EVADIENDO PROTOCOLOS DE CIFRADO WEP. WPA...

139
EVADIENDO PROTOCOLOS DE CIFRADO WEP. WPA Y WPA2 EN AMBIENTES REALES, IMPLICACIONES Y CONTRAMEDIDAS INTEGRANTES: MIGUEL ANGEL ZABALA POLOCHE CODIGO: 20122078100 TUTOR: INGENIERO: NORBERTO NOVOA TORRES ANTEPROYECTO DE GRADO PARA OPTAR POR EL TÍTULO DE TECNÓLOGO EN SISTEMATIZACIÓN DE DATOS TIPO DE PROYECTO MONOGRAFIA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA SISTEMATIZACIÓN DE DATOS BOGOTÁ D.C

Transcript of EVADIENDO PROTOCOLOS DE CIFRADO WEP. WPA...

EVADIENDO PROTOCOLOS DE CIFRADO WEP. WPA Y WPA2 EN

AMBIENTES REALES, IMPLICACIONES Y CONTRAMEDIDAS

INTEGRANTES:

MIGUEL ANGEL ZABALA POLOCHE CODIGO: 20122078100

TUTOR: INGENIERO: NORBERTO NOVOA TORRES

ANTEPROYECTO DE GRADO PARA OPTAR POR EL TÍTULO DE TECNÓLOGO EN SISTEMATIZACIÓN DE DATOS

TIPO DE PROYECTO

MONOGRAFIA

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD TECNOLÓGICA SISTEMATIZACIÓN DE DATOS

BOGOTÁ D.C

Tabla de contenido

1 FASE I - PLANEACIÓN, DEFINICIÓN Y ORGANIZACIÓN ............................ 11

1.1 Titulo ......................................................................................................... 11

1.2 Tema......................................................................................................... 11

1.3 PLANTEAMIENTO DEL PROBLEMA ....................................................... 11

1.3.1 Descripción del problema ................................................................... 11

1.3.2 Formulación ....................................................................................... 11

1.4 ALCANCES Y DELIMITACIONES ............................................................ 12

1.4.1 Alcances ............................................................................................. 12

1.4.2 Delimitaciones .................................................................................... 12

1.5 OBJETIVOS .............................................................................................. 13

1.5.1 Objetivo General ................................................................................ 13

1.5.2 Objetivos Específicos ......................................................................... 13

1.6 JUSTIFICACIÓN ....................................................................................... 14

1.7 MARCO REFERENCIAL .......................................................................... 15

1.7.1 MARCO TEORICO ............................................................................. 15

1.7.2 Monitores para Bebes ........................................................................ 16

1.7.3 Domótica ............................................................................................ 17

1.7.4 Cámaras Caseras .............................................................................. 17

1.7.5 MARCO CONCEPTUAL .................................................................... 19

1.7.6 MARCO HISTORICO ......................................................................... 20

1.8 SOLUCION TECNOLOGICA .................................................................... 27

1.8.1 MARCO METODOLOGICO ............................................................... 27

1.8.2 Ethical Hacking................................................................................... 27

1.8.3 Reconocimiento.................................................................................. 28

1.8.4 Scanning ............................................................................................ 29

1.8.5 Garantizando Acceso ......................................................................... 30

1.8.6 Mantener el Acceso ............................................................................ 31

1.8.7 Limpiar Huellas................................................................................... 32

1.9 FACTIBILIDAD DE DESARROLLO .......................................................... 33

1.9.1 Factibilidad Económica. ..................................................................... 33

1.9.2 Factibilidad Legal. .............................................................................. 34

1.9.3 Factibilidad Técnica. ........................................................................... 35

1.9.4 Factibilidad Operativa. ........................................................................ 35

1.10 Cronograma de actividades ................................................................... 36

1.11 Bibliografía ............................................................................................. 37

2 FASE DE EJECUCION ................................................................................... 38

2.1.1 Despliegue de Laboratorio ................................................................. 38

2.1.2 Configuración de Router .................................................................... 39

2.1.3 Configuración de Kali Linux ................................................................ 44

2.1.4 Configuración de Raspberry ............................................................... 49

2.2 ETAPA DE RECOLECCION DE INFORMACION .................................... 49

2.2.1 Redes sociales y Networking ............................................................. 50

2.2.2 Recolección urbana ............................................................................ 59

2.2.3 Inmersión en la Deep Web ................................................................. 59

2.3 ETAPA DE ENUMERACION DE REDES ................................................. 84

2.3.1 Identificación de redes dentro del espectro ........................................ 84

2.3.2 Generación de diccionarios personalizados ....................................... 84

2.4 ETAPA DE EXPLOTACION ...................................................................... 88

2.4.1 Atacando protocolo WEP, WPA Y WPA2 ........................................... 88

2.5 ETAPA DE POST- EXPLOTACION ........................................................ 108

2.5.1 Desarrollo de Malware ..................................................................... 108

2.5.2 Propagación de malware .................................................................. 113

2.5.3 Garantizando Acceso ....................................................................... 124

2.6 CONCLUSIONES FINALES Y RECOMENDACIONES GENERALES ... 136

LISTA DE TABLAS

Figura 1 Red Hogar conectada a WIFI ................................................................. 15

Figura 2 Dispositivos de control parental mediante osos de peluche ................... 16

Figura 3 Funciones de una casa inteligente ......................................................... 17

Figura 4 Monitoreo del hogar mediante la implementación de cámaras caseras . 17

Figura 5 Categoría de las denuncias impuestas ante el CCP 2014 ...................... 21

Figura 6 Categoría de las denuncias impuestas ante el CCP 2015 ...................... 22

Figura 7 Categoría de las denuncias impuestas ante el CCP 2016 ...................... 23

Figura 8 Categoría de las denuncias impuestas ante el CCP 2014 - 2017 ........... 24

Figura 9 Relación de datos en barras verticales comprendidos desde el 2014 - 2015

según las denuncias impuestas al CCP ................................................................. 24

Figura 10 Relación de datos en línea de tiempo comprendidos desde el 2014 - 2015

según las denuncias impuestas al CCP ................................................................. 25

Figura 11 Relación de datos en barras horizontales comprendidos desde el 2014 -

2015 según las denuncias impuestas al CCP ........................................................ 25

Figura 12 Tricotomía del Delito según la EUROPOL ............................................ 26

Figura 13 Fases del Ethical Hacking según el EC-COUNCIL ............................... 27

Figura 14 Ingenieria social y perfilamiento profesional ......................................... 28

Figura 15 Fases del escaneo de vulnerabilidades ................................................ 29

Figura 16 Obteniendo Acceso............................................................................... 30

Figura 17 Caballo de Troya con malware ............................................................. 31

Figura 18 Eliminando evidencia de hackeo .......................................................... 32

Figura 19 Cronograma de actividades en función del tiempo ............................... 36

Figura 20 Cronograma de actividades detalladas ................................................. 36

Figuran 21 Fases de transición de ejecución ........................................................ 37

Figura 22 Despliegue de Laboratorio .................................................................... 38

Figura 23 Router TP-LINK 1 Antena ..................................................................... 39

Figura 24 Redes inalámbricas disponibles ........................................................... 39

Figura 25 Autenticación básica Router ................................................................. 40

Figura 26 Panel de control Router ........................................................................ 40

Figura 27 Configuración de ip estática Router ...................................................... 41

Figura 28 Configuración de SSID ......................................................................... 41

Figura 29 Configuración de Passwords ................................................................ 42

Figura 30 Reinicio de Router por panel administrativo ......................................... 42

Figura 31 Redes inalámbricas disponibles ........................................................... 43

Figura 32 Página oficial de kali linux ..................................................................... 44

Figura 33 Creando máquina virtual en virtual box ................................................. 45

Figura 34 Precargando la imagen en la máquina virtual ....................................... 45

Figura 35 Característica Live USB ........................................................................ 46

Figura 36 GUI básica de Kali Linux ....................................................................... 47

Figura 37 Definiendo IP estática ........................................................................... 47

Figura 38 Actualizando repositorios ...................................................................... 48

Figura 39 Subiendo de versión los repositorios .................................................... 48

Figura 40 Raspberry PI B+ ................................................................................... 49

Figura 41 Google Hacking .................................................................................... 50

Figura 42 Google Hacking .................................................................................... 51

Figura 43 Perfil Objetivo ....................................................................................... 51

Figura 44 Informacion Educativa .......................................................................... 52

Figura 45 Relaciones Familiares ........................................................................... 52

Figura 46 Perfil de Facebook ................................................................................ 53

Figura 47 Fotos expuestas en internet .................................................................. 53

Figura 48 Foto de Viaje ......................................................................................... 54

Figura 49 Correlacion de me gusta ....................................................................... 54

Figura 50 Correlacion de eventos ......................................................................... 55

Figura 51 Relacion de Grupos .............................................................................. 55

Figura 52 Publicacion de grupo ............................................................................ 56

Figura 53 Estados publicados ............................................................................... 56

Figura 54 Publicacion de Cumpleaños ................................................................. 57

Figura 55 Correlacion de amistades ..................................................................... 57

Figura 56 Correlacion de amistades ..................................................................... 58

Figura 57 Recoleccion Urbana.............................................................................. 59

Figura 58 Profundidad de la DeepWeb ................................................................. 60

Figura 59 Sistema Operativo Tails ........................................................................ 61

Figura 60 Descarga de SO ................................................................................... 61

Figura 61 Preparacion de maquina virtual ............................................................ 62

Figura 62 Asignacion de memoria RAM ............................................................... 62

Figura 63 Asignacion de disco .............................................................................. 63

Figura 64 Creando disco duro virtual .................................................................... 63

Figura 65 Inicio de maquina virtual ....................................................................... 64

Figura 66 Carga de imagen virtual ........................................................................ 64

Figura 67 Seleccionando maquina Tails ............................................................... 65

Figura 68 Seleccion de Lenguaje .......................................................................... 65

Figura 69 Inicio de maquina virtual ....................................................................... 66

Figura 70 Inicio de red TOR .................................................................................. 66

Figura 71 Verificando ip actual .............................................................................. 67

Figura 72 Servicio de geolocalizacion ................................................................... 67

Figura 73 Buscador TOR ...................................................................................... 68

Figura 74 Rentando un hacker.............................................................................. 69

Figura 75 Servicio de Hacker ................................................................................ 70

Figura 76 Skills promocionadas ............................................................................ 70

Figura 77 Costos de los productos ....................................................................... 71

Figura 78 Apartado de registro ............................................................................. 71

Figura 79 Busqueda de exploits ............................................................................ 72

Figura 80 Busqueda de Exploits ........................................................................... 72

Figura 81 Foro 0day .............................................................................................. 73

Figura 82 Venta de Exploits .................................................................................. 73

Figura 83 Terminos de uso ................................................................................... 74

Figura 84 Advertencia de zona restringida ........................................................... 74

Figura 85 Hash decifrados .................................................................................... 75

Figura 86 Instrucciones de uso ............................................................................. 75

Figura 87 Servicios de detective privado .............................................................. 76

Figura 88 Elementos disponibles .......................................................................... 76

Figura 89 Venta de backup ................................................................................... 77

Figura 90 Venta de casos forenses ...................................................................... 77

Figura 91 Venta de informacion Belica ................................................................. 78

Figura 92 Venta de ID frances .............................................................................. 78

Figura 93 Venta de Licencia de conducion ........................................................... 79

Figura 94 Venta de Licencia UK ........................................................................... 79

Figura 95 Venta de emails con password ............................................................. 80

Figura 96 Venta de Emails con Contraseñas ........................................................ 80

Figura 97 Venta de informacion personal ............................................................. 81

Figura 98 Venta de tesis de grado ........................................................................ 81

Figura 99 Venta de articulos cientificos ................................................................ 82

Figura 100 Venta de manuales de fabricacion de armas ...................................... 82

Figura 101 Venta de malware ............................................................................... 83

Figura 102 Venta de malware ............................................................................... 83

Figura 103 Descargando Cupp ............................................................................. 84

Figura 104 Directorio de Cupp .............................................................................. 84

Figura 105 Ejecucion de herramienta ................................................................... 85

Figura 106 Ejecucion de asistente ........................................................................ 85

Figura 107 Generacion de nombres falsos ........................................................... 86

Figura 108 Nombres y datos personales .............................................................. 86

Figura 109 Nombres de hijos ................................................................................ 87

Figura 110 Datos sobre mascotas ........................................................................ 87

Figura 111 Keywords sobre la victima .................................................................. 87

Figura 112 Generando diccionario ........................................................................ 87

Figura 113 Descargamos el repositorio de fluxion ................................................ 88

Figura 114 Disclaimer ........................................................................................... 89

Figura 115 Seleccionando lenguaje ...................................................................... 89

Figura 116 Seleccionando Canal .......................................................................... 90

Figura 117 Monitor Wifi ......................................................................................... 90

Figura 118 Monitor de redes ................................................................................. 91

Figura 119 Seleccion de ataque ........................................................................... 91

Figura 120 Seleccion de Handshake .................................................................... 92

Figura 121 Chequeo de Handshake ..................................................................... 92

Figura 122 Metodo de desconexion ...................................................................... 93

Figura 123 Ataque de broadcast ........................................................................... 93

Figura 124 Conexion a dispositivo wireless .......................................................... 94

Figura 125 Protocolo de seguridad de la red actual .............................................. 95

Figura 126 Monitor de captura de handshake ...................................................... 96

Figura 127 Monitor de desconexion ...................................................................... 96

Figura 128 Creacion de certificado ....................................................................... 97

Figura 129 Web interface ...................................................................................... 97

Figura 130 Menu de pagina de acceso ................................................................. 98

Figura 131 Activacion de AP ................................................................................. 98

Figura 132 Redes disponibles............................................................................... 99

Figura 133 Denegacion de servicio ..................................................................... 100

Figura 134 Conexion a AP falso ......................................................................... 101

Figura 135 Solicitud de acceso a WIFI ............................................................... 102

Figura 136 Acceso a Dispositivo Wifi AP falso ................................................... 103

Figura 137 Autenticacion en AP malicioso .......................................................... 104

Figura 138 La conexion sera restaurada ............................................................ 105

Figura 139 Descativado el AP malicioso ............................................................. 106

Figura 140 Contraseña obtenida ......................................................................... 107

Figura 141 Descarga thefatrat ............................................................................ 108

Figura 142 Directorio thefatrat ............................................................................ 108

Figura 143 Inicando herramienta ........................................................................ 109

Figura 144 Iniciando servicio Postgresql ............................................................ 109

Figura 145 Menu principal .................................................................................. 110

Figura 146 Nombre de salida .............................................................................. 111

Figura 147 Generando Malware ......................................................................... 111

Figura 148 Finalizacion de Malware ................................................................... 112

Figura 149 Descarga de script ............................................................................ 114

Figura 150 Ejecucion de script ............................................................................ 114

Figura 151 Descarga de Exploit .......................................................................... 115

Figura 152 Ventana inicial Metasploit ................................................................. 115

Figura 153 Seleccion de exploit .......................................................................... 116

Figura 154 Opciones de configuracion ............................................................... 116

Figura 155 Ejecucion de exploit .......................................................................... 116

Figura 156 Generacion de shell remota .............................................................. 117

Figura 157 Ejecucion de comandos .................................................................... 117

Figura 158 Herramienta de envio de correos falsos ........................................... 118

Figura 159 Plantilla basica de email ................................................................... 119

Figura 160 Formato base .................................................................................... 119

Figura 161 Correo resultante de la plantilla ........................................................ 120

Figura 162 Descarga de Unicorn ........................................................................ 121

Figura 163 Directorio principal de Unicorn .......................................................... 121

Figura 164 Ejecucion de la herramienta ............................................................. 122

Figura 165 Llaves generadas.............................................................................. 122

Figura 166 Generando Shell code ...................................................................... 122

Figura 167 Renombrar el script........................................................................... 122

Figura 168 Ejecucion de msfconsole .................................................................. 123

Figura 169 Ejecucion de consola ........................................................................ 123

Figura 170 Malware en la maquina Objetivo ....................................................... 124

Figura 171 Puertos en escucha .......................................................................... 124

Figura 172 Ejecutando la sesion abierta ............................................................. 125

Figura 173 Ejecucion de Sysinfo ......................................................................... 125

Figura 174 Ejecucion ARP .................................................................................. 125

Figura 175 Ejecucion de Local Time ................................................................... 126

Figura 176 Ejecucion de PS................................................................................ 126

Figura 177 Ejecucion de Screenshot .................................................................. 126

Figura 178 Imagen capturada ............................................................................. 127

Figura 179 Evidencia de ejecucion ..................................................................... 127

Figura 180 Almacenamiento de Screenshot ....................................................... 128

Figura 181 Almacenamiento de imagen ............................................................. 128

Figura 182 Previsualizacion de datos bancarios ................................................. 128

Figura 183 Almacenamiento de screenshot ........................................................ 129

Figura 184 Imagenes almacenadas .................................................................... 129

Figura 185 Previsualizacion de Evidencia .......................................................... 129

Figura 186 Ejecucion de getproxy ....................................................................... 130

Figura 187 Ejecucion de Ifconfig ......................................................................... 130

Figura 188 Ejecucion de Route ........................................................................... 132

Figura 189 Ejecucion de show_mount ................................................................ 132

Figura 190 Ejecucion de Uictl ............................................................................. 133

Figura 191 Ejecucion de record_mic ................................................................... 133

Figura 192 Ejecucion de PWD ............................................................................ 133

Figura 193 Ejecucion de pwd .............................................................................. 134

Figura 194 Ejecucion de LS ................................................................................ 134

Figura 195 Ejecucion de CD ............................................................................... 134

Figura 196 Listado de directorios ........................................................................ 135

Figura 197 Descarga de fotografias .................................................................... 135

TABLA DE ILUSTRACIONES

Tabla 1 Diferencias protocolos de seguridad ........................................................ 18

Tabla 2 Porcentaje de las denuncias impuestas ante el CCP 2014 ...................... 21

Tabla 3 Porcentaje de las denuncias impuestas ante el CCP 2015 ...................... 22

Tabla 4 Tabla de las denuncias impuestas ante el CCP 2016 .............................. 23

Tabla 5 Factibilidad Económica - Hardware.......................................................... 33

Tabla 6 Factibilidad Económica - Capacitación de Personal ................................ 33

Tabla 7 Factibilidad Económica - Recurso Humano ............................................. 33

Tabla 8 Factibilidad Económica - Costo Total ....................................................... 34

Tabla 9 Factibilidad Técnica - Software & Hardware ............................................ 35

Tabla 10 Factibilidad Operativa - Recurso Humano ............................................. 35

Tabla 11 Detalle de Dispositivos ........................................................................... 39

.

10

Introducción

Las redes Wifi se convirtieron en una herramienta indispensable para el desarrollo

como sociedad , su uso puede ser tanto de fines académicos como financieros, sin

embargo el desarrollo y la funcionalidad de esta tecnología involucra una gran

responsabilidad en cuanto a la seguridad de la información contenida en la red, la

existencia de métodos para proteger la información contra personas mal

intencionadas es indispensable para el desarrollo de esta tecnología, sin embargo

las personas no se interesan por entender cómo funcionan estas características

siempre y cuando tengan una conexión a internet estable y fluida.

El proyecto tiene como objetivo demostrar diferentes maneras en las que un criminal

que puede aprovecharse de este desconocimiento para robar información o

incriminar a personas inocentes con delitos informáticos, ya que en muchas

ocasiones los usuarios son víctimas de este tipo de estafas gracias a

configuraciones incorrectas por parte del proveedor de servicios lo que conlleva a

poner en peligro la privacidad de la familia e inclusive ser víctima de un delito de

pedofilia.

En primer lugar el proyecto tiene como objetivo exponer la gravedad de las

consecuencias que pueden generar que un criminal acceda a nuestra información

privada y las configuraciones inadecuadas para las redes Wifi, con este proyecto se

evidenciara desde un punto de vista práctico las metodologías de ataque más

utilizadas por los criminales cibernéticos pudiendo identificar sus contramedidas y

generando una conciencia de seguridad adecuada para proteger y dificultar a los

atacantes cualquier intento proyección de un ataque.

Por otro lado, fomentando las buenas prácticas de seguridad el proyecto dará una

perspectiva sobre el modus operandi de un ciber criminal desde un punto de vista

ético con el fin de develar múltiples comportamientos y metodologías que utilizan

los criminales para obtener información sensible.

.

11

1 FASE I - PLANEACIÓN, DEFINICIÓN Y ORGANIZACIÓN

1.1 Titulo

EVADIENDO PROTOCOLOS DE CIFRADO WEP. WPA Y WPA2 EN AMBIENTES

REALES, IMPLICACIONES Y CONTRAMEDIDAS

1.2 Tema

Este proyecto busca exponer las consecuencias que puede traer ser víctima de un

delito cibernético desde un punto de vista práctico, entendiendo sus contramedidas

y develando el modus operandi de los criminales cibernéticos, fomentando las

buenas prácticas de seguridad.

1.3 PLANTEAMIENTO DEL PROBLEMA

1.3.1 Descripción del problema

“Colombia encabezó, por segundo año consecutivo, el índice de impulsores de

asequibilidad (ADI), trabajo estadístico que realiza la Alianza para el Internet

Asequible (A4AI).”

Actualmente Colombia está en un proceso de crecimiento tecnológico en gran furor

gracias al impulso tecnológico que el gobierno está implementando con planes de

desarrollo digital, “el ministro TIC, David Luna, expresó que mediante iniciativas

como el plan Vive Digital es posible llevar las mismas oportunidades a todos los

rincones del país”.

El desarrollo tecnológico propiamente no es un inconveniente, el reto que trae

consigo la adaptación de tecnologías emergentes se debe a la constante exposición

de información confidencial la cual resulta muy valiosa para las personas mal

intencionadas, con esta premisa se destaca la importancia de conservar la

integridad, disponibilidad y confidencialidad de la información personal.

1.3.2 Formulación

¿Mediante el entendimiento de las técnicas utilizadas por Hackers, se pueden

identificar las causas y consecuencias de ser víctima de un delito informático, y

adoptar contramedidas básicas que permitan la prevención de estos delitos

digitales?

.

12

1.4 ALCANCES Y DELIMITACIONES

1.4.1 Alcances

• Simular una red hogar convencional y exponer como el hacker logra obtener

acceso no autorizado a la red.

• Identificar configuraciones inadecuadas en dispositivos inalámbricos que

facilitan a un atacante obtener acceso al dispositivo

• Concientizar sobre el uso de redes Wifi abiertas en redes públicas sobre sus

consecuencias e implicaciones

1.4.2 Delimitaciones

1.4.2.1 Geográfica

• Las pruebas de concepto se ejecutarán en el laboratorio que simula una red

hogar convencional por lo cual no se verá afectada ninguna red pública ni

información personal.

1.4.2.2 Temporal

• El laboratorio tendrá un tiempo de uso de 3 meses, terminada las pruebas de

concepto y realizada la documentación correspondiente estará dispuesta

para su detalle técnico.

.

13

1.4.2.3 Técnica

• No existe un dispositivo totalmente seguro, su variación se debe a la

constante identificación de brechas de seguridad.

• El ciclo de vida del proyecto será relativamente corto, debido a que las

modalidades de los atacantes son demasiado volátiles a cambios y están en

constante desarrollo.

• La prueba de concepto es totalmente ficticia y no pretende incentivar la

reproducción de estas técnicas, el ejecutor tiene pleno conocimiento de las

implicaciones legales y su uso es meramente con fines educativos.

1.4.2.4 Temática

1. No se garantiza que las modalidades de ataque tengan una efectividad del

100% debido a que el ambiente de prueba y el ambiente real no tienen un

patrón definido.

1.5 OBJETIVOS

1.5.1 Objetivo General

Evaluar las implicaciones de ser víctima de un Hacker mediante

configuraciones inadecuadas y/o por defecto de los dispositivos Wi-Fi en

redes tipo hogar, desde un enfoque ofensivo y defensivo.

1.5.2 Objetivos Específicos

• Identificar el impacto y las implicaciones que conlleva la inadecuada

configuración de los dispositivos WiFi.

• Desplegar un laboratorio casero de pruebas donde se puedan ejecutar

pruebas de concepto identificando el comportamiento que toman los

ciberdelincuentes para robar información.

• Demostrar contramedidas básicas al usuario para evitar ser víctima de

esta modalidad en redes tipo hogar.

• Explicar el comportamiento y particularidades de engaño de un hacker

para comprometer la seguridad de su red.

• Proponer buenas prácticas de seguridad con base en el diagnóstico

de las consecuencias de la inadecuada configuración de dispositivos

Wifi

.

14

1.6 JUSTIFICACIÓN

Debido al significativo avance en la tecnología de los últimos tiempos y el rápido

crecimiento a nivel de las redes Wifi, ha sido de vital importancia la

implementación de protocolos de seguridad en redes inalámbricas que

garanticen la integridad de los datos e información que circula por cada

dispositivo. Estas necesidades surgen al conocer la importancia y

susceptibilidad de la información de servicios críticos.

Conociendo herramientas y prácticas que puedan garantizar la seguridad de los

datos en los hogares, es pertinente mencionar que estas no se implementan en

todo tipo de ambientes, no solo por desconocimiento, también influye mucho el

no cumplir totalmente las necesidades de seguridad propuestas, debido a que

una configuración de fábrica o una administración desatendida de estos

dispositivos pueden comprometer radicalmente información sensible que circule

por la red.

El proyecto busca demostrar lo sencillo que puede ser comprometer redes con

configuraciones obsoletas y/o inadecuadas prácticas de seguridad informática,

generando una cultura de seguridad entre el público, pudiendo garantizar una

capa más de seguridad en la privacidad de la información en sus hogares o la

de sus compañías, de la misma manera se tenga a consideración que el mundo

sigue en constante evolución y a pesar de existir fuertes protocolos de seguridad

es cuestión de tiempo que pase a ser tecnología obsoleta entendiendo que el

mundo criminal nunca se detiene y siempre encontrara el modo de romper estas

barreras.

.

15

1.7 MARCO REFERENCIAL

1.7.1 MARCO TEORICO

1.7.1.1 Redes Wifi

Wifi es una tecnología de comunicación inalámbrica que conecta a internet a

diferentes tipos de equipos electrónicos como computadores, Smartphone,

televisores, cámaras, electrodomésticos entre otros, mediante el uso de

radiofrecuencias para la transmisión de información.

El uso de esta tecnología requiere un “Router” conectado a internet y provisto de

una antena para la transmisión de la señal de manera inalámbrica dentro de un

rango de alcance limitado.

Los equipos que se conectan el Router deben encontrarse dentro del área de

cobertura y además deben tener la compatibilidad de poder utilizar esta tecnología,

la relación de intensidad de la señal es equivalente a la proximidad con el Router

principal.

1

Figura 1 Red Hogar conectada a WIFI

1 https://www.epicos.com/sites/default/files//canttel_serv1.png

.

16

1.7.1.2 Usos domésticos

La funcionalidad de las redes Wifi permiten la adaptación de tecnologías

emergentes en las redes hogar para facilitar y/o optimizar labores, aprovechando la

versatilidad de esta tecnología podemos ver elementos como:

1.7.2 Monitores para Bebes

El uso de monitores para cuidar a los bebes de la casa es cada vez más común hoy

en día, proveen de una imagen en tiempo real de lo que está haciendo él bebe en

ese momento e inclusive algunos están provistos de micrófonos que alertan cuando

en bebe está llorando.

2

Figura 2 Dispositivos de control parental mediante osos de peluche

2http://www.shop2tout.com/108424-thickbox/5000k-pixels-baby-bear-jouets-camera-pc-cable-longueur-12-m.jpg

.

17

1.7.3 Domótica

Aparece el concepto de casas inteligentes con una definición totalmente diferente,

permitiendo llevar el control de las funciones del hogar de una manera mucho más

sencilla atravesó de esta tecnología, pudiendo controlar elementos como

Temperatura, Servicios Eléctricos, Seguridad perimetral de la casa y

entretenimiento entre otras alternativas.

3

Figura 3 Funciones de una casa inteligente

1.7.4 Cámaras Caseras

Surgen nuevas propuestas para facilitar cierto tipo de labores en este caso los

sistemas convencionales de circuitos cerrados de televisión se pueden observar

desde internet en tiempo real permitiendo llevar un control de la propiedad.

4

Figura 4 Monitoreo del hogar mediante la implementación de cámaras caseras

3 http://www.ecobuildinghouse.it/images/tecnologie/domotica.jpg 4 http://segoinnovacion.com/wp-content/uploads/2016/12/camara-celular.png

.

18

1.7.4.1 Protocolos de seguridad para redes Wifi

Se desarrollaron diferentes tipos de protocolos de seguridad inalámbricos para la protección de redes inalámbricas domésticas y su principal objetivo no es solo evitar que terceros se conecten a la red inalámbrica, sino que también los protocolos cifren los datos enviados atravesó de las señales.

• WEP: Este sistema de cifrado está basado en el algoritmo de cifrado RC4,

utilizando para ello claves de 64 o de 128 bits.

• WPA: Permite la autenticación mediante una clave pre compartida, que de

un modo similar al WEP, requiere introducir la misma clave en todos los

equipos de la red.

• WPA2: Reemplazo del algoritmo RC4 por el algoritmo AES, uno de los más

seguros actualmente.

Protocolo Algoritmo Debilidad Seguridad

WEP RC4 Ataques de Fuerza

Bruta

Bajo

WAP RC4 Ataques de Fuerza

bruta

Medio

WPA2 AES Incompatibilidad

Cifrado

Alto

Tabla 1 Diferencias protocolos de seguridad

.

19

1.7.5 MARCO CONCEPTUAL

1.7.5.1 Conceptos

• Ciberdelincuente: personas que realizan actividades delictivas en

internet como robar información, acceder a redes privadas, estafas, y todo lo

que tiene que ver con los delitos e ilegalidad.

• Hacker: Experto tecnológico cuyos conocimientos en materia de seguridad,

sistemas operativos y/o programación, sobrepasan no solamente los

conocimientos medios de cualquier usuario final, sino también los de muchos

profesionales de estos sectores.

• Protocolo: Conjunto de normas y procedimientos útiles para la transmisión

de datos, conocido por el emisor y el receptor. • Cifrado: un método que permite aumentar la seguridad de un mensaje o de

un archivo mediante la codificación del contenido, de manera que sólo pueda

leerlo la persona que cuente con la clave de cifrado adecuada para

descodificarlo.

• Software: Término genérico que se aplica a los componentes no físicos de

un sistema informático.

• Tricotomía: Método de clasificación lógica en que las divisiones y

subdivisiones tienen tres partes.

• Inalámbrico: Sistema de comunicación eléctrico que no tiene hilos

conductores.

• Estándares: Se aplica a la variedad de una lengua que se emplea en el

lenguaje escrito, en los ámbitos y circunstancias formales y en la

comunicación entre hablantes de diferentes variedades; es una variedad

lingüística normalizada que se estudia en la escuela.

• Auditoria: Revisión de libros y cuentas de una empresa o de una institución

realizada por especialistas ajenos a ella

• Vulnerabilidad: Se aplica a la persona, al carácter o al organismo que es

débil o que puede ser dañado o afectado fácilmente porque no sabe o no

puede defenderse

.

20

1.7.6 MARCO HISTORICO

En Colombia se han realizados varios estudios sobre los delitos informáticos

relacionados con suplantación de información, secuestro de datos, robo de

información, Estafa en compras electrónicas y Sextorsión entre muchos otros.

El creciente aumento de estos delitos se debe al desconocimiento de gran parte de

la población y la falta de cultura en seguridad, apoyándose del irrisorio desarrollo de

la tecnología.

Un estudio realizado el año pasado por el CCP (Centro Cibernético Policial)5, con el

objetivo de evaluar la evolución de delito digital en Colombia e identificar sus

variantes y brindar apoyo a la ciudadanía.

“Durante los últimos 3 años a través de las plataformas dispuestas por Centro

Cibernético Policial se recibieron 15.5658 incidentes informáticos.

A partir del análisis de información, se identificaron aspectos comunes que permiten

caracterizar el delito informático en Colombia”

Podemos determinar que con el paso del tiempo el objetivo de los ciberdelincuentes

está en constante cambio, debido a que en el 2014 el objetivo principal eran los

ciudadanos con una relación del 94% de las victimas totales, en el 2015 podemos

determinar que esta cifra bajo radicalmente al 63% y para el 2016 corresponde a un

57%.

5Informe Amenazas del Cibercrimen en Colombia 2016 – 2017, CCP. [En línea]

https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdf

.

21

En el 2014 podemos observar que la mayoría de las denuncias impuestas ante el

CCP los objetivos son los ciudadanos con un 92% mientras que el sector financiero

presenta un 5%. 6

Figura 5 Categoría de las denuncias impuestas ante el CCP 2014

Objetivo Porcentaje

Ciudadano 92%

Financiero 5%

Industrial 1%

Tecnología 0%

Gobierno 1%

Educación 1%

Medios de Comunicación 0%

Menores de Edad 0%

Salud 0% Tabla 2 Porcentaje de las denuncias impuestas ante el CCP 2014

6 Estadística Centro Cibernético Policial. Plataforma de atención a incidentes 24/7 @caivirtual. A fecha 10/03/2017

.

22

En el 2015 se presenta una disminución del 29% en el sector de los ciudadanos lo

cual implica un crecimiento en otras áreas que anteriormente no eran objetivos y/o

figuraban con valores inferiores.

7

Figura 6 Categoría de las denuncias impuestas ante el CCP 2015

Objetivo Porcentaje

Ciudadano 63%

Financiero 15%

Industrial 5%

Tecnología 4%

Gobierno 6%

Educación 3%

Medios de Comunicación 2%

Menores de Edad 2%

Salud 0% Tabla 3 Porcentaje de las denuncias impuestas ante el CCP 2015

7 Estadística Centro Cibernético Policial. Plataforma de atención a incidentes 24/7 @caivirtual. A fecha 10/03/2017

.

23

En el 2016 podemos identificar que el 57% de los incidentes atendidos

corresponden el sector de los ciudadanos y presenta una disminución del 35%, sin

embargo, el sector empresarial paso de un 5% a un incremento del 28% de los

reportes atendidos

8

Figura 7 Categoría de las denuncias impuestas ante el CCP 2016

Objetivo Porcentaje

Ciudadano 57%

Financiero 14%

Industrial 7%

Tecnología 8%

Gobierno 2%

Educación 4%

Medios de Comunicación 4%

Menores de Edad 3%

Salud 1% Tabla 4 Tabla de las denuncias impuestas ante el CCP 2016

8 Estadística Centro Cibernético Policial. Plataforma de atención a incidentes 24/7 @caivirtual. A fecha 10/03/2017

.

24

Podemos identificar la variación de los diferentes sectores atacados en relación al

tiempo en los periodos registrados se ve más encaminada a atacar a sectores

empresariales. 9

Figura 8 Categoría de las denuncias impuestas ante el CCP 2014 - 2017

Figura 9 Relación de datos en barras verticales comprendidos desde el 2014 - 2015 según las denuncias

impuestas al CCP

9 Estadística Centro Cibernético Policial. Plataforma de atención a incidentes 24/7 @caivirtual. A fecha 10/03/2017

.

25

Figura 10 Relación de datos en línea de tiempo comprendidos desde el 2014 - 2015 según las denuncias

impuestas al CCP

Figura 11 Relación de datos en barras horizontales comprendidos desde el 2014 - 2015 según las denuncias

impuestas al CCP

.

26

Según la Tricotomía del delito planteada por la organización EUROPOL donde se

estipula que a mayor volumen de ataque, con mayor número de víctimas, donde su

nivel de seguridad y protección es bajo, el beneficio por ataque es menor. Pero si

por el contrario, el ataque se realiza a un sector reducido o especializado, por

ejemplo, el sector financiero, con un ataque más sofisticado, que requiera de mayor

habilidad y destreza con niveles de innovación alto, el beneficio por ataque será

mucho mayor de lo previsto.10

Figura 12 Tricotomía del Delito según la EUROPOL

10THE INTERNET ORGANISED CRIME THREAT ASSESSMENT (IOCTA) 2016, EUROPOL. [En línea]

https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-assessment-iocta-2016

.

27

1.8 SOLUCION TECNOLOGICA

El proyecto tiene como objetivo demostrar el valor real que tiene la información, no

solo es importante tener una contraseña robusta para poder proteger toda la

información que circula por nuestras redes Wifi, con esto poder entender las

contramedidas básicas en caso tal que se presente una intrusión generando

filtración de información que pueda comprometer la integridad de las personas,

entendiendo como trabajan los criminales con medios tecnológicos aprovechando

que la gente ignora la configuración adecuada de estos dispositivos pueden frustrar

los vectores de ataques más comunes, el enfoque principal del proyecto es

demostrar como un Hacker puede reunir diferentes técnicas, software y/o hardware

para perpetrar intrusiones en cualquier red, exponiendo la gran envergadura de las

brechas de información con ejemplos prácticos y enfocados en un entorno que

simula una red hogar convencional.

1.8.1 MARCO METODOLOGICO

1.8.2 Ethical Hacking 11Metodología de pruebas de seguridad desarrollada por el International Council of

Electronic Commerce Consultants (EC-Council).

Figura 13 Fases del Ethical Hacking según el EC-COUNCIL

11https://23185-presscdn-pagely.netdna-ssl.com/wp-content/uploads/2016/12/Ethical_Hacking_-_The_5_phases_Every_Hacker_Must_Follow2-1.pdf

.

28

1.8.3 Reconocimiento

La etapa de reconocimiento se relaciona con la fase de preparación que un atacante

realiza para recopilar la mayor cantidad de información posible sobre el objetivo

antes de efectuar algún ataque, también se realiza un proceso de inteligencia

identificando los escenarios de ejecución del objetivo. Esta fase involucra escaneo

de red tanto internos como externos.

En esta fase permite al atacante potencial definir una estrategia para efectuar la

fase de explotación. Generalmente esta fase toma una gran cantidad de tiempo

debido a que la recolección de información es un factor determinante para la

posibilidad de éxito del ataque.

Se utilizan técnicas como Ingeniería social que consiste en buscar información

relevante sobre el objetivo en redes sociales como Twitter, Facebook, Youtube e

Instagram entre otros, también se utilizan otro tipo de técnicas como Dumpster

Diving que es buscar información sensible en la basura del objetivo en documentos

y dispositivos de almacenamiento entre otros

12

Figura 14 Ingenieria social y perfilamiento profesional

12http://2.bp.blogspot.com/QSxQnG_LHd0/VquaitIasdI/AAAAAAAANqk/JJduPCP7wPs/s1600/ingenieros%2Bsociales.jpg

.

29

1.8.4 Scanning

El escaneo es el método que un hacker ejecuta para poder atacar una red. El

atacante utiliza los detalles obtenidos en la recolección de información para

identificar vulnerabilidades específicas, generalmente se utilizan herramientas

automatizadas para localizar sistemas en la red y sus posibles vulnerabilidades.

Un atacante puede reunir información crítica mapeando los dispositivos conectados

a la red efectuando procedimientos como identificación de puertos abiertos y los

servicios que contienen en cada uno de los puertos, generalmente los hackers

siguen una secuencia específica para poder explotar los sistemas.

13

Figura 15 Fases del escaneo de vulnerabilidades

13https://23185-presscdn-pagely.netdna-ssl.com/wp-content/uploads/2016/12/Ethical_Hacking_-_The_5_phases_Every_Hacker_Must_Follow2-1.pdf

.

30

1.8.5 Garantizando Acceso

Esta es una de las fases más importantes para el hacker porque es la fase de

penetración al sistema vulnerable, en esta fase el hacker explota las

vulnerabilidades que encontró en la Fase de Escaneo.

La explotación puede ocurrir de manera local, offline, través de la red LAN o por

internet, se puede obtener acceso mediante vulnerabilidades como:

Desbordamiento de Buffer, Denegación de servicio o hijacking de sesión, los

factores de éxito para que un atacante pueda garantizar el acceso al sistema se

relacionan directamente con la configuración del sistema y la arquitectura del

mismo, el nivel de habilidad del hacker.

El tipo de ataque más perjudicial es la denegación de servicio donde se realizan

múltiples peticiones a un objetivo con terminales infectadas distribuidas en

diferentes sitios de internet.

14

Figura 16 Obteniendo Acceso

14 https://i.ytimg.com/vi/C_DpKfUqDc4/hqdefault.jpg

.

31

1.8.6 Mantener el Acceso

Una vez el atacante obtiene acceso al sistema objetivo, puede elegir como usar sus

recursos y el sistema, generalmente se utiliza para realizar el escalamiento a otras

máquinas que se encuentren relacionadas con el host comprometido, también

puede mantener bajo perfil y continuar explotando el sistema. Ambas de estas

acciones pueden dañar la organización, por ejemplo ejecutar un sniffer y poder

capturar el tráfico entre él y otras máquinas incluyendo sesiones de ftp y telnet.

Los atacantes que eligen seguir en incognito pueden eliminar la evidencia del

compromiso de la máquina y usar una backdoor para tener acceso persistente.

Instalar un trojan para transferir nombres, contraseñas y cualquier tipo de

información sensible de utilidad para el atacante

15

Figura 17 Caballo de Troya con malware

15http://3.bp.blogspot.com/Rppgfhb7Sk/VZQ0stdqrNI/AAAAAAAAAgI/qwvzcGwVvlo/s1600/trojan22.jpg

.

32

1.8.7 Limpiar Huellas

Un atacante destruirá la evidencia de su presencia en la máquina y de las

actividades ejecutadas en la misma por muchas razones. Borrando la evidencia de

que se comprometió la maquina es un requerimiento para cualquier atacante que

prefiere la anonimidad.

Este es uno de los mejores métodos de evitar ser rastreado, inicialmente se empieza

a eliminar los LOGS de registro contaminados con las actividades ejecutadas por el

hacker y cualquier posibilidad de mensajes de error en el sistema.

Es importante alterar la información de registro debido a que borrar un bloque

completo de información resulta ser demasiado sospechoso y es mucho más

discreto modificar las piezas del log ajustándolos a una actividad normal y de rutina

de tal manera que el administrador del sistema lo catalogue como un

comportamiento normal en el sistema.

Es imperativo para los atacantes dejar el sistema tal cual se encontró antes del

ataque. Cualquier archivo modificado necesita ser actualizado por el original, así

mismo como cerrar todas las conexiones a través de túneles o backdoors creados

en el proceso para eliminar toda evidencia del ataque.

16

Figura 18 Eliminando evidencia de hackeo

16 https://c1.staticflickr.com/3/2438/3640106481_2914134b6e_z.jpg?zz=1

.

33

1.9 FACTIBILIDAD DE DESARROLLO

1.9.1 Factibilidad Económica.

1.9.1.1 Factibilidad Económica – Software y Hardware

Hardware Descripción Cantidad Valor Total

Raspberry PI B+ 1 $ 124,000 $ 124,000

TP-LINK 150Mbps Wireless N Router 2 $ 52,000 $ 104,000

Tp-link, Adaptador Usb Wi-fi Alta Ganancia 150mbps 3 $ 58,000 $ 174,000

Portátil Estándar 2.4+ GHz 4GB con Kali Linux 1 $ 800,000 $ 800,000

Sandisk Ultra, Tarjeta Micro Sdhc De 32gb 80mb/s 1 $ 48,000 $ 48,000

Dispositivo Móvil estándar con S.O Android 1 $ 350,000 $ 350,000

Total Hardware $ 1,600,000

Tabla 5 Factibilidad Económica - Hardware

Capacitación de personal Descripción Cantidad Valor Total

Certified Ethical Hacking v9 1 $ 5,800,000 $ 5,800,000

The Offensive Security Wireless Professional 1 $ 1,182,000 $ 1,182,000

Total Recurso Humano $ 6,982,000

Tabla 6 Factibilidad Económica - Capacitación de Personal

1.9.1.2 Factibilidad Económica – Recursos Humanos

Recurso Humano Descripción Cantidad Valor Total

Horarios Ejecutante 220 $ 12,900 $ 2,838,000

Horarios Tutor 20 $ 68,000 $ 1,360,000

Total Recurso Humano $ 4,198,000

Tabla 7 Factibilidad Económica - Recurso Humano

El proyecto es viable ya que las personas que conforman el grupo de recursos humanos tienen pleno conocimiento del tema y están capacitadas para la ejecución de las tareas.

.

34

1.9.1.3 Factibilidad Económica – Costo Total

Costo Total Recurso Valor

Total Recursos Humanos $ 4,198,000

Total Recursos Técnicos $ 1,600,000

Total Capacitación $ 6,982,000

Costos imprevistos (10%) $ 1,278,000

TOTAL COSTO $ 14,058,000

Tabla 8 Factibilidad Económica - Costo Total

1.9.2 Factibilidad Legal.

17El software que se utilizara para el ejecución del proyecto se encuentra bajo

Licencia Pública General de GNU (GPL de GNU), entendiendo que el S.O Kali Linux

en su versión 2017.2 es de uso libre y se puede encontrar en su página oficial

https://www.kali.org/downloads/ y dispone de su política de privacidad

correspondiente https://www.kali.org/privacy-policy/ 18Para el uso de Fluxión se

dispone como repositorio libre de uso y su creador no se hace responsable de los

fines con los cuales sea utilizados este software, por lo tanto, no está sujeto a

términos legales y su distribución es libre.

19En Colombia se rige la ley 1273 de 2009 por medio de la cual se modifica el Código

Penal, se crea un nuevo bien jurídico tutelado "de la protección de la información y

de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías

de la información y las comunicaciones, entre otras disposiciones.

17 http://www.gnu.org/licenses/gpl.html 18 http://www.kitploit.com/2016/10/fluxion-wpawpa2-security-hacked-without.html 19 http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492

.

35

1.9.3 Factibilidad Técnica.

Según lo planteado en el proyecto y las herramientas que se van a utilizar se entiende que los requisitos mínimos del Hardware para desarrollar la aplicación son los siguientes:

Hardware Software

Disco duro 100 GB Sistema Operativo: Kali Linux 2.0

Procesador Intel i5 4ta Generación 2.1 GHz Fluxión

Memoria RAM 8 GB Raspbian Tabla 9 Factibilidad Técnica - Software & Hardware

Según lo anterior planteado se dice que el proyecto es viable técnicamente, debido a que los recursos para el desarrollo del software con de fácil acceso.

1.9.4 Factibilidad Operativa.

Integrantes del Equipo Función

Norberto Novoa Torres Tutor y asesor del proyecto.

Miguel Angel Zabala Ejecutor del proyecto

Tabla 10 Factibilidad Operativa - Recurso Humano

El proyecto es factible operativamente, porque se cuenta con el equipo de trabajo

necesario para su desarrollo.

.

36

1.10 Cronograma de actividades

Figura 19 Cronograma de actividades en función del tiempo

Figura 20 Cronograma de actividades detalladas

.

37

Figuran 21 Fases de transición de ejecución

1.11 Bibliografía

• Carlos Tori. (2008). Hacking Ético. El Rosario – Argentina. [En línea]

[https://nebul4ck.files.wordpress.com/2015/08/hacking-etico-carlos-tori.pdf]

• Dafydd Stuttard. (2007). Hackers Handbook. Wiley Publishing. [En línea]

[http://mimoza.marmara.edu.tr/~msakalli/cse711/The.Web.Application.Hack

ers.Handbook.Oct.2007.pdf]

• Kevin Beaver, Peter T. Davis. Hacking Wireless Networks for dummies. Wiley

Publishing.[https://hmt.es/Hacking%20Wireless%20Networks%20For%20D

ummies.pdf]

• Raphaël Hertzog (2017). Kali Linux Revealed - Mastering the Penetration

Testing Distribution. OFFSECPRES. [En línea][

https://kali.training/downloads/Kali-Linux-Revealed-1st-edition.pdf]

• Georgia Weidman (2014) Penetration testing A Hands-On Introduction to

Hacking. No starch press – San Francisco. [En línea] [https://repo.zenk-

security.com/Magazine%20E-book/Penetration%20Testing%20-

%20A%20hands-on%20introduction%20to%20Hacking.pdf]

.

38

2 FASE DE EJECUCION

Esta fase consiste en la implementación, ejecución y recopilación de hallazgos

sobre el despliegue del laboratorio que simula una red hogar demostrando las

consecuencias y generando conciencia que la seguridad física no es lo único

importante.

Se recomienda la discreción en la replicación de las técnicas aquí expuestas,

entendiendo que si se utiliza esta información de manera inadecuada se puede

incurrir en un delito y puede ser penalizado por la justicia colombiana.

El material aquí expuesto es con fines pedagógicos y se realizaron con los

conocimientos éticos sobre las pruebas de intrusión que utilizan los atacantes en la

actualidad, reproduciendo en un escenario real en una red hogar.

2.1.1 Despliegue de Laboratorio

Figura 22 Despliegue de Laboratorio

IP Descripción SO

10.10.0.1 Router N/A

10.10.0.2 Portátil Atacante Kali Linux

10.10.0.3 Servidor Raspberry Raspbian

10.10.0.4 Equipo de Escritorio Windows

10

10.10.0.5 Portátil Victima Windows

10

10.10.0.6 Cámara Cuarto N/A

10.10.0.7 Cámara Sala Principal N/A

.

39

Tabla 11 Detalle de Dispositivos

2.1.2 Configuración de Router

Figura 23 Router TP-LINK 1 Antena

El primer elemento que vamos a configurar será nuestro Router para proveer de

una red Wi-Fi al laboratorio, simulando una red convencional en nuestro hogar.

1. Primero realizamos las conexiones estándar a el dispositivo previéndole

energía eléctrica y poner el dispositivo en un rango controlado para poder

conectarnos a esta red, por defecto la red tiene el nombre del Router con los

últimos caracteres de la MAC

Figura 24 Redes inalámbricas disponibles

.

40

2. Para configurar nuestro dispositivo ingresamos en nuestro navegador

predeterminado http://192.168.0.1 la cual corresponde a la dirección ip del

dispositivo por defecto, la administración de cada dispositivo varía en función

de su modelo y fabricante en este caso en el respaldo del dispositivo

encontramos su usuario: admin y contraseña: admin

Figura 25 Autenticación básica Router

3. Posterior a esto podemos ingresar al menú de administración del dispositivo

donde podemos observar en la parte izquierda las herramientas de

configuración.

Figura 26 Panel de control Router

.

41

4. Nos dirigimos a la pestaña Network en la cual para efectos del laboratorio

vamos a asignarle una ip estática a nuestro dispositivo en este caso vamos

a asignarle la ip 10.10.0.1 la cual corresponde a la “Tabla 11 – Detalle de

dispotivos”.

Figura 27 Configuración de ip estática Router

5. Ahora abrimos la herramienta Wireless después al sub menú Wireless

Settings en la cual vamos a configurar el nombre de la red que en este caso

vamos a utilizar el SSID “FamiliaCampos” y dejamos las configuraciones por

defecto.

Figura 28 Configuración de SSID

.

42

6. Ingresamos a la herramienta Wireless seguido del submenú Wireless

Security, en este caso vamos a configurar la red con el protocolo de cifrado

WEP , cambiamos el campo “WEP Key Format” a ASCII asignamos la

primera Key1 a 128bit en este caso para dejarla con los niveles de

configuración más básicos basado en la tecnología del dispositivo.

Figura 29 Configuración de Passwords

7. Para que los cambios tomen efecto nos solicitara que se reinicie el

dispositivo, aceptamos las condiciones y reiniciamos el dispositivo ya sea

físicamente o por medio de la consola de administración

Figura 30 Reinicio de Router por panel administrativo

.

43

8. Cuando el dispositivo termine su reinicio de servicio podremos ver que la red

se encuentra con el SSID que le asignamos posteriormente.

Figura 31 Redes inalámbricas disponibles

Con esto finalizamos la configuración de nuestro Router, por lo tanto damos por

configurada nuestra red Wi-Fi con los elementos básicos, este primer escenario es

potencialmente inseguro por lo tanto se recomienda utilizar estas configuraciones

únicamente para pruebas de concepto y evitar totalmente el uso en producción de

las mismas para evitar irrupciones en el sistema.

.

44

2.1.3 Configuración de Kali Linux

1. Debemos descargar la imagen virtual de Kali Linux en su versión más

reciente de la página oficial que corresponda a la arquitectura del equipo en

la cual se utilizara, en este caso vamos a https://www.kali.org/downloads/ y

descargamos Kali Linux 64 bits en su versión 2018.1

Figura 32 Página oficial de kali linux

.

45

2. Ahora creamos nuestra máquina virtual con las configuraciones básicas en

virtual box, las configuraciones pueden variar según el tipo de dispositivo

donde se esté configurando la maquina

Figura 33 Creando máquina virtual en virtual box

3. Seleccionamos la imagen de Kali Linux que descargamos para la

preparación de la máquina virtual.

Figura 34 Precargando la imagen en la máquina virtual

.

46

4. Seleccionamos Live USB para iniciarlo sin la necesidad de instalarlo, esta

funcionalidad tiene sus beneficios pero también tiene sus contras debido a

que esta características nos permite utilizar el sistema operativo con total

normalidad y no deja rastro de uso sin embargo todos los documentos

contenidos en la máquina virtual se pierden cuando se realiza un reinicio de

la máquina, además de necesitar bastante tiempo para actualizar la lista de

repositorios.

Figura 35 Característica Live USB

.

47

5. Después de haber seguido los pasos posteriores debemos lograr obtener

acceso a la interfaz gráfica de Kali Linux sin complicaciones.

Figura 36 GUI básica de Kali Linux

6. Configuramos la ip estática según “Tabla 11 – Detalle de dispotivos” la ip

10.10.0.2 para poder tener acceso a la red inalámbrica que configuramos

anteriormente

Figura 37 Definiendo IP estática

.

48

7. Abrimos una consola y ejecutamos el comando apt-get update para que la

lista de repositorios se actualice correctamente.

Figura 38 Actualizando repositorios

8. Ahora buscamos las últimas versiones para el software pre instalado en la

máquina que estamos disponiendo para realizar el ataque

Figura 39 Subiendo de versión los repositorios

.

49

2.1.4 Configuración de Raspberry 20

Figura 40 Raspberry PI B+

La configuración de este dispositivo es totalmente opcional, el objetivo de la prueba

es simular que se tiene un servicio centralizado el cual tiene como función principal

es tener un circuito cerrado de video en la casa , así mismo se deja claro que puede

incluir dispositivos inteligentes como Smart TV y controladores de funciones en la

red hogar.

2.2 ETAPA DE RECOLECCION DE INFORMACION

La primera etapa consiste en identificar información referente a el objetivo, en este

caso podemos recurrir a redes sociales e inclusive si la victima contiene información

que pueda darnos una idea de sus gustos, intereses, familiares y/o estudios, este

tipo de datos nos permiten recopilar un conjunto de datos para poder generar un

diccionario de datos o inclusive generar estrategias para realizar pruebas de

ingeniería social.

Actualmente el entorno digital es una realidad de la cual no podemos escondernos,

desde contacto con familiares hasta geolocalizacion en los dispositivos móviles los

cuales están diseñados únicamente para mejorar el desarrollo personal de los

usuarios, sin embargo la realidad es que muchas personas mal intencionadas

pueden utilizar esta información para cometer delitos y conocer de manera mucho

más íntima a las víctimas.

La información nos permite identificar elementos tales como direcciones, lugares

que frecuenta, gustos musicales, series de televisión , relaciones personales,

relaciones familiares e información laboral, por lo tanto se recomienda que la

20 https://www.raspberrypi.org/products/raspberry-pi-1-model-b-plus/

.

50

información que se publica sea evaluada y se mantenga de cierta manera “Privada”

para no compartirla con personas desconocidas que tengan malas intenciones.

2.2.1 Redes sociales y Networking

A continuación, veremos diferentes elementos que nos permiten perfilar a las

personas, utilizando el motor de búsqueda de google para relacionar los eventos

como tal, la información expuesta en esta prueba se mantendrá totalmente anónima

para evitar temas legales y su uso es meramente educativo.

Figura 41 Google Hacking

En este caso utilizamos las instrucciones específicas en el buscador de google, en

el cual logramos identificar a la familia campos, esta técnica se le conoce como

Google Hacking y es muy utilizada por los criminales para obtener información sobre

su víctima.

.

51

Figura 42 Google Hacking

Identificamos la cuenta principal de nuestra victima la cual podemos observar en su

foto de perfil es ella con un hombre.

Figura 43 Perfil Objetivo

Podemos obtener información acerca de su formación académica, el colegio

anterior el cual se llama “IED San Agustin” y su experiencia más reciente que es en

la Universidad Pedagógica Nacional de Colombia, lo cual nos empieza a dar el

perfilamiento que estamos buscando para poder llegar hasta la víctima.

También podemos identificar que actualmente vive en Bogotá y que está casada

con Pablo desde el 15 de marzo de 2015.

.

52

Figura 44 Informacion Educativa

Podemos observar que nuestra víctima de la familia campos tiene relacionados a

otros 2 miembros más de la familia, en este caso esta relacionando a Alonso y a

Yudy.

Figura 45 Relaciones Familiares

.

53

Una autobiografía en la cual en este caso específico no encontramos mayor

información, sin embargo suele existir información muy concreta de la persona

sobre gustos e intereses que pueden resultar muy relevantes.

Figura 46 Perfil de Facebook

Encontramos fotos públicas que relacionan a la víctima con el sujeto que figura

como el esposo, adicional podemos encontrar a el hermano de la víctima en una

foto y nos lugares a eventos importantes tales como la boda, el mirador de Bogotá

y otra serie de elementos que nos permiten acercarnos mucho más a la víctima.

Figura 47 Fotos expuestas en internet

.

54

Identificamos viajes a los cuales la víctima se encamino en la luna de miel la cual

en la descripción de la foto indica que se encontraban en San Andres y fue 2

semanas después de la boda.

Figura 48 Foto de Viaje

También podemos identificar intereses generales de la víctima que nos permiten a

recopilar información, en este caso evidenciamos algunos artistas de interés , una

organización sin ánimo de lucro y un blog personal a los cuales en algún momento

les dio un me gusta.

Figura 49 Correlacion de me gusta

.

55

Grupos en los cuales la persona se involucra directamente nos permite identificar

intereses en este caso religiosos, el primer elemento que podemos identificar es

que sigue el grupo “Amigos que les gusta la iglesia cristiana” con lo cual podemos

deducir que el objetivo es Cristiano, también podemos evidenciar que están en un

grupo de la universidad pedagógica Nacional lo cual nos confirma que nuestra

victima estudio en la universidad del apartado anterior.

Figura 50 Correlacion de eventos

Adicional podemos encontrar otros grupos de la pedagógica y sobre una figura

pública.

Figura 51 Relacion de Grupos

.

56

Identificamos que realiza publicaciones del grupo de cristianos que evidenciamos

en la parte superior del análisis de información, esto nos indica que la persona

participa activamente en estos grupos y publica información en su biografía de

manera periódica.

Figura 52 Publicacion de grupo

En este artículo podemos evidenciar dos datos muy importantes sobre la publicación

realizada por la victima el 16 enero, el primero es que existe un hijo llamado

Jeremias lo cual resulta muy relevante para nuestra investigación debido a que es

información sensible, más aún podemos identificar la fecha de nacimiento del

infante, con estos datos podemos recopilar la información correspondiente al núcleo

familiar de la familia campos.

Figura 53 Estados publicados

.

57

También podemos detectar la fecha de cumpleaños de la víctima en una de sus

publicaciones, a pesar de tener oculta la fecha de nacimiento en la plataforma de

Facebook los amigos le enviaron regalos de pasteles y podemos fácilmente

identificar el día del cumpleaños lo cual podemos utilizarlo a nuestro favor para la

replicación de diferentes ataques provenientes de esta información.

Figura 54 Publicacion de Cumpleaños

Identificamos amistades con las cuales tiene más contacto nuestra víctima, también

puede tratarse como tema de investigación para detectar si tienen afinidad en

pasatiempos o si se dedican a alguna actividad juntas.

Figura 55 Correlacion de amistades

.

58

Figura 56 Correlacion de amistades

Como evidenciamos la cantidad de información que podemos obtener en redes

sociales puede ser bastante detallada según el nivel de familiaridad y la frecuencia

con la que esta persona utilice las plataformas, esta información puede ser utilizada

para la elaboración de ataques mas elaborados que permitan obtener datos

confidenciales de la persona, datos tales como comportamientos , intereses ,gustos,

relaciones personales, relaciones familiares, registros educativos y datos de

contacto.

Asi mismo los criminales pueden realizar investigación sobre los seres querido de

la persona y cometer chantajes y/o extorsiones que busquen hacer daño

físicamente a los individuos a raíz de obtener dinero a cambio, este tipo de

escenarios son comunes debidoa que la anonimidad que se logra tener en internet

es bastante alta y las personas no son concientes de las implicaciones que puede

traer publicar información personal en redes sociales .

Se recomienda el uso adecuado de estas redes , exponiendo el minimo de

información en su uso, además de no aceptar invitaciones y/o propuestas de

terceros desconocidos.

En especial prohibir o controlar el uso de redes sociales por parte de menores de

edad debido a que estos son los mas propensos de recibir chantajes por criminales

que aseguran hacer daño físicamente a los padres y/o familiares, entendiendo que

es una era donde la tecnología esta a la mano de todos aun se deben tener

precauciones en su uso, la seguridad de los menores es total responsabilidad de

los adultos del hogar.

.

59

2.2.2 Recolección urbana

21 “La recolección urbana, mejor conocida por su término en inglés Dumpster Diving,

se refiere a la búsqueda de bienes útiles en los contenedores de basura de

supermercados, centros residenciales u oficinas.”

Figura 57 Recoleccion Urbana

Esta técnica suena de la típica película de Hollywood, sin embargo actualmente se

puede obtener una gran cantidad de información en la basura de una persona y/o

organización.

En este caso específico se trata sobre un caso hipotético sobre nuestras víctimas y

podemos identificar documentos valiosos tales como fotocopias de documentos de

identidad, facturas de servicios públicos, envolturas de paquetes de

correspondencia, discos ópticos, unidades USB y fotografías familiares.

La información que se puede obtener en la basura puede ser bastante útil al

momento de recopilar la información de la víctima, por lo cual se recomienda realizar

una adecuada destrucción de la información que se desecha, si se realizan labores

de reciclaje se recomienda tachar documentos que contengan firmas e información

personal para evitar que sean falsificado y se puedan cometer fraudes mediante

este tipo de técnicas.

2.2.3 Inmersión en la Deep Web 22

21 https://es.wikipedia.org/wiki/Recolecci%C3%B3n_urbana 22 http://clickjuridico.es/wp-content/uploads/2017/08/deebweb-dark-net.jpg

.

60

Figura 58 Profundidad de la DeepWeb

Como podemos observar en la figura anterior la interfaz a la que podemos acceder

mediante los buscadores que nos indexan los sitios web en bases de datos, sin

embargo existe un gran número de sitios que no se encuentran indexados y se

denominan la DeepWeb.

Su común denominador se basa en la criminalidad, pedofilia, asesinatos, venta de

drogas, venta de armas, trata de blancas y un sinfín de delitos que se pueden

cometer con el uso de esta red debido a su naturaleza de anonimidad.

Sin duda alguna la DeepWeb es un tema tabú con motivos totalmente válidos, el

sitio en el cual Hackers y Criminales utilizan como su centro de operaciones de

manera anónima para ofrecer sus servicios.

El método de pago de servicios de este tipo consiste básicamente en criptomonedas

y pagos electrónicos, así mismo el uso de estas monedas digitales les permite a los

criminales mantenerse bajo anonimidad total y permite el pago de estos servicios.

En la DeepWeb inclusive se pueden encontrar mercados de contrabando en los

cuales venden artículos originales con precios reducidos hasta de un 80%, debido

a que estos son productos de tráfico o fuera de impuestos.

Así mismo se puede realizar búsquedas focalizadas a individuos u organizaciones,

también los cibercriminales buscan herramientas ofrecidas por otros hackers para

.

61

acceder a diferentes tipos de servicios y como si se tratase de una navaja suiza

venden packs que permiten la explotación de sistemas elaborados por hackers de

sombrero negro.

ADVERTENCIA: Se recomienda que las actividades reproducidas en esta etapa no

se reproduzcan en ambientes inseguros, si se ingresa a la DeepWeb de una manera

incorrecta puede verse involucrados con escenarios de Pedofilia, Hackeos y/o

Asesinatos , por lo tanto la demostración de este escenario es únicamente con fines

educativos enseñando al público que desconoce la existencia de estos sitios, si

definitivamente decide intentar ingresar recuerde que es bajo su propio riesgo y el

autor intelectual de este documento está libre de toda responsabilidad.

Para este laboratorio vamos a utilizar Tails 3.6.1, SO que nos permite conectarnos

a la red Tor y utiliza proxychains en la asignación de ip

Figura 59 Sistema Operativo Tails

Lo primero es preparar nuestra máquina virtual, en este caso descargamos Tails

3.6.1 la cual tiene un peso de 1.1GB y se puede descargar desde su página oficial.

Figura 60 Descarga de SO

Creamos nuestra máquina virtual en el entorno VirtualBox que creamos

anteriormente.

.

62

Figura 61 Preparacion de maquina virtual

Como tamaño de la memoria RAM es recomendable mínimo 1GB , esto debido a

que el procesamiento será únicamente para la navegación atravez de la red TOR

Figura 62 Asignacion de memoria RAM

En cuanto a almacenamiento es recomendable un espacio minimo de 20 GB

reservado de manera fija, debido a que cuando se selecciona un almacenamiento

de tipo dinamico se debe hacer el proceso de lecto/escritura y la maquina tarda más

tiempo en responder.

.

63

Figura 63 Asignacion de disco

El proceso de creación de la máquina virtual es directamente proporcional a las

características que seleccionamos anteriormente, también depende de las

características del procesador de la maquina host.

Figura 64 Creando disco duro virtual

Iniciamos la máquina virtual que acabamos de crear, recuerda que esto

sobrecargara la maquina host principal por lo tanto se recomienda contar con los

recursos necesarios para poder iniciar adecuadamente.

.

64

Figura 65 Inicio de maquina virtual

Seleccionamos la imagen ISO del sistema operativo Tails que descargamos

recientemente, se recomienda siempre descargar la última versión que cuenta con

mejoras y parches de seguridad.

Figura 66 Carga de imagen virtual

.

65

Seleccionamos Tails en el menú de booteo, el modo troubleshooting es especial

para hacer un debug en cuanto a análisis de comportamiento de algún malware

Figura 67 Seleccionando maquina Tails

Seleccionamos el lenguaje de preferencia y la región del teclado, posterior a esto

damos click en iniciar tails.

Figura 68 Seleccion de Lenguaje

.

66

Después de iniciar nuestro sistema operativo, debemos esperar almenos 2 minutos

para que nos asigne un circuito anónimo.

Figura 69 Inicio de maquina virtual

Después abrimos el navegador Tor el cual nos proporciona otra capa de seguridad

que consiste en conectarnos a un nodo diferente.

Figura 70 Inicio de red TOR

.

67

Es importante comprobar que estamos navegando mediante otro nodo antes de

incursionar sobre la DeepWeb, para eso ingresamos a cualquier servicio que

detecte nuestra ip de origen.

Figura 71 Verificando ip actual

Posterior a esto utilizamos un servicio de geolocalizacion para identificar el origen

de la ip que tenemos asignada según el sistema de red Tor.

Figura 72 Servicio de geolocalizacion

.

68

Podemos observar la geolocalizacion de la ip asignada corresponde a una asignada

fuera del continente americano, después de identificar esta pauta fundamental

procedemos a buscadores de la DeepWeb que tienen Indexados algunos sitios web.

Figura 73 Buscador TOR

Como podemos observar las url no corresponden a un formato definido, las

direcciones terminan en .onion y pueden ser accesadas desde estos navegadores.

La primera búsqueda que vamos a realizar es identificar los diferentes servicios a

los cuales podemos acceder por este medio, demostrando que es una realidad

sobre estos sitios en la internet profunda, en este caso estamos buscando rentar un

Hacker que es uno de los servicios más comunes, se utilizan para incriminar a

personas en delitos graves mediante sus redes hogar, adicional se ofrecen servicios

de ruina económica que consiste en atacar la parte financiera de un objetivo,

vaciando su cuenta bancaria o realizando reportes falsos sobre los estados

económicos de dicha persona.

.

69

Figura 74 Rentando un hacker

.

70

Figura 75 Servicio de Hacker

Figura 76 Skills promocionadas

.

71

Figura 77 Costos de los productos

Figura 78 Apartado de registro

Como pudimos observar los servicios se ofrecen como si se tratase de un servicio

de consultoría y los datos que solicitan son mínimos, los precios se encuentran en

la criptomonedas Bitcoin que actualmente tiene mucho auge entre los comerciantes

digitales, servicios de esta naturaleza con existen en este mundo y nadie tiene

certeza sobre la veracidad de los trabajos realizados debido a la anonimidad que

aún se conserva en esta parte de internet, estos atacantes utilizan muchos de los

métodos expuestos en este documento por lo tanto cada dato es importante

considerarlo como una potencial amenaza que pueda permitir a personas mal

intencionadas hasta familiares.

.

72

En este caso específico estamos buscando exploits del día 0, los cuales consisten

en vulnerabilidades que aún no están solucionadas por las plataformas afectadas,

el valor de estos exploits varía según su efectividad y su fecha de lanzamiento ,

muchos criminales utilizan este tipo de herramientas para fortalecer su arsenal de

ataque pudiendo explotar y acceder a sistemas de diferente tipo, plataformas como

Twitter,Instagram,Facebook y Snapchat tienen exploits en venta que los hacen

extremadamente peligrosos porque aún no tienen su vulnerabilidad parcheada y los

criminales buscan sacar provecho de este tipo de exploits.

Figura 79 Busqueda de exploits

Figura 80 Busqueda de Exploits

.

73

Este tipo de plataforma por ejemplo, se realiza venta de exploits únicamente a

personas que tengan invitación por lo general la red criminal está muy comunicada

entre sí, cuando se realiza algún aporte a estas redes se comienza una cadena de

invitaciones para la venta de estos exploits.

Figura 81 Foro 0day

Figura 82 Venta de Exploits

.

74

Figura 83 Terminos de uso

Figura 84 Advertencia de zona restringida

.

75

También podemos encontrar servicios para realizar la colisión de hashes, esto se

utiliza para desencintar contraseñas cifradas de manera asimétrica, estos servicios

son bastante concurridos debido que este tipo de procesos requieren de mucho

procesamiento y de un hardware robusto que puede reducir meses e inclusive años

de tratar de romper el hash mediante los métodos convencionales

Figura 85 Hash decifrados

Figura 86 Instrucciones de uso

.

76

También podemos encontrar servicios de rastreo de individuos, dando accesos a

bases de datos que son vendidas en el mercado negro por criminales que tienen

acceso a bases de datos del estado y también por aquellos que realizaron robo de

información de entidades públicas y privadas.

Figura 87 Servicios de detective privado

Figura 88 Elementos disponibles

.

77

Cuando un sitio web se encuentra comprometido por un atacante su objetivo

principal es obtener toda la cantidad de información posible, en este caso podemos

ver que un sitio web correspondiente a un periódico local fue vulnerado y su bases

de datos se encuentra en venta.

Figura 89 Venta de backup

Figura 90 Venta de casos forenses

.

78

Figura 91 Venta de informacion Belica

Figura 92 Venta de ID frances

.

79

Figura 93 Venta de Licencia de conducion

Figura 94 Venta de Licencia UK

.

80

Figura 95 Venta de emails con password

Figura 96 Venta de Emails con Contraseñas

.

81

Podemos encontrar en venta paquetes de fotografías e información personal para

humillar y/o extorsionar a víctimas, esto es muy común en este tipo de redes y por

eso se recomienda totalmente privacidad en cuanto al manejo y uso de fotos

personales en la red.

Figura 97 Venta de informacion personal

También encontramos tesis a la venta, se vulnera la propiedad intelectual del

documento y se comercializa con lo mismo.

Figura 98 Venta de tesis de grado

.

82

Figura 99 Venta de articulos cientificos

Figura 100 Venta de manuales de fabricacion de armas

.

83

Figura 101 Venta de malware

Figura 102 Venta de malware

.

84

Como pudimos observar en esta parte de internet se pueden encontrar muchas

herramientas para realizar el perfilamiento de las personas, por eso es importante

mantener información de manera privada, debido a que este tipo de información es

aprovechada por los ciber criminales para realizar actos delictivos e ilícitos.

Es importante que la información expuesta en la sección anterior no se reproduzca

bajo ninguna circunstancia debido a que puede ser considerado de absoluto peligro.

2.3 ETAPA DE ENUMERACION DE REDES

2.3.1 Identificación de redes dentro del espectro

2.3.2 Generación de diccionarios personalizados

Si bien existe una gran variedad de obtener acceso a aplicaciones, redes y/o

plataformas restringidas una de las más comunes es aprovecharnos de los

descuidos de los administradores, responsables y programadores de dicho sistema,

muy seguramente te encontraras en redes Wifi donde la contraseña se compone de

cierto tipo de palabras y números relacionados con la compañía, en este caso

vamos a generar nuestro propio directorio para ataques de fuerza bruta que permita

que las posibilidades de éxito se incrementen de manera exponencial.

1. En esta ocasión vamos a descargar CUP una herramienta Open Source que

nos permite realizar la gestión de estos diccionarios.

Figura 103 Descargando Cupp

2. Ingresamos a el directorio cupp

Figura 104 Directorio de Cupp

.

85

3. Ahora ejecutamos el código de “cupp” donde podemos identificar las

opciones disponibles.

Figura 105 Ejecucion de herramienta

4. Vamos a utilizar el método interactivo para generar nuestro diccionario

personalizado.

Figura 106 Ejecucion de asistente

.

86

En este ejercicio vamos a utilizar datos falsos generados por una herramienta

diseñada para este tipo de situaciones.

Figura 107 Generacion de nombres falsos

5. Diligenciamos datos básicos como nombres, fecha de nacimiento y usuario.

Figura 108 Nombres y datos personales

.

87

6. Muchas personas optan por utilizar contraseñas que estén relacionadas con

temas que le sean familiares.

Figura 109 Nombres de hijos

7. Incluimos el nombre de la mascota y en este caso el nombre de la compañía

para la que trabaja.

Figura 110 Datos sobre mascotas

8. Adicional podemos configurar palabras claves sobre el comportamiento que

podamos identificar en el individuo sobre temas de interés.

Figura 111 Keywords sobre la victima

9. En unos pocos minutos podemos tener un poderoso directorio para proceder

a ejecutar nuestro ataque de fuerza bruta!

Figura 112 Generando diccionario

.

88

2.4 ETAPA DE EXPLOTACION

2.4.1 Atacando protocolo WEP, WPA Y WPA2

Existen múltiples métodos de lograr comprometer una red Wireless, en este caso

de estudio vamos a ejecutar un ataque de Evil Twin para comprometer los

protocolos de seguridad dispuestos, en este caso vamos a aprovechar del

desconocimiento del usuario para poder acceder a nuestra red objetivo.

NOTA: La reproducción de este ataque se realizó en un ambiente controlado y no

se pretende incentivar la replicación de este tipo de ataques, ningún dato expuesto

en este documento pretende ser del tipo personal y la preparación del laboratorio

se realizó con la adecuada documentación.

Primero, vamos descargar e repositorio de Fluxión que está disponible en open

Source, seguido de esto nos dirigimos la carpeta que contiene los documentos

descargados.

Figura 113 Descargamos el repositorio de fluxion

.

89

Nos aparecen los términos de uso de la herramienta fluxión los cuales indican que

la herramienta debe ser utilizada únicamente para propósitos educativos y no debe

ser utilizada para propósitos ilegales.

Figura 114 Disclaimer

Ahora podremos elegir el idioma de la plataforma, esto nos permite seleccionar el

lenguaje de nuestra lengua nativa.

Figura 115 Seleccionando lenguaje

.

90

Elegimos el canal correspondiente, en caso de que se desconozca el canal se

recomienda seleccionar la opción de todos los canales para identificar las redes

dentro del alcance

Figura 116 Seleccionando Canal

Se iniciara un Wi-Fi monitor el cual nos permite escanear las redes en la frecuencia

disponible, en este caso podemos ver información básica de las señales a las cuales

tenemos acceso.

Figura 117 Monitor Wifi

.

91

Después de realizar el escaneo podemos identificar datos tales como los canales

en los que están configurados en el dispositivo, también la intensidad de la señal y

la dirección MAC.

Figura 118 Monitor de redes

Ahora tenemos las diferentes opciones de ejecutar el ataque, en este caso vamos

a ejecutar la opción 2 que consta del despliegue de un FakeAP.

Figura 119 Seleccion de ataque

.

92

Nos solicitara el handshake en caso de tener posteriormente la captura del hash

generado por el AP, esto se utiliza cuando se debe realizar un ataque persistente.

Figura 120 Seleccion de Handshake

Ahora nos solicitara el método con el cual queremos realizar el chequeo del

handshake, en este caso vamos a seleccionar el método 2.

Figura 121 Chequeo de Handshake

.

93

Para poder capturar el Handshake de la red se debe realizar una denegación de

servicio de todos los usuarios conectados a esa red objetivo.

Figura 122 Metodo de desconexion

Iniciará el ataque contra la el Router, esto generara el conocido ping de la muerte

que desconecta a todos los clientes conectados a la red.

Figura 123 Ataque de broadcast

.

94

Podemos ver el comportamiento en el celular, en el cual actualmente estamos

conectados a la red de la familia campos sin problema alguno.

Figura 124 Conexion a dispositivo wireless

.

95

Podemos ver que actualmente el protocolo que tiene esta red configurada

corresponde a WPA2.

Figura 125 Protocolo de seguridad de la red actual

.

96

En este punto iniciara nuestro ataque lo cual desconectara a cualquier persona

conectada a este dispositivo y por más que intente reiniciar inclusive el dispositivo

no se podrá conectar.

Figura 126 Monitor de captura de handshake

Cuando envié todos los paquetes de desconexión genera una tormenta de

broadcast lo cual colapsa totalmente el funcionamiento de la red, después de esto

podemos evidenciar que los datos trasmitidos de conexión se puede identificar el

handshake lo cual procederemos a romper.

Figura 127 Monitor de desconexion

.

97

Nos solicitara la opción de utilizar un certificado SSL, sin embargo para este ejercicio

vamos a seleccionar crear uno nuevo.

Figura 128 Creacion de certificado

Seleccionamos la opción de ataque que queremos desplegar en este caso vamos

a utilizar la interfaz web para poder obtener el handshake.

Figura 129 Web interface

.

98

Seleccionamos la página que se utilizara como login en el dispositivo, en este caso

será la opción 5 que corresponde a un índex diseñado en español.

Figura 130 Menu de pagina de acceso

Se genera el AP falso, con el cual combinado a la desconexión del Router original

no podremos acceder a este dispositivo y nos solicitara el acceso nuevamente.

Figura 131 Activacion de AP

.

99

Podemos evidenciar que tenemos dos redes que tienen el nombre de la familia

campos, uno es el original que sigue emitiendo la señal, el otro es nuestro gemelo

malvado que busca encontrar la contraseña con red abierta.

Figura 132 Redes disponibles

.

100

Por más que el dispositivo intente establecer conexión no es posible realizar la

conexión, si el dispositivo se encuentra configurado para conectarse a redes

abiertas se anclara a nuestra red malvada.

Figura 133 Denegacion de servicio

.

101

Finalmente la victima optara por conectarse a la red abierta que corresponde a

nuestra red malévola, con esto el dispositivo cunado intente acceder a internet

solicitara una autenticación nuevamente.

Figura 134 Conexion a AP falso

Nos solicita el acceso a Wifi desde el dispositivo, el cual es nuestro objetivo principal.

.

102

Figura 135 Solicitud de acceso a WIFI

.

103

Estando conectados a nuestra red maligna nos solicitara el dispositivo acceso del

dispositivo, únicamente indicando que por razones de seguridad se debe introducir

la contraseña del dispositivo.

Figura 136 Acceso a Dispositivo Wifi AP falso

.

104

Figura 137 Autenticacion en AP malicioso

.

105

En caso de ser exitoso el ingreso de los datos nos aparece el siguiente mensaje.

Figura 138 La conexion sera restaurada

.

106

Como podemos ver se detuvo el ataque, se permitió nuevamente el ingreso al

dispositivo y se inhabilito el dispositivo malvado.

Figura 139 Descativado el AP malicioso

.

107

Como podemos ver la colisión de hash se realizó de manera exitosa pudiendo

evidenciar la contraseña que habíamos dispuesto anteriormente para este objetivo,

por lo tanto con la ayuda del usuario final podemos lograr obtener las credenciales

de acceso.

Figura 140 Contraseña obtenida

.

108

2.5 ETAPA DE POST- EXPLOTACION

2.5.1 Desarrollo de Malware

Primero debemos generar un malware que nos permita tener acceso a la maquina

a la cual tenemos dentro del alcance de red, para esto vamos a utilizar una

herramienta generadora de exploits basándose en diversas plataformas y con los

algoritmos de cifrado que permitan llegar a los dispositivos de manera mucho más

sencilla, es importante entender que el éxito de la replicación de estos ataques

consiste en las características únicas en los dispositivos objetivo:

1. Clonamos el repositorio dispuesto por ScreetSec de la siguiente manera:

Figura 141 Descarga thefatrat

2. Una vez tengamos el repositorio clonado en la maquina procedemos a

dirigirnos a la ruta donde se realizó la extracción de la información.

Figura 142 Directorio thefatrat

.

109

3. Ahora procedemos a ejecutar el archivo binario que se encuentra como

“fatrat” , posterior a esto nos ejecutara el menú principal de la herramienta:

Figura 143 Inicando herramienta

Figura 144 Iniciando servicio Postgresql

.

110

Figura 145 Menu principal

4. Seleccionamos la opción 01 la cual corresponde a crear el malware con

msfvenom para poder evadir las alertas de algunos antivirus, posterior a esto

nos despliega en un menú diferente:

.

111

5. Identificamos los diferentes dispositivos a los cuales tenemos la posibilidad

de crear el malware, la variedad de plataforma nos permite ejecutar una

gama de ataques para los diferentes entornos, en este caso vamos a utilizar

la opción de Windows la cual nos permite crear un ejecutable binario que

reconoce los sistemas operativos de Microsoft.

Figura 146 Nombre de salida

Figura 147 Generando Malware

.

112

Después de incluir los parámetros LHOST (Host donde se creara la reverse Shell),

RPORT (Puerto donde se activara el listener) en nuestro Malware tenemos listo el

recurso para poder conectarnos a la maquina en cuestión.

Figura 148 Finalizacion de Malware

6. Obtendremos el malware empaquetado para distribuirlo de manera

indiscriminada debido a que nos permitirá obtener el backdoor en los

dispositivos a los cuales logre ingresar el ejecutable.

.

113

2.5.2 Propagación de malware

Existen múltiples posibilidades que podemos utilizar para propagar nuestro

malware, varían según la situación en la que se encuentren los dispositivos

involucrados en la red, pueden existir vulnerabilidades en los dispositivos, también

podemos realizar ataques de ingeniería social suplantando una entidad

gubernamental o financiera, a continuación ejecutaremos 3 opciones diferentes de

propagar nuestro malware por los dispositivos que queremos comprometer.

2.5.2.1 CASO DE ESTUDIO 1 – Explotación de Vulnerabilidad MS17-010

23

Para propagar el malware podemos ejecutar diferentes vectores de ataques de los

cuales podemos garantizar que nuestra victima ejecute el archivo y podamos

obtener acceso a su máquina, para este caso la víctima se le habilito el protocolo

SMB el cual contiene la vulnerabilidad EternalBlue la cual puede ser explotada para

la ejecución arbitraria de código, dicha vulnerabilidad fue descubierta el 12 de mayo

del año pasado y dio paso a uno de los ataques de Rasomware con mayor cobertura

a nivel mundial.

23 https://www.persistent.com/wp-content/uploads/2016/02/Threat-and-Vulnerability.png

.

114

1. Procedemos a dirigirnos a la ruta donde Nmap almacena los scripts para

posteriormente descargar el .nse liberado para detectar la existencia de esta

vulnerabilidad.

Figura 149 Descarga de script

2. Ejecutamos el Nmap invocando al script para detectar si el objetivo en cuestión

es vulnerable o no.

Figura 150 Ejecucion de script

.

115

3. Ahora que sabemos que nuestro objetivo es vulnerable procedemos a ejecutar

nuestro Metasploit para ejecutar el ataque.

Figura 151 Descarga de Exploit

4. Buscamos el exploits de la librería de Metasploit.

Figura 152 Ventana inicial Metasploit

.

116

5. Seleccionamos el exploits a utilizar y adicional revisamos sus opciones de

configuración.

Figura 153 Seleccion de exploit

En este caso específico solo vamos a modificar la opción RHOST y procederemos

con la explotación

Figura 154 Opciones de configuracion

6. Después de tener nuestras opciones definidas y todo en orden procedemos

con la explotación

Figura 155 Ejecucion de exploit

.

117

Figura 156 Generacion de shell remota

7. Podemos ver que la explotación se realizó de manera correcta y pudimos

obtener una Shell en el equipo remoto pudiendo comprometer la totalidad del

equipo

Figura 157 Ejecucion de comandos

.

118

2.5.2.2 CASO DE ESTUDIO 2 – Suplantando entidad gubernamental 24

Nuestro objetivo es hacerle creer a el usuario que recibió un correo electrónico por

parte de una entidad gubernamental para que mediante ese url generemos la

descarga del malware dispuesto anteriormente para poder acceder a la máquina y

obteniendo el control total de la maquina con la ayuda del usuario principal del

sistema.

1. Utilizamos Emkei una herramienta que nos permite enviar correos

suplantando sus destinatarios, se puede generar el correo desde un formato

HTML y desde texto plano.

Figura 158 Herramienta de envio de correos falsos

24 https://y2kwebs.com/wp-content/uploads/2017/07/doble-identidad.jpg

.

119

2. Construimos un correo falso y adjuntamos el malware en los documentos que

hacemos pasar por documentos legítimos

Figura 159 Plantilla basica de email

Figura 160 Formato base

.

120

Es importante saber que el éxito de estos ataques depende directamente de que

tan creíble se realice el Phishing para la víctima, en este caso aprovechamos que

las elecciones fueron recientemente y muchos de los ciudadanos son llamados para

colaborar como jurados de votación.

Figura 161 Correo resultante de la plantilla

Ya teniendo la atención del usuario podemos utilizar esta técnica para diferentes

escenarios, el primero es enviarle un documento que se le indica se debe ejecutar

para resolver la situación y/o para reclamar el premio que se le está prometiendo,

así mismo podemos crear el escenario para que el usuario pueda digitar los datos

de acceso de cuentas bancarias, redes sociales o correos electrónicos entre

muchas otras alternativas, por lo cual es importante reconocer el origen de estos

corresponsales

.

121

2.5.2.3 CASO DE ESTUDIO 3 – INYECTANDO UNA SHELLCODE

DIRECTAMENTE EN MEMORIA MEDIANTE PROWERSHELL 25

Cuando logramos ejecutar código remoto en un entorno Windows podemos tener

inconvenientes en cuando la generación de una Shell para iniciar con la escalda de

privilegios, un método muy conocido es aprovechar Powershell para inyectar una

ShellCode directamente en memoria para comprometer el sistema.

1. Descargamos Unicorn con el cual podemos utilizar el encode de shikataganai

para evadir los antivirus o firewalls que puedan evitar la ejecución de código

remoto en la máquina.

Figura 162 Descarga de Unicorn

2. Accedemos a el directorio creado en la ruta actual

Figura 163 Directorio principal de Unicorn

25https://upload.wikimedia.org/wikipedia/commons/thumb/2/2f/PowerShell_5.0_icon.png/245px-PowerShell_5.0_icon.png

.

122

3. Ejecutamos la instrucción para que se genere el exploits en un .text a lo cual

solo enviaremos dos parámetros la ip y el puerto del equipo que recibirá la

Shell. (Recuerda remplazar inclusive los <>)

Figura 164 Ejecucion de la herramienta

4. Ahora procedemos a verificar que existan los archivos “unicorn.rc” y

“powershell_attack.txt” en el directorio actual

Figura 165 Llaves generadas

5. Ahora debemos cambiar la extensión del archivo powershell_attack.txt a

exploit.html y procedemos a utilizar SimpleHTTPServer para poder alojar el

exploits y descargarlo desde la maquina objetivo:

Figura 166 Generando Shell code

Figura 167 Renombrar el script

.

123

6. Procedemos a abrir nuestra msfconsole con los parámetros del archivo

“unicorn.rc”

Figura 168 Ejecucion de msfconsole

7. Nuestra msfconsole queda en escucha para cuando se ejecute el script en la

maquina objetivo, desde el objetivo debemos ejecutar la siguiente línea de

código donde interpretara y creara la inyección de ShellCode.

Figura 169 Ejecucion de consola

.

124

2.5.3 Garantizando Acceso

Una vez tenemos el malware en la máquina de nuestro objetivo y ejecute el archivo

podemos evidenciar que generamos una conexión directa a nuestra máquina que

está escuchando:

Figura 170 Malware en la maquina Objetivo

Figura 171 Puertos en escucha

.

125

Una vez creada nuestra Shell tenemos control total de la máquina, procedemos a

identificar información valiosa en la maquina objetivo.

Figura 172 Ejecutando la sesion abierta

Sysinfo nos permite visualizar información interesante acerca de la maquina

objetivo, como sistema operativo, arquitectura y si pertenece a un dominio.

Figura 173 Ejecucion de Sysinfo

Arp nos permite evidenciar el cache en la maquina objetivo junto con los dispositivos

que se encuentran relacionados con el entorno y sus direcciones MAC

Figura 174 Ejecucion ARP

.

126

Local time nos permite ver en qué región o que zona horaria está configurada el

dispositivo.

Figura 175 Ejecucion de Local Time

Ps podemos identificar procesos que se estén ejecutando como administrador para

posterior migrar nuestra sesión a un proceso más estable y no ser detectado por los

antivirus

Figura 176 Ejecucion de PS

Screenshot podemos obtener una imagen en tiempo real de lo que está haciendo

el usuario en la maquina infectada, es sumamente riesgoso debido a que el usuario

desconoce totalmente de la presencia de un atacante en este punto, por lo tanto

puede obtener evidencia fotográfica de cualquier operación que esté realizando.

Figura 177 Ejecucion de Screenshot

.

127

Figura 178 Imagen capturada

Figura 179 Evidencia de ejecucion

.

128

Podemos capturar diferente tipo de información tanto financiera como personal.

Figura 180 Almacenamiento de Screenshot

Figura 181 Almacenamiento de imagen

Figura 182 Previsualizacion de datos bancarios

.

129

Figura 183 Almacenamiento de screenshot

Figura 184 Imagenes almacenadas

Figura 185 Previsualizacion de Evidencia

.

130

Getproxy nos permite identificar si la maquina objetivo navega con un proxy para

identificar si el trafico sale en un túnel cifrado

Figura 186 Ejecucion de getproxy

Ifconfig podemos identificar las interfaces de red activas en la maquina infectada,

esto nos sirve para identificar si la maquina se encuentra ligada a mas dispositivos

para poder hacer pivotan y acceder a los dispositivos de manera directa.

Figura 187 Ejecucion de Ifconfig

.

131

Netstat nos permite identificar que redes está escuchando esta máquina y con qué

servidor tiene activa la conexión, con esto podemos identificar fácilmente servicios

abiertos en los dispositivos que se encuentran apuntando hacia los otros servicios

.

132

Route nos permite identificar las rutas estáticas asignadas al servicio

correspondiente, nos permite identificar si tiene algunos servicios asociados a los

cuales podamos escalar privilegios y obtener acceso de manera silenciosa.

Figura 188 Ejecucion de Route

Show_mount nos permite identificar las unidades disponibles en el dispositivo,

pudiendo identificar medios extraíbles conectados al equipo infectado.

Figura 189 Ejecucion de show_mount

.

133

Uictl nos permite deshabilitar totalmente el mouse o el teclado del dispositivo

infectado, esto resulta en inhabilitar al usuario para obtener el control de su

máquina.

Figura 190 Ejecucion de Uictl

Record_mic nos permite grabar el audio de las personas que tienen acceso en vivo

a los dispositivos, esto sirve para identificar comportamiento en las victimas y poder

realizar actividades de espionaje sobre los implicados.

Figura 191 Ejecucion de record_mic

También podemos desplazarnos libremente por la máquina virtual utilizando los

comandos de navegación comunes en Linux, esto nos permite identificar

manualmente documentos de ofimática que puedan contener información sensible

sobre los usuarios regulares del equipo:

En este caso identificamos inicialmente donde nos encontramos ubicados en la

maquina objetivo, nuestra función principal es listar toda la información que

podamos para identificar documentos que puedan ser comprometedores.

Figura 192 Ejecucion de PWD

Ls nos permite listar los documentos actuales en el directorio.

.

134

Figura 193 Ejecucion de pwd

Empezamos a navegar por la interfaz para identificar información de alto valor.

Figura 194 Ejecucion de LS

Podemos encontrar información relevante en la carpeta escritorio del dispositivo,

observamos una carpeta llamada “Carpeta importante”, procedemos a identificar si

contiene información útil.

Figura 195 Ejecucion de CD

.

135

En este caso identificamos que no se evidencia información relevante y/o útil en la

carpeta, procedemos a buscar en la carpeta de documentos que usualmente se

encuentra información.

Figura 196 Listado de directorios

Encontramos información como fotos familiares, información financiera y

documentos importantes, como nos encontramos en la maquina objetivo no

podemos más que identificar archivos de texto plano, por lo tanto procedemos a

identificar la información contenida en esos documentos y a descargarlos a la

máquina del atacante.

Figura 197 Descarga de fotografias

.

136

2.6 RECOMENDACIONES GENERALES

A continuación algunas recomendaciones para evitar ser víctima de

ciberdelicuentes son las siguientes:

✓ Identificar qué tipo de información se sube en las redes sociales entendiendo

los riesgos de publicar información personal y las consecuencias.

✓ Solicitar una configuración adecuada a tu proveedor de internet para

asegurar el Router evitando los ataques más comunes por los delincuentes

digitales

✓ Identificar los destinatarios de correos sospechosos, verificar directamente

con la entidad la veracidad de elementos enviados por correo electrónico que

contengan documentos de ofimática y/o enlaces sospechosos

✓ Reconocer paginas oficiales de portales maliciosos que buscan obtener

información mediante la suplantación y el engaño

✓ No brindar información personal a entidades desconocidas

✓ Controlar las actividades de los menores de edad en la red y advertirles del

peligro existente en internet, para evitar la proliferación de extorción por parte

de criminales

✓ Entender que los dispositivos que están conectados a internet pueden ser

objetivo de ataques elaborados para obtener acceso y robar información

privada.

✓ La seguridad digital es tan importante como la seguridad digital, actualmente

en Colombia los delitos informáticos son una realidad y se debe estar

preparado para actuar en caso tal de enfrentarse a alguna de estas

situaciones

✓ Contactar a autoridades competentes como el comando cibernético de

policía para reportar algún intento de estafa por parte de criminales digitales

y denunciar acciones ilícitas.

✓ Entender las medidas de defensa son muy básicas y nos permiten llevar un

control sobre la seguridad digital de la familia

✓ Evitar configuraciones por defecto en dispositivos como los Routers debido

a que estas son muy inseguras y ponen en riesgo la integridad de la

información

✓ Documentarse sobre otros delitos informáticos que se desarrollen a través

del tiempo debido a que estas amenazas nunca se detienen y siguen en

constante evolución

✓ En caso de ser víctimas de una estafa se debe realizar una alerta temprana

a las autoridades y no apoyar actos delictivos que aprovechen este tipo de

vulnerabilidades para afectar a los hogares

✓ Utilizar contraseñas diferentes para cada plataforma y que estas cumplan

con los requisitos mínimos de contraseñas seguras.

.

137

✓ No realizar transacciones bancarias en redes desconocidas debido a que

estas pueden ser interceptadas por criminales y cometer fraudes financieros

de manera ilícita.

✓ Tener precaución con las redes WiFi abiertas en lugares públicos debido a

que esta información viaja por texto plano y puede ser interceptada

fácilmente

✓ Evitar el uso de correos electrónicos, accesos bancarios e inclusive redes

sociales en establecimientos con redes abiertas y/o compartidas para evitar

la suplantación del dispositivo.

✓ No descargar aplicaciones de origen desconocido y/o pirata debido a que

estas pueden contener malware que afectan directamente la confidencialidad

de la información

✓ Poner un recorte de papel en la cámara web bloqueando su activación de

manera remota es una buena práctica de seguridad para evitar la toma de

fotografías por terceros y posteriormente chantaje a los propietarios.

✓ Contar con un antivirus que bloque la ejecución de archivos maliciosos en el

equipo lo cual no garantiza totalmente la seguridad del dispositivo pero si

realiza el bloqueo de los virus maliciosos más comunes

✓ Evitar la propagación de imágenes personales con terceros, esto puede

convertirse en Sextorsión y/o chantaje por parte de los propietarios de las

imágenes.

2.7 CONCLUSIONES FINALES

En documento pudimos identificar varias técnicas que utilizan los criminales para

poder acceder a las redes privadas, sin embargo la variedad de ataques es

extremadamente alta y cubrirlo en un solo estudio es imposible.

Se recomienda cambiar la mentalidad en la que estamos acostumbrados, los delitos

de este tipo son una realidad y estamos viviendo en una era digital por lo cual el

cuidado de nuestros seres queridos depende directamente de la gestión que

podamos brindar al fortalecimiento de una cultura de seguridad.

Los documentos desarrollados en este informe fueron elaborados con precaución

para brindar los elementos necesarios que faciliten la comprensión de la magnitud

que puede tener la mala implementación de dispositivos de seguridad y no se

recomienda la reproducción de este material debido a que su inadecuado uso puede

ser consecuencia de delitos informáticos y puede ser castigado según la legislación.

Para finalizar debemos entender que la seguridad digital es tan importante como la

seguridad física, de ello dependen nuestros seres queridos.

2.8 RECOMENDACIÓNES PARA TRABAJOS FUTUROS

• Enfocarse en nuevas tendencias y/o tendencias que surgan con la

transformación digital

.

138

• Aplicar campañas de concientización sobre la importancia de la seguridad

enfocada en IoT

• Estudiar el factor social entendiendo que la funcionalidad de un sistema es

inversamente proporcional a la seguridad del mismo

• Investigar sobre el protocolo WPA3 que esta próximo en su lanzamiento para

identificar si los dispositivos que soportan hasta WPA2 siguen siendo

protocolos de cifrado fuerte

• Generar conciencia social desde un enfoque real para las familias

Colombianas

• Exponer técnicas de ingenieria social como métodos de análisis reales sobre

información expuesta o que se puede obtener mediante el ataque de estas

técnicas

• Documentar a fondo las opiniones de los usuarios básicos del sistema para

llevar un panorama mas claro sobre la problemática actual

• Hacer énfasis en la exposición de las consecuencias que puede tener ignorar

que es una problemática real.

.

139

2.9 BIBLIOGRAFIA

• Carlos Tori. (2008). Hacking Ético. El Rosario – Argentina. [En línea]

[https://nebul4ck.files.wordpress.com/2015/08/hacking-etico-carlos-tori.pdf]

• Dafydd Stuttard. (2007). Hackers Handbook. Wiley Publishing. [En línea]

[http://mimoza.marmara.edu.tr/~msakalli/cse711/The.Web.Application.Hack

ers.Handbook.Oct.2007.pdf]

• Kevin Beaver, Peter T. Davis. Hacking Wireless Networks for dummies. Wiley

Publishing.[https://hmt.es/Hacking%20Wireless%20Networks%20For%20D

ummies.pdf]

• Raphaël Hertzog (2017). Kali Linux Revealed - Mastering the Penetration

Testing Distribution. OFFSECPRES. [En línea][

https://kali.training/downloads/Kali-Linux-Revealed-1st-edition.pdf]

• Georgia Weidman (2014) Penetration testing A Hands-On Introduction to

Hacking. No starch press – San Francisco. [En línea] [https://repo.zenk-

security.com/Magazine%20E-book/Penetration%20Testing%20-

%20A%20hands-on%20introduction%20to%20Hacking.pdf]