Eres más hackeable de lo que crees

204 visualizaciones

Publicado el

• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.

Publicado en: Internet
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
204
En SlideShare
0
De insertados
0
Número de insertados
8
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.
  • Ahora bien, ¿que pasa una vez que nos han vulnerado el punto de entrada principal? En este caso el router.

    Comenzamos a enumerar los aparatos que encontramos en la red y lo sencillo que resulta acceder a ellos una vez estamos dentro.
  • Eres más hackeable de lo que crees

    1. 1. Jaime Álvarez y Roberto García Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/ ERES MÁS ‘HACKEABLE’ DE LO QUE PIENSAS
    2. 2. ¿Quiene$ $omo$? Jaime Álvarez: • Trabajador en Aiuken Solutions. Es un apasionado del mundo de la Informática, siempre ha estado muy relacionado con la Seguridad Informática y la Calidad del Software. • Ha trabajado durante muchos años en el departamento de Calidad del Software y Administración de Sistemas en empresas estatales y privadas . • Es componente de Bugtraq- Team, un proyecto que está dedicándose a la implantación de un Sistema Operativo orientado a la Seguridad Informática. • Ha impartido talleres sobre hardware hacking en diversas conferencias.
    3. 3. ¿Quiene$ $omo$? Jaime Álvarez: • Trabajador en Aiuken Solutions. Es un apasionado del mundo de la Informática, siempre ha estado muy relacionado con la Seguridad Informática y la Calidad del Software. • Ha trabajado durante muchos años en el departamento de Calidad del Software y Administración de Sistemas en empresas estatales y privadas . • Es componente de Bugtraq- Team, un proyecto que está dedicándose a la implantación de un Sistema Operativo orientado a la Seguridad Informática. • Ha impartido talleres sobre hardware hacking en diversas conferencias. Roberto García: • Es auditor de seguridad en InnotecSystem y es autor del blog 1gbdeinfo.com. • Hall of Fame en 2014 en VmWare y SAP. • Administrador de sistemas durante más de 10 años. • Ha impartido charlas en T3cfest 2014 y 2015, en HighSecCON, X1RedMasSegura y TechFest URJC, ha colaborado en programas de radio hablando de seguridad.
    4. 4. TODOS LOS DATOS MOSTRADOS DURANTE ESTA CHARLA SON REALES. EN NIGÚN MOMENTO HAN SUFRIDO DAÑOS NINGUNO DE LOS ROUTERS, CÁMARAS O IMPRESORAS QUE SE MUESTRAN AQÚI. **DESCARGO DE RESPONSABILIDAD**
    5. 5. TODOS LOS DATOS MOSTRADOS DURANTE ESTA CHARLA SON REALES. EN NIGÚN MOMENTO HAN SUFRIDO DAÑOS NINGUNO DE LOS ROUTERS, CÁMARAS O IMPRESORAS DE LOS QUE SE MUESTRAN AQÚI. **DESCARGO DE RESPONSABILIDAD**
    6. 6. WPS: Wi-Fi Protectec Setup. Facilita la conexión contra redes Wi-FI, para minimizar la intervención del usuario. Un poco de teoría:
    7. 7. WPS: Wi-Fi Protectec Setup. Facilita la conexión contra redes Wi-FI, para minimizar la intervención del usuario. Un poco de teoría:
    8. 8. Uso de herramientas por comandos y desde consola
    9. 9. Requerimientos: • Tener manos • Saber leer • Un ordenador con internet • 20 minutos disponibles
    10. 10. Demasiado difícil, ¿no?
    11. 11. Mucho más fácil descargar una APP y darle a un único botón.
    12. 12. Mucho más fácil descargar una APP y darle a un único botón.
    13. 13. Usos fraudulentos • Formar parte de una Botnet • Suplantación de DNS • Putear al personal • ¿Espionaje internacional?
    14. 14. Ejemplo 1: Disco duro multimedia de 1Tb de capacidad, EMTEC - S800H
    15. 15. Escaneamos la red en busca de “aparartos” conectados y… ¡BINGO!
    16. 16. Usamos Nmap para enumerar los puertos abiertos y vemos lo que nos devuelve. Vemos que tiene “telnet” abierto… Escaneamos la red en busca de “aparartos” conectados y… ¡BINGO!
    17. 17. Pues nada, vamos a conectar por “telnet” a ver que sucede.
    18. 18. Pues nada, vamos a conectar por “telnet” a ver que sucede. Probamos con las credenciales básicas: • root/root root/letmein security/security • admin/admin admin/1234 user/password • root/admin 1234/1234 root/permit • admin/pass administrator/0000 root/pass Se lo habían currado, no era ninguna de estas (U: root P: vacio).
    19. 19. Vamos a ver unas cuantas opciones del disco multimedia…
    20. 20. Vamos a ver unas cuantas opciones del disco multimedia…
    21. 21. Vamos a ver unas cuantas opciones del disco multimedia…
    22. 22. Y diréis, menuda mierda que me está enseñando!!
    23. 23. Y diréis, menuda mierda que me está enseñando!!
    24. 24. Por que si se las tocáis pueden ocurrir cosas como estas. Listado de todas las fotos que tienes en el disco.
    25. 25. Imágenes dentro de una de las carpetas al azahar.
    26. 26. Y otras pocas más…
    27. 27. Probamos a ver que más hay dentro de la red y que podamos vulnerar. Ejemplo 2: Cámara vigila bebes
    28. 28. Nos bajamos la APP que nos indica el fabricante y en pocos pasos…
    29. 29. Nos bajamos la APP que nos indica el fabricante y en pocos pasos… Permite poner como contraseña 1234.
    30. 30. Nos registramos con un correo y verificamos la cuenta.
    31. 31. Y empezamos a probar la APP y ver que es lo que se puede obtener.
    32. 32. Las imágenes son en directo (en el momento de la captura).
    33. 33. Vulnerabilidades conocidas en cámaras vigila-bebés (Solo en 2015).
    34. 34. Ejemplo 3: Impresoras y sus paneles de administración Brother DCP-7065DN
    35. 35. Panel de administración
    36. 36. Ajustes del administrador (by default) Usuario: admin Pass: access
    37. 37. Cosas que nos llaman la atención
    38. 38. Ejemplo 4: Cámaras IP
    39. 39. “El Internet de la cosas”
    40. 40. Como veis, una vez dentro de la red, puedes acceder a todos los dispositivos. Solo es cuestión de tiempo. Veamos más ejemplos del Internet de las Cosas (IoT). El caso de la SMART TV de LG. Cuenta con un Sistema operativo llamado Open webOS basado en el kernel de Linux. Existen comunidades de código abierto como openwebosproject, openlgTV
    41. 41. Otras “cosas” con wifi.
    42. 42. Se puede hackear el rifle y desviar el tiro 60 cm para cambiar el “target”.
    43. 43. ¡Mi nevera manda Spam! El modelo de Samsung RF28HMELBSR con pantalla táctil de ocho pulgadas te permite consultar el calendario, reproducir música, ver la previsión del tiempo, la tele, navegar, hacer llamadas de teléfono, la compra… y ahora manda SPAM. En la BlackHack unos investigadores consiguieron interceptar las comunicaciones entre la nevera y calendar.
    44. 44. Noticia: http://www.elandroidelibre.com/2015/09/otra-nevera-hackeada-como-de-seguro-es-el-internet-de-las-cosas.html
    45. 45. Noticia: http://www.elandroidelibre.com/2015/09/otra-nevera-hackeada-como-de-seguro-es-el-internet-de-las-cosas.html
    46. 46. Hello barbie. El último juguete de Mattel que se comunica con tus hijos. No solo puede repetir frases pregrabadas, además puede mantener una conversación con los niños gracias a un software que emplea algoritmos de aprendizaje. Matt Jakubowski ha conseguido hackear el sistema y acceder a las conversaciones grabadas y detalles de la familia, así como a la ubicación del menor.
    47. 47. Los afectados por la brecha en VTech ascienden a 10 millones La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos fueron hackeadas. “NUESTRAS BASES DE DATOS DE LEARNING LODGE, KID CONNECT Y PLANETVTECH NO ERAN TAN SEGURAS COMO DEBERÍAN HABER SIDO”
    48. 48. Los afectados por la brecha en VTech ascienden a 10 millones La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos fueron hackeadas. “Las imágenes están cifradas con AES128” “Ataque mundial: Canadá, Reino Unido, España, Francia, Alemania, Hong Kong, EE.UU, China, Australia y todo Latinoamérica” “NUESTRAS BASES DE DATOS DE LEARNING LODGE, KID CONNECT Y PLANETVTECH NO ERAN TAN SEGURAS COMO DEBERÍAN HABER SIDO” “Hemos convocado a especialistas legales de seguridad de datos que están en proceso de coordinación con las autoridades locales”, “Estamos comprometidos a aprender de este incidente, haciendo las mejoras necesarias en la seguridad de nuestra red”.
    49. 49. Los afectados por la brecha en VTech ascienden a 10 millones La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos fueron hackeadas. “Las imágenes están cifradas con AES128” “Ataque mundial: Canadá, Reino Unido, España, Francia, Alemania, Hong Kong, EE.UU, China, Australia y todo Latinoamérica” “NUESTRAS BASES DE DATOS DE LEARNING LODGE, KID CONNECT Y PLANETVTECH NO ERAN TAN SEGURAS COMO DEBERÍAN HABER SIDO” “Hemos convocado a especialistas legales de seguridad de datos que están en proceso de coordinación con las autoridades locales”, “Estamos comprometidos a aprender de este incidente, haciendo las mejoras necesarias en la seguridad de nuestra red”. A buenas horas mangas verdes!
    50. 50. Cosas muy serias
    51. 51. jaime.alvarezdealdecoa@gmail.com @kioardetroya garciamoriz@gmail.com @1GbDeInfo
    52. 52. jaime.alvarezdealdecoa@gmail.com @kioardetroya garciamoriz@gmail.com @1GbDeInfo
    53. 53. Agradecimientos: • Por darme el día libre! • Por confiar en nosotros por tercer año • Por esos regalos chulos que nos dan… Kifo/Cirin/Infiltrandome • Por ayudarme con las slides

    ×