Casi todo Twitter sabe, y sobre todo los seguidores de la Navaja que Lorenzo Martínez o @lawwait, escritor de SecurityByDefault.com y jefe de Securízame firmó un teléfono en las Navaja Negra III Edición.
Un teléfono ANDROID
Este es el bicho en cuestión
Hasta ahí bien, todo normal, ahora esta la típica gracia de que @lawwait usa iOS y que Android lo detecte como un virus ;P (Cosa que mas o menos pasó).
Lo que nadie sabe es que ese teléfono no solo sirve para llamar y mandar Whatsapps...
Ahondemos un poco más en los entresijos de lo que esconde este bicho.
En realidad no es un bicho, es un bichejo, no es que sea una panacea portátil, pero a mi parecer para el precio que tuvo en su momento (80€, a mí me lo dio un gran amigo) llevaba un hardware que se defendía bastante bien.
El Smartphone en cuestión es un Huawei U8650.
Foto de archivo
Huawei U8650 Specs
- Pantalla: 3,5" Capacitiva
- Batería: 1400mAh
- CPU: 600MHz
- Peso: 120gr
- OS: Android 2.3 Gingerbread
- Wifi b/g/n
- Memoria Interna: 160MB almacenamiento - 512MB ROM Total
- Ram: 256MB
- Acepta microSD hasta 32GB
- Cámara: 3,2mpx
Lo dicho, no es muy potente, pero defendible, lo cuál ha dado a numerosos mods y actualizaciones por parte de la scene Android, como por ejemplo en los foros de HTCMania.com (por poner un ejemplo)
Con tan solo lo dicho, no deja de ser un teléfono normal, un teléfono de gama baja-media que en su día lo petó porque tenía características de un gama media-alta a bajo precio. Ahora esa potencia se queda corta con respecto a los terminales actuales, pero eso no quiere decir que haya dejado de ser útil...
Lo que @lawwait no supo
Mas que nada por que con las prisas no pude decírselo y en la posterior comida se me olvidó, todo hay que decirlo...
Lorenzo creyó que firmaba un teléfono android normal y corriente, pero la realidad es que le estaba poniendo su Firma y Nick a una herramienta portátil de pentesting (Aunque aún la tengo en fase Alpha, tengo que probar varias modificaciones y aprender a usar todos los programas y opciones...)
Modificando el terminal
Lo primero que hice fue probar distintos sistemas operativos, tanto Android 2.3 (2.3.5,2.3.6 y 2.3.7) como 4 (4.0.4) y tras muchas pruebas de compatibilidad de aplicaciones y de testeo de estabilidad con el hardware (En Android 4 no le funciona la cámara por culpa de Qualcomm), me quedé con la rom Benru89 _v4. Android 2.3.7, super estable, basada en CyanogenMod 7.2 y muy modificable. Simplemente perfecta.
Después, encargué una batería nueva y una carcasa por internet. No unas normales, no, recordad, es una herramienta de pentesting, necesito que dure, así que nada mejor que una batería de 3000mAh y una carcasa nueva que la proteja (la batería nueva es el doble de grande que la de 1400mAh), quedando el teléfono tal que así (Cuando lo firmó Lorenzo iba con la carcasa original "de incógnito"):
No, no había otro color de carcasa, era el que era, así que tengo un teléfono bicolor, aparte de que como se puede observar en las fotos el cambio de tamaño de sin bateria/con batería de 1400mAh a cuando lleva puesta la bateria de 3000mAh... Una bestia parda (a cambio de obtener un ladrillo), la batería nueva le dura 10 días sin tocarle nada, solo en StandBy, a mí me parece una buena compra... aunque ahora me pese un poco más en el bolsillo.
Siguiendo con las modificaciones (esta la tengo pendiente, pero comprobada que se puede hacer, aunque con otro teléfono, tengo que probarla en este...) si os habéis dado cuenta, la memoria interna es muy pequeña... Solo 160MB utilizables... Para aplicaciones no está mal, pero le vamos a dar un uso intensivo, y a lo mejor currarnos una jaula chroot... No es suficiente. La solución reside en un script que cambia la memoria interna por la externa, o lo que es lo mismo, los 160MB de memoria interna, por los 2GB de la tarjeta de memoria que tiene actualmente en uso el dispositivo (recordemos que es ampliable hasta 32GB...). Lo cuál lo convierte en un teléfono con un gran almacenamiento masivo interno (32GB, en este tema se compararía a nivel de un Nexus 4 o un Samsung Galaxy Note 3).
Gracias a este script podemos montarnos con esta memoria gigantesca una jaula chroot con una imagen iso de Backtrack (Aún no he probado Kali Linux de esta manera) y conectarnos con un cliente VNC para manejarlo.
La chicha (Aplicaciones)
Como herramientas de pentest exclusivamente para Android, navegué por la red hasta encontrar este post de nuestro gran amigo DragonJAR. Aunque debo decir que Nessus no funciona todo lo bien que se esperaba... (
La única aplicación que le instalé además de esas fue Network Spoofer, me encanta la aplicación, aunque creo que sobrecarga demasiado la red... habría que pulirla más.
Nimiedades que ayudan (y molan)
Las "modificaciones" importantes eran esas, ayudando a las modificaciones "pesadas" o más visibles, hice otras pequeñitas, tales como aumentar los mpx de la cámara de 3,2 a 5 con lo cuál ahora toma fotos de una mayor calidad y subirle el clock al procesador de 600MHz a 836MHz como máximo (a partir de ahí se vuelve inestable) equiparándolo al terminal por el cuál mi amigo lo reemplazaba, (a falta de las 4,3" de pantalla del nuevo) un Orange Montecarlo o ZTE Skate para los que no tienen nada que ver con Orange...
Y hasta aquí el post de hoy, espero que os haya gustado y que hayáis aprendido leyéndolo tanto como yo investigando.
No hay comentarios:
Publicar un comentario