SlideShare uma empresa Scribd logo
1 de 55
Baixar para ler offline
WhatsApp: mentiras y
cintas de vídeo
Jaime Sánchez (@segofensiva)
Pablo San Emeterio (@psaneme)
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March
JAIME SÁNCHEZ
- Ingenierio Informático & Security Researcher	

- Executive MBA, CISSP, CISA y CISM	

- Ponente en Rootedcon, Nuit du Hack, BH Arsenal,
Defcon, Derbycon, NoConName, DeepSec, BH Sao
Paulo, Shmoocon etc.	

- Twitter: @segofensiva	

- http://www.seguridadofensiva.com	


!
PABLO SAN EMETERIO
- Ingeniero Informático	

- Trabaja en el departamento I+D de Optenet	

- Master de Seguridad y Auditoría por la UPM,
CISA y CISM	

- Ponente en Rootedcon, NoConName, Shmoocon,
CiberSeg	

- Experiencia anterior investigando en WhatsApp	

- Twitter: @psaneme
!2
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March
¿	
  POR	
  QUE	
  TANTA	
  
MENSAJERÍA	
  
INSTANTÁNEA	
  ?
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!3
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!4
- Hoy en día existen muchas aplicaciones conocidas:

- Pero, ¿son sus comunicaciones seguras?. Algunos de los
problemas de seguridad más comunes de estos sistemas son:	

	

 - Robo de Indentidad	

	

 - Acoso	

	

 - Falta de cifrado	

	

 - SPAM	

	

 - Almacenamiento remoto de malware	

	

 - Ataques de Denegación de Servicio
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!5
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!6
¿	
  QUÉ	
  ES	
  SNAPCHAT	
  ?
- Snapchat es una aplicación para móviles,
que puedes descargar en tu iPhone o Android,
para ¿chatear? con amigos a través de fotos y
vídeos (con la posibilidad de usar etiquetas).	

!
- Vamos, como un WhatsApp (que ya sabéis
que nos gusta) en el que no se puede enviar
texto, sólo ficheros multimedia.	

!
- Una de las cosas más importantes de
Snapchat es que la características de autodestr ucción de las fotos, una vez el
destinatario las ha visto.
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!7
ALGUNAS	
  ESTADÍSTICAS
ESTADÍSTICAS

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!8
ALGUNAS	
  LECCIONES	
  DE	
  SEGURIDAD
- Crees que es seguro enviar esas fotos
embarazosas a través de Snapchat? PIÉNSALO
DE NUEVO.

!

- SnapHack: una aplicación que permite reabrir y
guardar mensajes de Snapchat, sin que el remitente
sepa que se han almacenado

- Dump de 4.16 millones de usuarios y
números de telefóno de usuarios de
Snapchat publicados en el sitio web
snapchatdb.info, después del public
disclosure del funcionamiento de la API.

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!9
ENVIANDO	
  SNAPS

- Utilizaremos /ph/retry en favor de /ph/upload + /ph/send:
teamsnapchat
Qué cuenta??

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!10
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!11
- Parece que los parámetros req_token & username no fueron
importantes para Snapchat hasta la noche de reyes de 2014..	

!
- Nosotros nos dimos cuenta 3 días después y preguntamos :(	

!
!
!
!
!
- Actualmente, no es posible realizar la suplantación de esta forma.

¿ALGUNA OTRA GRAN IDEA?

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!12
- "We want to apologize for any unwanted Snaps and let you
know our team is working on resolving the issue”, dijo Snapchat en
un post en su blog.	


!
- Pero es aún posible enviar mensajes de spam a los 4.6 millones de
usuarios de la base de datos publicada.	


!
- ¿ Cuanto tiempo es válido el parámetro req_token ?

Capturar y repetir las peticiones http

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

Construímos nuestro script para enviar imágenes

!13
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!14
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!15
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!16
Y	
  EL	
  PROBLEMA	
  DONDE	
  ESTÁ	
  ?

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!17
LA	
  SOLUCIÓN	
  …

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!18
- Viber, lanzada inicialmente para iPhone en 2010, compite en forma directa con
WhatsApp, Line y WeChat, entre otras aplicaciones de mensajería, además de Skype.	


!

- Cuenta con 280 millones de usuarios a nivel global, con presencia en más de 200
países y disponibilidad en más de treinta idiomas.	


!

- Fue comprada por Rakuten Inc. (una empresa especializada en ventas online )por 900
millones de dólares.

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!19
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!20
40.449196,-­‐3.558827

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!21
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!22
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!23
¿	
  QUÉ	
  ES	
  WHATSAPP	
  ?
- WhatsApp es una aplicación de
mensajería multiplatafor ma que
permite enviar y recibir mensajes a
través Internet de manera gratuita.	

!
- Ha sustituido a los ser vicios
tradicionales de mensajes cortos o
sistema de mensajería multimedia.	

!
- No existen versiones para
Windows, Mac, Linux.

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!24
FACEBOOK	
  COMPRA	
  WHATSAPP	
  …

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!25
…	
  Y	
  ALGUNAS	
  COSAS	
  NO	
  CAMBIAN

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!26
ENTENDIENDO	
  EL	
  MOVIMIENTO

- Porque lo social en el móvil no es lo social en el PC	

- Si no puedes con el enemigo, compralo!	

- Facebook pierde usuarios en los grandes mercados a un ritmo alarmante
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!27
CRECIMIENTO	
  METEÓRICO

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!28
- Problemas de cifrado:	

	

 - Primero porque no había	

	

 - Clave de sesión basada en
IMEI / MAC del teléfono	

!
- Almacenamiento de
contenido en sus servidores	

- WhatsApp Voyeur: Obtener datos del perfil de un usuario, sin
necesidad de usar tu teléfono móvil	

!
- No se necesita autorización para enviar mensajes, por lo que
cualquier usuario/bot puede enviarte spam.	

!
- Problemas actuales con el cifrado RC4
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!29
StealGenie: Spy and Dump Instant Messengers data

Android Game Steals WhatsApp Conversations
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

E-Mail with fake WhatsApp notification

Fake Spy App on Smartphones
!30
¿	
  CÓMO	
  FUNCIONA	
  WHATSAPP	
  ?
- WhatsApp utiliza una versión propia/modificada de XMPP (RFC 6120 y RFC 6121)
llamada FunXMPP.	


!

- Sin entrar en más detalles técnicos, es un protocolo de mensajería que utiliza como
sintaxis el lenguaje XML:	


!

!

<message from=”01234567890@s.whatsapp.net”
        id=”1339831077-7”
        type=”chat”
        timestamp=”1339848755”>
   <notify xmlns=”urn:xmpp:whatsapp”
           name=”NcN” />
   <request xmlns=”urn:xmpp:receipts” />
   <body>Hello</body>
</message>

- Al ser una aplicación para móviles, la gente de WhatsApp ha intentado reducir el
tamaño de los mensajes y la carga del protocolo a lo mínimo.
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!31
- Todas las palabras reservadas utilizadas, han sido sustituídas por un byte,
logrando reducir considerablemente la carga.	


!

- FunXMPP utilizada una tabla de conversión para prácticamente todas las
palabras reservadas.	


!

- Basándonos en esto, utilizando bytes con el formato xnn (nn
representa un número hexadecimal), el ejemplo anterior quedaría:	


!

!

<x5d x38=”01234567890@x8a”
     x43=”1339831077-7”
     xa2=”x1b”
     x9d=”1339848755”>
  <x65 xbd=”xae”
        x61=”NcN” />
  <x83 xbd=”xad” />
  <x16>Hello</x16>
</x5d>

- Como podemos ver, las variables no pueden ser sustituídas	

por representaciones tipo byte al no ser palabras fijas/reservadas.
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!32
- Byte xfc: sequencia de caracteres ASCII que será utilizada como valor. La
longitud de la cadena se encuentra en el siguiente byte (longitud máxima de 255).	

- Byte xfd: sequencia de caracteres ASCII, con la diferencia de que la longitud
viene expresada en los siguientes tres bytes (longitud máxima de 16777215).	

- Byte xf8 y xf9: representación de tipo especial ‘lista’. El número de
elementos se encuentra a continuación. 	


!

Los objetos se cuentan de la siguiente forma:	


!

  1      2             3
<message from=”01234567890@s.whatsapp.net”
         4      5
        id=”1339831077-7”
          6    7
        type=”chat”
            8           9
        timestamp=”1339848755”>
   <notify xmlns=”urn:xmpp:whatsapp”     |
           name=”NcN” />                 |  10
   <request xmlns=”urn:xmpp:receipts” /> |
   <body>Hello</body>                    |
</message>
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!33
AUTENTICACIÓN	
  WAUTH	
  1.2
!
!

!

57:41
01:02

=>
=>

WA
PROTOCOL VERSION 1.2

f8:05:01:c8:ab:a5:fc:12:69:50:68:6f:6e:65:2d:32:2e:31:30:2e:32:2d:35:32:32:32:00:00
0x01 => stream:stream 0xc8 => to 0xab: s.whatsapp.net 0xa5 => resource
0xfc => String 12caracteres => iPhone-2.10.2-5222
<stream:stream to=”s.whatsapp.net” resource=”iPhone-2.10.2-5222” />
f8:02:bb
=>
0xbb => stream:features
f8:04
f8:03:70:31:ca
=>
0x70 => message_acks
f8:01:9c
=>
0x9c => receipt_acks
f8:03:e4:cb:0c
=>
0xe4 => w:profile:picture
f8:03:b9:7c:ca
=>
0xb9 => status
<stream:features>
<message_acks enable=TRUE />
<receipt_acks />
<w:profile:picture type=ALL />
<status notification=TRUE />
</stream:features>

0x31 => enable

0xca => TRUE

0xcb => type
0x7c => notification

0x0c => all
0xca => TRUE

f8:08:10:6d:ec:da:fc:0b:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:X:e8:cf
0x10 => auth
0x6d => mechanism
0xec => WAUTH-1 
user => 34XXXXXXXXX
0x31 => enable
0xe8 => xmlns
0xcf => urn:ietf:params:xml:ns:xmpp-sasl
<auth mechanism=”WAUTH-1” user=”XXXXXXXXXXX”
xmlns=”urn:ietf:params:xml:ns:xmpp-sasl” />

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!34
- El acceso de un nuevo dipositivo se produce de la siguiente manera:
CANAL HTTPS

RECEPCIÓN CLAVE

INTERCAMBIO CLAVE

- El cliente, para responder al desafío, generará una clave usando PKBDF2 (16
iteraciones) con el password, el desafío recibido como salt, y utilizará SHA1 como
función hash. Se utilizarán los 20 primeros bytes generados del tipo <numero
teléfono> || <20 bytes de respuesta> || UNIX timestamp:	

<response xmlns="urn:ietf:params:xml:ns:xmppsasl">ZZZZZZZZZZZZZ</response>

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!35
- El algoritmo de cifrado utilizado por WhatsApp es RC4, diseñado por
Ron Rivest de la RSA Security en 1987, utilizando la misma clave de
cifrado en ambos sentidos.	


!

- Es el Stream Cipher más utilizado y fue excluído de los estandares de
alta seguridad. Consiste en 2 algoritmos: Key Scheduling Algorithm (KSA)
y Pseudo-Random Generation Algorithm (PRGA).

¿ Y dónde dices que está el problema ?
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!36
Alice quiere enviar los mensajes cifrados de m1 y m2 a
Bob sobre un canal público e inseguro. Alice y Bob
comparten la clave k. Dado que Alice es extremadamente
vaga (y no tiene conocimientos de stream ciphers), decide
utilizar la misma clave para cifrar los dos mensajes.	


!

Alicía envía a Bob los mensajes cifrados c1 = m1 ⊕ k y
c2 = m2 ⊕ k a Bob por el canal inseguro, y Eve
intercepta estos mensajes y calcula c1 ⊕ c2 = m1 ⊕ m2

c1 = m1 ⊕ k
c2 = m2 ⊕ k

m1 = c1 ⊕ k
m2 = c2 ⊕ k

REUSED KEY ATTACK
c1 ⊕ c2 = m1 ⊕ m2
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March
MORE	
  THEORICAL	
  
IN	
  NATURE	
  ...

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!38
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!39
LO	
  QUE	
  DE	
  VERDAD	
  OS	
  IMPORTA	
  …

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!40
WAUTH-­‐2	
  vs	
  WAUTH-­‐1
- En cada sesión de WhatsApp hay 4 claves:	

	

 - Cifrado RC4: cliente -> servidor	

	

 - Cifrado RC4: servidor -> cliente	

	

 - HMAC mensajes de cliente	

	

 - HMAC mensajes de servidor

WAUTH 1

WAUTH 2

1. Las 4 claves son iguales (problemas de cifrado
RC4)	


!

!

2. Cálculo de HMAC utilizando todos los bytes de
los mensajes	


!

3. ¿Cómo genera las claves?
password + challenge (PKBDF2 16 vueltas)

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

1. Las 4 claves son diferentes	

2. Cálculo de HMAC se hace utilizando los bytes
de los mensajes concatenandoles el numero de
mensaje por el que vamos ( por ejemplo 00 00 00
03 si es el tercer mensaje que envío )	


!

3.¿Cómo genera las claves?
password + challenge+0x01 (PKBDF2 2 vueltas)	

password + challenge+0x02 (PKBDF2 2 vueltas)	

…	

!41
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!42
- Los informes y documentos filtrados por
Edward Snowden en junio de 2013 indican que
PRISM se emplea como un medio para la
vigilancia a fondo de las comunicaciones y
otras informaciones almacenadas	


!

- Los datos que supuestamente la NSA es
capaz de obtener gracias a PRISM incluyen
correos electrónicos, vídeos, chat de voz, fotos,
direcciones IP, notificaciones de inicio de sesión,
transferencia de archivos y detalles sobre
perfiles en redes sociales	


!

- Empresas de Internet como Microsoft,
Google, Yahoo, Dropbox, Apple y
Facebook se han visto implicadas.	


!

- Los objetivos son aquellos ciudadanos que
vivan fuera de Estados Unidos, aunque también
se incluyen a los ciudadanos estadounidenses
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!43
CRASH!
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!44
MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS

ATTACKING	
  WHATSAPP’S	
  ENCRYPTION
- From here, the task becomes separating the two plaintexts from one another
(plaintext attack or Crib-Dragging), following the steps bellow:	

	

 1) Guess a word that might appear in one of the messages	

	

 2) Encode the word from step 1 to a hex string	

	

 3) XOR the two cipher-text messages	

	

 4) XOR the hex string from step 2 at each position of the XOR of the two
cipher-texts (from step 3)	

	

 5) When the result from step 4 is readable text, we guess the English word and
expand our crib search.	

	

 6) If the result is not readable text, we try an XOR of the crib word at the next
position.	


!

CIFRADO	
  
ADICIONAL

- To do this, we have to do a little guessing about the	

plaintexts themselves.	


!

- The idea is to use a Frecuency Analysis based on	

the original language used in the plaintext.
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

SHMOOCON 2014
CIFRADO	
  ADICIONAL
- Hemos comprobado que el cifrado utilizado para salvaguardar la
información y la privacidad de nuestras conversaciones es fácil de romper.	


!

- ¿ Qué podemos hacer ? Interceptaremos el mensaje de WhatsApp
antes de que salga. Descifraremos el mensaje original con nuestra clave y
le aplicaremos un algoritmo de cifrado, y después volveremos a cifrarlo
con el algoritmo y clave original para no romper la aplicación.	


!

- Nuestro esquema de funcionamiento de ahora en adelante será:
MODIFICACIÓN

EN TIEMPO REAL

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!46
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!47
MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS

SERVIDOR	
  
EXTERNO	
  
XMPP
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

SHMOOCON 2014
SERVIDOR	
  PROPIO	
  DE	
  XMPP
- El anterior método nos permitirá cifrar nuestros mensajes para que
otros atacantes capaces de interceptar nuestro tráfico no sean capaces
de adivinar el contenido de los mensajes.	


!

- Pero, ¿ y si queremos que el tráfico directamente no pase por los
servidores de WhatsApp ?

SERVIDOR DE
MENSAJERÍA XMPP

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!49
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!50
ANONIMATO
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!51
ANONIMIZADOR	
  DE	
  CONVERSACIONES
- Ocultaremos los identificadores que permiten localizar y rastrear nuestra cuenta.	


!

- La técnica se basa en diferentes saltos intermedios.	


!

- Yowsup es una API en Python que te permite utilizar WhatsApp desde la línea de
comandos, con las mismas funcionalidad que el cliente oficial.	


!

- Nos permite protegernos de la extracción de información (metadatos de la
NSA?).

NÚMEROS VIRTUALES

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March
NOTIFICACIONES	
  
PUSH
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!53
FALSEANDO

REMITENTES
Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

!54
MUCHAS GRACIAS !!
Jaime Sánchez (@segofensiva)
Pablo San Emeterio (@psaneme)

Rooted CON 2014

6-7-8 Marzo // 6-7-8 March

Mais conteúdo relacionado

Mais procurados

Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposicionesLiliana Zamarripa
 
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014 spectacularaffe02
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático spectacularaffe02
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2Luis Garcia
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes socialesQuantiKa14
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 

Mais procurados (18)

Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 
Virus
VirusVirus
Virus
 
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Práctica 7 espaciados
Práctica 7 espaciadosPráctica 7 espaciados
Práctica 7 espaciados
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 

Destaque

Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...
Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...
Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...Jaime Sánchez
 
From Kernel Space to User Heaven
From Kernel Space to User HeavenFrom Kernel Space to User Heaven
From Kernel Space to User HeavenJaime Sánchez
 
From Kernel Space to User Heaven #NDH2k13
From Kernel Space to User Heaven #NDH2k13From Kernel Space to User Heaven #NDH2k13
From Kernel Space to User Heaven #NDH2k13Jaime Sánchez
 
Stealth servers need Stealth Packets - Derbycon 3.0
Stealth servers need Stealth Packets - Derbycon 3.0Stealth servers need Stealth Packets - Derbycon 3.0
Stealth servers need Stealth Packets - Derbycon 3.0Jaime Sánchez
 
AndroIDS: Mobile Security Reloaded
AndroIDS: Mobile Security ReloadedAndroIDS: Mobile Security Reloaded
AndroIDS: Mobile Security ReloadedJaime Sánchez
 
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013Jaime Sánchez
 
DirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itDirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itTelefónica
 
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]Telefónica
 
Análisis de Estadísticas Internet y Redes Sociales de Ecuador a Junio 2014 - ...
Análisis de Estadísticas Internet y Redes Sociales de Ecuador a Junio 2014 - ...Análisis de Estadísticas Internet y Redes Sociales de Ecuador a Junio 2014 - ...
Análisis de Estadísticas Internet y Redes Sociales de Ecuador a Junio 2014 - ...Agencia Vertice
 

Destaque (10)

Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...
Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...
Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...
 
From Kernel Space to User Heaven
From Kernel Space to User HeavenFrom Kernel Space to User Heaven
From Kernel Space to User Heaven
 
From Kernel Space to User Heaven #NDH2k13
From Kernel Space to User Heaven #NDH2k13From Kernel Space to User Heaven #NDH2k13
From Kernel Space to User Heaven #NDH2k13
 
Stealth servers need Stealth Packets - Derbycon 3.0
Stealth servers need Stealth Packets - Derbycon 3.0Stealth servers need Stealth Packets - Derbycon 3.0
Stealth servers need Stealth Packets - Derbycon 3.0
 
AndroIDS: Mobile Security Reloaded
AndroIDS: Mobile Security ReloadedAndroIDS: Mobile Security Reloaded
AndroIDS: Mobile Security Reloaded
 
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013
 
DirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itDirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like it
 
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
 
Análisis de Estadísticas Internet y Redes Sociales de Ecuador a Junio 2014 - ...
Análisis de Estadísticas Internet y Redes Sociales de Ecuador a Junio 2014 - ...Análisis de Estadísticas Internet y Redes Sociales de Ecuador a Junio 2014 - ...
Análisis de Estadísticas Internet y Redes Sociales de Ecuador a Junio 2014 - ...
 
Axolotl Protocol: An Illustrated Primer
Axolotl Protocol: An Illustrated PrimerAxolotl Protocol: An Illustrated Primer
Axolotl Protocol: An Illustrated Primer
 

Semelhante a Whatsapp: mentiras y cintas de video RootedCON 2014

Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...RootedCON
 
2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication SystemJose Luis Verdeguer Navarro
 
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...RootedCON
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosTensor
 
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...RootedCON
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...RootedCON
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...RootedCON
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...RootedCON
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesQuantiKa14
 
Apps móviles - ONO Meeting Point
Apps móviles - ONO Meeting PointApps móviles - ONO Meeting Point
Apps móviles - ONO Meeting Pointbetabeers
 
Whatsapp como herramienta de marketing para empresas.
Whatsapp como herramienta de marketing para empresas.Whatsapp como herramienta de marketing para empresas.
Whatsapp como herramienta de marketing para empresas.alfonsoba76
 
Comunicación en la era Whatsapp
Comunicación en la era WhatsappComunicación en la era Whatsapp
Comunicación en la era Whatsappdigitalde
 
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...cristianymartinez
 
Wild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesWild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesTelefónica
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresPablo Fernández Burgueño
 
RUTH_MERY_CARO_VEGA[1].pptx
RUTH_MERY_CARO_VEGA[1].pptxRUTH_MERY_CARO_VEGA[1].pptx
RUTH_MERY_CARO_VEGA[1].pptxDEIVIPOLANCO
 

Semelhante a Whatsapp: mentiras y cintas de video RootedCON 2014 (20)

Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
 
2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System
 
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativos
 
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
 
Investigacion sobre apps
Investigacion sobre appsInvestigacion sobre apps
Investigacion sobre apps
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 
Apps móviles - ONO Meeting Point
Apps móviles - ONO Meeting PointApps móviles - ONO Meeting Point
Apps móviles - ONO Meeting Point
 
Whatsapp como herramienta de marketing para empresas.
Whatsapp como herramienta de marketing para empresas.Whatsapp como herramienta de marketing para empresas.
Whatsapp como herramienta de marketing para empresas.
 
Deber del skipe
Deber del skipeDeber del skipe
Deber del skipe
 
Comunicación en la era Whatsapp
Comunicación en la era WhatsappComunicación en la era Whatsapp
Comunicación en la era Whatsapp
 
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...
 
Wild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesWild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolves
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayores
 
VozIPV6
VozIPV6VozIPV6
VozIPV6
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
RUTH_MERY_CARO_VEGA[1].pptx
RUTH_MERY_CARO_VEGA[1].pptxRUTH_MERY_CARO_VEGA[1].pptx
RUTH_MERY_CARO_VEGA[1].pptx
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Whatsapp: mentiras y cintas de video RootedCON 2014

  • 1. WhatsApp: mentiras y cintas de vídeo Jaime Sánchez (@segofensiva) Pablo San Emeterio (@psaneme) Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
  • 2. JAIME SÁNCHEZ - Ingenierio Informático & Security Researcher - Executive MBA, CISSP, CISA y CISM - Ponente en Rootedcon, Nuit du Hack, BH Arsenal, Defcon, Derbycon, NoConName, DeepSec, BH Sao Paulo, Shmoocon etc. - Twitter: @segofensiva - http://www.seguridadofensiva.com ! PABLO SAN EMETERIO - Ingeniero Informático - Trabaja en el departamento I+D de Optenet - Master de Seguridad y Auditoría por la UPM, CISA y CISM - Ponente en Rootedcon, NoConName, Shmoocon, CiberSeg - Experiencia anterior investigando en WhatsApp - Twitter: @psaneme !2 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
  • 3. ¿  POR  QUE  TANTA   MENSAJERÍA   INSTANTÁNEA  ? Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !3
  • 4. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !4
  • 5. - Hoy en día existen muchas aplicaciones conocidas: - Pero, ¿son sus comunicaciones seguras?. Algunos de los problemas de seguridad más comunes de estos sistemas son: - Robo de Indentidad - Acoso - Falta de cifrado - SPAM - Almacenamiento remoto de malware - Ataques de Denegación de Servicio Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !5
  • 6. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !6
  • 7. ¿  QUÉ  ES  SNAPCHAT  ? - Snapchat es una aplicación para móviles, que puedes descargar en tu iPhone o Android, para ¿chatear? con amigos a través de fotos y vídeos (con la posibilidad de usar etiquetas). ! - Vamos, como un WhatsApp (que ya sabéis que nos gusta) en el que no se puede enviar texto, sólo ficheros multimedia. ! - Una de las cosas más importantes de Snapchat es que la características de autodestr ucción de las fotos, una vez el destinatario las ha visto. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !7
  • 8. ALGUNAS  ESTADÍSTICAS ESTADÍSTICAS Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !8
  • 9. ALGUNAS  LECCIONES  DE  SEGURIDAD - Crees que es seguro enviar esas fotos embarazosas a través de Snapchat? PIÉNSALO DE NUEVO. ! - SnapHack: una aplicación que permite reabrir y guardar mensajes de Snapchat, sin que el remitente sepa que se han almacenado - Dump de 4.16 millones de usuarios y números de telefóno de usuarios de Snapchat publicados en el sitio web snapchatdb.info, después del public disclosure del funcionamiento de la API. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !9
  • 10. ENVIANDO  SNAPS - Utilizaremos /ph/retry en favor de /ph/upload + /ph/send: teamsnapchat Qué cuenta?? Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !10
  • 11. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !11
  • 12. - Parece que los parámetros req_token & username no fueron importantes para Snapchat hasta la noche de reyes de 2014.. ! - Nosotros nos dimos cuenta 3 días después y preguntamos :( ! ! ! ! ! - Actualmente, no es posible realizar la suplantación de esta forma. ¿ALGUNA OTRA GRAN IDEA? Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !12
  • 13. - "We want to apologize for any unwanted Snaps and let you know our team is working on resolving the issue”, dijo Snapchat en un post en su blog. ! - Pero es aún posible enviar mensajes de spam a los 4.6 millones de usuarios de la base de datos publicada. ! - ¿ Cuanto tiempo es válido el parámetro req_token ? Capturar y repetir las peticiones http Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Construímos nuestro script para enviar imágenes !13
  • 14. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !14
  • 15. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !15
  • 16. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !16
  • 17. Y  EL  PROBLEMA  DONDE  ESTÁ  ? Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !17
  • 18. LA  SOLUCIÓN  … Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !18
  • 19. - Viber, lanzada inicialmente para iPhone en 2010, compite en forma directa con WhatsApp, Line y WeChat, entre otras aplicaciones de mensajería, además de Skype. ! - Cuenta con 280 millones de usuarios a nivel global, con presencia en más de 200 países y disponibilidad en más de treinta idiomas. ! - Fue comprada por Rakuten Inc. (una empresa especializada en ventas online )por 900 millones de dólares. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !19
  • 20. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !20
  • 22. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !22
  • 23. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !23
  • 24. ¿  QUÉ  ES  WHATSAPP  ? - WhatsApp es una aplicación de mensajería multiplatafor ma que permite enviar y recibir mensajes a través Internet de manera gratuita. ! - Ha sustituido a los ser vicios tradicionales de mensajes cortos o sistema de mensajería multimedia. ! - No existen versiones para Windows, Mac, Linux. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !24
  • 25. FACEBOOK  COMPRA  WHATSAPP  … Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !25
  • 26. …  Y  ALGUNAS  COSAS  NO  CAMBIAN Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !26
  • 27. ENTENDIENDO  EL  MOVIMIENTO - Porque lo social en el móvil no es lo social en el PC - Si no puedes con el enemigo, compralo! - Facebook pierde usuarios en los grandes mercados a un ritmo alarmante Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !27
  • 28. CRECIMIENTO  METEÓRICO Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !28
  • 29. - Problemas de cifrado: - Primero porque no había - Clave de sesión basada en IMEI / MAC del teléfono ! - Almacenamiento de contenido en sus servidores - WhatsApp Voyeur: Obtener datos del perfil de un usuario, sin necesidad de usar tu teléfono móvil ! - No se necesita autorización para enviar mensajes, por lo que cualquier usuario/bot puede enviarte spam. ! - Problemas actuales con el cifrado RC4 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !29
  • 30. StealGenie: Spy and Dump Instant Messengers data Android Game Steals WhatsApp Conversations Rooted CON 2014 6-7-8 Marzo // 6-7-8 March E-Mail with fake WhatsApp notification Fake Spy App on Smartphones !30
  • 31. ¿  CÓMO  FUNCIONA  WHATSAPP  ? - WhatsApp utiliza una versión propia/modificada de XMPP (RFC 6120 y RFC 6121) llamada FunXMPP. ! - Sin entrar en más detalles técnicos, es un protocolo de mensajería que utiliza como sintaxis el lenguaje XML: ! ! <message from=”01234567890@s.whatsapp.net”         id=”1339831077-7”         type=”chat”         timestamp=”1339848755”>    <notify xmlns=”urn:xmpp:whatsapp”            name=”NcN” />    <request xmlns=”urn:xmpp:receipts” />    <body>Hello</body> </message> - Al ser una aplicación para móviles, la gente de WhatsApp ha intentado reducir el tamaño de los mensajes y la carga del protocolo a lo mínimo. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !31
  • 32. - Todas las palabras reservadas utilizadas, han sido sustituídas por un byte, logrando reducir considerablemente la carga. ! - FunXMPP utilizada una tabla de conversión para prácticamente todas las palabras reservadas. ! - Basándonos en esto, utilizando bytes con el formato xnn (nn representa un número hexadecimal), el ejemplo anterior quedaría: ! ! <x5d x38=”01234567890@x8a”      x43=”1339831077-7”      xa2=”x1b”      x9d=”1339848755”>   <x65 xbd=”xae”         x61=”NcN” />   <x83 xbd=”xad” />   <x16>Hello</x16> </x5d> - Como podemos ver, las variables no pueden ser sustituídas por representaciones tipo byte al no ser palabras fijas/reservadas. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !32
  • 33. - Byte xfc: sequencia de caracteres ASCII que será utilizada como valor. La longitud de la cadena se encuentra en el siguiente byte (longitud máxima de 255). - Byte xfd: sequencia de caracteres ASCII, con la diferencia de que la longitud viene expresada en los siguientes tres bytes (longitud máxima de 16777215). - Byte xf8 y xf9: representación de tipo especial ‘lista’. El número de elementos se encuentra a continuación. ! Los objetos se cuentan de la siguiente forma: !   1      2             3 <message from=”01234567890@s.whatsapp.net”          4      5         id=”1339831077-7”           6    7         type=”chat”             8           9         timestamp=”1339848755”>    <notify xmlns=”urn:xmpp:whatsapp”     |            name=”NcN” />                 |  10    <request xmlns=”urn:xmpp:receipts” /> |    <body>Hello</body>                    | </message> Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !33
  • 34. AUTENTICACIÓN  WAUTH  1.2 ! ! ! 57:41 01:02 => => WA PROTOCOL VERSION 1.2 f8:05:01:c8:ab:a5:fc:12:69:50:68:6f:6e:65:2d:32:2e:31:30:2e:32:2d:35:32:32:32:00:00 0x01 => stream:stream 0xc8 => to 0xab: s.whatsapp.net 0xa5 => resource 0xfc => String 12caracteres => iPhone-2.10.2-5222 <stream:stream to=”s.whatsapp.net” resource=”iPhone-2.10.2-5222” /> f8:02:bb => 0xbb => stream:features f8:04 f8:03:70:31:ca => 0x70 => message_acks f8:01:9c => 0x9c => receipt_acks f8:03:e4:cb:0c => 0xe4 => w:profile:picture f8:03:b9:7c:ca => 0xb9 => status <stream:features> <message_acks enable=TRUE /> <receipt_acks /> <w:profile:picture type=ALL /> <status notification=TRUE /> </stream:features> 0x31 => enable 0xca => TRUE 0xcb => type 0x7c => notification 0x0c => all 0xca => TRUE f8:08:10:6d:ec:da:fc:0b:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:X:e8:cf 0x10 => auth 0x6d => mechanism 0xec => WAUTH-1  user => 34XXXXXXXXX 0x31 => enable 0xe8 => xmlns 0xcf => urn:ietf:params:xml:ns:xmpp-sasl <auth mechanism=”WAUTH-1” user=”XXXXXXXXXXX” xmlns=”urn:ietf:params:xml:ns:xmpp-sasl” /> Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !34
  • 35. - El acceso de un nuevo dipositivo se produce de la siguiente manera: CANAL HTTPS RECEPCIÓN CLAVE INTERCAMBIO CLAVE - El cliente, para responder al desafío, generará una clave usando PKBDF2 (16 iteraciones) con el password, el desafío recibido como salt, y utilizará SHA1 como función hash. Se utilizarán los 20 primeros bytes generados del tipo <numero teléfono> || <20 bytes de respuesta> || UNIX timestamp: <response xmlns="urn:ietf:params:xml:ns:xmppsasl">ZZZZZZZZZZZZZ</response> Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !35
  • 36. - El algoritmo de cifrado utilizado por WhatsApp es RC4, diseñado por Ron Rivest de la RSA Security en 1987, utilizando la misma clave de cifrado en ambos sentidos. ! - Es el Stream Cipher más utilizado y fue excluído de los estandares de alta seguridad. Consiste en 2 algoritmos: Key Scheduling Algorithm (KSA) y Pseudo-Random Generation Algorithm (PRGA). ¿ Y dónde dices que está el problema ? Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !36
  • 37. Alice quiere enviar los mensajes cifrados de m1 y m2 a Bob sobre un canal público e inseguro. Alice y Bob comparten la clave k. Dado que Alice es extremadamente vaga (y no tiene conocimientos de stream ciphers), decide utilizar la misma clave para cifrar los dos mensajes. ! Alicía envía a Bob los mensajes cifrados c1 = m1 ⊕ k y c2 = m2 ⊕ k a Bob por el canal inseguro, y Eve intercepta estos mensajes y calcula c1 ⊕ c2 = m1 ⊕ m2 c1 = m1 ⊕ k c2 = m2 ⊕ k m1 = c1 ⊕ k m2 = c2 ⊕ k REUSED KEY ATTACK c1 ⊕ c2 = m1 ⊕ m2 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
  • 38. MORE  THEORICAL   IN  NATURE  ... Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !38
  • 39. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !39
  • 40. LO  QUE  DE  VERDAD  OS  IMPORTA  … Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !40
  • 41. WAUTH-­‐2  vs  WAUTH-­‐1 - En cada sesión de WhatsApp hay 4 claves: - Cifrado RC4: cliente -> servidor - Cifrado RC4: servidor -> cliente - HMAC mensajes de cliente - HMAC mensajes de servidor WAUTH 1 WAUTH 2 1. Las 4 claves son iguales (problemas de cifrado RC4) ! ! 2. Cálculo de HMAC utilizando todos los bytes de los mensajes ! 3. ¿Cómo genera las claves? password + challenge (PKBDF2 16 vueltas) Rooted CON 2014 6-7-8 Marzo // 6-7-8 March 1. Las 4 claves son diferentes 2. Cálculo de HMAC se hace utilizando los bytes de los mensajes concatenandoles el numero de mensaje por el que vamos ( por ejemplo 00 00 00 03 si es el tercer mensaje que envío ) ! 3.¿Cómo genera las claves? password + challenge+0x01 (PKBDF2 2 vueltas) password + challenge+0x02 (PKBDF2 2 vueltas) … !41
  • 42. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !42
  • 43. - Los informes y documentos filtrados por Edward Snowden en junio de 2013 indican que PRISM se emplea como un medio para la vigilancia a fondo de las comunicaciones y otras informaciones almacenadas ! - Los datos que supuestamente la NSA es capaz de obtener gracias a PRISM incluyen correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales ! - Empresas de Internet como Microsoft, Google, Yahoo, Dropbox, Apple y Facebook se han visto implicadas. ! - Los objetivos son aquellos ciudadanos que vivan fuera de Estados Unidos, aunque también se incluyen a los ciudadanos estadounidenses Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !43
  • 44. CRASH! Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !44
  • 45. MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS ATTACKING  WHATSAPP’S  ENCRYPTION - From here, the task becomes separating the two plaintexts from one another (plaintext attack or Crib-Dragging), following the steps bellow: 1) Guess a word that might appear in one of the messages 2) Encode the word from step 1 to a hex string 3) XOR the two cipher-text messages 4) XOR the hex string from step 2 at each position of the XOR of the two cipher-texts (from step 3) 5) When the result from step 4 is readable text, we guess the English word and expand our crib search. 6) If the result is not readable text, we try an XOR of the crib word at the next position. ! CIFRADO   ADICIONAL - To do this, we have to do a little guessing about the plaintexts themselves. ! - The idea is to use a Frecuency Analysis based on the original language used in the plaintext. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March SHMOOCON 2014
  • 46. CIFRADO  ADICIONAL - Hemos comprobado que el cifrado utilizado para salvaguardar la información y la privacidad de nuestras conversaciones es fácil de romper. ! - ¿ Qué podemos hacer ? Interceptaremos el mensaje de WhatsApp antes de que salga. Descifraremos el mensaje original con nuestra clave y le aplicaremos un algoritmo de cifrado, y después volveremos a cifrarlo con el algoritmo y clave original para no romper la aplicación. ! - Nuestro esquema de funcionamiento de ahora en adelante será: MODIFICACIÓN
 EN TIEMPO REAL Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !46
  • 47. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !47
  • 48. MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS SERVIDOR   EXTERNO   XMPP Rooted CON 2014 6-7-8 Marzo // 6-7-8 March SHMOOCON 2014
  • 49. SERVIDOR  PROPIO  DE  XMPP - El anterior método nos permitirá cifrar nuestros mensajes para que otros atacantes capaces de interceptar nuestro tráfico no sean capaces de adivinar el contenido de los mensajes. ! - Pero, ¿ y si queremos que el tráfico directamente no pase por los servidores de WhatsApp ? SERVIDOR DE MENSAJERÍA XMPP Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !49
  • 50. Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !50
  • 51. ANONIMATO Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !51
  • 52. ANONIMIZADOR  DE  CONVERSACIONES - Ocultaremos los identificadores que permiten localizar y rastrear nuestra cuenta. ! - La técnica se basa en diferentes saltos intermedios. ! - Yowsup es una API en Python que te permite utilizar WhatsApp desde la línea de comandos, con las mismas funcionalidad que el cliente oficial. ! - Nos permite protegernos de la extracción de información (metadatos de la NSA?). NÚMEROS VIRTUALES Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
  • 53. NOTIFICACIONES   PUSH Rooted CON 2014 6-7-8 Marzo // 6-7-8 March !53
  • 55. MUCHAS GRACIAS !! Jaime Sánchez (@segofensiva) Pablo San Emeterio (@psaneme) Rooted CON 2014 6-7-8 Marzo // 6-7-8 March