You are on page 1of 42

MANUAL DE PRUEBA DE PENTESTING

CON ZANTI

SEGURIDAD DE REDES

Junio - 2016
Autores: Gutiérrez Ampuero Diego Mario de Jesús, Pacsi Gamboa Lourdes Priscila

La presente publicación pertenece a la Universidad Católica de Santa María (UCSM). Se tiene


permitido su uso, reproducción y modificación de forma libre con fines didácticos.

Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y
exhibidos mientras su uso no tenga fines comerciales.

Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra.
Teniendo en cuenta el debido permiso de los autores y el uso de referencias concretas del material
base presentado.

El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable
Document Format). Así se trata de un documento estructurado y etiquetado, provisto de alternativas
a todo elemento no textual, marcado de idioma y orden de lectura adecuado.

2|
Manual de Prueba de Pentesting con zANTI
INDICE

3|
Manual de Prueba de Pentesting con zANTI
1. Prueba de Pentesting

De manera general dentro de las entidades públicas (organizaciones gubernamentales)


o entidades privadas (empresas y negocios) se tiene presente que los datos y la
información que esta posee sobre su propio rubro son demasiado importantes para ser
dejadas al aire libre sin resguardo ya que de ellas depende la toma de decisiones
competitivas y la sensibilidad de la privacidad que se trabaja con los clientes o usuarios
que están puedan tener.

Es así que en la era de la informática en la cual nosotros vivimos actualmente la mayoría


de información sensible esta digitalizada y esta debe de ser cuidada con mucho recelo,
puesto que entre tantos agentes externos esta es vulnerable y se debe tener un énfasis
en siempre mantener un conjunto de mecanismos, políticas y protocolos que ayuden a
este fin concreto.

Una manera de poder asegurar esta seguridad es a través de los Pentesting: Penetration
Tests, o Pruebas de Penetración como se traduciría al español, que consta en el uso de
herramientas y procedimientos que prueben la seguridad que tienen los sistemas
informáticos o en general, las redes de computadoras de una entidad para así poder
evaluar la robustez que se tiene, afianzar los puntos Fuertes y corregir los errores por
donde pueden haber posibles vulnerabilidades desde adentro y desde afuera.

Las Pruebas de Pentesting tienen la particularidad de probar diferentes maneras de


poder acceder a un sistema informático sin que este sea autorizado, diversos ataques
informáticos realizados en redes de área local son como algunos ejemplos el: ARP
Spoof, DHCP Flooding, DNS Spoof, DDoS Attack, VLAN Hopping, SQL Injection,
Keylogging entre muchos otros con variantes de los mencionados. Para este motivo se
llegara a emplear una herramienta de Pentesting Mobil diseñada para poder probar una
red de computadoras desde un dispositivo celular móvil que esté conectada a la misma
red y así saber cuál es el grado reconocible de vulnerabilidad.

Se debe de tener en cuenta que para cualquier entidad pública o privada que cuente con
algún tipo de red de computadoras, o el simple uso de internet se debe de realizar una
evaluación de Pentesting cada cierto tiempo para poder afianzar la seguridad integra
general, así como también realizar mejoramientos periódicos y progresivos para afianzar
la seguridad y no dejar puertas por donde posibles ataques puedan llegar a suceder.

4|
Manual de Prueba de Pentesting con zANTI
2. ¿Por qué utilizar zANTI?

De Entre tantas herramientas, programas y aplicaciones existentes para poder realizar


Pruebas de Penetración, existen algunas que son conglomerados recopilatorios de
varias funciones de ataque para poder probar con mayor abarque y campo de acción las
vulnerabilidades de una red.

Una de estas herramientas para lograr el Pentesting satisfactorio es zANTI, es un kit


deherramientas de Prebas de Penetracion desarrolado para dispositivos celulares
moviles que asegura a los administradores de seguridad evaluar los niveles de riesgo
que existen en una red de computadoras de manera rápida y eficaz sin necesidad de
muchos pasos.

La aplicación ayuda a simular un atacante con conocimientos y herramientas avanzadas


para identificar las técnicas maliciosas que puedan ingresar a la red y afectar la integridad
de los sistemas informáticos de la entidad publica o privada.

La interfaz de usuario es simple y entendible para poder desglosar los apartados de


múltiples opciones de ataques, el mismo proceso de instalación y configuración inicial es
un testimonio de lo fácil que llega a ser utilizarla. También posee conectividad con otras
aplicaciones complementarios como lo es zConsole, donde se muestra a manera de
consola reportes detallados de las pruebas de penetración realizadas. La misma
aplicación utiliza un conjunto de procedimientos apuntados a cientos de protocolos
aplicados para la compleja comunicación que existe entre tantos recursos de TI que las
entidades llegan a utilizar actualmente.

La aplicación cuenta con herramientas genéricas complementarias como por ejemplo el


uso de TraceRoute para poder detectar de donde proviene el establecimiento de una
conexión o el envío de paquetes a algún dispositivo de la red, o también WhoIS para
saber los datos generales de alguna pagina web alojada o conectada en la red de
computadoras a evaluar.

Una consideración especial es que para poder realizar el Pentesting de manera correcta
se debe tener el dispositivo móvil donde esta alojada la aplicación en la misma red Wi-Fi
donde están los recursos de la empresa. Otro punto muy importante es que debido al
grado de manipulación e intrusión que se realiza con la aplicación en un celular, este
celular debe de estar en modo Root, o de superusuario de la raíz, para poder tener todos
los permisos necesarios para un Pentesting satisfactorio.

5|
Manual de Prueba de Pentesting con zANTI
3. Donde realizar la intrusión

El paso primordial para realizar la prueba de penetración en la red de computadoras de


le empresa es el analizar primero como realizar la misma prueba.
Se presenta el caso de que, dentro de una empresa privada con un entorno y recursos
de TI comunes como un servidor, puntos de acceso, switches y computadoras variadas;
se esta experimentando un problema de retraso en el envío de información desde afuera
de la red para con las requisas que se hacen al mismo servidor, a veces incluso el envío
de información al servidor en la red de computadoras (esta se encuentra conectada a
través de una simple LAN establecida por el administrador de red para asegurar la
comunicación prioritaria entre el servidor y las computadoras de los empleados del local
principal de la empresa donde se desarrolla la situación) se cancela y se corta toda
interacción.
No se tiene acceso a equipos de Hardware especializados para poder realizar pruebas,
y no existe dentro de la misma administración de redes alguien con la habilidad necesaria
para realizar las pruebas una por una mientras el mismo servidor funciona por lo que se
busca una solución más rápida y efectiva así.
Ahí entra la oportunidad de por utilizar zANTI, descargando por un link privado enviado
al correo eléctrico designado desde la página misma de la empresa desarrolladora
ZIMPERIUM, en menos de 10 minutos ya se tiene instalada la aplicación, con la facilidad
de configurar el teléfono móvil del analista dentro de la red de Wi-Fi de la empresa ya se
tiene acceso a los demás equipos para poder realizar las pruebas de Pentesting
necesarias e identificar que es lo que capaz pueda estar causando la situación escalada
del retraso e interrupción de envío de información entre el servidor y las demás
computadoras.
Una consideración presente es el contar con un dispositivo móvil que haya sido
modificado para estar en modo Root de superusuario, o algún otro dispositivo
desbloqueado con permisos superiores para realizar el Pentesting de manera
satisfactoria. Esta situación se expondrá en el siguiente punto sobre Root.

6|
Manual de Prueba de Pentesting con zANTI
3.1. Access Point
La opción común para poder realizar la prueba de penetración dentro de
una red es conectarse a la red de Wi-Fi más próxima que se tiene a
disposición, teniendo en cuenta para motivos de demostración en este
ejemplo del uso de la aplicaicon zANTI, la conexión que se realizará será
con una red Wi-Fi de área local genérica y anónima para revisar el
procedimiento estándar para conectarse.

 Mantener presionada la opción de opciones/configuración o el


símbolo de Wi-Fi en el panel desglosable del teléfono móvil para
entrar a la configuración de las redes Wi-Fi:

Fig.1. Panel desglosable de Android, se selecciona la opción de


Wi-Fi para la configuración, resaltada con un punto rojo

7|
Manual de Prueba de Pentesting con zANTI
 Activar la opción de prendido para el dispositivo de conexión Wi-Fi
con el que cuenta el dispositivo móvil a utilizar para la prueba de
penetración.

Fig.2. Panel de opciones de Wi-Fi, activar el dispositivo de conexión Wi-Fi pulsando


donde se indica con el punto rojo denotado.

8|
Manual de Prueba de Pentesting con zANTI
 Seleccionar la Red Wi-Fi pertinente a donde se realizará la prueba
de penetración.

Fig.3. Panel de opciones de Wi-Fi, después de haber prendido la funcionalidad de Wi-Fi


proceder a elegir la red WLAN pertinente donde se realizará el Pentesting.

9|
Manual de Prueba de Pentesting con zANTI
 Ingresar las credenciales de uso de la WLAN, confirmar y esperar a
una conexión satisfactorio.

Fig.4. Panel de ingreso de credenciales para conectarse a una red Wi-Fi. Se procede a
escribir la contraseña pertinente y confirmar la conexión.

Una vez realizados estos simples pasos para establecer la conexión con la WLAN de la
entidad donde se realiza la prueba de penetración, ya se contará con una red Wi-Fi en
la cual operar para utilizar zANTI.

10 |
Manual de Prueba de Pentesting con zANTI
4. Root

Dentro de la informática se tiene un concepto llamado Root, que designa al superusuario


o usuario raíz existente siempre dentro de un sistema operativo que se esta utilizando
en cualquier dispositivo electrónico actual.

El superusuario es la cuenta predeterminada de usuario que posee todos los privilegios


disponibles de lectura, escritura y modificación sin limites en el manejo propio del sistema
operativo y de todos los archivos y datos a los que se tenga alcance.

Este modo particular puede ser utilizado en cualquier dispositivo electrónico para poder
obtener un rango mucho mayor, casi absoluto de propiedades y permisos para poder
modificar el propio entorno y funcionamiento del dispositivo o de otras interfaces con las
que se cuente de este.

Para este caso dentro del uso de una aplicación móvil en un sistema operativo como lo
es Android, y en especifico para el uso de la aplicación zANTI es necesario para sacar
el mayor provecho y uso optimo el tener el modo Root activado dentro del dispositivo
móvil con el que se realizara la prueba de penetración. De esta manera la aplicación
tendrá todos los permisos disponibles sin restricción para poder analizar el dispositivo
mismo y de manera integra y general toda la red de computadoras de Wi-Fi en la que se
encuentra conectada.

Con el uso de root se puede detectar datos sensibles dentro de la red respecto a datos
de conexión y de contacto de las computadoras a las que se tiene alcance, a el servidor
principal que se posee e incluso a otros dispositivos móviles que estén conectados en la
misma red. El rango de uso de zANTI en una red cuando se tienen los permisos de Root
se convierte en un gran factor de éxito dentro de la misma prueba de penetración a
realizar, pero hay que tener la precaución del caso ya que activar el modo Root también
conlleva vulnerabilidades en el mismo dispositivo móvil a agentes externos que sepan
del cambio de permisos.

Dentro de los teléfonos móviles actuales la mayoría de los dispositivos modernos que
usan el sistema operativo Android, y que lo poseen en una versión igual a 6.0 o superior
en modelos mas modernos presentan varios inconvenientes para realizar el cambio de
usuario normal a usuario Root. Se tiene en cuenta el uso de procedimientos especiales
y uso de otras herramientas de Rootkit para poder desbloquear estas funcionalidades
que llegan a ser mucho mas afables en modelos con el sistema operativo anterior a 6.0.

11 |
Manual de Prueba de Pentesting con zANTI
Una de las versiones de Android mas distribuidas y completas que existen teniendo un
campo de uso del 100 hasta ahora dentro del mercado de clientes, es la versión 4.4. o
conocida con el nombre clave KitKat, desde esta versión hasta versiones anteriores 6.0
son las versiones del OS donde se puede realizar el cambio a modo Root de manera
mas fácil sin procedimiento o complicaciones de mayor escala.

4.1. Herramienta Rootkit – KingoRoot


Dentro de las herramientas de Rootkit que nos ayudan a poder activar el
modo Root de superusuario existen algunas que de manera más rápida y
genera realizar todo el procedimiento por nosotros mismos.

Una de estas aplicaciones se llama KingoRoot, desarrollada por la empresa


privada Digital FingerPower Technology Ltd., nos otorga la posibilidad de
activar el modo superusuario descargando la aplicación a una computadora
de escritorio, conectando el dispositivo móvil a través de un cable USB-
MicroUSB a la computadora, confirmando el Root del dispositivo móvil y
esperando a que se realice el normal procedimiento todo de forma gratis
con las funcionalidades generales de activación de modo Root.

Digital FingerPower Technology Ltd. Y su producto principal también


cuentan con soporte especializado en caso se quiera optar por la opción
de paga Premium para así realzar el cambio a usuario Root de manera mas
directa no solo por la misma aplicación sino por un profesional de TI y
dispositivos móviles para poder concebir el procedimiento de manera mas
rápida, directa y sin mayores complicaciones que capaz se puedan
presentar por el carácter automático de la aplicación.

12 |
Manual de Prueba de Pentesting con zANTI
Fig.5. Pagina Oficial inicial de KingoRoot, se muestra la opción para realizar la
instalación de la aplicación en la computadora de escritorio con Windows, o en el
dispositivo móvil Android.

El proceso de instalación de la aplicación KingoRoot es simple, primero hay


que confirmar desde la pagina oficial (https://es.kingoapp.com/), que se
desea descargar el instalador del aplicativo para Windows.

Después se debe de confirmar que la descarga se haya realizado de


manera satisfactoria.

Fig.6. Archivo de instalación de KingoRoot descargado satisfactoriamente. Vista


confirmada en Google Chrome.

13 |
Manual de Prueba de Pentesting con zANTI
A continuación, proceder a ejecutar el ejecutable del instalador.

Fig.7. Ventana Inicial del Wizard de instalación de KingoRoot.

Darle a Next o Siguiente/Continuar dependiendo del idioma del ejecutable


descargado.

14 |
Manual de Prueba de Pentesting con zANTI
Fig.8. Ventana del acuerdo de licencia de software para el uso del Software KingoRoot.

Despues de haber realziado la lectura de el Acuerdo de Licencia de


Software, confirmar que se acepta el acuerdo y darle a la opción Next.

15 |
Manual de Prueba de Pentesting con zANTI
Fig.9. Ventana para la estipulación de carpeta de instalación.

Una vez confirmada la dirección y el nombre de la carpeta pertinente donde


se realizará la instalación de la aplicación, darle click a la opción Next para
continuar con la instalación.

16 |
Manual de Prueba de Pentesting con zANTI
Fig.10. Ventana para la confirmación del nombre de la carpeta de alojamiento en inicio
para el uso de la aplicación KingoRoot.

Después de confirmada la dirección, ahora se debe de confirmar la carpeta


de inicio donde estará alojado el aplicativo de KingoRoot.

17 |
Manual de Prueba de Pentesting con zANTI
Fig.11. Ventana para la confirmación de creación de un acceso directo al escritorio.

Si es deseado o necesario por las circunstancias del caso se puede elegir


que se cree un icono de acceso directo para la aplicación en el escritorio
de la computadora siendo utilizada.

18 |
Manual de Prueba de Pentesting con zANTI
Fig.12. Ventana de constatación para confirmar las opciones y datos de la instalación a
realizar.

Una vez confirmadas las opciones y datos de la instalación que se


realizara, confirmar el proceso haciendo click en la opción Install.

19 |
Manual de Prueba de Pentesting con zANTI
Fig.13. Ventana donde se muestra el progreso general de la instalación de la
aplicación, en la muestra actual ya se finalizó la instalación, pero se está confirmado
para terminar.

Al confirmarse la instalación, proceso se realizará de manera normal,


dependiendo de los recursos disponibles en la computadora personal
donde se realiza la instalación, se puede tardar unos cuantos minutos para
terminar.

20 |
Manual de Prueba de Pentesting con zANTI
Fig.14. Ventana de confirmación de la instalación exitosa de la aplicación KingoRoot.

Completado el proceso de instalación, si es que es necesario se puede


optar por lanzar la aplicación y terminar con el proceso de instalación, o
finalizar simplemente el proceso de instalación para realizar otras
operaciones de forma normal. Al optar por lanzar la aplicación, KingoRoot
se ejecutará de manera normal para comenzar el uso de su funcionalidad
de cambio a modo Root superusuario.

21 |
Manual de Prueba de Pentesting con zANTI
Fig.15. Ventana donde se muestra el estado de actualización de la aplicación de
haberse encontrado una, de forma automática.

Si es que se opto por lanzar la aplicación, es posible que dependiendo de


la versión descarga en el tiempo de uso, la misma aplicación necesite ser
actualizada.

Automáticamente la actualización de la aplicación se realizará en un breve


periodo de tiempo para poder iniciar su uso.

22 |
Manual de Prueba de Pentesting con zANTI
Fig.16. Ventana que muestra el establecimiento de conexión con el dispositivo móvil
conectado por cable USB.

Para continuar se debe de conectar el dispositivo móvil a utilizar con un


cable USB a MicroUSB a la computadora para que la aplicación detecte
automáticamente la versión del sistema operativo, las dependencias de uso
y recopilación de datos relevantes para establecer la conexión entre la PC
y el celular, y continuar con el proceso de cambio a usuario Root.

23 |
Manual de Prueba de Pentesting con zANTI
Fig.17. Ventana emergente que muestra las instrucciones para activar el modo debug
por USB para realizar el proceso de Root.

Despues de un breve periodo de tiempo, se establecera la conexión entre


la PC y el celular a usar y dependiendo de la versión de Android con la que
se cuenta, una ventana emergente aparecerá dándonos las instrucciones
para poder activar el modo debug por USB, que sirve para poder realizar el
proceso de cambio a usuario Root desde la PC al celular sin mayor
inconveniente.

24 |
Manual de Prueba de Pentesting con zANTI
Fig.18. Ventana que muestra instrucciones para activar automáticamente el modo
debug por USB en el teléfono Android, para entablar siempre la comunicación con la
computadora personal utilizada actualmente.

Debido a que el proceso de debug por USB usa permisos para el uso del
celular y la computadora personal donde se ha conectado, se debe de
confirmar en el teléfono móvil que siempre se permitirá el uso del modo
debug por USB.

Confirmada la opción, se procederá a confirmar la conexión entre a PC y el


celular, esto podría tomar unos pocos minutos.

25 |
Manual de Prueba de Pentesting con zANTI
Fig.19. Ventana donde se muestra que la aplicación ha detectado satisfactoriamente el
modelo del celular que se va a cambiar a modo Root.

Cuanto se termine de realizar la conexión entre el PC y el Celular,


automáticamente la aplicación detectará el modelo del celular a utilizar, y
nos pedirá confirmar para empezar el proceso de cambio a usuario Root.
Elegimos dándole un click a la opción ROOT para empezar el proceso.

26 |
Manual de Prueba de Pentesting con zANTI
Fig.20. Ventana donde se muestra el progreso del proceso de Root.

Confirmado el proceso de cambio a usuario Root, se procederá y se


mostrará el porcentaje de completado hasta finalizar.

Dependiendo de las características del celular a utilizar y las características


de la PC también, el proceso se puede tardar varios minutos en
completarse.

27 |
Manual de Prueba de Pentesting con zANTI
Fig.21. Ventana donde se confirma el proceso de Root satisfactorio.

Al finalizar el proceso de Root, se mostrará un mensaje en la ventana de la


aplicación que confirme el hecho. Ahora se puede proceder a instalar
zANTI para realizar la prueba de penetración de la red.

28 |
Manual de Prueba de Pentesting con zANTI
Fig.22. Ventana que se muestra cuando el proceso de Root ha fallado.

En caso el proceso de Root haya tenido un inconveniente ajeno y haya


fallado, la aplicación lo reportara finalizado el proceso.

Es posible que este error sea algo aislado del momento, así que se
recomienda intentar al menos iniciar el proceso una vez más. De no
funcionar significa que el dispositivo móvil al que se esta intentando
cambiar a modo Root tiene una versión de Android muy actualizada y esto
crea conflictos mayores.

Para realizar el proceso de Root en este caso también se puede optar por
contactar al servicio de soporte al cliente de KingoRoot desde la pagina
oficial, claro que estos servicios posteriores pueden costar cargos fijos.

29 |
Manual de Prueba de Pentesting con zANTI
5. Proceso de Instalación de zANTI

Una vez realizado el proceso de Root para poder otorgar al teléfono móvil los permisos
de superusuario o administrador que necesita para operar en su entorno y en el de la
empresa, es necesario realizar la instalación de la aplicación misma de zANTI.

La aplicación tiene presente como requerimiento principal el contar con un dispositivo


que tenga algún sistema operativo Android 2.3 o superior para que la compatibilidad este
asegurada y el normal funcionamiento garantizado.

Fig.23. Pagina web para realizar la descargar privada por correo.

El primer paso es realizar la descarga de la aplicación, debido a su carácter de seguridad


y confidencialidad entre la empresa ZIMPERIUM y el usuario, el proceso se realizar
dando datos de contacto genéricos como nombres, apellidos y correo de contacto para
así poder enviar un correo electrónico con un link de descarga privado.

30 |
Manual de Prueba de Pentesting con zANTI
Fig.24. Página con el código QR generado.

También se tiene la opción de poder descargar la aplicación desde el dispositivo móvil


con el generado de un código QR y la descarga privada comenzara después de la
confirmación de este.

31 |
Manual de Prueba de Pentesting con zANTI
Fig.25. Menu desglosable de Android donde se muestra la descarga de zANTI en
segundo plano.

Confirmada la descarga, esta comenzara en el teléfono móvil, dependiendo de la


velocidad de internet con la que se cuenta la descarga puede tomar su tiempo.

32 |
Manual de Prueba de Pentesting con zANTI
Fig. 26. Pantalla que muestra la descarga finalizada del ejecutable de instalación de
zANTI.

Una vez terminada la descarga, proceder a iniciar el ejecutable de instalación de la


aplicación.

33 |
Manual de Prueba de Pentesting con zANTI
Fig.27. Ventana emergente que puede salir por bloqueo de aplicaciones externas a
Google.

Por ser una aplicación distribuida de manera independiente y no por los servicios de la
tienda virtual de Google, el propio Android puede interrumpir el proceso de instalación,
para esto se deben de dar los permisos necesarios para desbloquear el uso de la
aplicación. Al salir la ventana emergente, elegir la opción Settings o Configuración para
otorgar permisos de instalación y uso.

34 |
Manual de Prueba de Pentesting con zANTI
Fig.28. Pantalla donde se muestra las opciones de seguridad de Android.

En la pantalla de opciones de seguridad y permisos se debe de marcar la opción de


Unknown Sources o Fuentes Desconocidas para otorgar persmisos de descarga y uso
de aplicaciones externas.

35 |
Manual de Prueba de Pentesting con zANTI
Fig.29. Cuadro emergente para confirmar permisos a los recursos ajenos a Google.

Al marcar la opción anterior, saldrá un cuadro emergente para confirmar de nuevo si es


que se desea activar esta función. Elegimos la opción OK para confirmar y proceder.

36 |
Manual de Prueba de Pentesting con zANTI
Fig.30. Pantalla de inicio de instalación de zANTI donde se muestra los permisos que
necesita y usara para su normal funcionamiento.

Confirmado el dar los permisos de uso de aplicaciones desconocidas, el proceso de


instalación se iniciará, se mostrará una pantalla donde se describe todos los permisos
que necesita zANTI para poder operar, le damos tap a la opción de “Next” o Siguiente
para confirmar la instalación.

37 |
Manual de Prueba de Pentesting con zANTI
Fig.31. Pantalla de confirmación de que zANTI se ha instalado.

Terminada la instalación de zANTI, procedemos a abrir la aplicación para comenzar a


utilizarla y realizar la prueba de penetración.

38 |
Manual de Prueba de Pentesting con zANTI
6. Uso de zANTI para Pentesting

Fig. 32. Ventana emergente al abrir por primera instancia zANTI, se evidencia el uso de
Root.

Una vez instalada la aplicación, al abrir esta debido a que se realizó el proceso de
cambiar el usuario principal del teléfono móvil a Root o superusuario, se debe de
confirmar los privilegios de Root para poder continuar con el uso de la aplicación.

39 |
Manual de Prueba de Pentesting con zANTI
Fig.33. Pantalla inicial de Login para zANTI.

Despues de dar los permisos de superusuario, zANTI nos da la requisa primordial de


utilizarlo con una cuenta de ZIMPERIUM que se genera en la misma página, o sino en
la pestaña de Registro que se tiene.
Ingresamos nuestro correo vinculado a la descarga de zANTI, le damos visto bueno a
las opciones de las condiciones de seguridad y uso de ZIMPERIUM y confirmamos el
inicio para acceder al menú principal.

40 |
Manual de Prueba de Pentesting con zANTI
7. Análisis de la Red
8. Conexión de Fuerza Bruta
9. Diccionario de Contraseñas
10. Conclusiones

11. Fuentes de Información

Página Oficial de ZIMBERIUM, empresa de defensa y seguridad de dispositivos móviles:


https://www.zimperium.com/

41 |
Manual de Prueba de Pentesting con zANTI
Página oficial de la aplicación zANTI, donde se encuentra la opción de descarga privada:
https://www.zimperium.com/zanti-mobile-penetration-testing

Página oficial de herramientas complementarias de zANTI como zConsole:


https://www.zimperium.com/products

Documentación, guía de instalación en diapositivas de zANTI:


https://www.zimperium.com/files/zANTI-Quick-Start-Guide-2.pdf?v=2

Concepto de Root para los sitemas operativos basados en UNIX:


https://en.wikipedia.org/wiki/Superuser

Aplicación de Root para desploquear opciones de superusuario:


https://es.kingoapp.com/

Pagina Web de Filehippo para descargar el instalador de Windows de KingoRoot en caso


no se haya podido descargar de la página oficial:
https://filehippo.com/es/download_kingo_android_root_for_windows/

42 |
Manual de Prueba de Pentesting con zANTI