Wifi @ HOME

4,264 views

Published on

Wifi @ HOME
Juan Pablo Borgna
1hackparaloschicos

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
4,264
On SlideShare
0
From Embeds
0
Number of Embeds
3,461
Actions
Shares
0
Downloads
24
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Wifi @ HOME

  1. 1. 1HackParaLos Chicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argentina
  2. 2. Wireless @ homeUna mirada sobre el estado actual de la red “pública” Juan Pablo Daniel Borgna
  3. 3. Introducción 802.11 La red más común Para usar con la laptop El smartphone / La tablet Y hasta para la PC cuando no se quiere pasar un cable
  4. 4. InstalacionesEn una casa se utiliza un Access Point que se enchufa al modem de internet o directamente el modem de internet es A.P.
  5. 5. Configuración  Basta con conectar el cable de WAN al modem para que funcione  Así de fácil!
  6. 6. Consecuencias Se ha popularizado el uso de esta simple y útil tecnología Estamos todos felizmente conectados y navegando en internet
  7. 7. SeguridadLa seguridad necesaria es aquella que haga que el enlace de radio sea igual de seguro que una conexión por cable.
  8. 8. Seguridad Qué hacer?  Encriptar, cifrar, codificar, autenticar Opciones disponibles  Open  WEP  WPA
  9. 9. Fechas En 1999 se ratifica el standard ieee 801.11 y comienza a crecer su popularidad En el 2001 rompen WEP, demostrando que es prácticamente inútil En el 2003 se certifican los primeros equipos con WPA Estamos en el 2011
  10. 10. Perímetro Cerrado  WPA o WPA2  Contraseña que no sea de diccionario  Parches y actualizaciones en todo dispositivo que utilice la red
  11. 11. Malas noticias● Entrar desde otro lado● Estar en LAN con un desconocido● Qué se puede hacer● Qué tan dificil es hacerlo● A quién van a atrapar
  12. 12. AnonimidadUna red desprotegida es un punto de conexión a internet anónimoPosibilidades... #1
  13. 13. LAN con “alguien”  Estado de actualización/protección de los dispositivos de la red  Contraseñas utilizadas  Recursos compartidos en la red “Hogareña”
  14. 14. Qué se puede hacer? Compartir material con copyright :p Traspasar la propiedad privada Cometer fraude / Wi-Phishing No respetar a los menores de edad Hostear material “inapropiado” Obtener información personal del legítimo dueño
  15. 15. Dificultad Hay placas que ya vienen con un live cd y las instrucciones impresas... Todos los procedimientos están perfectamente documentados en internet. Cualquier persona capaz de conseguir los elementos y seguir instrucciones.
  16. 16. Dificultad 2 Pwnear una PC desde la misma LAN requiere un poco más de habilidad El riesgo es muy alto.
  17. 17. Quién cae?  Inicialmente el dueño legítimo, luego si hay algun vecino incauto.  Probablemente NADIE.
  18. 18. Ensayo Ensayo en condiciones de laboratorio controladas Ningún equipo, mascota o individuo fue perjudicado por el experimento NO, los datos relevados NO estan disponibles
  19. 19. Equipo GPS Smartphone Notebook Placa de red de 1000mW de potencia y antena omni de 6dbi
  20. 20. Procedimientos Reconocimiento del terreno Ensayos con las infraestructuras Ensayos con los clientes
  21. 21. Reconocimiento Area de estudio: Un barrio del Gran Buenos Aires [ge] Redes detectadas: 3433 Redes Felices: 1918 (612/1306) Redes Cerradas: 1515 Abiertas WEP Cerradas
  22. 22. Ensayando Infr. En las redes abiertas hay de todo En redes WEP con clientes se pudo realizar toda la teoríaMetasploit/evilgrade/sslstrip/ettercap :)
  23. 23. Ensayando Clientes Desde punto fijo o patio de comidas, estaciones de servicio, restaurants Karmetasploit + sslstrip + ettercap capucchino Dnsmasq/apache/phishing
  24. 24. Las causas serían?  Humanos...  Los equipos no exigen una reconfiguración  ISP/WISP irresponsables
  25. 25. Y la culpa la tiene?  Los fabricantes de equipos  A.P.  Smartphones  Tablets  Los ISP/WISP  Errores en los sistemas operativos
  26. 26. La solución? Deshabilitar los modos inseguros Forzar el cambio de contraseñas Concientización Seguimiento del gobierno sobre implementaciónes masivas de los equipos
  27. 27. Resultados  Es efectivo  No se necesita mucho equipo  No se necesita mucho software  Totalmente anónimo  Se encuentran cosas “terribles”
  28. 28. Qué puedo hacer yo Para protegerme!  No usar redes abiertas  Configurar todos los equipos correctamente  Contraseñas buenas  Actualizaciones  Prestar atención a lo que hace el ISP/WISP
  29. 29. Preguntas? [@jpdborgna]#1HackParaLosChicos 30
  30. 30. MuchasGracias!! #1hackparaloschicos

×