
tales como mod-security o ServerMask. Httprint también se puede utilizar para detectar
los dispositivos habilitados para Internet que no tienen una cadena de la pancarta del
servidor, tales como puntos de acceso inalámbricos, routers, switches, cable módems,
etc httprint utiliza cadenas de texto de la firma y es muy fácil de añadir firmas a la
firma base de datos.
P l a t a f o r m a : Linux, Windows, Unix y Mac OS.
M o d o de uso:
# h t t p r i n t -h <host>-i <archivo de entrada>
-x <nmap xml>-s <firmas>
Referencia:http://net-square.com/httprint/
D.2.3.5. Jbrofuzz
D.2.4.1. ChickenFoot
177
Revisar la lista de comandos en esta liga:
http://groups.csail.mit.edu/uid/chickenfoot/api.html
Referencia: http: //groups. csail. mit. edu / uid / chickenfoot /
D.2.4.2. LiveHTTPHeaders
Permite ver los encabezados HTTP de una página y navegar al mismo tiempo.
Plataforma: Unix, Linux, Windows. (Funciona para Firefox).
Modo de uso:
Instalar el plugin en Firefox.
Referencia: https ://addons. mozilla.org/en-US/firefox/addon/live-http-headers/
Utilice tamperdata para ver y modificar HTTP / HTTPS y los parámetros de los
encabezados de correos.
Plataforma: Unix, Linux, Windows. (Funciona para Firefox).
Modo de uso:
Instalar el plugin en Firefox.
Referencia: https ://addons. mozilla.org/en-US/firefox/addon/user-agent-switcher/
178
D.2.4.5. RefControl
Plugin que controla lo que se envía como HTTP Referer en cada sitio.
Plataforma: Unix, Linux, Windows. (Funciona para Firefox).
Modo de uso:
I n s t a l a r e l plugin en Firefox.
Referencia:https: / / addons.mozilla.org/en-US / firefox/addon/refcontrol/
179
Apéndice E
• Forml.Designer.es
• Forml.cs
• Footprint.Designer.es
• Footprint.es
• Control.cs
E.l. Forml.Designer.es
namespace SmartSecurityReview
{
partial class Forml
{
/// <summary>
/// Required designer variable.
/// </summary>
180
p r í v a t e S y s t e m . C o m p o n e n t M o d e l . I C o n t a i n e r components = n u i l ;
/// <summary>
/// C l e a n up any r e s o u r c e s b e i n g u s e d .
/// </summary>
/// <param n a m e = " d i s p o s i n g » t r u e i f managed r e s o u r c e s s h o u l d be d i s p o s e d ;
otherwise, false.</param>
protected override void Dispose(bool disposing)
{
if ( d i s p o s i n g && (components != n u i l ) )
{
components.Dispose();
}
base.Dispose(disposing);
}
# r e g i o n Windows Form D e s i g n e r g e n e r a t e d c o d e
/// <summary>
/// R e q u i r e d method f o r D e s i g n e r s u p p o r t - do n o t m o d i f y
/// the contents o f t h i s method w i t h t h e c o d e editor.
/// </summary>
private void InitializeComponent()
{
System.ComponentModel.ComponentResourceManager r e s o u r c e s
= new S y s t e m . C o m p o n e n t M o d e l . C o m p o n e n t R e s o u r c e M a n a g e r ( t y p e o f ( F o r m l ) ) ;
t h i s . l a b e l l = new S y s t e m . W i n d o w s . F o r m s . L a b e l ( ) ;
this.label2 = new S y s t e m . W i n d o w s . F o r m s . L a b e l O ;
t h i s . b u t t o n l = new S y s t e m . W i n d o w s . F o r m s . B u t t o n O ;
this.SuspendLayout();
//
// labell
//
t h i s . l a b e l l . A n c h o r = System.Windows.Forms.AnchorStyles.Top;
this.labell.Font = new S y s t e m . D r a w i n g . F o n t ( Q a l i b r i " , 18F,
System.Drawing.FontStyle.Bold, System.Drawing.GraphicsUnit.Point, ((byte)(0)));
t h i s . l a b e l l . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 7 5 , 9 ) ;
this.labell.Ñame = "labell";
this.labell.Size = new S y s t e m . D r a w i n g . S i z e ( 2 5 0 , 3 0 ) ;
this.labell.Tablndex = 1;
181
this.labell.Text = "Smart S e c u r i t y Review";
this.label1.TextAlign = System.Drawing.ContentAlignment.TopCenter;
//
// label2
//
this.Iabel2.Anchor = System.Windows.Forms.AnchorStyles.Top;
this.label2.Font = new S y s t e m . D r a w i n g . F o n t ( Q a l i b r i " , 12F,
System.Drawing.FontStyle.Regular, System.Drawing.Graphicsünit.Point, ((byte)(0)));
this.label2.Location = new S y s t e m . D r a w i n g . P o i n t ( 1 2 , 49);
this.Iabel2.Ñame = "label2";
this.label2.Size = new S y s t e m . D r a w i n g . S i z e ( 4 0 0 , 1 0 0 ) ;
this.label2.TabIndex = 2;
this.Iabel2.Text = resources.GetString("label2.Text");
//
// buttonl
//
this.buttonl.Anchor = System.Windows.Forms.AnchorStyles.Bottom;
t h i s . b u t t o n l . F o n t = new S y s t e m . D r a w i n g . F o n t ( " M i c r o s o f t Sans Serif",
8.25F, System.Drawing.FontStyle.Bold, System.Drawing.GraphicsUnit.Point,
((byte)(0)));
this.buttonl.Location = new S y s t e m . D r a w i n g . P o i n t ( 1 3 6 , 167);
this.buttonl.Ñame = "buttonl";
t h i s . b u t t o n l . S i z e = new S y s t e m . D r a w i n g . S i z e ( 1 5 2 , 2 8 ) ;
this.buttonl.Tablndex = 3;
this.buttonl.Text = .^pezar";
this.buttonl.UseVisualStyleBackColor = true;
this.buttonl.Click += new S y s t e m . E v e n t H a n d l e r ( t h i s . b u t t o n l _ C l i c k ) ;
//
// Forml
//
t h i s . A u t o S c a l e D i m e n s i o n s = new S y s t e m . D r a w i n g . S i z e F ( 6 F , 13F);
this.AutoScaleMode = System.Windows.Forms.AutoScaleMode.Font;
this.ClientSize = new S y s t e m . D r a w i n g . S i z e ( 4 2 1 , 2 0 7 ) ;
this.Controls.Add(this.buttonl);
this.Controls.Add(this.label2);
this.Controls.Add(this.labell);
this.Ñame = "Forml";
this.StartPosition = System.Windows.Forms.FormStartPosition.CenterScreen;
this.Text = "Smart S e c u r i t y Review";
this.ResumeLayout(false);
182
}
#endregion
E.2. Forml.cs
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Linq;
using System.Text;
using System.Windows.Forms;
namespace SmartSecurityReview
public Forml()
InitializeComponentO ;
183
E.3. Footprint.Designer.es
namespace SmartSecurityReview
{
partial class ActivityList
{
/// <summary>
/// Required designer variable.
/// </summary>
/// <summary>
/// <summary>
{
184
this.labell = new System.Windows.Forms.Label();
this.checkedList-foot = new System.Windows.Forms.CheckedListBox();
this.analiza_button = new System.Windows.Forms.ButtonO;
this.borrar-foot = new System.Windows.Forms.ButtonO;
this.checkedList.scan = new System.Windows.Forms.CheckedListBox();
this.footJ.abel = new System.Windows.Forms.LabelO;
this.label2 = new System.Windows.Forms.LabelO;
this.label3 = new System.Windows.Forms.Label();
this.checkedList_access = new System.Windows.Forms.CheckedListBoxO;
this.label4 = new System.Windows.Forms.Label();
this.pictureBoxl = new System.Windows.Forms.PictureBoxO;
this.label5 = new System.Windows.Forms.Label();
this.borrar_scan = new System.Windows.Forms.ButtonO;
this.borrar_access = new System.Windows.Forms.ButtonO;
this.label6 = new System.Windows.Forms.LabelO;
this.label7 = new System.Windows.Forms.LabelO;
this.label8 = new System.Windows.Forms.LabelO;
this.label9 = new System.Windows.Forms.Label();
this.label10 = new System.Windows.Forms.LabelO;
this.label11 = new System.Windows.Forms.LabelO;
this.label12 = new System.Windows.Forms.Label();
this.label13 = new System.Windows.Forms.LabelO;
this.buttonl = new System.Windows.Forms.ButtonO;
this.button2 = new System.Windows.Forms.Button();
this.label14 = new System.Windows.Forms.LabelO;
this.labell5 = new System.Windows.Forms.LabelO;
this.label16 = new System.Windows.Forms.LabelO;
((System.ComponentModel.ISupportlnitialize)(this.pictureBoxl)).BeginlnitO;
this.SuspendLayout O ;
//
// label1
//
this.labell.Location = new System.Drawing.Point(12, 13);
this.label1.Ñame = "label1";
this.labell.Size = new System.Drawing.Size(760, 3 0 ) ;
this.label1.Tablndex = 1;
this.labell.Text =
.^tablecer la respuesta de las actividades realizadas con las siguientes
casillas"
"de verficación. Marcar la casilla en caso de que sea verdadera la afirmación.";
//
185
// checkedList_foot
//
this.checkedList_foot.FormattingEnabled = true;
t h i s . c h e c k e d L i s t J : o o t . í t e m s . A d d R a n g e new o b j e c t [ ]
"¿Se o b t u v i e r o n d a t o s s e n s i b l e s en l a Búsqueda w e b ? " ,
"¿Se o b t u v o e l t i p o de p á g i n a en l a Búsqueda w e b ? " ,
"¿Se o b t u v i e r o n d a t o s s e n s i b l e s en l a p á g i n a web?",
"¿Se o b t u v i e r o n datos s e n s i b l e s en l a s r e d e s s o c i a l e s ? " ,
"¿Se o b t u v i e r o n d a t o s t e l e f ó n i c o s en l a Búsqueda w e b ? " ,
"¿Se o b t u v o i n f o r m a c i ó n d e l smartphone en l a búsqueda web?";
t h i s . c h e c k e d L i s t - f o o t . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 1 5 , 59);
this.checkedList_foot.Ñame = gheckedList_foot";
t h i s . c h e c k e d L i s t J r o o t . S i z e = new S y s t e m . D r a w i n g . S i z e ( 3 3 9 , 1 0 9 ) ;
this.checkedList_foot.Tablndex = 2;
//
// analiza.button
//
this.analiza_button.Location = new S y s t e m . D r a w i n g . P o i n t ( 3 7 6 , 471);
a
this.analiza.button.Ñame = . naliza_button" ;
t h i s . a n a l i z a J b u t t o n . S i z e = new S y s t e m . D r a w i n g . S i z e ( 7 5 , 2 3 ) ;
t h i s . analiza_button. Tablndex = 4 ;
t h i s . a n a l i z a . b u t t o n . Text = .*nalizar";
t h i s . analiza.button. UseVisualStyleBackColor = t r u e ;
this.analiza.button.Click += new S y s t e m . E v e n t H a n d l e r ( t h i s . b u t t o n 2 . C l i c k ) ;
//
// borrar_foot
//
t h i s . b o r r a r _ f o o t . L o c a t i o n = new System. D r a w i n g . P o i n t ( 1 4 8 , 1 7 4 ) ;
t h i s . b o r r a r _f o o t . Ñame = " b o r r a r _f o o t " ;
this.borrarJ.oot.Size = new S y s t e m . D r a w i n g . S i z e ( 7 5 , 2 3 ) ;
this.borrar_foot.Tablndex = 3;
this.borrar_foot.Text = "Borrar";
t h i s .borrar_f o o t .UseVisualStyleBackColor = t r u e ;
t h i s . b o r r a r _ f o o t . C l i c k += new S y s t e m . E v e n t H a n d l e r ( t h i s . b o r r a r _ f o o t _ C l i c k ) ;
//
// checkedList_scan
//
this.checkedList_scan.FormattingEnabled = true;
this.checkedList_scan.ítems.AddRange new o b j e c t [ ]
"¿Se e s c a n e a r o n r e d e s cercanas?",
186
"¿Las redes tienen algún tipo de cifrado WEP, WPA, TKIP?",
"¿Se pudo romper la seguridad de la red?",
"¿Se reconoció alguna Red adhoc y permite su conexión?",
"¿Se pudo realizar un ping?",
"¿Se pudo realizar un TCP ping?",
"¿Se pudieron listar los host conectados a la red inalámbrica?",
"¿Se obtuvo una red ip móvil?",
"¿Se listaron host de la red celular?",
"¿Se encontraron hosts en la listade dispositivos Bluetooth?",
"¿Se encontraron sesiones abiertas?",
"¿Se encontraron puertos abiertos?",
"¿Se encontraron servicios ejecutándose en los puertos abiertos?",
"¿Se encontraron servicios bluetooth ejecutándose?",
"¿Se reconoció el Sistema Operativo?",
"¿Se reconocieron vulnerabilidades en el escaneo?";
this.checkedList_scan.Location = new System.Drawing.Point(12, 221);
this.checkedList_scan.Ñame = 5heckedList_scan";
this.checkedList.scan.Size = new System.Drawing.Size(342, 244);
this.checkedList-scan.Tablndex = 5;
//
// foot.label
//
this.foot-label.AutoSize = true;
this.foot-label.Location = new System.Drawing.Point(12, 4 3 ) ;
this.foot_label.Ñame = "foot_label";
this.foot_label.Size = new System.Drawing.Size(113, 13);
this.foot_label.Tablndex = 6;
this.foot-label.Text = "1. Revisión de Huellas";
//
// label2
//
this.label2.AutoSize = true;
this.label2.Location = new System.Drawing.Point(12, 197);
this.Iabel2.Ñame = "label2";
this.Iabel2.Size = new System.Drawing.Size(61, 13);
this.Iabel2.Tablndex = 7;
this.Iabel2.Text = "2. Escaneo";
//
// label3
//
187
this.label3.AutoSize = true;
this.Iabel3.Location = new S y s t e m . D r a w i n g . P o i n t ( 3 7 0 , 43);
this.Iabel3.Ñame = "label3";
t h i s . I a b e l 3 . S i z e = new S y s t e m . D r a w i n g . S i z e ( 5 5 , 13);
t h i s . I a b e l 3 . T a b l n d e x = 8;
this.Iabel3.Text = "3. Acceso";
//
// checkedList_access
//
this.checkedList_access.FormattingEnabled = true;
this.checkedList_access.ítems.AddRange new o b j e c t [ ]
"¿Se o b t u v i e r o n c o n t r a s e ñ a s a l e j e c u t a r l a búsqueda de c o n t r a s e ñ a s ? " ,
"¿Se o b t u v i e r o n p e r m i s o s de ejecución?",
"¿Se pudo i n g r e s a r remotamente a l celular?",
"¿Se pudo e n v i a r un a r c h i v o bluetooth?",
"¿Se pudo i n i c i a r una s e s i ó n p o r medio de b l u e t o o t h ? " ' ,
"¿Se pudo c l o n a r e l número t e l e f ó n i c o ? " ,
"¿Se mandaron l i g a s de a p l i c a c i o n e s e j e c u t a b l e s por sms?";
t h i s . c h e c k e d L i s t . a c c e s s . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 3 7 3 , 59);
this.checkedList.access.Ñame = checkedList_access";
this.checkedList_access.Size = new S y s t e m . D r a w i n g . S i z e ( 3 9 9 , 109);
this.checkedList.access.Tablndex = 9;
//
// label4
//
this.label4.AutoSize = true;
this.Iabel4.Location = new S y s t e m . D r a w i n g . P o i n t ( 3 7 0 , 197);
this.Iabel4.Ñame = "label4";
t h i s . I a b e l 4 . S i z e = new S y s t e m . D r a w i n g . S i z e ( 6 3 , 13);
t h i s . I a b e l 4 . T a b l n d e x = 10;
this.Iabel4.Text = Resultados:;
//
// pictureBoxl
//
this.pictureBoxl.BorderStyle = System.Windows.Forms.BorderStyle.Fixed3D;
this.pictureBoxl.Location = new S y s t e m . D r a w i n g . P o i n t ( 3 7 3 , 237);
this.pictureBoxl.Ñame = "pictureBoxl";
this.pictureBoxl.Size = new S y s t e m . D r a w i n g . S i z e ( 3 0 0 , 2 0 0 ) ;
this.pictureBoxl.Tablndex = 11;
this.pictureBoxl.TabStop = false;
188
this.pictureBoxl.Visible = false;
//
// label5
//
this.label5.AutoSize = true;
t h i s . l a b e l 5 . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 3 7 0 , 2 2 1 ) ;
this.Iabel5.Ñame = "label5";
this.Iabel5.Size = new S y s t e m . D r a w i n g . S i z e ( 3 0 7 , 1 3 ) ;
this.Iabel5.Tablndex = 12;
this.Iabel5.Text = "Los s i g u i e n t e s resultados, son en f u n c i ó n de l a lista
contestada.";
this.Iabel5.Visible = false;
//
// borrar-scan
//
this.borrar_scan.Location = new S y s t e m . D r a w i n g . P o i n t ( 1 4 8 , 4 7 1 ) ;
this.borrar_scan.Ñame = "borrar_scan";
this.borrar_scan.Size = new S y s t e m . D r a w i n g . S i z e ( 7 5 , 2 3 ) ;
this.borrar_scan.Tablndex = 13;
t h i s . b o r r a r _scan.Text = "Borrar";
this.borrar_scan.UseVisualStyleBackColor = true;
this.borrar_scan.Click += new System. EventHandler ( t h i s . b o r r a r _ s c a n _ C l i c k ) ;
//
// borrar_access
//
this.borrar_access.Location = new S y s t e m . D r a w i n g . P o i n t ( 5 5 3 , 1 7 4 ) ;
this.borrar_access.Ñame = "borrar _access";
this.borrar_access.Size = new S y s t e m . D r a w i n g . S i z e ( 7 5 , 2 3 ) ;
this.borrar_access.Tablndex = 14;
t h i s . b o r r a r _access.Text = "Borrar";
t h i s . b o r r a r _access.UseVisualStyleBackColor = true;
this.borrar_access.Click += new System.EventHandler(this.borrar_access_Cli<
//
// label6
//
this.label6.AutoSize = true;
t h i s . I a b e l 6 . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 3 7 3 , 4 5 1 ) ;
this.Iabel6.Ñame = "label6";
this.Iabel6.Size = new S y s t e m . D r a w i n g . S i z e ( 1 0 1 , 1 3 ) ;
this.Iabel6.Tablndex = 15;
189
t h i s . I a b e l 6 . T e x t = R e v i s i ó n de H u e l l a s ;
//
// label7
//
this.label7.AutoSize = true;
this.Iabel7.Location = new S y s t e m . D r a w i n g . P o i n t ( 4 9 7 , 4 5 2 ) ;
this.Iabel7.Ñame = "labelT";
t h i s . I a b e l 7 . S i z e = new S y s t e m . D r a w i n g . S i z e ( 4 9 , 1 3 ) ;
t h i s . I a b e l 7 . T a b l n d e x = 16;
E
t h i s . I a b e l 7 . Text = . "caneo";
//
// label8
//
this.label8.AutoSize = true;
this.Iabel8.Location = new S y s t e m . D r a w i n g . P o i n t ( 5 9 5 , 4 5 2 ) ;
this.Iabel8.Ñame = "Iabel8";
t h i s . I a b e l 8 . S i z e = new S y s t e m . D r a w i n g . S i z e ( 4 3 , 1 3 ) ;
t h i s . I a b e l 8 . T a b l n d e x = 17;
A
this.Iabel8.Text = . cceso";
//
// label9
//
this.label9.AutoSize = true;
t h i s . l a b e l 9 . B a c k C o l o r = System.Drawing.Color.FromArgb
(((int)(((byte)(204)))), ((int)(((byte)(6)))), ( ( i n t ) ( ( ( b y t e ) (5) ) ) ) ) ;
this.label9.ForeColor = System.Drawing.Color.White;
this.Iabel9.Location = new S y s t e m . D r a w i n g . P o i n t ( 4 0 9 , 2 5 5 ) ;
this.Iabel9.Ñame = "label9";
t h i s . I a b e l 9 . S i z e = new S y s t e m . D r a w i n g . S i z e ( 3 5 , 1 3 ) ;
t h i s . I a b e l 9 . T a b l n d e x = 18;
this.Iabel9.Text = "label9";
this.Iabel9.Visible = false;
//
// labellO
//
this.labellO.AutoSize = true;
t h i s . l a b e l l O . B a c k C o l o r = System.Drawing.Color.FromArgb
(((int)(((byte)(204)))), ((int)(((byte)(6)))), ((int)(((byte)(5)))));
t h i s . l a b e l l O . F o r e C o l o r = System.Drawing.Color.White;
t h i s . l a b e l l O . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 5 1 0 , 2 5 5 ) ;
190
this.labellO.Ñame = "labellO";
this.labellO.Size = new System.Drawing.Size(41, 13);
this.labellO.Tablndex = 19;
this.labellO.Text = "labellO";
this.labellO.Visible = false;
//
// labelll
//
this.labelll.AutoSize = true;
this.labelll.BackColor = System.Drawing.Color.FromArgb
(((int)(((byte)(204)))), ((int)(((byte)(6)))), ((int)(((byte)(5)))));
this.labelll.ForeColor = System.Drawing.Color.White;
this.labelll.Location = new System.Drawing.Point(611, 255);
this.labelll.Ñame = "labelll";
this.labelll.Size = new System.Drawing.Size(41, 13);
this.labelll.Tablndex = 2 0 ;
this.labelll.Text = "labelll";
this.labelll.Visible = false;
//
// labell2
//
this.labell2.BackColor = System.Drawing.Color.FromArgb
(((int)(((byte)(204)))), ((int)(((byte)(6)))), ((int)(((byte)(5)))));
this.label12.Font = new System.Drawing.Font("Microsoft Sans Serif",
8.25F, System.Drawing.FontStyle.Bold,
System.Drawing.GraphicsUnit.Point, ((byte)(0)));
this.label12.ForeColor = System.Drawing.SystemColors.ButtonFace;
this.Iabell2.Location = new System.Drawing.Point(685, 255);
this.Iabell2.Ñame = "labell2";
this.Iabell2.Size = new System.Drawing.Size(68, 3 0 ) ;
this.label12.Tablndex = 21;
this.label12.Text = "Nivel de riesgo";
this.Iabell2.Visible = false;
//
// labell3
//
this.label13.BackColor = System.Drawing.Color.FromArgb
(((int)(((byte)(30)))) , ((int)(((byte)(33)))), ((int)(((byte)(61))))) ;
this.Iabell3.Font = new System.Drawing.Font("Microsoft Sans Serif",
8.25F, System.Drawing.FontStyle.Bold,
191
System.Drawing.GraphicsUnit.Point, ((byte)(0)));
t h i s . l a b e l 1 3 . F o r e C o l o r = System.Drawing.SystemColors.ButtonFace;
t h i s . I a b e l l 3 . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 6 8 4 , 3 0 1 ) ;
this.label13.Ñame = "labell3";
this.label13.Size = new S y s t e m . D r a w i n g . S i z e ( 6 9 , 2 8 ) ;
this.label13.Tablndex = 22;
this.label13.Text = " N i v e l de seguridad";
this.Iabell3.Visible = false;
t h i s . I a b e l l 3 . C l i c k += new S y s t e m . E v e n t H a n d l e r ( t h i s . l a b e l l 3 _ C l i c k ) ;
//
// buttonl
//
this.buttonl.Enabled = false;
this.buttonl.Location = new S y s t e m . D r a w i n g . P o i n t ( 4 5 7 , 4 7 1 ) ;
this.buttonl.Ñame = "buttonl";
t h i s . b u t t o n l . S i z e = new S y s t e m . D r a w i n g . S i z e ( 1 3 5 , 2 3 ) ;
this.buttonl.Tablndex =23;
t h i s . b u t t o n l . T e x t = "Mitigar Vulnerabilidades";
this.buttonl.UseVisualStyleBackColor = true;
this.buttonl.Click += new System.EventHandler(this.buttonl_Click);
//
// button2
//
this.button2.Location = new S y s t e m . D r a w i n g . P o i n t ( 5 9 8 , 4 7 1 ) ;
this.button2.Ñame = "button2";
this.button2.Size = new S y s t e m . D r a w i n g . S i z e ( 7 5 , 2 3 ) ;
this.button2.Tablndex = 24;
this.button2.Text = "Salir";
this.button2.UseVisualStyleBackColor = true;
this.button2.Click += new S y s t e m . E v e n t H a n d l e r ( t h i s . b u t t o n 2 _ C l i c k _ l ) ;
//
// labell4
//
t h i s . l a b e l 1 4 . B a c k C o l o r = System.Drawing.Color.FromArgb
(((int)(((byte)(30)))), ((int)(((byte)(33)))), ((int)(((byte)(61))))) ;
this.label14.Font = new S y s t e m . D r a w i n g . F o n t ( " M i c r o s o f t Sans Serif",
8.25F, System.Drawing.FontStyle.Bold, System.Drawing.GraphicsUnit.Point,
((byte)(0)));
t h i s . l a b e l 1 4 . F o r e C o l o r = System.Drawing.SystemColors.ButtonFace;
t h i s . I a b e l l 4 . L o c a t i o n = new S y s t e m . D r a w i n g . P o i n t ( 4 0 9 , 4 0 7 ) ;
192
,l
this. label 14. Ñame = labell4";
this.label14.Size = new System.Drawing.Size(35, 15);
this.label14.Tablndex = 25;
this.Iabell4.Visible = false;
//
// labell5
//
this.label15.BackColor = System.Drawing.Color.FromArgb
(((int)(((byte)(30)))) , ((int)(((byte)(33)))), ((int)(((byte)(61)))));
this.label15.Font = new System.Drawing.Font("Microsoft Sans Serif",
8.25F, System.Drawing.FontStyle.Bold, System.Drawing.GraphicsUnit.Point,
((byte)(0)));
this.label15.ForeColor = System.Drawing.SystemColors.ButtonFace;
this.Iabell5.Location = new System.Drawing.Point(516, 407);
this.label15.Ñame = "labell5";
this.Iabell5.Size = new System.Drawing.Size(35, 15);
this.label15.Tablndex = 26;
this.Iabell5.Visible = false;
//
// label16
//
this.label16.BackColor = System.Drawing.Color.FromArgb
(((int)(((byte)(30)))), ((int)(((byte)(33)))), ((int)(((byte)(61)))));
this.Iabell6.Font = new System.Drawing.Font("Microsoft Sans Serif",
8.25F, System.Drawing.FontStyle.Bold, System.Drawing.GraphicsUnit.Point,
((byte)(0)));
this.label16.ForeColor = System.Drawing.SystemColors.ButtonFace;
this.label16.Location = new System.Drawing.Point(617, 407);
this.label16.Ñame = "labell6";
this.label16.Size = new System.Drawing.Size(35, 15);
this.Iabell6.Tablndex = 27;
this.Iabell6.Visible = false;
//
// ActivityList
//
this.AllowDrop = true;
this.AutoScaleDimensions = new System.Drawing.SizeF(6F, 13F);
this.AutoScaleMode = System.Windows.Forms.AutoScaleMode.Font;
this.ClientSize = new System.Drawing.Size(784, 512);
this.Controls.Add(this.Iabell6);
193
T H I S . C O N T R O L S . A D D ( T H I S . I A B E L L 5 ) ;
T H I S . C O N T R O L S . A D D ( T H I S . I A B E L L 4 ) ;
T H I S . C O N T R O L S . A D D ( T H I S . B U T T O N 2 ) ;
T H I S . C O N T R O L S . A D D ( T H I S . B U T T O N L ) ;
T H I S . C O N T R O L S . A D D ( T H I S . L A B E L 1 3 ) ;
T H I S . C O N T R O L S . A D D ( T H I S . I A B E L L 2 ) ;
T H I S . C O N T R O L S . A D D ( T H I S . L A B E L L L ) ;
T H I S . C O N T R O L S . A D D ( T H I S . L A B E L L O ) ;
T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 9 ) ;
T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 8 ) ;
T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 7 ) ;
T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 6 ) ;
T H I S . C O N T R O L S . A D D ( T H I S . B O R R A R _ A C C E S S ) ;
T H I S . C O N T R O L S . A D D ( T H I S . B O R R A R _ S C A N ) ;
T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 5 ) ;
T H I S . C O N T R O L S . A D D ( T H I S . P I C T U R E B O X L ) ;
T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 4 ) ;
T H I S . C O N T R O L S . A D D ( T H I S . C H E C K E D L I S T _ A C C E S S ) ;
T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 3 ) ;
T H I S . C O N T R O L S . A D D ( T H I S . I A B E L 2 ) ;
T H I S . C O N T R O L S . A D D ( T H I S . F O O T _ L A B E L ) ;
T H I S . C O N T R O L S . A D D ( T H I S . C H E C K E D L I S T _ S C A N ) ;
T H I S . C O N T R O L S . A D D ( T H I S . A N A L I Z A _ B U T T O N ) ;
T H I S . C O N T R O L S . A D D ( T H I S . B O R R A R _F O O T ) ;
T H I S . C O N T R O L S . A D D ( T H I S . C H E C K E D L I S T J : O O T ) ;
T H I S . C O N T R O L S . A D D ( T H I S . L A B E L L ) ;
A
T H I S . Ñ A M E = . C T I V I T Y L I S T " ;
T H I S . T E X T = " L I S T A D E A C T I V I D A D E S " ;
T H I S . L O A D + = N E W S Y S T E M . E V E N T H A N D L E R ( T H I S . F O O T P R I N T _ L O A D ) ;
( ( S Y S T E M . C O M P O N E N T M O D E L . I S U P P O R T L N I T I A L I Z E ) ( T H I S . P I C T U R E B O X L ) ) . E N D L N I T O ;
T H I S . R E S U M E L A Y O U T ( F A L S E ) ;
T H I S . P E R F O R M L A Y O U T ( ) ;
}
# E N D R E G I O N
P R I V A T E S Y S T E M . W I N D O W S . F O R M S . L A B E L L A B E L L ;
P R I V A T E S Y S T E M . W I N D O W S . F O R M S . C H E C K E D L I S T B O X C H E C K E D L I S T J F O O T ;
P R I V A T E S Y S T E M . W I N D O W S . F O R M S . B U T T O N A N A L I Z A _ B U T T O N ;
194
private System.Windows.Forms.Button borrar_foot;
private System.Windows.Forms.CheckedListBox checkedList_scan;
private System.Windows.Forms.Label foot_label;
private System.Windows.Forms.Label label2;
private System.Windows.Forms.Label label3;
private System.Windows.Forms.CheckedListBox checkedList_access;
private System.Windows.Forms.Label label4;
private System.Windows.Forms.PictureBox pictureBoxl;
private System.Windows.Forms.Label label5;
private System.Windows.Forms.Button borrar_scan;
private System.Windows.Forms.Button borrar.access;
private System.Windows.Forms.Label label6;
private System.Windows.Forms.Label label7;
private System.Windows.Forms.Label label8;
private System.Windows.Forms.Label label9;
private System.Windows.Forms.Label labellO;
private System.Windows.Forms.Label labelll;
private System.Windows.Forms.Label labell2;
private System.Windows.Forms.Label labell3;
private System.Windows.Forms.Button buttonl;
private System.Windows.Forms.Button button2;
private System.Windows.Forms.Label labell4;
private System.Windows.Forms.Label label15;
private System.Windows.Forms.Label label16;
}
}
}
E.4. Footprint.es
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Linq;
using System.Text;
195
using System.Windows.Forms;
namespace SmartSecurityReview
{
public partial class ActivityList : Form
{
public ActivityList()
{
InitializeComponentO ;
196
checkedList_scan.SetItemChecked(i, false);
}
}
private void borrar_access_Click(object sender, EventArgs e)
{
int n = access_list.obtieneFilas(3);
for (int i = 0; i <7; i++)
{
checkedList_access.SetItemChecked(i, false);
}
buttonl.Enabled = true;
}
197
int ni = foot_list.obtieneFilas(l);
int n2 = s c a n _ l i s t . o b t i e n e F i l a s ( 2 ) ;
int n3 = access_list.obtieneFilas(3);
198
for (int j = 0 ; j <200; j + + )
{
if (j <fh)
{
img.SetPixeKi, j , Color.FromArgb(204,6,5)) ;
}
else
{
img.SetPixeKi, j , Color.FromArgb(30,33,61));
}
img.SetPixeKlOO, j , Color.Black) ;
}
}
if ( ( i >100) && ( i < 2 0 0 ) ) {
for (int j = 0 ; j <200; j + + )
{
if (j <sh)
{
img.SetPixeKi, j , Color.FromArgb(204,6,5));
}
else
{
img.SetPixeKi, j , Color.FromArgb(30,33,61));
}
img.SetPixel(200, j , Color.Black);
}
}
if ( i >200)
{
for (int j = 0; j <200; j + + )
{
if (j <ah)
{
img.SetPixeKi, j , Color.FromArgb(204,6,5)) ;
}
else
{
img.SetPixeKi, j , C o l o r .FromArgb ( 3199
0,33, 6 1 ) ) ;
}
}
}
pictureBoxl.Image = img;
200
default:
return nuil;
}
}
private void button2_Click_l(object sender, EventArgs
{
Application.Exit();
}
E.5. Control.es
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Linq;
using System.Text;
using System.Windows.Forms;
namespace SmartSecurityReview
{
public partial class Control : Form
{
public Lista foot.list;
public Lista scanJList;
public Lista access-list;
Form foot;
201
foot_list = a;
scan_list = b;
access_list = c;
foot = d;
}
private void Control_Load(object sender, EventArgs e)
{
textBoxl.AppendText(I. Revisión de Huellas");
int index = 1;
for (int i = 0; i <foot_list.obtieneFilas(1); i++) {
if ((foot_list.lista_arrf [i, 0] == "si") && (foot_list.lista_arrf [i,4] !=))
{
textBoxl.AppendText(index.ToStringO + f oot.list.lista_arrf [i, 4 ] ) ;
index++;
}
}
textBoxl.AppendText(II. Escaneo");
for (int i = 0; i <scanJ.ist.obtieneFilas(2); i++)
{
if (scan_list.lista_arre[i, 0] == "si"&& (scan_list.lista_arre[i, 4] != ))
{
textBoxl .AppendText (index.ToStringO + scan„list. lista.arre [i, 4 ] ) ;
index++;
}
}
textBoxl.AppendText(III. Acceso");
for (int i = 0; i <access_list.obtieneFilas(3); i++)
{
if (access_list.lista_arra[i, 0] == "si"&& (accessJList.lista_arra[i, 4] !=
))
{
textBoxl .AppendText(index.ToStringO + access_list. lista_arra[i, 4 ] ) ;
index++;
}
}
}
202
Application.ExitO ;
}
{
ActivityList footprint = new A c t i v i t y L i s t ( ) ;
footprint.Show();
this.HideO ;
}
private void button3_Click(object s e n d e r , EventArgs e)
{
foot.Show();
this.HideO ;
}
}
}
E.6. Lista.cs
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
namespace SmartSecurityReview
{
public class Lista
{
public string[,] lista_arrf,lista_arre,lista-arra,mensaje;
public int valor_arrf = 6;
public int v a l o r - a r r e = 16;
public int v a l o r . a r r a = 7;
203
{ / / l = footprint
case 1:
lista_arrf = new string[6, 5]
case 2: / / 2 = escaneo
lista_arre = new string[16, 5]
break;
case 3: / / 3 = acceso
lista.arra = new string[7, 5]
default:
mensaje = new string[l,1]{{"Ha ocurrido un error"}};
break;
}
}
public string[,] obtieneLista(int etapa)
{
switch (etapa)
{ / / l = footprint
case 1:
return lista.arrf;
case 2:
return lista.arre;
case 3:
return lista_arra;
default:
return mensaje;
}
}
204
return 0;
}
}
public void escribeValor(int etapa, int n, bool v){
switch (etapa)
{ / / l = footprint
case 1:
if (v == true) {
lista_arrf[n, 0] = "si"; }
else {
lista^arrf[n, 0] = "no"; }
break;
case 2:
if (v == true) {
lista_arre[n, 0] = "si"; }
else {
lista-arre[n, 0] = "no"; }
break;
case 3:
if (v == true) {
lista.arra[n, 0] = "si"; }
else {
lista_arra[n, 0] = "no"; }
break;
default:
break;
}
}
205
Bibliografía
[1] Beheshti, B. (2005). Study of the technology rnigration path of the cellular wireless
industry from 3G to 3.5G and beyond. Long Island Systems, Applications and
Technology. IEEE Conference, vol., no., pp. 15- 28, 6 May, 20. Obtenido el Febrero
del 2011 de Bibliotecas del Tecnológico de Monterrey datábase.
[2] Brandel, M. (2010) Smartphones Need Smart Security. Computerworld, 44(2), 20-
23. Obtenido en Marzo del 2011 de EBSCOhost.
[3] Dong-Her Shih, Binshan Lin, Hsiu-Sen Chiang, Ming-Hung Shih. (2008). Security
aspects of mobile phone virus: a critical survey. Industrial Management & Data
Systems. Vol. 108. Iss: 4, pp.478 - 494. Obtenido el Febrero del 2011 de Bibliotecas
del Tecnológico de Monterrey datábase.
[4] Dotcom Infoway. (2010). Mobile OS and Efforts towars open standards.
<http://www.dotcominfoway.com/attachments/268-White-paper-on-Mobile-OS-
and-efforts-on- Open-st andar ds. pdf >.
[5] Harris, S. (2005). Gray hat hacking : the ethical hacker's handbook. New
York:McGraw-Hill/Osborne, c2005. Obtenido el Febrero del 2011 de Bibliotecas
del Tecnológico de Monterrey datábase.
[6] Heath, Craig. (2006). Symbian OS Platform Security: Software Development Using
the Symbian OS Security Architecture. Wiley.
207
[9] Infrared Data Association. Infrared Data Association. <http://irda.org/>.
[11] Kimberly Graves, CEH Official Certified Ethical Hacker Review Guide, Wiley
Publishing, ISBN: 978-0-7821-4437-6.
[12] Morales, J.A., Clarke, P.J., Deng, Y. and Kibria, B.M.G. (2006). Testing and
evaluating virus detectors for handheld devices. Journal in Computer Virology/
Vol. 2 No. 2, pp. 135-47.
[13] Mulliner, C. (Junio, 2006). Security of Smart Phones. Tesis de Maestría, Depart-
ment of Computer Science, University of California Santa Barbara, CÁ.
[15] Pacheco Federico G., . Jara Héctor. (2009). Hackers Al Descubierto. Mp Ediciones,
lera Edición.
[16] Pfleeger, C. P. (2003). Security in computing. Uppcr Saddle River, N.J. Prentice
Hall. Obtenido en Enero del 2011 de Bibliotecas del Tecnológico de Monterrey
datábase.
[18] Schifreen, Robert. (2006). Defeating the hacker: a non-technical guide to computer
security. NJ: Wiley. Chichester, England; Hoboken.
[19] Schiller, Jochen H. (2003). Mobile Communications. 2nd ed. London; México City:
Addison-Wesley. [0321123816 (rústica)]. [ISBN:9780321123817].
[20] Zanier, P.; Soldará, D. (2005). A simple approach to HSDPA dimensioning. Per-
sonal, Indoor and Mobile Radio Communications. PIMRC 2005. IEEE 16th Inter-
national Symposium on, vol.2, no., pp.883-887 Vol. 2, 11-14 Sept. 2005.
[21] Zheng, Pei, Ni, Lionel M. (2006). Smart Phone and Next Generation Mobile Com-
puting. Oxford, Boston Elsevier, Obtenido de NetLibrary.
208