SlideShare una empresa de Scribd logo
1 de 42
Agenda
I. Presentación
II. Técnicas de Sniffing
III. Técnicas de Spoofing
IV. SSL Strip
V. Hijacking
VI. Malware Android
VII.Sorpresa sorpresa… =)
Presentación
¿Quiénes somos?
• Juan Antonio Calles
  (@jantonioCalles)


• Solutions Analyst en Everis


• www.flu-project.com
• elblogdecalles.blogspot.com
¿Quiénes somos?
• Miguel Ángel Moreno
  (@ma_morenoa)

• Desarrollador de plataformas
  móviles en DTE-URJC


• www.flu-project.com
¿Quiénes somos?
• Pablo González (@fluproject)

• Consultor en Informática 64


• www.flu-project.com
• www.seguridadapple.com
• www.windowstecnico.com
Presentación
• El taller
  – Como diría Mourinho… ¿por qué…?
  – Cosas que hacer en… ¿dónde?
  – ¿Hechos real…qué?
  – Porque Carlos echa de menos a Laura…
ATAQUES EN REDES ¿PÚBLICAS?
             (Wifi++)
Bibliotecas…        …Hoteles…
               …Aeropuertos…
  …Parques…
                     …Locutorios…
…Cibercafés
              …Vecinos…
                      …Trabajos…
Técnicas de
  Sniffing
• Capturan tráfico de red

• Necesitan que la señal física llegue al NIC (Tarjeta
  red)

• En redes de difusión mediante concentradores
  todas las señales llegan a todos los participantes
  de la comunicación

• En redes conmutadas la comunicación se difunde
  en función de direcciones MAC

• Switches utilizan dirección MAC
Sniffing en redes de difusión


       Filtra         Filtra




                Hub
Sniffing en redes de conmutación

              Sniffer




                        Switch
Demo:
Sniffing
Técnicas de
SPOOFING
Pablo
                                                                                 IP 10.0.0.50
      ARP Request
                                                                             MAC 00:00:00:00:00:50
      ARP Reply




                                                   ¿Quién es 10.0.0.20?

                                           10.0.0.20 esta en 00:00:00:00:00:20
         Carlos                                                                                           Laura
   IP 10.0.0.10                                                                                      IP 10.0.0.20
MAC 00:00:00:00:10                                                                                MAC 00:00:00:00:20



IP:                       MAC:
                          MAC:                                  IP:                      MAC:
IP: 10.0.0.20 - LAURA       00:00:00:00:00:20 - LAURA
                          MAC:                                  IP:10.0.0.10 – CARLOS     00:00:00:00:00:10 – CARLOS
                                                                                         MAC:
      10.0.0.20 – LAURA    00:00:00:00:00:50 - ATACANTE           10.0.0.10 – CARLOS     00:00:00:00:00:50 - ATACANTE
¿¿NADIE SE HA FIJADO EN QUE LAURA
       ERA UN MAROMO??




             Laura
OBJETIVOS DEL MITM
• Robo de credenciales en claro

• Robo de hashes

• Robo de ficheros en tránsito

• Robo de sesiones
Demo: MItM
SSL STRIP
• Se plantea como mecanismo para «escuchar»
  conversaciones HTTPS

• El tráfico redirigido a través del atacante
  permite convertirlo en tráfico HTTP

• El cliente recibe todo el tráfico HTTP

• Se basa en la confianza del usuario ante el
  aspecto visual, no focalizando en los
  controles de seguridad
• Se plantea como mecanismo para «escuchar»
  conversaciones HTTPS

• El tráfico redirigido a través del atacante
  permite convertirlo en tráfico HTTP

• El cliente recibe todo el tráfico HTTP

• Se basa en la confianza del usuario ante el
  aspecto visual, no focalizando en los
  controles de seguridad
Demo:
SSLStrip
Hijacking
Hijacking (ese gran desconocido…)

• Secuestro o robo

• Hay diferentes tipos (nivel transporte, nivel
  de aplicación)

• Nos centraremos en HTTP

• Profundizando en redes sociales, webmail o…
¿Por qué Hijacking?
• Existen sitios los cuales protegen el
  proceso de autenticación, pero una vez
  dentro el tráfico se envía mediante
  HTTP. La cookie puede ser “sniffada”.

• Si una Cookie es enviada por un canal
  no seguro, será posible la suplantación
  de identidad del usuario.
¿Por qué Hijacking?
• Existen sitios los cuales protegen el
  proceso de autenticación, pero una vez
  dentro el tráfico se envía mediante
  HTTP. La cookie puede ser “sniffada”.

• Si una Cookie es enviada por un canal
  no seguro, será posible la suplantación
  de identidad del usuario.
Usando las cookies
• En comunicaciones inseguras, un potencial atacante
  podría reconducir tráfico para obtener acceso a
  información crítica de sesión como las cookies

• El ataque es válido en aquellos entornos donde parte de
  la comunicación se establezca en HTTPS (generalmente
  autenticación) y otra en HTTP (resto de la sesión)

• El atacante podría utilizar los valores de la cookie para
  suplantar a la víctima

• Ejemplo: Firesheep
Usando las cookies
• En comunicaciones inseguras, un potencial atacante
  podría reconducir tráfico para obtener acceso a
  información crítica de sesión como las cookies

• El ataque es válido en aquellos entornos donde parte de
  la comunicación se establezca en HTTPS (generalmente
  autenticación) y otra en HTTP (resto de la sesión)

• El atacante podría utilizar los valores de la cookie para
  suplantar a la víctima

• Ejemplo: Firesheep
¿Es fácil crear una cookie?
• La respuesta es SI.

• Existen plugins de navegadores para crear
  nuestras propias cookies, sólo debemos
  saber interpretar los parámetros.

• Es importante el estudio de los servicios y su
  implementación de las cookies.
Demo: Hijacking
Malware android
¿Es seguro Android?
• La respuesta es NO.

• Sistema operativo móvil más castigado por el malware
  (crecimiento de +400% desde Junio 2011).

• Hasta ahora no había control de calidad en el Market.

• Google se pone las pilas con Bouncer.
¿Es seguro Android?
• La respuesta es NO.

• Sistema operativo móvil más castigado por el malware
  (crecimiento de +400% desde Junio 2011).

• Hasta ahora no había control de calidad en el Market.

• Google se pone las pilas con Bouncer.
¿Qué tipos de malware hay?
• Malware orientado a hacer pasta:
  • SMS a números premium, suscripción a servicios de
     pago...

• Malware orientado al robo de datos:
  • Envío de datos personales, credenciales del usuario,
     geolocalización, robo de imágenes, keylogger…

• Malware de tipo Hoax
  • Orientado al cachondeo, cambio de fondos de
     escritorio, modificación de imágenes…

• Enlace de análisis forense sobre malware móvil:
   • http://forensics.spreitzenbarth.de/
y… ¿qué hacemos?
• Lo primero, usar el sentido común:
   • ¿Permisos de SMS y GPS para jugar al comecocos?
   • Valoraciones y comentarios de la aplicación.

• Mercados de aplicaciones seguros (Market, AppSelect, …).

• No instalar aplicaciones de ubicaciones desconocidas a
  menos que sea necesario.

• Si eres muy desconfiado… utilizar antivirus.
Sorpresa,
sorpresa…
Nuestros PROYECTOS
¿Preguntas?


 ‘’ Cuando te conectes a una red
    pública…, no te autentiques en
ningún portal web si no es a través de
una conexión cifrada. Y sobre todo…,
  ¡no compartas datos personales!"

          J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012
¿Preguntas?


 ‘’ Cuando te conectes a una red
    pública…, no te autentiques en
ningún portal web si no es a través de
una conexión cifrada. Y sobre todo…,
  ¡no compartas datos personales!"

          J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012
www.flu-project.com

@fluproject
@jantonioCalles
@ma_morenoa

Grupo Flu Project


Grupo Flu Project


Feeds.feedburner.com/FluProject
Cosas que hacer en la biblioteca - flu project

Más contenido relacionado

Similar a Cosas que hacer en la biblioteca - flu project

LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbricaSergiu Mesesan
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosTensor
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Hacking the web for fun and profit ¡Y sin ir a la cárcel!
Hacking the web for fun and profit ¡Y sin ir a la cárcel!Hacking the web for fun and profit ¡Y sin ir a la cárcel!
Hacking the web for fun and profit ¡Y sin ir a la cárcel!SEINHE
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORDani Adastra
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosTensor
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Plataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsAppPlataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsAppJaime Sánchez
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...mauromaulinir
 

Similar a Cosas que hacer en la biblioteca - flu project (20)

Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativos
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Hacking the web for fun and profit ¡Y sin ir a la cárcel!
Hacking the web for fun and profit ¡Y sin ir a la cárcel!Hacking the web for fun and profit ¡Y sin ir a la cárcel!
Hacking the web for fun and profit ¡Y sin ir a la cárcel!
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Troyanos
TroyanosTroyanos
Troyanos
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativos
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Plataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsAppPlataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsApp
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 

Más de Zink Security

Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernéticaZink Security
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your universityZink Security
 
Seguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecuritySeguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecurityZink Security
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeZink Security
 
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11Zink Security
 
Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Zink Security
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 

Más de Zink Security (11)

Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 
Seguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecuritySeguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink Security
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD Mode
 
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
 
Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 

Último

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 

Último (20)

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Cosas que hacer en la biblioteca - flu project

  • 1.
  • 2. Agenda I. Presentación II. Técnicas de Sniffing III. Técnicas de Spoofing IV. SSL Strip V. Hijacking VI. Malware Android VII.Sorpresa sorpresa… =)
  • 4. ¿Quiénes somos? • Juan Antonio Calles (@jantonioCalles) • Solutions Analyst en Everis • www.flu-project.com • elblogdecalles.blogspot.com
  • 5. ¿Quiénes somos? • Miguel Ángel Moreno (@ma_morenoa) • Desarrollador de plataformas móviles en DTE-URJC • www.flu-project.com
  • 6. ¿Quiénes somos? • Pablo González (@fluproject) • Consultor en Informática 64 • www.flu-project.com • www.seguridadapple.com • www.windowstecnico.com
  • 7. Presentación • El taller – Como diría Mourinho… ¿por qué…? – Cosas que hacer en… ¿dónde? – ¿Hechos real…qué? – Porque Carlos echa de menos a Laura…
  • 8. ATAQUES EN REDES ¿PÚBLICAS? (Wifi++) Bibliotecas… …Hoteles… …Aeropuertos… …Parques… …Locutorios… …Cibercafés …Vecinos… …Trabajos…
  • 9.
  • 10. Técnicas de Sniffing
  • 11. • Capturan tráfico de red • Necesitan que la señal física llegue al NIC (Tarjeta red) • En redes de difusión mediante concentradores todas las señales llegan a todos los participantes de la comunicación • En redes conmutadas la comunicación se difunde en función de direcciones MAC • Switches utilizan dirección MAC
  • 12. Sniffing en redes de difusión Filtra Filtra Hub
  • 13. Sniffing en redes de conmutación Sniffer Switch
  • 16. Pablo IP 10.0.0.50 ARP Request MAC 00:00:00:00:00:50 ARP Reply ¿Quién es 10.0.0.20? 10.0.0.20 esta en 00:00:00:00:00:20 Carlos Laura IP 10.0.0.10 IP 10.0.0.20 MAC 00:00:00:00:10 MAC 00:00:00:00:20 IP: MAC: MAC: IP: MAC: IP: 10.0.0.20 - LAURA 00:00:00:00:00:20 - LAURA MAC: IP:10.0.0.10 – CARLOS 00:00:00:00:00:10 – CARLOS MAC: 10.0.0.20 – LAURA 00:00:00:00:00:50 - ATACANTE 10.0.0.10 – CARLOS 00:00:00:00:00:50 - ATACANTE
  • 17. ¿¿NADIE SE HA FIJADO EN QUE LAURA ERA UN MAROMO?? Laura
  • 18. OBJETIVOS DEL MITM • Robo de credenciales en claro • Robo de hashes • Robo de ficheros en tránsito • Robo de sesiones
  • 21. • Se plantea como mecanismo para «escuchar» conversaciones HTTPS • El tráfico redirigido a través del atacante permite convertirlo en tráfico HTTP • El cliente recibe todo el tráfico HTTP • Se basa en la confianza del usuario ante el aspecto visual, no focalizando en los controles de seguridad
  • 22. • Se plantea como mecanismo para «escuchar» conversaciones HTTPS • El tráfico redirigido a través del atacante permite convertirlo en tráfico HTTP • El cliente recibe todo el tráfico HTTP • Se basa en la confianza del usuario ante el aspecto visual, no focalizando en los controles de seguridad
  • 25. Hijacking (ese gran desconocido…) • Secuestro o robo • Hay diferentes tipos (nivel transporte, nivel de aplicación) • Nos centraremos en HTTP • Profundizando en redes sociales, webmail o…
  • 26. ¿Por qué Hijacking? • Existen sitios los cuales protegen el proceso de autenticación, pero una vez dentro el tráfico se envía mediante HTTP. La cookie puede ser “sniffada”. • Si una Cookie es enviada por un canal no seguro, será posible la suplantación de identidad del usuario.
  • 27. ¿Por qué Hijacking? • Existen sitios los cuales protegen el proceso de autenticación, pero una vez dentro el tráfico se envía mediante HTTP. La cookie puede ser “sniffada”. • Si una Cookie es enviada por un canal no seguro, será posible la suplantación de identidad del usuario.
  • 28. Usando las cookies • En comunicaciones inseguras, un potencial atacante podría reconducir tráfico para obtener acceso a información crítica de sesión como las cookies • El ataque es válido en aquellos entornos donde parte de la comunicación se establezca en HTTPS (generalmente autenticación) y otra en HTTP (resto de la sesión) • El atacante podría utilizar los valores de la cookie para suplantar a la víctima • Ejemplo: Firesheep
  • 29. Usando las cookies • En comunicaciones inseguras, un potencial atacante podría reconducir tráfico para obtener acceso a información crítica de sesión como las cookies • El ataque es válido en aquellos entornos donde parte de la comunicación se establezca en HTTPS (generalmente autenticación) y otra en HTTP (resto de la sesión) • El atacante podría utilizar los valores de la cookie para suplantar a la víctima • Ejemplo: Firesheep
  • 30. ¿Es fácil crear una cookie? • La respuesta es SI. • Existen plugins de navegadores para crear nuestras propias cookies, sólo debemos saber interpretar los parámetros. • Es importante el estudio de los servicios y su implementación de las cookies.
  • 33. ¿Es seguro Android? • La respuesta es NO. • Sistema operativo móvil más castigado por el malware (crecimiento de +400% desde Junio 2011). • Hasta ahora no había control de calidad en el Market. • Google se pone las pilas con Bouncer.
  • 34. ¿Es seguro Android? • La respuesta es NO. • Sistema operativo móvil más castigado por el malware (crecimiento de +400% desde Junio 2011). • Hasta ahora no había control de calidad en el Market. • Google se pone las pilas con Bouncer.
  • 35. ¿Qué tipos de malware hay? • Malware orientado a hacer pasta: • SMS a números premium, suscripción a servicios de pago... • Malware orientado al robo de datos: • Envío de datos personales, credenciales del usuario, geolocalización, robo de imágenes, keylogger… • Malware de tipo Hoax • Orientado al cachondeo, cambio de fondos de escritorio, modificación de imágenes… • Enlace de análisis forense sobre malware móvil: • http://forensics.spreitzenbarth.de/
  • 36. y… ¿qué hacemos? • Lo primero, usar el sentido común: • ¿Permisos de SMS y GPS para jugar al comecocos? • Valoraciones y comentarios de la aplicación. • Mercados de aplicaciones seguros (Market, AppSelect, …). • No instalar aplicaciones de ubicaciones desconocidas a menos que sea necesario. • Si eres muy desconfiado… utilizar antivirus.
  • 39. ¿Preguntas? ‘’ Cuando te conectes a una red pública…, no te autentiques en ningún portal web si no es a través de una conexión cifrada. Y sobre todo…, ¡no compartas datos personales!" J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012
  • 40. ¿Preguntas? ‘’ Cuando te conectes a una red pública…, no te autentiques en ningún portal web si no es a través de una conexión cifrada. Y sobre todo…, ¡no compartas datos personales!" J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012