Cosas que hacer en la biblioteca - flu project
-
Upload
zink-security -
Category
Education
-
view
2.043 -
download
4
description
Transcript of Cosas que hacer en la biblioteca - flu project
![Page 1: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/1.jpg)
![Page 2: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/2.jpg)
Agenda
I. Presentación
II. Técnicas de Sniffing
III. Técnicas de Spoofing
IV. SSL Strip
V. Hijacking
VI. Malware Android
VII.Sorpresa sorpresa… =)
![Page 3: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/3.jpg)
Presentación
![Page 4: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/4.jpg)
¿Quiénes somos?
• Juan Antonio Calles
(@jantonioCalles)
• Solutions Analyst en Everis
• www.flu-project.com
• elblogdecalles.blogspot.com
![Page 5: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/5.jpg)
¿Quiénes somos?
• Miguel Ángel Moreno
(@ma_morenoa)
• Desarrollador de plataformas
móviles en DTE-URJC
• www.flu-project.com
![Page 6: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/6.jpg)
¿Quiénes somos?
• Pablo González (@fluproject)
• Consultor en Informática 64
• www.flu-project.com
• www.seguridadapple.com
• www.windowstecnico.com
![Page 7: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/7.jpg)
Presentación• El taller
–Como diría Mourinho… ¿por qué…?
–Cosas que hacer en… ¿dónde?
– ¿Hechos real…qué?
–Porque Carlos echa de menos a Laura…
![Page 8: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/8.jpg)
ATAQUES EN REDES ¿PÚBLICAS? (Wifi++)
Bibliotecas… …Hoteles…
…Aeropuertos…
…Parques…
…Locutorios…
…Cibercafés…Vecinos…
…Trabajos…
![Page 9: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/9.jpg)
![Page 10: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/10.jpg)
Técnicas de Sniffing
![Page 11: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/11.jpg)
• Capturan tráfico de red
• Necesitan que la señal física llegue al NIC (Tarjetared)
• En redes de difusión mediante concentradorestodas las señales llegan a todos los participantesde la comunicación
• En redes conmutadas la comunicación se difundeen función de direcciones MAC
• Switches utilizan dirección MAC
![Page 12: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/12.jpg)
Filtra Filtra
Sniffing en redes de difusión
Hub
![Page 13: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/13.jpg)
Sniffer
Sniffing en redes de conmutación
Switch
![Page 14: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/14.jpg)
Demo: Sniffing
![Page 15: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/15.jpg)
Técnicas de SPOOFING
![Page 16: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/16.jpg)
IP: MAC:
10.0.0.10 – CARLOS 00:00:00:00:00:50 - ATACANTE
IP: MAC:
10.0.0.20 – LAURA 00:00:00:00:00:50 - ATACANTE
Carlos
IP: MAC:IP: MAC:IP: MAC:
10.0.0.20 - LAURA 00:00:00:00:00:20 - LAURA
IP: MAC:
10.0.0.10 – CARLOS 00:00:00:00:00:10 – CARLOS
¿Quién es 10.0.0.20?
10.0.0.20 esta en 00:00:00:00:00:20
ARP Reply
ARP Request
Laura
IP 10.0.0.50MAC 00:00:00:00:00:50
Pablo
IP 10.0.0.10MAC 00:00:00:00:10
IP 10.0.0.20MAC 00:00:00:00:20
![Page 17: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/17.jpg)
¿¿NADIE SE HA FIJADO EN QUE LAURA ERA UN MAROMO??
Laura
![Page 18: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/18.jpg)
OBJETIVOS DEL MITM
• Robo de credenciales en claro
• Robo de hashes
• Robo de ficheros en tránsito
• Robo de sesiones
![Page 19: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/19.jpg)
Demo: MItM
![Page 20: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/20.jpg)
SSL STRIP
![Page 21: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/21.jpg)
• Se plantea como mecanismo para «escuchar»conversaciones HTTPS
• El tráfico redirigido a través del atacantepermite convertirlo en tráfico HTTP
• El cliente recibe todo el tráfico HTTP
• Se basa en la confianza del usuario ante elaspecto visual, no focalizando en loscontroles de seguridad
![Page 22: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/22.jpg)
• Se plantea como mecanismo para «escuchar»conversaciones HTTPS
• El tráfico redirigido a través del atacantepermite convertirlo en tráfico HTTP
• El cliente recibe todo el tráfico HTTP
• Se basa en la confianza del usuario ante elaspecto visual, no focalizando en loscontroles de seguridad
![Page 23: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/23.jpg)
Demo: SSLStrip
![Page 24: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/24.jpg)
Hijacking
![Page 25: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/25.jpg)
• Secuestro o robo
• Hay diferentes tipos (nivel transporte, nivel de aplicación)
• Nos centraremos en HTTP
• Profundizando en redes sociales, webmail o…
Hijacking (ese gran desconocido…)
![Page 26: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/26.jpg)
¿Por qué Hijacking?
• Existen sitios los cuales protegen elproceso de autenticación, pero una vezdentro el tráfico se envía medianteHTTP. La cookie puede ser “sniffada”.
• Si una Cookie es enviada por un canalno seguro, será posible la suplantaciónde identidad del usuario.
![Page 27: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/27.jpg)
¿Por qué Hijacking?
• Existen sitios los cuales protegen elproceso de autenticación, pero una vezdentro el tráfico se envía medianteHTTP. La cookie puede ser “sniffada”.
• Si una Cookie es enviada por un canalno seguro, será posible la suplantaciónde identidad del usuario.
![Page 28: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/28.jpg)
Usando las cookies• En comunicaciones inseguras, un potencial atacante
podría reconducir tráfico para obtener acceso ainformación crítica de sesión como las cookies
• El ataque es válido en aquellos entornos donde parte dela comunicación se establezca en HTTPS (generalmenteautenticación) y otra en HTTP (resto de la sesión)
• El atacante podría utilizar los valores de la cookie parasuplantar a la víctima
• Ejemplo: Firesheep
![Page 29: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/29.jpg)
Usando las cookies• En comunicaciones inseguras, un potencial atacante
podría reconducir tráfico para obtener acceso ainformación crítica de sesión como las cookies
• El ataque es válido en aquellos entornos donde parte dela comunicación se establezca en HTTPS (generalmenteautenticación) y otra en HTTP (resto de la sesión)
• El atacante podría utilizar los valores de la cookie parasuplantar a la víctima
• Ejemplo: Firesheep
![Page 30: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/30.jpg)
¿Es fácil crear una cookie?
• La respuesta es SI.
• Existen plugins de navegadores para crearnuestras propias cookies, sólo debemossaber interpretar los parámetros.
• Es importante el estudio de los servicios y suimplementación de las cookies.
![Page 31: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/31.jpg)
Demo: Hijacking
![Page 32: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/32.jpg)
Malware android
![Page 33: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/33.jpg)
¿Es seguro Android?
• La respuesta es NO.
• Sistema operativo móvil más castigado por el malware(crecimiento de +400% desde Junio 2011).
• Hasta ahora no había control de calidad en el Market.
• Google se pone las pilas con Bouncer.
![Page 34: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/34.jpg)
¿Es seguro Android?
• La respuesta es NO.
• Sistema operativo móvil más castigado por el malware(crecimiento de +400% desde Junio 2011).
• Hasta ahora no había control de calidad en el Market.
• Google se pone las pilas con Bouncer.
![Page 35: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/35.jpg)
• Malware orientado a hacer pasta:
• SMS a números premium, suscripción a servicios depago...
• Malware orientado al robo de datos:
• Envío de datos personales, credenciales del usuario,geolocalización, robo de imágenes, keylogger…
• Malware de tipo Hoax
• Orientado al cachondeo, cambio de fondos deescritorio, modificación de imágenes…
• Enlace de análisis forense sobre malware móvil:
• http://forensics.spreitzenbarth.de/
¿Qué tipos de malware hay?
![Page 36: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/36.jpg)
y… ¿qué hacemos?
• Lo primero, usar el sentido común:
• ¿Permisos de SMS y GPS para jugar al comecocos?
• Valoraciones y comentarios de la aplicación.
• Mercados de aplicaciones seguros (Market, AppSelect, …).
• No instalar aplicaciones de ubicaciones desconocidas amenos que sea necesario.
• Si eres muy desconfiado… utilizar antivirus.
![Page 37: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/37.jpg)
Sorpresa, sorpresa…
![Page 38: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/38.jpg)
Nuestros PROYECTOS
![Page 39: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/39.jpg)
¿Preguntas?
Cuando te conectes a una red pública…, no te autentiques en
ningún portal web si no es a través de una conexión cifrada. Y sobre todo…,
¡no compartas datos personales!"
J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012
‘’
![Page 40: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/40.jpg)
¿Preguntas?
Cuando te conectes a una red pública…, no te autentiques en
ningún portal web si no es a través de una conexión cifrada. Y sobre todo…,
¡no compartas datos personales!"
J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012
‘’
![Page 41: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/41.jpg)
www.flu-project.com
@fluproject@jantonioCalles@ma_morenoa
Grupo Flu Project
Grupo Flu Project
Feeds.feedburner.com/FluProject
![Page 42: Cosas que hacer en la biblioteca - flu project](https://reader030.fdocuments.es/reader030/viewer/2022020218/5597d8691a28abae5e8b4582/html5/thumbnails/42.jpg)