SlideShare a Scribd company logo
1 of 27
Download to read offline
David Pereira
Entendiendo IoT y sus
Vulnerabilidades
ü CEH, ECSA/LPT, CHFI, CND, ENSA, ECSS, ECVP, CEI,
QGSS, ECIH, EDRP, NFS, OPSEC, CICP, CCISO.
ü +22 Años de experiencia en Seguridad Informática,
Ciberseguridad y Digital Forensics
ü Hacker Ético – Pentester en diversas entidades en el
mundo, de ámbitos Financiero, Energético, Militar,
Inteligencia, Diplomático, Minero, entre otros
ü Instructor / Consultor de Fuerzas de Ciberdefensa,
Fuerzas Militares y Policía, en varios Países.
David Pereira – CEO SecPro
ü Que es IoT?
ü Ejemplos
ü Stack de IoT
ü Protocolos IoT
ü BLE
ü Sniffing BLE
ü Herramientas
ü Demostraciones
Agenda
IoT:
Son tecnologías que nos permiten interconectar
diversos dispositivos de uso cotidiano con la
Internet u otras redes, permitiendo interacción
y comunicación inteligente con el Usuario;
Es una tecnología Disrruptiva.
Todos de alguna u otra forma interactuamos
con el IoT:
Que es IoT?
Ejemplos IoT
Ejemplos IoT
Ejemplos IoT
Ejemplos IoT
Cantidad de Humanos en el Mundo:
7.568.947.100
http://www.worldometers.info/world-population/
Gartner Dice:
Se esperan 8.4 Billones de Dispositivos IoT
conectados en 2017
https://www.gartner.com/newsroom/id/3598917
La proyección es de 50 billones de
Dispositivos IoT en 2020
https://spectrum.ieee.org/tech-talk/telecom/internet/popular-internet-of-things-forecast-
of-50-billion-devices-by-2020-is-outdated
Números del IoT
El Stack de IoT
Hardware - Firmware
Sensores
Administración
de Dispositivos
Gateway / HUB
de Dispositivos
iPaaS
(Integration
Platform as
a Service)
Middleware
Captura – Administración e
Inteligencia de Datos
aPaaS (Aplication Platform as a
Service)
Diseño de API
Administracion
API
Apps Móviles
aPaaS Móviles Industrias Específicas:
Consolas, Appliances,
etc.
Sitios Web
Alertas, Modelamiento
Orchestration,BigData, Real
Time Analytics, M.L.
Diseño/Reuso/Especifi./
SEGURIDAD
S.O./Almacenamiento/
DB/Analitica/Herramientas
Dispositivos para
Usuario Final / Ciudad
Inteligente/ Domótica
Protocolos IoT
Infraestructura 6LowPAN, IPV4/IPv6, RPL
Identificación EPC, uCode, IPv6, URIs
Comunicaciones WiFi,Bluetooth,LPWAN
Descubrimiento Web, mDNS, DNS-SD
Protocolos de Datos MQTT, CoAP, AMQP, Websocket
Administración TR-069, OMA-DM
Semanticos JSON-LD, WebThing Model
Frameworks Multi Capa Alljoyn, IoTivity, Weave, Homekit
https://www.postscapes.com/internet-of-things-protocols/
• Diseñado por Nokia en 2006 (Wibree), luego
Bluetooth 4.0
• Uno de los Protocolos de Comunicación mas
utilizados;
• Utilizado por los SmartPhones
• Trabaja en los 2.4 GHz y usa Frequency Hopping;
• Tasa de Transferenca de 3 Mbps
• 100 metros de alcance.
BLE: Bluetooth de Baja Energia
BLE: Bluetooth de Baja Energia
https://www.bluetooth.com/specifications/bluetooth-core-specification
Modulación/Demodulacion
Crc, Encripcion,
Comunicacion
Formatos de Capas
Superiores dentro de
la Estructura BLE
Cliente/Servidor para
intercambio de Datos
GATT - Intercambio
de datos de usuario e
informacion de Perfil
Descubrimiento y
aspectos de Red
Generic Access Profile: GAP:
Controla las Conexiones y el Advertising
Hace Visibles a los dispositivos y determina
la Interacción
Roles Posibles:
• Periférico/Server
• Dispositivo que se Conecta a una
central;
• Ej. Smartwatch, Sensores,
Camaras.
• Central/Client
• Equipo que controla al periférico
• Ej. Smartphone, Tablet, etc.
Generic Access Profile: GAP:
Advertising: Visibiliza el Dispositivo
Advertising Data Payload:
Le Permite al Cliente Saber que el
Dispositivo Existe
•31 Bytes
•Mandatorio
Scan Response Payload:
Contiene el Nombre del Dispositivo
y Datos.
• 31 Bytes
• Enviado por Demanda
Servicios BLE:
https://www.bluetooth.com/specifications/gatt/services
Perfil: Coleccion de Servicios
Servicios:
• Identificador Unico UUID
• 16 bits o 128 bits
• Coleccion de Características
Características:
• Identificador Unico UUID
• Donde se envian los Datos
• 16 bits o 128 bits
• Incluye los Datos a Enviar
Servicios BLE:
https://www.bluetooth.com/specifications/gatt/services
Pairing BLE:
JustWorks (JW):
•Método de los mas comunes
•Usado en dispositivos sin Pantalla o sin Teclado
•Usa una llave de 6 Ceros (000000)
Comparacion Numerica
•Usada Principalmente en Dispositivos con pantalla para Si o No
•Muestra el mismo numero en los 2 dispositivos y pide confirmar si concuerdan
Passkey (Palabra Clave)
•Usa una clave de 6 Digitos
•Facilmente atacable con Fuerza Bruta
Out of Band
•Muy Rara
•Comparte el Pin usando un canal tipo NFC
Asociación y Comunicación BLE:
Periferico: Actua como
Server (Broadcaster)
Observador: Actua
como Cliente
Advertising Advertising Datos
Escaneo
Datos
Intérvalo
Solicitud de
Conexión
Datos Datos
Intérvalo
Sniffing BLE:
Sniffing BLE: ATT – Attribute Protocol
Almacena Servicios,
Características y sus Datos
Identificador de Paquete: 0x0004
Herramientas de Sniffing BLE
(Hardware)
HackRF One
Sniffer / Inyector
https://greatscottgadgets.com/hackrf/
ADAFruit BLE Sniffer
Sniffer
https://www.adafruit.com/product/2269
Ubertooth One
Sniffer/Inyector
https://greatscottgadgets.com/ubertoothone/
Antena Bluetooth Común
Inyector
Herramientas de Sniffing e Inyeccion
BLE (Software)
GATTTOOL
https://github.com/pauloborges/bluez/blob/master/attrib/g
atttool.c
BlueZ
https://github.com/scipag/btle-sniffer
DEMOS!!
DEMOS!!
David Pereira
Twitter:
@d4v1dp3r31r4
Canal de Youtube:
https://www.youtube.com/user/dfpluc2
Linkedin:
https://www.linkedin.com/in/davidfpereira/
Preguntas? Dudas?
David Pereira
Twitter:
@d4v1dp3r31r4
Canal de Youtube:
https://www.youtube.com/user/dfpluc2
Linkedin:
https://www.linkedin.com/in/davidfpereira/
Muchas Gracias!!

More Related Content

What's hot

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1JPCNS
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]TECHNOLOGYINT
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Alonso Caballero
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redesmartinvoelk
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxAlonso Caballero
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Lucía Do Nascimento Fernández
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoAlonso Caballero
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 

What's hot (20)

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 

Similar to Entendiendo IoT y sus Vulnerabilidades

Informática y computación II
Informática y computación IIInformática y computación II
Informática y computación IIPancracia Vargas
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasFacultad de Informática UCM
 
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...JuanCarlosOlivaresRo1
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotepwako2402
 
Tecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfTecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfkeilaaperez10
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
Proyecto del rdtic fusionado
Proyecto del rdtic fusionadoProyecto del rdtic fusionado
Proyecto del rdtic fusionadoErbol Digital
 
Observaciones al reglamento tic por organizaciones sociales
Observaciones al reglamento tic por organizaciones socialesObservaciones al reglamento tic por organizaciones sociales
Observaciones al reglamento tic por organizaciones socialesErbol Digital
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Internet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptxInternet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptxMaraBravo36
 
Internet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptxInternet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptxMaraBravo36
 
actividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdfactividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdfCristianqueromartin
 
actividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdfactividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdfCristianqueromartin
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Trabajo final - Diplomado TICS
Trabajo final - Diplomado TICSTrabajo final - Diplomado TICS
Trabajo final - Diplomado TICSJorgeLivia
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 

Similar to Entendiendo IoT y sus Vulnerabilidades (20)

Informática y computación II
Informática y computación IIInformática y computación II
Informática y computación II
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotep
 
Tecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfTecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdf
 
Perspectivas IoT con arduino
Perspectivas IoT con arduinoPerspectivas IoT con arduino
Perspectivas IoT con arduino
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Proyecto del rdtic fusionado
Proyecto del rdtic fusionadoProyecto del rdtic fusionado
Proyecto del rdtic fusionado
 
Observaciones al reglamento tic por organizaciones sociales
Observaciones al reglamento tic por organizaciones socialesObservaciones al reglamento tic por organizaciones sociales
Observaciones al reglamento tic por organizaciones sociales
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Internet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptxInternet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptx
 
Internet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptxInternet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptx
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
actividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdfactividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdf
 
actividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdfactividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdf
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Trabajo final - Diplomado TICS
Trabajo final - Diplomado TICSTrabajo final - Diplomado TICS
Trabajo final - Diplomado TICS
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 

More from Secpro - Security Professionals

More from Secpro - Security Professionals (9)

Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
We are Digital Puppets
We are Digital PuppetsWe are Digital Puppets
We are Digital Puppets
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
Machine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurityMachine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurity
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 

Recently uploaded

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 

Recently uploaded (16)

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 

Entendiendo IoT y sus Vulnerabilidades

  • 1. David Pereira Entendiendo IoT y sus Vulnerabilidades
  • 2. ü CEH, ECSA/LPT, CHFI, CND, ENSA, ECSS, ECVP, CEI, QGSS, ECIH, EDRP, NFS, OPSEC, CICP, CCISO. ü +22 Años de experiencia en Seguridad Informática, Ciberseguridad y Digital Forensics ü Hacker Ético – Pentester en diversas entidades en el mundo, de ámbitos Financiero, Energético, Militar, Inteligencia, Diplomático, Minero, entre otros ü Instructor / Consultor de Fuerzas de Ciberdefensa, Fuerzas Militares y Policía, en varios Países. David Pereira – CEO SecPro
  • 3. ü Que es IoT? ü Ejemplos ü Stack de IoT ü Protocolos IoT ü BLE ü Sniffing BLE ü Herramientas ü Demostraciones Agenda
  • 4. IoT: Son tecnologías que nos permiten interconectar diversos dispositivos de uso cotidiano con la Internet u otras redes, permitiendo interacción y comunicación inteligente con el Usuario; Es una tecnología Disrruptiva. Todos de alguna u otra forma interactuamos con el IoT: Que es IoT?
  • 9. Cantidad de Humanos en el Mundo: 7.568.947.100 http://www.worldometers.info/world-population/ Gartner Dice: Se esperan 8.4 Billones de Dispositivos IoT conectados en 2017 https://www.gartner.com/newsroom/id/3598917 La proyección es de 50 billones de Dispositivos IoT en 2020 https://spectrum.ieee.org/tech-talk/telecom/internet/popular-internet-of-things-forecast- of-50-billion-devices-by-2020-is-outdated Números del IoT
  • 10. El Stack de IoT Hardware - Firmware Sensores Administración de Dispositivos Gateway / HUB de Dispositivos iPaaS (Integration Platform as a Service) Middleware Captura – Administración e Inteligencia de Datos aPaaS (Aplication Platform as a Service) Diseño de API Administracion API Apps Móviles aPaaS Móviles Industrias Específicas: Consolas, Appliances, etc. Sitios Web Alertas, Modelamiento Orchestration,BigData, Real Time Analytics, M.L. Diseño/Reuso/Especifi./ SEGURIDAD S.O./Almacenamiento/ DB/Analitica/Herramientas Dispositivos para Usuario Final / Ciudad Inteligente/ Domótica
  • 11. Protocolos IoT Infraestructura 6LowPAN, IPV4/IPv6, RPL Identificación EPC, uCode, IPv6, URIs Comunicaciones WiFi,Bluetooth,LPWAN Descubrimiento Web, mDNS, DNS-SD Protocolos de Datos MQTT, CoAP, AMQP, Websocket Administración TR-069, OMA-DM Semanticos JSON-LD, WebThing Model Frameworks Multi Capa Alljoyn, IoTivity, Weave, Homekit https://www.postscapes.com/internet-of-things-protocols/
  • 12. • Diseñado por Nokia en 2006 (Wibree), luego Bluetooth 4.0 • Uno de los Protocolos de Comunicación mas utilizados; • Utilizado por los SmartPhones • Trabaja en los 2.4 GHz y usa Frequency Hopping; • Tasa de Transferenca de 3 Mbps • 100 metros de alcance. BLE: Bluetooth de Baja Energia
  • 13. BLE: Bluetooth de Baja Energia https://www.bluetooth.com/specifications/bluetooth-core-specification Modulación/Demodulacion Crc, Encripcion, Comunicacion Formatos de Capas Superiores dentro de la Estructura BLE Cliente/Servidor para intercambio de Datos GATT - Intercambio de datos de usuario e informacion de Perfil Descubrimiento y aspectos de Red
  • 14. Generic Access Profile: GAP: Controla las Conexiones y el Advertising Hace Visibles a los dispositivos y determina la Interacción Roles Posibles: • Periférico/Server • Dispositivo que se Conecta a una central; • Ej. Smartwatch, Sensores, Camaras. • Central/Client • Equipo que controla al periférico • Ej. Smartphone, Tablet, etc.
  • 15. Generic Access Profile: GAP: Advertising: Visibiliza el Dispositivo Advertising Data Payload: Le Permite al Cliente Saber que el Dispositivo Existe •31 Bytes •Mandatorio Scan Response Payload: Contiene el Nombre del Dispositivo y Datos. • 31 Bytes • Enviado por Demanda
  • 16. Servicios BLE: https://www.bluetooth.com/specifications/gatt/services Perfil: Coleccion de Servicios Servicios: • Identificador Unico UUID • 16 bits o 128 bits • Coleccion de Características Características: • Identificador Unico UUID • Donde se envian los Datos • 16 bits o 128 bits • Incluye los Datos a Enviar
  • 18. Pairing BLE: JustWorks (JW): •Método de los mas comunes •Usado en dispositivos sin Pantalla o sin Teclado •Usa una llave de 6 Ceros (000000) Comparacion Numerica •Usada Principalmente en Dispositivos con pantalla para Si o No •Muestra el mismo numero en los 2 dispositivos y pide confirmar si concuerdan Passkey (Palabra Clave) •Usa una clave de 6 Digitos •Facilmente atacable con Fuerza Bruta Out of Band •Muy Rara •Comparte el Pin usando un canal tipo NFC
  • 19. Asociación y Comunicación BLE: Periferico: Actua como Server (Broadcaster) Observador: Actua como Cliente Advertising Advertising Datos Escaneo Datos Intérvalo Solicitud de Conexión Datos Datos Intérvalo
  • 21. Sniffing BLE: ATT – Attribute Protocol Almacena Servicios, Características y sus Datos Identificador de Paquete: 0x0004
  • 22. Herramientas de Sniffing BLE (Hardware) HackRF One Sniffer / Inyector https://greatscottgadgets.com/hackrf/ ADAFruit BLE Sniffer Sniffer https://www.adafruit.com/product/2269 Ubertooth One Sniffer/Inyector https://greatscottgadgets.com/ubertoothone/ Antena Bluetooth Común Inyector
  • 23. Herramientas de Sniffing e Inyeccion BLE (Software) GATTTOOL https://github.com/pauloborges/bluez/blob/master/attrib/g atttool.c BlueZ https://github.com/scipag/btle-sniffer
  • 26. David Pereira Twitter: @d4v1dp3r31r4 Canal de Youtube: https://www.youtube.com/user/dfpluc2 Linkedin: https://www.linkedin.com/in/davidfpereira/ Preguntas? Dudas?
  • 27. David Pereira Twitter: @d4v1dp3r31r4 Canal de Youtube: https://www.youtube.com/user/dfpluc2 Linkedin: https://www.linkedin.com/in/davidfpereira/ Muchas Gracias!!