Cosas que hacer en la biblioteca - flu project

Preview:

DESCRIPTION

En la presente charla realizada para el URJC Technolo

Citation preview

Agenda

I. Presentación

II. Técnicas de Sniffing

III. Técnicas de Spoofing

IV. SSL Strip

V. Hijacking

VI. Malware Android

VII.Sorpresa sorpresa… =)

Presentación

¿Quiénes somos?

• Juan Antonio Calles

(@jantonioCalles)

• Solutions Analyst en Everis

• www.flu-project.com

• elblogdecalles.blogspot.com

¿Quiénes somos?

• Miguel Ángel Moreno

(@ma_morenoa)

• Desarrollador de plataformas

móviles en DTE-URJC

• www.flu-project.com

¿Quiénes somos?

• Pablo González (@fluproject)

• Consultor en Informática 64

• www.flu-project.com

• www.seguridadapple.com

• www.windowstecnico.com

Presentación• El taller

–Como diría Mourinho… ¿por qué…?

–Cosas que hacer en… ¿dónde?

– ¿Hechos real…qué?

–Porque Carlos echa de menos a Laura…

ATAQUES EN REDES ¿PÚBLICAS? (Wifi++)

Bibliotecas… …Hoteles…

…Aeropuertos…

…Parques…

…Locutorios…

…Cibercafés…Vecinos…

…Trabajos…

Técnicas de Sniffing

• Capturan tráfico de red

• Necesitan que la señal física llegue al NIC (Tarjetared)

• En redes de difusión mediante concentradorestodas las señales llegan a todos los participantesde la comunicación

• En redes conmutadas la comunicación se difundeen función de direcciones MAC

• Switches utilizan dirección MAC

Filtra Filtra

Sniffing en redes de difusión

Hub

Sniffer

Sniffing en redes de conmutación

Switch

Demo: Sniffing

Técnicas de SPOOFING

IP: MAC:

10.0.0.10 – CARLOS 00:00:00:00:00:50 - ATACANTE

IP: MAC:

10.0.0.20 – LAURA 00:00:00:00:00:50 - ATACANTE

Carlos

IP: MAC:IP: MAC:IP: MAC:

10.0.0.20 - LAURA 00:00:00:00:00:20 - LAURA

IP: MAC:

10.0.0.10 – CARLOS 00:00:00:00:00:10 – CARLOS

¿Quién es 10.0.0.20?

10.0.0.20 esta en 00:00:00:00:00:20

ARP Reply

ARP Request

Laura

IP 10.0.0.50MAC 00:00:00:00:00:50

Pablo

IP 10.0.0.10MAC 00:00:00:00:10

IP 10.0.0.20MAC 00:00:00:00:20

¿¿NADIE SE HA FIJADO EN QUE LAURA ERA UN MAROMO??

Laura

OBJETIVOS DEL MITM

• Robo de credenciales en claro

• Robo de hashes

• Robo de ficheros en tránsito

• Robo de sesiones

Demo: MItM

SSL STRIP

• Se plantea como mecanismo para «escuchar»conversaciones HTTPS

• El tráfico redirigido a través del atacantepermite convertirlo en tráfico HTTP

• El cliente recibe todo el tráfico HTTP

• Se basa en la confianza del usuario ante elaspecto visual, no focalizando en loscontroles de seguridad

• Se plantea como mecanismo para «escuchar»conversaciones HTTPS

• El tráfico redirigido a través del atacantepermite convertirlo en tráfico HTTP

• El cliente recibe todo el tráfico HTTP

• Se basa en la confianza del usuario ante elaspecto visual, no focalizando en loscontroles de seguridad

Demo: SSLStrip

Hijacking

• Secuestro o robo

• Hay diferentes tipos (nivel transporte, nivel de aplicación)

• Nos centraremos en HTTP

• Profundizando en redes sociales, webmail o…

Hijacking (ese gran desconocido…)

¿Por qué Hijacking?

• Existen sitios los cuales protegen elproceso de autenticación, pero una vezdentro el tráfico se envía medianteHTTP. La cookie puede ser “sniffada”.

• Si una Cookie es enviada por un canalno seguro, será posible la suplantaciónde identidad del usuario.

¿Por qué Hijacking?

• Existen sitios los cuales protegen elproceso de autenticación, pero una vezdentro el tráfico se envía medianteHTTP. La cookie puede ser “sniffada”.

• Si una Cookie es enviada por un canalno seguro, será posible la suplantaciónde identidad del usuario.

Usando las cookies• En comunicaciones inseguras, un potencial atacante

podría reconducir tráfico para obtener acceso ainformación crítica de sesión como las cookies

• El ataque es válido en aquellos entornos donde parte dela comunicación se establezca en HTTPS (generalmenteautenticación) y otra en HTTP (resto de la sesión)

• El atacante podría utilizar los valores de la cookie parasuplantar a la víctima

• Ejemplo: Firesheep

Usando las cookies• En comunicaciones inseguras, un potencial atacante

podría reconducir tráfico para obtener acceso ainformación crítica de sesión como las cookies

• El ataque es válido en aquellos entornos donde parte dela comunicación se establezca en HTTPS (generalmenteautenticación) y otra en HTTP (resto de la sesión)

• El atacante podría utilizar los valores de la cookie parasuplantar a la víctima

• Ejemplo: Firesheep

¿Es fácil crear una cookie?

• La respuesta es SI.

• Existen plugins de navegadores para crearnuestras propias cookies, sólo debemossaber interpretar los parámetros.

• Es importante el estudio de los servicios y suimplementación de las cookies.

Demo: Hijacking

Malware android

¿Es seguro Android?

• La respuesta es NO.

• Sistema operativo móvil más castigado por el malware(crecimiento de +400% desde Junio 2011).

• Hasta ahora no había control de calidad en el Market.

• Google se pone las pilas con Bouncer.

¿Es seguro Android?

• La respuesta es NO.

• Sistema operativo móvil más castigado por el malware(crecimiento de +400% desde Junio 2011).

• Hasta ahora no había control de calidad en el Market.

• Google se pone las pilas con Bouncer.

• Malware orientado a hacer pasta:

• SMS a números premium, suscripción a servicios depago...

• Malware orientado al robo de datos:

• Envío de datos personales, credenciales del usuario,geolocalización, robo de imágenes, keylogger…

• Malware de tipo Hoax

• Orientado al cachondeo, cambio de fondos deescritorio, modificación de imágenes…

• Enlace de análisis forense sobre malware móvil:

• http://forensics.spreitzenbarth.de/

¿Qué tipos de malware hay?

y… ¿qué hacemos?

• Lo primero, usar el sentido común:

• ¿Permisos de SMS y GPS para jugar al comecocos?

• Valoraciones y comentarios de la aplicación.

• Mercados de aplicaciones seguros (Market, AppSelect, …).

• No instalar aplicaciones de ubicaciones desconocidas amenos que sea necesario.

• Si eres muy desconfiado… utilizar antivirus.

Sorpresa, sorpresa…

Nuestros PROYECTOS

¿Preguntas?

Cuando te conectes a una red pública…, no te autentiques en

ningún portal web si no es a través de una conexión cifrada. Y sobre todo…,

¡no compartas datos personales!"

J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012

‘’

¿Preguntas?

Cuando te conectes a una red pública…, no te autentiques en

ningún portal web si no es a través de una conexión cifrada. Y sobre todo…,

¡no compartas datos personales!"

J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012

‘’

www.flu-project.com

@fluproject@jantonioCalles@ma_morenoa

Grupo Flu Project

Grupo Flu Project

Feeds.feedburner.com/FluProject

Recommended