Ícone do site Diego Macêdo

Teste de invasão com dispositivos móveis

De muitas maneiras o processo é semelhante ao de um ambiente tradicional, mas com algumas pequenas diferenças ao longo do caminho.

Lembre-se que em matéria de segurança, os dispositivos móveis são tão diversos que são de uma quantidade desconhecida. Você também precisa ter em mente como os usuários desses dispositivos funcionam. Eles podem ser extremamente móveis e isso significa que os dados e comunicações podem estar fluindo em todas as direções e maneiras diferentes, ao contrário das configurações de escritório tradicional.

Então, como é o processo de teste quando os dispositivos móveis? Aqui está uma visão geral de como avaliar esses dispositivos.

Footprinting – Muitas das ferramentas de varredura que examinamos em nossa fase footprinting podem ser usado para localizar e identificar um dispositivo móvel conectado a uma rede. Uma ferramenta como o Nmap, por exemplo, pode ser usada para pegar a impressão digital de um sistema operacional em muitas condições e retornar informações quanto à sua versão e tipo.

Depois de encontrar os dispositivos móveis no ambiente, certifique-se de anotar suas informações como endereço MAC, endereço IP, versão, tipo e qualquer outra coisa de valor.

Scanning – Para dispositivos móveis conectados à rede que você está avaliando, use um software como o Kismet para descobrir quais redes sem fio os dispositivos estão procurando.

Exploitation – Use ataques de man-in-the-middle, spoofing, ARP poisoning e outros mecanismos para atacar um dispositivo. Use ataques de inserção de tráfego para identificar vulnerabilidades do lado do cliente de sistemas e dispositivos vulneráveis ??ou manipular o tráfego capturado para explorar servidores back-end.

Post Exploitation – Inspecione áreas de dados sensíveis em dispositivos móveis para informações tais como o SMS (Short Message Service) e os bancos de dados do histórico do navegador. Note que as ferramentas forenses estão disponíveis para telefones celulares podem extrair essa informação também.

Pentest usando o Android

Uma outra opção que é possível para você usar em pentests é um dispositivo móvel. Examinaremos as ferramentas que podem ser instaladas no Android e que podem aprimorar nossas capacidades para executar um teste completo.

Se você deseja tentar qualquer uma dessas ferramentas, você precisará fazer root no seu telefone e certifique-se de ter feito backup de seus dados.

Ferramentas de rede

Ferramentas de sequestro de sessão (session hijacking)

Negação de serviço (Denial of Service – DoS)

Scanners

Ferramentas de SQL injection

Ferramentas de Proxy

Testes de aplicativos da Web

Leitores de arquivos de log

Ferramentas Wi-Fi

Pentesting Suites

Ficando anônimo

Contra medidas

Semelhante à proteção de desktops, servidores, redes e outros equipamentos, você pode dar alguns passos básicos para tornar os dispositivos móveis mais resistentes aos ataques. O que está incluído aqui é uma orientação básica, mas não uma lista abrangente de tudo o que pode ser feito:

Sugestões de livros:

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Sair da versão mobile