Taller de Hacking (EXIT 2014)

Preview:

DESCRIPTION

Taller de Hacking presentado durante el Congreso EXIT 2014

Citation preview

Taller de HackingMiguel Angel Bravo (Mackaber Witckin)

ADVERTENCIA

ADVERTENCIA

LOS ATAQUES AQUÍ MOSTRADOS SON REALES Y SON MOSTRADOS

ÚNICAMENTE CON FINES EDUCATIVOS, EL AUTOR NO SE HACE RESPONSIBLE DEL MAL USO

QUE SE LE PUEDA DAR.

HAPPY HACKING! :)

¿Quién Soy?

¿Quién Soy?• Ingeniero en Tecnologías de la Información y Comunicaciones

• Co-founder de Winero

• Co-founder de Apprendiz

• Freelancer

• Investigador independiente

Agenda• Redes Sociales

• Cookies

• Session Hijacking

• IP Session Tracking

• Phishing

• Contraseñas

• Dispositivos Móviles

• Virus

• Geo localización

• Routers Domésticos

• Cracking WEP y WPA

• RouterPWN

¿Cómo Funciona el internet?

• http://img.labnol.org/di/how-internet-works1.jpg

¿Cómo funciona un navegador?

• http://diy-visualpedia.s3.amazonaws.com/request-reponse-comic-03.png

Cookies

Cookie• Viene de “Magic Cookie”

• Guardan información de manera local para el usuario, como: una sesión, un carrito de compra o el tamaño de la pantalla

• Se compone de:

• Nombre

• Contenido

• Dominio

• Ruta

• Tipo de Conexión

• Fecha de Creación

• Fecha de Caducidad

Session Hijacking

Session Hijacking• Consiste en apoderarse de la sesión de un usuario a través de los cookies de sesión

• Su objetivo es robar la identidad del usuario y/o obtener información de su cuenta

• Métodos:

• Session Fixation

• Session Sidejacking

• XSS

• DEMO 1. Ataque físico

• DEMO 2. Ataque en la red (Firesheep)

• DEMO 3. Ataque por XSS (BEEF)

Phishing

Phishing• Viene de Phreaking (que a su vez viene de phone y freak) que se refiere a la actividad de investigar sistemas de telecomunicación, también relacionado con el engaño

• Y Fishing que hace relación a la actividad de pescar

• Involucra Ingeniería Social

• Suele involucrar un tipo de correo conocido como SPAM

• Consiste en adquirir nombres de usuario y contraseñas, mediante sitios que parezcan legítimos

Técnicas de Phishing

• Phishing

• Spear phishing

• Clone phishing

• Whaling

• Rogue WiFi

• DEMO. SET Toolkit Credential Harvester

Contraseñas

Contraseñas

• Deben ser como la ropa interior:

• No dejarlas a la vista

• Cambiarlas frecuentemente

• No prestarlas a extraños

• No usar la misma siempre para todo

Encriptación

Contraseña: password

Llave: keykeyke

Encriptada: afrdbnci

16 1 19 19 23 15 18 4

11 5 25 11 5 25 11 5

1 6 18 4 2 14 3 9

Si x+y > 26; r = (x+y)-26

Ejemplo 1. Encriptar

+

Encriptación

Contraseña: password

Llave: keykeyke16 1 19 19 23 15 18 4

11 5 25 11 5 25 11 5

Ejemplo 2. Desencriptar

Si r-y > 0; x = (r-y)+26Encriptada: afrdbnci

1 6 18 4 2 14 3 9

-

ASCII

Encriptación

Ejemplo 3. OTP

Contraseña: a 60 01100000HEX BIN

Llave: k

96DEC

107 6B 01101011

00001011

XOR

Hashing• Es una función que consiste en tomar una cantidad de datos y convertirlos en una un valor de longitud fija e irreversible

• MD5(“password”) = “5f4dcc3b5aa765d61d8327deb882cf99”

• MD5(x) = “e10adc3949ba59abbe56e057f20f883e”

Contraseñas populares

Caso de estudio: The Fappenning/Celebgate• El 31 de Agosto, Más de 100 Fotografias de desnudos fueron posteadas en el foro 4chan /b/ (random) board, incluyendo imágenes de: Jennifer Lawrence, Mary Elizabeth Winstead, Kate Upton, etc…

• Se rumora que fue por mal uso de contraseñas en iCloud

• DEMO 1. isleaked?/pastebin

• DEMO 2. Sitios sin encriptación

• DEMO 3. Crowbar

IP Session Tracking

Triangulación

• DEMO 1. Google

• DEMO 2. Microsoft

• DEMO 3. Facebook

• DEMO 4. Mails

Virus

Virus en Android

FSS (False sense of Security)

• Se puede describir como un caso no intencional de Ingeniería Social

• Te hace creer que estas seguro porque cierta autoridad lo dice, o porque usas cierto producto, etc.

• Al creer que te encuentras seguro, realizas menos actividades para protegerte

• Apple es experto en esto

• DEMO 1. ANDRORAT

• DEMO 2. Metasploit

Geo localización

• DEMO. Geolocalicación

Cracking WEP y WPA

Cracking WEP

• Wired Equivalent Privacy

• http://spark-university.s3.amazonaws.com/stanford-crypto/slides/02.3-stream-annotated.pdf

• DEMO 1. Cracking WEP

• DEMO 2. Cracking WPA

RouterPWN

RouterPWN• Desarrollada por WebSec

• Incluye una amplia variedad de vulnerabilidades para routers domésticos como 2Wire, Huawei, Thomson, etc.

• Incluye algoritmos de generación de claves por defecto de routers Huawei y Thomson

• Presentada por primera vez en BlackHat Arsenal 2010

• http://routerpwn.com/

ANEXO: Claves por default para routers domésticos

• Cablecom

• http://192.168.0.1/

• User: user

• Pass: user

• Infinitum

• http://192.168.0.1/

• User: TELMEX

• Pass: (WEP o WPA por def.)

• MAXCOM

• (Se tiene que cambiar manualmente la IP)

• http://192.168.0.1/

• User: MAXCOM

• Pass: 123456

• AXTEL

• http://192.168.15.1/

• User: admin

• Pass: zhone

¿Preguntas?

Referencias

• https://www.owasp.org/

• http://www.hakim.ws/

• http://www.dragonjar.org/

• https://www.mkit.com.ar/

• underground.org.mx

• http://www.securitytube.net/

• http://nakedsecurity.sophos.com/

• thehackernews.com

• Imágenes cortesía de Google

• Iconos cortesía de http://www.flaticon.com/

Contacto

Contacto

• Twitter: @Mackaber

• Facebook: /mackaber

• correo: mkbravo555@gmail.com

• web: securityisaj0ke.blogspot.com

• web 2: mackeber.github.io

Gracias!

Recommended