Date post: | 30-Nov-2014 |
Category: |
Technology |
Upload: | mackaber-witckin |
View: | 148 times |
Download: | 5 times |
Taller de HackingMiguel Angel Bravo (Mackaber Witckin)
ADVERTENCIA
ADVERTENCIA
LOS ATAQUES AQUÍ MOSTRADOS SON REALES Y SON MOSTRADOS
ÚNICAMENTE CON FINES EDUCATIVOS, EL AUTOR NO SE HACE RESPONSIBLE DEL MAL USO
QUE SE LE PUEDA DAR.
HAPPY HACKING! :)
¿Quién Soy?
¿Quién Soy?• Ingeniero en Tecnologías de la Información y Comunicaciones
• Co-founder de Winero
• Co-founder de Apprendiz
• Freelancer
• Investigador independiente
Agenda• Redes Sociales
• Cookies
• Session Hijacking
• IP Session Tracking
• Phishing
• Contraseñas
• Dispositivos Móviles
• Virus
• Geo localización
• Routers Domésticos
• Cracking WEP y WPA
• RouterPWN
¿Cómo Funciona el internet?
• http://img.labnol.org/di/how-internet-works1.jpg
¿Cómo funciona un navegador?
• http://diy-visualpedia.s3.amazonaws.com/request-reponse-comic-03.png
Cookies
Cookie• Viene de “Magic Cookie”
• Guardan información de manera local para el usuario, como: una sesión, un carrito de compra o el tamaño de la pantalla
• Se compone de:
• Nombre
• Contenido
• Dominio
• Ruta
• Tipo de Conexión
• Fecha de Creación
• Fecha de Caducidad
Session Hijacking
Session Hijacking• Consiste en apoderarse de la sesión de un usuario a través de los cookies de sesión
• Su objetivo es robar la identidad del usuario y/o obtener información de su cuenta
• Métodos:
• Session Fixation
• Session Sidejacking
• XSS
• DEMO 1. Ataque físico
• DEMO 2. Ataque en la red (Firesheep)
• DEMO 3. Ataque por XSS (BEEF)
Phishing
Phishing• Viene de Phreaking (que a su vez viene de phone y freak) que se refiere a la actividad de investigar sistemas de telecomunicación, también relacionado con el engaño
• Y Fishing que hace relación a la actividad de pescar
• Involucra Ingeniería Social
• Suele involucrar un tipo de correo conocido como SPAM
• Consiste en adquirir nombres de usuario y contraseñas, mediante sitios que parezcan legítimos
Técnicas de Phishing
• Phishing
• Spear phishing
• Clone phishing
• Whaling
• Rogue WiFi
• DEMO. SET Toolkit Credential Harvester
Contraseñas
Contraseñas
• Deben ser como la ropa interior:
• No dejarlas a la vista
• Cambiarlas frecuentemente
• No prestarlas a extraños
• No usar la misma siempre para todo
Encriptación
Contraseña: password
Llave: keykeyke
Encriptada: afrdbnci
16 1 19 19 23 15 18 4
11 5 25 11 5 25 11 5
1 6 18 4 2 14 3 9
Si x+y > 26; r = (x+y)-26
Ejemplo 1. Encriptar
+
Encriptación
Contraseña: password
Llave: keykeyke16 1 19 19 23 15 18 4
11 5 25 11 5 25 11 5
Ejemplo 2. Desencriptar
Si r-y > 0; x = (r-y)+26Encriptada: afrdbnci
1 6 18 4 2 14 3 9
-
ASCII
Encriptación
Ejemplo 3. OTP
Contraseña: a 60 01100000HEX BIN
Llave: k
96DEC
107 6B 01101011
00001011
XOR
Hashing• Es una función que consiste en tomar una cantidad de datos y convertirlos en una un valor de longitud fija e irreversible
• MD5(“password”) = “5f4dcc3b5aa765d61d8327deb882cf99”
• MD5(x) = “e10adc3949ba59abbe56e057f20f883e”
Contraseñas populares
Caso de estudio: The Fappenning/Celebgate• El 31 de Agosto, Más de 100 Fotografias de desnudos fueron posteadas en el foro 4chan /b/ (random) board, incluyendo imágenes de: Jennifer Lawrence, Mary Elizabeth Winstead, Kate Upton, etc…
• Se rumora que fue por mal uso de contraseñas en iCloud
• DEMO 1. isleaked?/pastebin
• DEMO 2. Sitios sin encriptación
• DEMO 3. Crowbar
IP Session Tracking
Triangulación
• DEMO 1. Google
• DEMO 2. Microsoft
• DEMO 3. Facebook
• DEMO 4. Mails
Virus
Virus en Android
FSS (False sense of Security)
• Se puede describir como un caso no intencional de Ingeniería Social
• Te hace creer que estas seguro porque cierta autoridad lo dice, o porque usas cierto producto, etc.
• Al creer que te encuentras seguro, realizas menos actividades para protegerte
• Apple es experto en esto
• DEMO 1. ANDRORAT
• DEMO 2. Metasploit
Geo localización
• DEMO. Geolocalicación
Cracking WEP y WPA
Cracking WEP
• Wired Equivalent Privacy
• http://spark-university.s3.amazonaws.com/stanford-crypto/slides/02.3-stream-annotated.pdf
Cracking WPA
• http://kimiushida.com/bitsandpieces/articles/flow_diagram_wpa-psk_4-way_handshake/flow_wpa-psk_4-way_handshake.png
• DEMO 1. Cracking WEP
• DEMO 2. Cracking WPA
RouterPWN
RouterPWN• Desarrollada por WebSec
• Incluye una amplia variedad de vulnerabilidades para routers domésticos como 2Wire, Huawei, Thomson, etc.
• Incluye algoritmos de generación de claves por defecto de routers Huawei y Thomson
• Presentada por primera vez en BlackHat Arsenal 2010
• http://routerpwn.com/
ANEXO: Claves por default para routers domésticos
• Cablecom
• http://192.168.0.1/
• User: user
• Pass: user
• Infinitum
• http://192.168.0.1/
• User: TELMEX
• Pass: (WEP o WPA por def.)
• MAXCOM
• (Se tiene que cambiar manualmente la IP)
• http://192.168.0.1/
• User: MAXCOM
• Pass: 123456
• AXTEL
• http://192.168.15.1/
• User: admin
• Pass: zhone
¿Preguntas?
Referencias
• https://www.owasp.org/
• http://www.hakim.ws/
• http://www.dragonjar.org/
• https://www.mkit.com.ar/
• underground.org.mx
• http://www.securitytube.net/
• http://nakedsecurity.sophos.com/
• thehackernews.com
• Imágenes cortesía de Google
• Iconos cortesía de http://www.flaticon.com/
Contacto
Contacto
• Twitter: @Mackaber
• Facebook: /mackaber
• correo: [email protected]
• web: securityisaj0ke.blogspot.com
• web 2: mackeber.github.io
Gracias!