Pwn Phone basado en Android está listo para hacer el mal por el bien de su red

Pwn Phone basado en Android está listo para hacer el mal por el bien de su red

El Pwn Phone original, con su caja adaptadora Wi-Fi externa enchufada a su puerto USB, como vimos en 2014.

El Pwn Phone original, con su caja adaptadora Wi-Fi externa enchufada a su puerto USB, como vimos en 2014.

La tecnología móvil ha permitido a las personas hacer muchas cosas con tabletas y teléfonos inteligentes en el lugar de trabajo, incluido piratear la luz del día de la red corporativa y los dispositivos de otras personas. Pwnie Express se está preparando para lanzar una herramienta que hará precisamente eso. Su Pwn Phone tiene como objetivo ayudar a los departamentos de TI y a los profesionales de seguridad a comprender rápidamente la vulnerabilidad de sus redes en un instante. Todo lo que alguien tiene que hacer es caminar por la oficina con un teléfono inteligente.

Kevin Reilly de Pwnie Express le dio a Ars una presentación personal del último Pwn Phone, la segunda generación de la plataforma de prueba de penetración móvil de la compañía. Mientras que el teléfono Pwn de primera generación de 2012 se basó en el Nokia N900 y su sistema operativo Linux Maemo 5, el nuevo teléfono se basa en el hardware del teléfono LG Nexus 5. Sin embargo, no usa exactamente Android Vanilla de Google.

“Lo que hicimos fue tomar Android 4.4 Kit Kat y volver a compilar el kernel”, dijo Reilly. “En el backend, ejecuta nuestro propio derivado de Kali Linux, llamado Pwnix. Esencialmente, ejecuta un sistema operativo Debian completo en el back-end de Android. «

Uno de los beneficios del kernel de Android recompilado es que el teléfono Pwn puede actuar como un host USB, al igual que lo hacen las PC. Esto permite que el teléfono Pwn use adaptadores USB externos para Wi-Fi, Bluetooth y Ethernet además de sus adaptadores de Wi-Fi y Bluetooth incorporados. Los adaptadores externos para Wi-Fi y Bluetooth amplían el alcance y las capacidades de ataque del Pwn Phone, y el adaptador Ethernet permite que el dispositivo se conecte directamente a la red cableada local de una instalación para ataques adicionales.

Publicidad

El resultado es que el teléfono Pwn puede manejar la mayoría de las funciones de herramientas de prueba de seguridad más grandes y menos fáciles de ocultar con una fracción del peso y con incluso menos sospechas potenciales. Esta nueva generación de Pwn Phone (y su primo más grande, Pwn Pad) también permite que las personas sin una amplia experiencia en pruebas de penetración se pongan al día rápidamente y profundicen en las vulnerabilidades potenciales. El uso de los nuevos dispositivos Pwn puede convencerlo rápidamente de que es importante apagar el Wi-Fi en su teléfono cuando esté en un lugar público.

El teléfono Pwn viene con un total de 103 herramientas de monitoreo y ataque de red cargadas, 26 de las cuales han sido configuradas para el lanzamiento táctil desde la pantalla de inicio del dispositivo. Si bien todas las herramientas se ejecutan en una ventana de terminal y tienen una interfaz basada en caracteres al iniciarse, algunas de las 26 herramientas táctiles optimizadas solo requieren una sola pulsación de tecla para ejecutarse. Otros recibieron interfaces basadas en menús para reducir la cantidad de escritura necesaria para iniciarlos de manera efectiva.

EvilAP es una de esas herramientas de prueba de penetración «de un solo toque», una herramienta para crear un punto de acceso Wi-Fi «malicioso» capaz de detectar y responder a las solicitudes de sondeo de Wi-Fi enviadas por los dispositivos cuando buscan acceso inalámbrico utilizado anteriormente. puntos. EvilAP puede usar la conexión de banda ancha inalámbrica del teléfono u otra red para reenviar solicitudes de red mientras el usuario del teléfono lanza otros ataques al tráfico. (Estos pueden ser ataques SSL Strip man-in-the-middle contra sesiones web seguras).

Banda SSL ejecutándose en el teléfono Pwn.Agrandar / Banda SSL ejecutándose en el teléfono Pwn.

Otras herramientas de la colección Touch incluyen: la herramienta de mapeo de red Nmap; Strings Watch (una herramienta que monitorea texto en paquetes); las herramientas de análisis de paquetes Tshark y Tcpdump; kits de herramientas de prueba de penetración Metasploit y dSploit; y las herramientas de monitoreo de redes inalámbricas Kismet y Airodump.

Publicidad

Por supuesto, si prefiere no tocar con el pulgar mientras camina por un área específica con fines sigilosos, una buena parte de la funcionalidad de Pwn Phone se puede controlar de forma remota. Al igual que con otro hardware de penetración de Pwnie Express, el Pwn Phone se puede configurar mediante herramientas de administración web en cualquiera de los seis canales secretos provistos en Phone Toolset para conectarse a través de la red probada o mediante su conexión de banda ancha inalámbrica. Y se puede abrir una sesión de terminal remota al teléfono a través de una conexión SSH inversa a una PC. Esto significa que las investigaciones de seguridad se pueden llevar a cabo sin que el soldado de infantería que lleva el teléfono Pwn nunca saque el teléfono de su bolsillo. Un profesional de seguridad remoto puede incluso gestionar todo el espectáculo sin salir de casa.

Los datos recopilados por las herramientas, como los registros de captura de paquetes de Tshark (la versión de texto de la herramienta de captura de paquetes WireShark) y el texto capturado de la herramienta de monitoreo de paquetes Strings Watch, se almacenan en los 32 gigabytes de almacenamiento local del teléfono. Si necesita borrar todos los datos rápidamente, hay una aplicación de un solo toque que restaura el teléfono a la configuración de fábrica. Esto borrará cualquier señal de que el teléfono no haya hecho nada bueno.

Todas estas son características que Pwnie Express ya ofrece en un factor de forma un poco más grande: el Pwn Pad 2014, basado en la tableta Nexus 7 de Google y Android 4.2 («Jelly Bean»). La única diferencia real entre el Pwn Phone y el Pwn Pad es el factor de forma y el precio. El Pwn Phone se venderá por alrededor de $1295, mientras que el Pwn Pad tiene un precio de $1095. Por supuesto, si prefiere ensamblar su propio teléfono Pwn en un Nexus 5 existente, eventualmente habrá una versión comunitaria del software disponible para descargar.

Deja un comentario

Tu dirección de correo electrónico no será publicada.