1. 1HackParaLos
Chicos
Jornada Solidaria de Seguridad de la
Información
26 de julio, Buenos Aires - Argentina
2. Wireless @ home
Una mirada sobre el estado actual de la red “pública”
Juan Pablo Daniel Borgna
3. Introducción
802.11
La red más común
Para usar con la laptop
El smartphone / La tablet
Y hasta para la PC cuando no se quiere
pasar un cable
4. Instalaciones
En una casa se utiliza un Access
Point que se enchufa al modem
de internet o directamente el
modem de internet es A.P.
5. Configuración
Basta con conectar el cable de
WAN al modem para que
funcione
Así de fácil!
6. Consecuencias
Se ha popularizado el uso de esta
simple y útil tecnología
Estamos todos felizmente
conectados y navegando en
internet
9. Fechas
En 1999 se ratifica el standard
ieee 801.11 y comienza a crecer
su popularidad
En el 2001 rompen WEP,
demostrando que es
prácticamente inútil
En el 2003 se certifican los
primeros equipos con WPA
Estamos en el 2011
10. Perímetro Cerrado
WPA o WPA2
Contraseña que no sea de
diccionario
Parches y actualizaciones en todo
dispositivo que utilice la red
11. Malas noticias
● Entrar desde otro lado
● Estar en LAN con un desconocido
● Qué se puede hacer
● Qué tan dificil es hacerlo
● A quién van a atrapar
13. LAN con “alguien”
Estado de actualización/protección
de los dispositivos de la red
Contraseñas utilizadas
Recursos compartidos en la red
“Hogareña”
14. Qué se puede hacer?
Compartir material con copyright :p
Traspasar la propiedad privada
Cometer fraude / Wi-Phishing
No respetar a los menores de edad
Hostear material “inapropiado”
Obtener información personal del
legítimo dueño
15. Dificultad
Hay placas que ya vienen con un
live cd y las instrucciones
impresas...
Todos los procedimientos están
perfectamente documentados en
internet.
Cualquier persona capaz de
conseguir los elementos y seguir
instrucciones.
16. Dificultad 2
Pwnear una PC desde la misma LAN
requiere un poco más de habilidad
El riesgo es muy alto.
17. Quién cae?
Inicialmente el dueño legítimo,
luego si hay algun vecino
incauto.
Probablemente NADIE.
18. Ensayo
Ensayo en condiciones de
laboratorio controladas
Ningún equipo, mascota o
individuo fue perjudicado por el
experimento
NO, los datos relevados NO estan
disponibles
21. Reconocimiento
Area de estudio: Un barrio del
Gran Buenos Aires [ge]
Redes detectadas: 3433
Redes Felices: 1918 (612/1306)
Redes Cerradas: 1515
Abiertas
WEP
Cerradas
22. Ensayando Infr.
En las redes abiertas hay de todo
En redes WEP con clientes se pudo
realizar toda la teoría
Metasploit/evilgrade/sslstrip/ettercap
:)
23.
24. Ensayando Clientes
Desde punto fijo o patio de
comidas, estaciones de servicio,
restaurants
Karmetasploit + sslstrip + ettercap
capucchino
Dnsmasq/apache/phishing
25. Las causas serían?
Humanos...
Los equipos no exigen una
reconfiguración
ISP/WISP irresponsables
26. Y la culpa la tiene?
Los fabricantes de equipos
A.P.
Smartphones
Tablets
Los ISP/WISP
Errores en los sistemas operativos
27. La solución?
Deshabilitar los modos inseguros
Forzar el cambio de contraseñas
Concientización
Seguimiento del gobierno sobre
implementaciónes masivas de los
equipos
28. Resultados
Es efectivo
No se necesita mucho equipo
No se necesita mucho software
Totalmente anónimo
Se encuentran cosas “terribles”
29. Qué puedo hacer yo
Para protegerme!
No usar redes abiertas
Configurar todos los equipos correctamente
Contraseñas buenas
Actualizaciones
Prestar atención a lo que hace el ISP/WISP