+ All Categories
Home > Technology > Taller de Hacking (EXIT 2014)

Taller de Hacking (EXIT 2014)

Date post: 30-Nov-2014
Category:
Upload: mackaber-witckin
View: 148 times
Download: 5 times
Share this document with a friend
Description:
Taller de Hacking presentado durante el Congreso EXIT 2014
Popular Tags:
49
Taller de Hacking Miguel Angel Bravo (Mackaber Witckin)
Transcript
Page 1: Taller de Hacking (EXIT 2014)

Taller de HackingMiguel Angel Bravo (Mackaber Witckin)

Page 2: Taller de Hacking (EXIT 2014)

ADVERTENCIA

Page 3: Taller de Hacking (EXIT 2014)

ADVERTENCIA

LOS ATAQUES AQUÍ MOSTRADOS SON REALES Y SON MOSTRADOS

ÚNICAMENTE CON FINES EDUCATIVOS, EL AUTOR NO SE HACE RESPONSIBLE DEL MAL USO

QUE SE LE PUEDA DAR.

HAPPY HACKING! :)

Page 4: Taller de Hacking (EXIT 2014)

¿Quién Soy?

Page 5: Taller de Hacking (EXIT 2014)

¿Quién Soy?• Ingeniero en Tecnologías de la Información y Comunicaciones

• Co-founder de Winero

• Co-founder de Apprendiz

• Freelancer

• Investigador independiente

Page 6: Taller de Hacking (EXIT 2014)

Agenda• Redes Sociales

• Cookies

• Session Hijacking

• IP Session Tracking

• Phishing

• Contraseñas

• Dispositivos Móviles

• Virus

• Geo localización

• Routers Domésticos

• Cracking WEP y WPA

• RouterPWN

Page 7: Taller de Hacking (EXIT 2014)

¿Cómo Funciona el internet?

• http://img.labnol.org/di/how-internet-works1.jpg

Page 8: Taller de Hacking (EXIT 2014)

¿Cómo funciona un navegador?

• http://diy-visualpedia.s3.amazonaws.com/request-reponse-comic-03.png

Page 9: Taller de Hacking (EXIT 2014)

Cookies

Page 10: Taller de Hacking (EXIT 2014)

Cookie• Viene de “Magic Cookie”

• Guardan información de manera local para el usuario, como: una sesión, un carrito de compra o el tamaño de la pantalla

• Se compone de:

• Nombre

• Contenido

• Dominio

• Ruta

• Tipo de Conexión

• Fecha de Creación

• Fecha de Caducidad

Page 11: Taller de Hacking (EXIT 2014)

Session Hijacking

Page 12: Taller de Hacking (EXIT 2014)

Session Hijacking• Consiste en apoderarse de la sesión de un usuario a través de los cookies de sesión

• Su objetivo es robar la identidad del usuario y/o obtener información de su cuenta

• Métodos:

• Session Fixation

• Session Sidejacking

• XSS

Page 13: Taller de Hacking (EXIT 2014)

• DEMO 1. Ataque físico

• DEMO 2. Ataque en la red (Firesheep)

• DEMO 3. Ataque por XSS (BEEF)

Page 14: Taller de Hacking (EXIT 2014)

Phishing

Page 15: Taller de Hacking (EXIT 2014)

Phishing• Viene de Phreaking (que a su vez viene de phone y freak) que se refiere a la actividad de investigar sistemas de telecomunicación, también relacionado con el engaño

• Y Fishing que hace relación a la actividad de pescar

• Involucra Ingeniería Social

• Suele involucrar un tipo de correo conocido como SPAM

• Consiste en adquirir nombres de usuario y contraseñas, mediante sitios que parezcan legítimos

Page 16: Taller de Hacking (EXIT 2014)

Técnicas de Phishing

• Phishing

• Spear phishing

• Clone phishing

• Whaling

• Rogue WiFi

Page 17: Taller de Hacking (EXIT 2014)

• DEMO. SET Toolkit Credential Harvester

Page 18: Taller de Hacking (EXIT 2014)

Contraseñas

Page 19: Taller de Hacking (EXIT 2014)

Contraseñas

• Deben ser como la ropa interior:

• No dejarlas a la vista

• Cambiarlas frecuentemente

• No prestarlas a extraños

• No usar la misma siempre para todo

Page 20: Taller de Hacking (EXIT 2014)

Encriptación

Contraseña: password

Llave: keykeyke

Encriptada: afrdbnci

16 1 19 19 23 15 18 4

11 5 25 11 5 25 11 5

1 6 18 4 2 14 3 9

Si x+y > 26; r = (x+y)-26

Ejemplo 1. Encriptar

+

Page 21: Taller de Hacking (EXIT 2014)

Encriptación

Contraseña: password

Llave: keykeyke16 1 19 19 23 15 18 4

11 5 25 11 5 25 11 5

Ejemplo 2. Desencriptar

Si r-y > 0; x = (r-y)+26Encriptada: afrdbnci

1 6 18 4 2 14 3 9

-

Page 22: Taller de Hacking (EXIT 2014)

ASCII

Page 23: Taller de Hacking (EXIT 2014)

Encriptación

Ejemplo 3. OTP

Contraseña: a 60 01100000HEX BIN

Llave: k

96DEC

107 6B 01101011

00001011

XOR

Page 24: Taller de Hacking (EXIT 2014)

Hashing• Es una función que consiste en tomar una cantidad de datos y convertirlos en una un valor de longitud fija e irreversible

• MD5(“password”) = “5f4dcc3b5aa765d61d8327deb882cf99”

• MD5(x) = “e10adc3949ba59abbe56e057f20f883e”

Page 25: Taller de Hacking (EXIT 2014)

Contraseñas populares

Page 26: Taller de Hacking (EXIT 2014)

Caso de estudio: The Fappenning/Celebgate• El 31 de Agosto, Más de 100 Fotografias de desnudos fueron posteadas en el foro 4chan /b/ (random) board, incluyendo imágenes de: Jennifer Lawrence, Mary Elizabeth Winstead, Kate Upton, etc…

• Se rumora que fue por mal uso de contraseñas en iCloud

Page 27: Taller de Hacking (EXIT 2014)

• DEMO 1. isleaked?/pastebin

• DEMO 2. Sitios sin encriptación

• DEMO 3. Crowbar

Page 28: Taller de Hacking (EXIT 2014)

IP Session Tracking

Page 29: Taller de Hacking (EXIT 2014)

Triangulación

Page 30: Taller de Hacking (EXIT 2014)

• DEMO 1. Google

• DEMO 2. Microsoft

• DEMO 3. Facebook

• DEMO 4. Mails

Page 31: Taller de Hacking (EXIT 2014)

Virus

Page 32: Taller de Hacking (EXIT 2014)

Virus en Android

Page 33: Taller de Hacking (EXIT 2014)

FSS (False sense of Security)

• Se puede describir como un caso no intencional de Ingeniería Social

• Te hace creer que estas seguro porque cierta autoridad lo dice, o porque usas cierto producto, etc.

• Al creer que te encuentras seguro, realizas menos actividades para protegerte

• Apple es experto en esto

Page 34: Taller de Hacking (EXIT 2014)

• DEMO 1. ANDRORAT

• DEMO 2. Metasploit

Page 35: Taller de Hacking (EXIT 2014)

Geo localización

Page 36: Taller de Hacking (EXIT 2014)

• DEMO. Geolocalicación

Page 37: Taller de Hacking (EXIT 2014)

Cracking WEP y WPA

Page 38: Taller de Hacking (EXIT 2014)

Cracking WEP

• Wired Equivalent Privacy

• http://spark-university.s3.amazonaws.com/stanford-crypto/slides/02.3-stream-annotated.pdf

Page 40: Taller de Hacking (EXIT 2014)

• DEMO 1. Cracking WEP

• DEMO 2. Cracking WPA

Page 41: Taller de Hacking (EXIT 2014)

RouterPWN

Page 42: Taller de Hacking (EXIT 2014)

RouterPWN• Desarrollada por WebSec

• Incluye una amplia variedad de vulnerabilidades para routers domésticos como 2Wire, Huawei, Thomson, etc.

• Incluye algoritmos de generación de claves por defecto de routers Huawei y Thomson

• Presentada por primera vez en BlackHat Arsenal 2010

• http://routerpwn.com/

Page 43: Taller de Hacking (EXIT 2014)

ANEXO: Claves por default para routers domésticos

• Cablecom

• http://192.168.0.1/

• User: user

• Pass: user

• Infinitum

• http://192.168.0.1/

• User: TELMEX

• Pass: (WEP o WPA por def.)

• MAXCOM

• (Se tiene que cambiar manualmente la IP)

• http://192.168.0.1/

• User: MAXCOM

• Pass: 123456

• AXTEL

• http://192.168.15.1/

• User: admin

• Pass: zhone

Page 44: Taller de Hacking (EXIT 2014)

¿Preguntas?

Page 45: Taller de Hacking (EXIT 2014)

Referencias

Page 46: Taller de Hacking (EXIT 2014)

• https://www.owasp.org/

• http://www.hakim.ws/

• http://www.dragonjar.org/

• https://www.mkit.com.ar/

• underground.org.mx

• http://www.securitytube.net/

• http://nakedsecurity.sophos.com/

• thehackernews.com

• Imágenes cortesía de Google

• Iconos cortesía de http://www.flaticon.com/

Page 47: Taller de Hacking (EXIT 2014)

Contacto

Page 48: Taller de Hacking (EXIT 2014)

Contacto

• Twitter: @Mackaber

• Facebook: /mackaber

• correo: [email protected]

• web: securityisaj0ke.blogspot.com

• web 2: mackeber.github.io

Page 49: Taller de Hacking (EXIT 2014)

Gracias!


Recommended