miércoles, 29 de junio de 2016

IP Tools: Network Utilities




IP Tools es una herramienta destinada a los administradores de red y especialistas en TI, aunque unida a otras herramientas(...) de las que os he hablado en otras entradas, podría convertirse en un combo perfecto, por ello, se merece un hueco en esta sección.
Esta herramienta fue creada como una suite de utilidades para el análisis y ajuste de redes, combinando las utilidades mas populares que se encuentran disponibles en Windows y/o en Linux.
La interfaz es bastante sencilla e intuitiva,  por lo que se puede recibir, en cuestión de segundos, información completa de la red, averiguar IP interna o externa, SSID, BSSID, dirección de broadcast, puerta de enlace, máscara de red, país, región, ciudad, las coordenadas geográficas del proveedor (latitud y longitud) y otras informaciones básicas.



Tendréis opciones tales como:

- Ping
- Escáner de LAN
- Búsqueda de DNS
- Escáner de puertos
- Whois
- Configuración del router directamente desde tu smartphone
- Traceroute
- Registro de Conexiones
- Calculadora IP
- convertidor IP & Host
- ...



Estas herramientas te ayudarán a obtener una imagen completa y clara del estado de tu red. Con IP Tools, el análisis y la optimización son rápidos y fáciles de usar.
Cabe destacar que el enlace que os facilitaré es el de la versión free, no la de pago. Si queréis esta última deberéis obtenerla de... ya sabéis donde!!! a estas alturas!!!...
Os dejo un vídeo en el cual se ve el funcionamiento de la aplicación.

Descarga IP Tools
Ver Vídeo 

martes, 21 de junio de 2016

CUBOT Dinosaur




Según el fabricante, presume de ser el smartphone mas delgado y con mayor duración de batería, siendo su grosor de 8.8mm y 4150mAh en cuanto a batería se refiere.
Es un dispositivo bastante equilibrado, destacando, para bien, sus 3GB de RAM y sus 16GB de memoria interna (con su correspondiente lector SD , claro...). En cuanto al diseño, feo no es, la verdad es que es bastante elegante, pero tampoco es que sea nada del otro mundo, destacando también, el borde de la pantalla curvado 2.5D, lo que hace que esteticamente sea bastante atractivo.




Su resolución es HD y el tamaño del display es de 5.5" (algo grande para mi gusto pero compensado para un minimo gasto de energia teniendo en cuenta su resolución), procesador Mediatek MTK6735A de 64Bits QuadCore a una velocidad de 1.3GHz (no es de lo mejor, pero creo que bastante decente) acompañado de una GPU Mali-T720, camara frontal de 5.0MPx y trasera de 13.0MPx, Android 6.0 Marshmallow, OTG, HotKnot, gesture control, textura anti-caidas, ahorro de energia inteligente, FM...




Resumiendo, para el precio de venta al publico (unos 105€ al cambio) está bastante aceptable, si estas cansado de tu viejo smartphone y no quieres gastar demasiado, sería una muy buena opción de compra.

Ver vídeo 

martes, 14 de junio de 2016

WIBR+




WIBR+ es una herramienta para hacer pruebas de seguridad de acceso al router si las redes wifi son WPA/ WPA2 con clave pre-compartida (PSK), siempre y cuando las contraseñas sean débiles, ya que si son algo complejas, nos quedaremos sin batería antes de poder obtenerlas.
La aplicación es compatible con dos tipos de pruebas:

- Diccionario - trata las contraseñas de una lista predefinida de uno en uno. No te desanimes si no puedes encontrar la contraseña, simplemente significa que no se encontraba en el diccionario. Sin embargo, si alguien dejó la contraseña "12345678" o "password" o algo por ese estilo, será detectado. Esta versión es compatible con la importación de nuestros propios diccionarios, por lo que ya no estamos limitados por los diccionarios preinstalados.


- Fuerza bruta - podemos seleccionar alfabeto, longitud de contraseña y la aplicación probará todas las combinaciones de caracteres en el alfabeto. Claro está, esto es una locura debido a que el número de combinaciones crece exponencialmente con el tamaño de la contraseña. Por tanto, la aplicación es compatible con alfabeto personalizado y una máscara personalizada. Si sabemos que la contraseña es algo así como 'hacker' y dos dígitos, podemos establecer la máscara de pirata informático [x] [x] y seleccionar el alfabeto de dígitos. La aplicación probará todas las contraseñas posibles como hacker00, hacker01, hasta hacker99.



Una vez descargada e instalada, procederemos a abrirla, y una vez dentro haremos click en Add Network
para seleccionar la red deseada.
Seguidamente seleccionaremos los diccionarios deseados y/o configuraremos el ataque de fuerza bruta. Hay tres opciones a elegir, por ello utilizaremos la que creamos oportuna. Podemos importar nuestro propio diccionario en formato .txt con una contraseña por línea. Tened en cuenta que para WPA la contraseñas de longitud mínima es de 8 caracteres, si fueran de una longitud menor serían omitidas.




Por último tan solo nos quedaría esperar los resultados. El proceso es muy lento debido a la naturaleza de la manipulación de la conexión wifi en Android, así que puede tomarnos un tiempo muuuuuuuy largo obtener la clave. 8 contraseñas por minuto se considera una buena velocidad.
Como podréis imaginar, también necesita acceso root.
No me hago responsable del mal uso que le de cada usuari@ a la aplicación en cuestión.

Descarga WIBR+
Descarga diccionarios 
Ver vídeo

miércoles, 8 de junio de 2016

Blackview BV6000




Si os gustan los deportes extremos y/o al aire libre, con este dispositivo no estaréis nunca limitados o con miedo a deteriorarlo por las inclemencias del tiempo, caídas etc...
Fabricado con aleación de metales y protegido con un recubrimiento TPU adoptando así la certificación IP68, con lo que podrás llevarlo a cualquier sitio y hacer fotos allá donde te de la gana sin preocuparte por el. Un terminal duro, robusto y muy completo como veremos a continuación.




Equipado con una CPU Mediatek MT6755 ARM Cortex A53 de 8 núcleos, funcionando a una velocidad de 2.0GHz y acompañado de una GPU Mali-T860, 3GB de RAM + 32GB de Memoria interna o ROM ampliable con MicroSD hasta 32GB, Display de 4.7" con protección Corning Gorilla Glas III y con una resolución HD (1280x720) lo cual lo hace inmensamente manejable, cámara trasera Omnivisión de 13.0MP siendo la frontal de 5.0MP, dispone también de NFC, OTG, sensor de presión atmosférica, una gran batería de 4500mAh con carga rápida y que, según el fabricante, la carga total de la misma se consigue en 4 horas, Android 6 Marshmallow, GPS Plus GLONASS, 4G LTE...




Resumiendo y para acabar, bajo mi punto de vista no es un terminal para un usuario cualquiera, ha sido creado para que un supuesto 'maltrato' hacia el no sea ningún impedimento para que luzca siempre como el primer día, pero aún asi, puede ser utilizado para el día a día ya que sus especificaciones hacen que no tengas ninguna clase de problemas, ni mucho menos!!!
Un smartphone ruggerizado, manejable y potente... ¿ puedes tener más por tan sólo unos 160€ al cambio?

Ver vídeo 1
Ver vídeo 2 
Ver vídeo 3 

jueves, 2 de junio de 2016

WiFinspect [Root]




WiFinspect permite, aparte de realizar exploraciones comunes, también realiza escaneos de puertos, prueba contraseñas por defecto de routers, busca vulnerabilidades, etc.
Como es lógico en herramientas de este tipo, se ha de tener acceso root para que funciones correctamente.
No he podido encontrar ningún videotutorial, así que os mostraré, paso a paso, sus características lo más claramente posible.
Una vez instalada, en la primera ejecución, nos mostrará un mensaje de que necesita obtener permisos de root para funcionar completamente. Se los concederemos para poder aprovechar al máximo su potencial.
Antes de hacerla funcionar deberemos aceptar los términos y condiciones de uso, ya que, aunque esta clase de herramientas han sido creadas para profesionales en seguridad, puede utilizarse para todo lo contrario, asi que, no me hago responsable del mal uso que le de cada usuari@ a la aplicación en cuestión.
Cuando haya iniciado completamente, veremos la pantalla inicial y para empezar probaremos la primera de ellas, Network Info la cual nos permitirá ver un completo resumen de nuestra red, mostrando la señal, velocidad de red, ip, canal...




En la parte superior derecha de la pantalla tenemos un icono con forma de señal wifi que nos permite acceder a un explorador de redes, donde nos aparecerán las redes disponibles a nuestro alcance.
Volvemos al menú y ahora seleccionamos la opción UPnP Devices. Esta opción explorará nuestra red en busca de dispositivos conectados que tengan establecidas conexiones mediante UPnP únicamente a modo de información, no permite realizar ninguna acción con los dispositivos hallados.
La tercera opción del menú es Hosts Discovery. Esta opción realizará una exploración profunda de la red en busca de todo dispositivo conectado a ella. A continuación hacemos click sobre Start Scan para comenzar la búsqueda de dispositivos. Este proceso tardará un rato y una vez finalizado veremos los equipos conectados a nuestra red.
Una vez tengamos visibles los dispositivos, pulsaremos sobre el que se desee y veremos las diferentes pruebas a realizar.
El apartado Host Information realizará un escaneo completo del equipo y nos devolverá la información que obtenga. Gracias a esta opción podremos identificar el equipo que hayamos seleccionado.
Port Scan nos realizará, como su propio nombre indica, un escaneo de puertos para poder saber que puertos están abiertos y cuales están cerrados en nuestro equipo.
Host Vulnerability Scan realizará un escaneo de vulnerabilidades para comprobar la seguridad del equipo.
Traceroute nos mostrará la ruta completa desde nuestro equipo hasta el router. Útil para saber si pasamos a través de un proxy, servidor o punto de acceso.
Ping realizará varios pings desde el dispositivo Android hasta el dispositivo que estemos analizando y nos devolverá información sobre tiempos de respuesta.
La última opción de la lista es Sniff on Host. Esta opción nos permitirá capturar todo el tráfico que se emita desde dicho equipo que estemos analizando. Esta función es muy similar a la que podemos realizar desde el menú principal en la opción Network Sniffer pero en vez de a toda la red lo realizaremos sobre un equipo específico. En este caso explicaremos cómo funciona el sniffer en toda la red. Si queremos hacerlo de modo específico, será igual que en este modo pero más filtrado. Pulsaremos sobre Network Sniffer y veremos la ventana de captura.




Pulsaremos sobre Start Sniffing en la parte superior derecha para comenzar a capturar paquetes. Tras un rato de captura de paquetes podemos detenerla pulsando sobre Stop Sniffing. Nos mostrará una ventana desde la que podremos analizar los paquetes capturados. Pulsamos sobre el botón Analyze the Pcap File.
Tras unos minutos, dependiendo del tamaño y el número de paquetes capturados, podremos ver la información que hemos obtenido, como origen del paquete, destino, cantidad de paquetes enviados, etc.
Podemos analizar paquetes que tengamos ya capturados de forma manual accediendo a la opción Pcap Analyzer del menú principal.
Para finalizar, tenemos incluido en el programa un apartado muy interesante llamado PCI DSS Menu. Desde este menú podremos realizar varios tests de seguridad, como son:
Access Point Default Password Test; El programa intentará acceder a la configuración del router o punto de acceso a través de los usuarios y contraseñas por defecto más comunes.
Access Point Security Tester; El programa analizará si nuestra red es segura o insegura comprobando la clave de acceso al WiFi.
Access Point Scan; Explora toda la red y nos mostrará todos los puntos de acceso encontrados devolviendo información sobre ellos.
Y finalmente (después de tanto tostón) está Internal/External Network Vulnerability Scan; Buscará vulnerabilidades en un equipo de nuestra red o un servidor externo y nos devolverá los datos obtenidos. Es el mismo ataque que hemos visto anteriormente desde el apartado Host Discovery.




Recordad, no seáis malvad@s que os estoy vigilando... xD