silverbot2
08/05/14, 12:58:59
El Pwn teléfono, con su estuche adaptador Wi-Fi externo secuestrada en su puerto USB, está dispuesto a hacer el mal por el bien de su red
http://img.tapatalk.com/d/14/05/08/3y2apy6a.jpg
La tecnología móvil ha hecho posible que la gente a hacer una increíble cantidad de tabletas y teléfonos inteligentes en el lugar de trabajo, incluyendo la piratería las luces del día vivas fuera de la red corporativa y los dispositivos de otras personas.*Pwnie Express está preparando el lanzamiento de una herramienta que va a hacer precisamente eso.*Su Pwn Teléfono tiene como objetivo ayudar a los departamentos de TI y profesionales de la seguridad obtener rápidamente una manija en lo vulnerable que sus redes están en un instante.*Todo lo que alguien tiene que hacer es caminar alrededor de la oficina con un teléfono inteligente.
Pwnie Express Kevin Reilly dio Ars un recorrido personal de la última Pwn Phone, la segunda generación de la plataforma de pruebas de penetración móvil de la compañía.*Mientras que el 2012 la primera generación Pwn teléfono se basa en el Nokia N900 y su sistema operativo Maemo 5 basado en Linux, el nuevo teléfono se basa en*LG Nexus 5*hardware del teléfono.Sin embargo, no utiliza exactamente de vainilla Android de Google.
"Lo que hemos hecho es tomado Android 4.4 Kit Kat y volver a compilar el kernel", dijo Reilly.*"En la parte interna, se ejecuta nuestro propio derivado de Kali Linux, llamada Pwnix.Esencialmente se está ejecutando un sistema operativo Debian en toda regla en el back-end de Android ".
Uno de los beneficios de la del núcleo androide recompilar es que el Pwn teléfono puede actuar como un anfitrión USB, tal y como hacen los PC.*Eso hace que sea posible para el Pwn telefónico para utilizar adaptadores externos USB para Wi-Fi, Bluetooth y Ethernet, además de sus adaptadores Wi-Fi y Bluetooth integrados.*Los adaptadores externos para Wi-Fi y Bluetooth amplían la gama y las capacidades de ataque del Pwn teléfono y el adaptador Ethernet permite que el dispositivo a la toma recta a la red por cable local de un centro para los ataques adicionales.
El resultado es que el Pwn teléfono puede manejar la mayoría de las funciones de los más voluminosos, herramientas de pruebas de seguridad menos fáciles de ocultar a una fracción del peso-y con mucho menos de la sospecha potencial.*Esta nueva generación de la Pwn Teléfono (y su primo mayor, el Pwn Pad) también hace que sea mucho más fácil para las personas sin una gran cantidad de experiencia de la prueba de penetración para llegar rápidamente a la velocidad y profundizar en las posibles vulnerabilidades.*El uso de los nuevos dispositivos Pwn usted puede convencer rápidamente que es importante para activar Wi-Fi apagado en su teléfono cuando usted está en un lugar público.
El Pwn teléfono viene con un total de 103 de monitorización de red y herramientas de ataque de carga, de los cuales 26 han sido configurados para su lanzamiento por el tacto de la pantalla de inicio del dispositivo.*Mientras que todas las herramientas de gestión en una ventana de terminal y tienen una interfaz basada en caracteres tras el lanzamiento, algunos de los 26 instrumentos táctiles optimizados requieren sólo un toque de ejecutar.*Otros se han dado las interfaces basadas en menús para reducir la cantidad de pulgar-tipificación requerida para poner en marcha de manera efectiva.
Una de esas herramientas de pruebas de penetración "un solo toque" es EvilAP, una herramienta para crear un punto de acceso Wi-Fi "malicioso" que puede detectar y responder a las solicitudes de sondeo Wi-Fi enviados por los dispositivos en su búsqueda de acceso inalámbrico utilizado anteriormente puntos.*EvilAP puede utilizar la conexión de banda ancha inalámbrica del teléfono o en otra red a continuación, pasar a través de las solicitudes de red mientras que el usuario del teléfono lanza otros ataques contra el tráfico.*(Estos pueden incluir SSL Strip ataques "man-in-the-middle" contra sesiones Web seguras.)
http://img.tapatalk.com/d/14/05/08/nevynezy.jpg
Otras herramientas de la colección táctil incluyen: la herramienta de mapeo de red Nmap;*Cuerdas Watch (una herramienta que vela para el texto dentro de paquetes);*las herramientas de análisis de paquetes tshark y Tcpdump;*los kits de herramientas de pruebas de penetración Metasploit y dSploit;*y la red inalámbrica Kismet y Airodump herramientas de monitoreo.
Por supuesto, si usted prefiere no hacer ninguna escribir con los pulgares en absoluto mientras vagando alrededor de un área de orientación para los propósitos de sigilo, una buena parte de la funcionalidad de Pwn teléfono puede ser controlado remotamente.*Al igual que con otros equipos de la penetración Pwnie Express, la Pwn teléfono se puede configurar mediante las herramientas de administración basadas en la Web a través de uno de los seis canales encubiertos previstas en el conjunto de herramientas del teléfono para conectarse a través de la red se está probando oa través de su conexión de banda ancha inalámbrica.*Y una sesión de terminal remoto para el teléfono se puede abrir a través de una conexión inversa-SSH de nuevo a un PC.*Eso significa que las encuestas de seguridad se puede hacer sin el teléfono-en libros pie soldado Pwn nunca tirando el teléfono de su bolsillo.*Un profesional de seguridad remota, incluso puede manejar todo el espectáculo sin salir de casa.
Los datos recogidos por la herramienta-como los registros de capturas de paquetes de Tshark (la versión basada en texto de la herramienta de captura de paquetes de Wireshark) y el texto capturado desde el monitoreo de paquetes Cuerdas reloj herramienta se almacenan en el teléfono 32 gigabytes de almacenamiento local.*Si tiene que hacer todos los datos desaparecen rápidamente, hay una aplicación de un solo toque que restaura el teléfono a los ajustes de fábrica.*Se va a limpiar cualquier señal de que el teléfono podría haber sido para nada bueno.
Estas son todas las capacidades que Pwnie Express ofrece ya en un formato un poco más grande: la Pwn Pad 2014, basado en Nexus 7 tablet de Google y Android 4.2 ("Jelly Bean").*La única diferencia real entre el teléfono y el Pwn Pwn Pad es el factor de forma y el precio.*El Pwn teléfono se venderá por alrededor de $ 1295, mientras que el Pwn Pad tiene un precio de 1.095 dólares.*Por supuesto, si prefieres ensamblan su propio teléfono Pwn en un Nexus 5 existente, eventualmente habrá una versión de la comunidad del software disponible para su descarga.
Toda la información esta traducida con google traductor y sacada de esta dirección
http://arstechnica.com/security/2014/05/android-based-pwn-phone-is-prepared-to-do-evil-for-your-networks-own-good/
Repositorio para descargar la ROM próximamente:
https://www.pwnieexpress.com/support/downloads/
Para comprar este Nexus modificado >>>
https://www.pwnieexpress.com/penetration-testing-vulnerability-assessment-products/sensors/pwn-phone-2014-penetration-testing-phone/
http://img.tapatalk.com/d/14/05/08/3y2apy6a.jpg
La tecnología móvil ha hecho posible que la gente a hacer una increíble cantidad de tabletas y teléfonos inteligentes en el lugar de trabajo, incluyendo la piratería las luces del día vivas fuera de la red corporativa y los dispositivos de otras personas.*Pwnie Express está preparando el lanzamiento de una herramienta que va a hacer precisamente eso.*Su Pwn Teléfono tiene como objetivo ayudar a los departamentos de TI y profesionales de la seguridad obtener rápidamente una manija en lo vulnerable que sus redes están en un instante.*Todo lo que alguien tiene que hacer es caminar alrededor de la oficina con un teléfono inteligente.
Pwnie Express Kevin Reilly dio Ars un recorrido personal de la última Pwn Phone, la segunda generación de la plataforma de pruebas de penetración móvil de la compañía.*Mientras que el 2012 la primera generación Pwn teléfono se basa en el Nokia N900 y su sistema operativo Maemo 5 basado en Linux, el nuevo teléfono se basa en*LG Nexus 5*hardware del teléfono.Sin embargo, no utiliza exactamente de vainilla Android de Google.
"Lo que hemos hecho es tomado Android 4.4 Kit Kat y volver a compilar el kernel", dijo Reilly.*"En la parte interna, se ejecuta nuestro propio derivado de Kali Linux, llamada Pwnix.Esencialmente se está ejecutando un sistema operativo Debian en toda regla en el back-end de Android ".
Uno de los beneficios de la del núcleo androide recompilar es que el Pwn teléfono puede actuar como un anfitrión USB, tal y como hacen los PC.*Eso hace que sea posible para el Pwn telefónico para utilizar adaptadores externos USB para Wi-Fi, Bluetooth y Ethernet, además de sus adaptadores Wi-Fi y Bluetooth integrados.*Los adaptadores externos para Wi-Fi y Bluetooth amplían la gama y las capacidades de ataque del Pwn teléfono y el adaptador Ethernet permite que el dispositivo a la toma recta a la red por cable local de un centro para los ataques adicionales.
El resultado es que el Pwn teléfono puede manejar la mayoría de las funciones de los más voluminosos, herramientas de pruebas de seguridad menos fáciles de ocultar a una fracción del peso-y con mucho menos de la sospecha potencial.*Esta nueva generación de la Pwn Teléfono (y su primo mayor, el Pwn Pad) también hace que sea mucho más fácil para las personas sin una gran cantidad de experiencia de la prueba de penetración para llegar rápidamente a la velocidad y profundizar en las posibles vulnerabilidades.*El uso de los nuevos dispositivos Pwn usted puede convencer rápidamente que es importante para activar Wi-Fi apagado en su teléfono cuando usted está en un lugar público.
El Pwn teléfono viene con un total de 103 de monitorización de red y herramientas de ataque de carga, de los cuales 26 han sido configurados para su lanzamiento por el tacto de la pantalla de inicio del dispositivo.*Mientras que todas las herramientas de gestión en una ventana de terminal y tienen una interfaz basada en caracteres tras el lanzamiento, algunos de los 26 instrumentos táctiles optimizados requieren sólo un toque de ejecutar.*Otros se han dado las interfaces basadas en menús para reducir la cantidad de pulgar-tipificación requerida para poner en marcha de manera efectiva.
Una de esas herramientas de pruebas de penetración "un solo toque" es EvilAP, una herramienta para crear un punto de acceso Wi-Fi "malicioso" que puede detectar y responder a las solicitudes de sondeo Wi-Fi enviados por los dispositivos en su búsqueda de acceso inalámbrico utilizado anteriormente puntos.*EvilAP puede utilizar la conexión de banda ancha inalámbrica del teléfono o en otra red a continuación, pasar a través de las solicitudes de red mientras que el usuario del teléfono lanza otros ataques contra el tráfico.*(Estos pueden incluir SSL Strip ataques "man-in-the-middle" contra sesiones Web seguras.)
http://img.tapatalk.com/d/14/05/08/nevynezy.jpg
Otras herramientas de la colección táctil incluyen: la herramienta de mapeo de red Nmap;*Cuerdas Watch (una herramienta que vela para el texto dentro de paquetes);*las herramientas de análisis de paquetes tshark y Tcpdump;*los kits de herramientas de pruebas de penetración Metasploit y dSploit;*y la red inalámbrica Kismet y Airodump herramientas de monitoreo.
Por supuesto, si usted prefiere no hacer ninguna escribir con los pulgares en absoluto mientras vagando alrededor de un área de orientación para los propósitos de sigilo, una buena parte de la funcionalidad de Pwn teléfono puede ser controlado remotamente.*Al igual que con otros equipos de la penetración Pwnie Express, la Pwn teléfono se puede configurar mediante las herramientas de administración basadas en la Web a través de uno de los seis canales encubiertos previstas en el conjunto de herramientas del teléfono para conectarse a través de la red se está probando oa través de su conexión de banda ancha inalámbrica.*Y una sesión de terminal remoto para el teléfono se puede abrir a través de una conexión inversa-SSH de nuevo a un PC.*Eso significa que las encuestas de seguridad se puede hacer sin el teléfono-en libros pie soldado Pwn nunca tirando el teléfono de su bolsillo.*Un profesional de seguridad remota, incluso puede manejar todo el espectáculo sin salir de casa.
Los datos recogidos por la herramienta-como los registros de capturas de paquetes de Tshark (la versión basada en texto de la herramienta de captura de paquetes de Wireshark) y el texto capturado desde el monitoreo de paquetes Cuerdas reloj herramienta se almacenan en el teléfono 32 gigabytes de almacenamiento local.*Si tiene que hacer todos los datos desaparecen rápidamente, hay una aplicación de un solo toque que restaura el teléfono a los ajustes de fábrica.*Se va a limpiar cualquier señal de que el teléfono podría haber sido para nada bueno.
Estas son todas las capacidades que Pwnie Express ofrece ya en un formato un poco más grande: la Pwn Pad 2014, basado en Nexus 7 tablet de Google y Android 4.2 ("Jelly Bean").*La única diferencia real entre el teléfono y el Pwn Pwn Pad es el factor de forma y el precio.*El Pwn teléfono se venderá por alrededor de $ 1295, mientras que el Pwn Pad tiene un precio de 1.095 dólares.*Por supuesto, si prefieres ensamblan su propio teléfono Pwn en un Nexus 5 existente, eventualmente habrá una versión de la comunidad del software disponible para su descarga.
Toda la información esta traducida con google traductor y sacada de esta dirección
http://arstechnica.com/security/2014/05/android-based-pwn-phone-is-prepared-to-do-evil-for-your-networks-own-good/
Repositorio para descargar la ROM próximamente:
https://www.pwnieexpress.com/support/downloads/
Para comprar este Nexus modificado >>>
https://www.pwnieexpress.com/penetration-testing-vulnerability-assessment-products/sensors/pwn-phone-2014-penetration-testing-phone/