Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

0

Share

Download to read offline

Cosas que hacer en la biblioteca - flu project

Download to read offline

En la presente charla realizada para el URJC Technolo

Related Books

Free with a 30 day trial from Scribd

See all
  • Be the first to like this

Cosas que hacer en la biblioteca - flu project

  1. 1. AgendaI. PresentaciónII. Técnicas de SniffingIII. Técnicas de SpoofingIV. SSL StripV. HijackingVI. Malware AndroidVII.Sorpresa sorpresa… =)
  2. 2. Presentación
  3. 3. ¿Quiénes somos?• Juan Antonio Calles (@jantonioCalles)• Solutions Analyst en Everis• www.flu-project.com• elblogdecalles.blogspot.com
  4. 4. ¿Quiénes somos?• Miguel Ángel Moreno (@ma_morenoa)• Desarrollador de plataformas móviles en DTE-URJC• www.flu-project.com
  5. 5. ¿Quiénes somos?• Pablo González (@fluproject)• Consultor en Informática 64• www.flu-project.com• www.seguridadapple.com• www.windowstecnico.com
  6. 6. Presentación• El taller – Como diría Mourinho… ¿por qué…? – Cosas que hacer en… ¿dónde? – ¿Hechos real…qué? – Porque Carlos echa de menos a Laura…
  7. 7. ATAQUES EN REDES ¿PÚBLICAS? (Wifi++)Bibliotecas… …Hoteles… …Aeropuertos… …Parques… …Locutorios……Cibercafés …Vecinos… …Trabajos…
  8. 8. Técnicas de Sniffing
  9. 9. • Capturan tráfico de red• Necesitan que la señal física llegue al NIC (Tarjeta red)• En redes de difusión mediante concentradores todas las señales llegan a todos los participantes de la comunicación• En redes conmutadas la comunicación se difunde en función de direcciones MAC• Switches utilizan dirección MAC
  10. 10. Sniffing en redes de difusión Filtra Filtra Hub
  11. 11. Sniffing en redes de conmutación Sniffer Switch
  12. 12. Demo:Sniffing
  13. 13. Técnicas deSPOOFING
  14. 14. Pablo IP 10.0.0.50 ARP Request MAC 00:00:00:00:00:50 ARP Reply ¿Quién es 10.0.0.20? 10.0.0.20 esta en 00:00:00:00:00:20 Carlos Laura IP 10.0.0.10 IP 10.0.0.20MAC 00:00:00:00:10 MAC 00:00:00:00:20IP: MAC: MAC: IP: MAC:IP: 10.0.0.20 - LAURA 00:00:00:00:00:20 - LAURA MAC: IP:10.0.0.10 – CARLOS 00:00:00:00:00:10 – CARLOS MAC: 10.0.0.20 – LAURA 00:00:00:00:00:50 - ATACANTE 10.0.0.10 – CARLOS 00:00:00:00:00:50 - ATACANTE
  15. 15. ¿¿NADIE SE HA FIJADO EN QUE LAURA ERA UN MAROMO?? Laura
  16. 16. OBJETIVOS DEL MITM• Robo de credenciales en claro• Robo de hashes• Robo de ficheros en tránsito• Robo de sesiones
  17. 17. Demo: MItM
  18. 18. SSL STRIP
  19. 19. • Se plantea como mecanismo para «escuchar» conversaciones HTTPS• El tráfico redirigido a través del atacante permite convertirlo en tráfico HTTP• El cliente recibe todo el tráfico HTTP• Se basa en la confianza del usuario ante el aspecto visual, no focalizando en los controles de seguridad
  20. 20. • Se plantea como mecanismo para «escuchar» conversaciones HTTPS• El tráfico redirigido a través del atacante permite convertirlo en tráfico HTTP• El cliente recibe todo el tráfico HTTP• Se basa en la confianza del usuario ante el aspecto visual, no focalizando en los controles de seguridad
  21. 21. Demo:SSLStrip
  22. 22. Hijacking
  23. 23. Hijacking (ese gran desconocido…)• Secuestro o robo• Hay diferentes tipos (nivel transporte, nivel de aplicación)• Nos centraremos en HTTP• Profundizando en redes sociales, webmail o…
  24. 24. ¿Por qué Hijacking?• Existen sitios los cuales protegen el proceso de autenticación, pero una vez dentro el tráfico se envía mediante HTTP. La cookie puede ser “sniffada”.• Si una Cookie es enviada por un canal no seguro, será posible la suplantación de identidad del usuario.
  25. 25. ¿Por qué Hijacking?• Existen sitios los cuales protegen el proceso de autenticación, pero una vez dentro el tráfico se envía mediante HTTP. La cookie puede ser “sniffada”.• Si una Cookie es enviada por un canal no seguro, será posible la suplantación de identidad del usuario.
  26. 26. Usando las cookies• En comunicaciones inseguras, un potencial atacante podría reconducir tráfico para obtener acceso a información crítica de sesión como las cookies• El ataque es válido en aquellos entornos donde parte de la comunicación se establezca en HTTPS (generalmente autenticación) y otra en HTTP (resto de la sesión)• El atacante podría utilizar los valores de la cookie para suplantar a la víctima• Ejemplo: Firesheep
  27. 27. Usando las cookies• En comunicaciones inseguras, un potencial atacante podría reconducir tráfico para obtener acceso a información crítica de sesión como las cookies• El ataque es válido en aquellos entornos donde parte de la comunicación se establezca en HTTPS (generalmente autenticación) y otra en HTTP (resto de la sesión)• El atacante podría utilizar los valores de la cookie para suplantar a la víctima• Ejemplo: Firesheep
  28. 28. ¿Es fácil crear una cookie?• La respuesta es SI.• Existen plugins de navegadores para crear nuestras propias cookies, sólo debemos saber interpretar los parámetros.• Es importante el estudio de los servicios y su implementación de las cookies.
  29. 29. Demo: Hijacking
  30. 30. Malware android
  31. 31. ¿Es seguro Android?• La respuesta es NO.• Sistema operativo móvil más castigado por el malware (crecimiento de +400% desde Junio 2011).• Hasta ahora no había control de calidad en el Market.• Google se pone las pilas con Bouncer.
  32. 32. ¿Es seguro Android?• La respuesta es NO.• Sistema operativo móvil más castigado por el malware (crecimiento de +400% desde Junio 2011).• Hasta ahora no había control de calidad en el Market.• Google se pone las pilas con Bouncer.
  33. 33. ¿Qué tipos de malware hay?• Malware orientado a hacer pasta: • SMS a números premium, suscripción a servicios de pago...• Malware orientado al robo de datos: • Envío de datos personales, credenciales del usuario, geolocalización, robo de imágenes, keylogger…• Malware de tipo Hoax • Orientado al cachondeo, cambio de fondos de escritorio, modificación de imágenes…• Enlace de análisis forense sobre malware móvil: • http://forensics.spreitzenbarth.de/
  34. 34. y… ¿qué hacemos?• Lo primero, usar el sentido común: • ¿Permisos de SMS y GPS para jugar al comecocos? • Valoraciones y comentarios de la aplicación.• Mercados de aplicaciones seguros (Market, AppSelect, …).• No instalar aplicaciones de ubicaciones desconocidas a menos que sea necesario.• Si eres muy desconfiado… utilizar antivirus.
  35. 35. Sorpresa,sorpresa…
  36. 36. Nuestros PROYECTOS
  37. 37. ¿Preguntas? ‘’ Cuando te conectes a una red pública…, no te autentiques enningún portal web si no es a través deuna conexión cifrada. Y sobre todo…, ¡no compartas datos personales!" J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012
  38. 38. ¿Preguntas? ‘’ Cuando te conectes a una red pública…, no te autentiques enningún portal web si no es a través deuna conexión cifrada. Y sobre todo…, ¡no compartas datos personales!" J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012
  39. 39. www.flu-project.com@fluproject@jantonioCalles@ma_morenoaGrupo Flu ProjectGrupo Flu ProjectFeeds.feedburner.com/FluProject

En la presente charla realizada para el URJC Technolo

Views

Total views

2,871

On Slideshare

0

From embeds

0

Number of embeds

1,455

Actions

Downloads

40

Shares

0

Comments

0

Likes

0

×