Prólogo, Destripando iOS.

Desde hace un tiempo vengo sintiendo la necesidad de comprender el funcionamiento de la tecnología que guardo en el bolsillo y que uso a todas horas.

Los dispositivos móviles, ya sean tablets o teléfonos, han generado una nueva necesidad en los seres humanos, una necesidad que a priori solo consistía en la comunicación entre individuos, y que a día de hoy utilizamos no solo para comunicarnos, sino para leer la prensa, consultar información, sacar fotos, acceder a la redes sociales, localizar un restaurante o ubicarnos en un mapa… las posibilidades son inimaginables.

Estas nuevas necesidades provocan que se desarrollen dispositivos y sistemas cada vez más sofisticados y con mayores posibilidades que permitan al usuario saciar todas y cada una de sus necesidades.

La tecnología avanza a pasos de gigante, provocando la mayoría de las ocasiones que todo se haga demasiado rápido y no se estudien ni se controlen con profundidad procesos o mecanismos de suma importancia, como por ejemplo, la seguridad de la información. Resumidamente: prevalece antes el tiempo de desarrollo para cubrir una necesidad que la seguridad a la que se está sometiendo al usuario.

Los que llevamos algún tiempo estudiando y “jugando” con tecnología somos conscientes de todo esto. Sabemos que la seguridad de los usuarios la mayoría de las veces está un paso por detrás. Con todo esto, llegamos a la siguiente y dura conclusión: Primero se rompen los sistemas y luego se corrigen.

Por todas y cada uno de estas conclusiones nace dentro de mí la necesidad de comprender el funcionamiento de la tecnología que uso a cada instante y que recoge y almacena datos muy personales e información muy sensible.

Toda esta información como veremos en esta serie de artículos podría y, de hecho está, expuesta a terceras personas que podrían utilizarla para muchas, escalofriantes y duras finalidades.

Solo os pido que os paréis un minuto a pensar en toda la información que recopiláis en vuestros dispositivos móviles y que podría ser utilizada en vuestra contra.

No penséis solo en el acceso a vuestras conversaciones de Whatsapp! o el acceso a vuestro perfil de Facebook…

Un buen ejemplo sería el escándalo de la universidad de Deusto en el País Vasco, donde un atacante accedió masivamente a los carretes de dispositivos móviles de estudiantes de la universidad y difundió sus contenidos, donde se podían ver imágenes de estudiantes totalmente desnudas. Creo que con esto más de uno está tomando consciencia de todo esto…

Pero no es solo eso, el simple y mero hecho de poder acceder a vuestra cuenta de correo ya pone los pelos de punta a cualquiera…
Ya! Lo sé! Te parece una tontería lo que acabo de decir… ¡Lógico! Seguramente no eres consciente del poder te tu cuenta de correo… Pero puedo asegurarte que tu cuenta de correo cada día que pasa toma más importancia en tu “vida tecnológica”. Nuestra cuenta de correo es sin duda nuestro DNI, nuestra identificación ante la tecnología… Ese es un tema, eso sí que es un tema… Pero desgraciadamente no nos atañe con estos menesteres, pero prometo escribir sobre ello.
Queda guardado en la agenda. Principalmente porque ya he escrito algo sobre el tema.

Vale más prevenir que curar. Por todas estas cuestiones creo que es hora de estudiar y comprender el funcionamiento nuestros dispositivos móviles, más concretamente, de nuestros teléfonos “inteligentes”, que básicamente no dejan de ser un ordenador con su sistema operativo y sus aplicaciones.

Este grupo de documentos que iré desarrollando no solo pretende estudiar esta tecnología sino también crear consciencia sobre la seguridad de la información que movemos diariamente y constantemente…  Y porque no decirlo, también pasar unos buenos momentos “jugando” con la tecnología que tenemos en nuestras manos.

Vamos a estudiar el funcionamiento de un sistema operativo concreto, vamos a ponerlo bajo el microscopio para comprender como funciona, como se comporta en determinadas circunstancias y de esta forma comprobar, saltar y comprometer su seguridad.

¿Qué persigo con todo esto? Pues básicamente 3 cosas. Pero mejor las explico más adelante, cuando indique hacia quien va dirigido…

Los que me conocéis de mis andaduras en la seguridad informática, también llamado Hacking, sabéis que he sido escritor en diferentes revistas que desgraciadamente han ido desapareciendo con el paso del tiempo, como la archiconocida revista: Los cuadernos de Hack x Crack y la no menos importante revista @rroba, entre muchos otros proyectos como eZines (revistas digitales). Así como mis aportaciones con documentos bajo licencias libres o aportaciones a la comunidad de HxC o las tierras de Wadalbertia (http://www.wadalbertia.org) donde soy miembro y pertenezco al Grupo de Gestión, me siento muy orgulloso de formar parte de este grupo tan humano y con tantos conocimientos en la materia 😉

Todas estas andaduras me han inculcado una forma muy buena de estudiar, aprender y compartir, que en mi modesta opinión, hacen que pueda enseñar ciertos conocimientos para todo tipo de lectores, sin importar su nivel de conocimientos en la materia.

Por eso, estos documentos van enfocados principalmente para tres tipos de lectores, y es aquí donde explico los objetivos que persigo con todo esto.

Nivel 1: Usuario profanos.
Todos aquellos usuarios sin conocimientos previos en la materia o conocimientos informáticos nulos o básicos.

A este grupo pretendo hacerles tomar consciencia de la seguridad de la información. Que sean conscientes de lo que realmente guardan en sus bolsillos. Como podría sufrir un ataque o un robo de información. Si bien no comprenden las técnicas utilizadas, cosa que dudo, serán conscientes de saber a que se enfrentan y como podrían protegerse.

Nivel 2: Nivel Básico.
Todos aquellos usuarios que disponen de ciertos conocimientos básicos en la materia así como conocimientos en tecnología o informática.

Con estos pretendo que tomen consciencia, al igual que el grupo anterior, y aprendan las técnicas y procesos necesarios para poder llevar a cabo un ataque, comprometer el sistema y comprender el funcionamiento de estos dispositivos así como utilizar mecanismos de defensa adecuados.

Nivel3: Nivel Experto.
Todos aquellos usuarios con conocimientos extensos y altos en estos y otros menesteres.

Con este grupo pretendo que tomen consciencia, que aprendan las técnicas y mecanismos de seguridad y hacking, lo mismo que en los grupos anteriores, y provocar en ellos la curiosidad necesaria para investigar por su cuenta y compartir sus conocimientos y experiencias con la comunidad.

¿Qué vamos a estudiar? Pues sinceramente, no sabría decirte concretamente que vamos a ver… Sé que vamos a estudiar todos los ataques posibles destinados al sistema operativo de Apple, iOS, así como su funcionamiento.
Si algo he ido aprendiendo a lo largo de todo este tiempo es que a medida que se van desarrollando las cosas aparecen ideas y nuevos conceptos. Es por ello que no tengo una claro patrón a seguir, más bien digamos que los cosas surgirán sobre la marcha.

Pero sé que vamos a ver, hacking, mucho hacking, casos reales…

Aunque como digo, es pronto, estos son algunos de los temas que seguramente vamos a poder estudiar.
Ellos han sido los culpables de que estés leyendo estas líneas.

Pequeños trucos de hacking que puedes hacer en cualquier parte, recuperar mensajes de Whatsapp!, troyanizar iOS, espiar un iPhone o iPad, espiar un iPhone y detectarlo, Juice Hacking, keyloggers para iPhone, nuevas técnicas en desarrollo, Data protection, obtención de contraseñas, Cracking de passcode, errores de seguridad básico, engañar un iPhone inalámbricamente, address bar spoofing, espiar WhtasApp!, hijackings para Whatsapp!, secuestro de conexiones, descifrar BBDD de Whatsapp!, hackeo de iCloud, iSpy, ubicación de propietarios de iPhone, foorprint de iPhone, y un largo etc…

Estos son algunas de las que se me ocurren, pero hay más, muchas más… Como ves hay mucha carnaza, muchos temas súper interesantes… y que acojonan a cualquiera.

Espero estar al nivel necesario y hacer que te enganches al tema.

Quiero que sientas la magia. Quiero hacer magia contigo.

Como decía mi “maestro”, mi ilusionista preferido.

“Magia es la fascinación del artista con la que logra la comunicación artística y humana con su público, pinte, haga comedia, drama, baile, cante o juegue a la baraja”, (René Lavand).

¡Espero llegar a eso!

PD: Nos vemos en la siguiente entrega, WadalSaludos 😉

Publicado en Artículos, Destripando iOS, Seguridad Informática

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: