SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
“No confíes en la WiFi a la que te conectas!”
      ANDREZ LAMOUROUX SALAZAR
      Security Solutions Manager LATAM
Amenazas WiFi



Conoce a Bob:

• Tiene una laptop con
  toneladas de info privada

• Le encanta conectarse a
  hotspots en aeropuertos,
  hoteles, restaurantes, etc.

• Se conecta a cualquier
  WiFi abierta.
Las WiFi abiertas son un riesgo?




         • Pueden ser fácilmente
           interceptadas.

         • Cualquier estación con
           conexión cableada tambien
           se puede conectar vía WiFi.

         • No hay protección dela
           información que viaja a
           través de estas redes.
Wireless Zero Configuration?




      • Servicio para asegurar que la
        interfaz WiFi obtenga el
        SSID, autenticación y
        encripción correctos.

      • No selecciona el AP.

      • No tiene en cuenta la
        potencia de la señal.

      • Difiere de otros gestores de
        conexión WiFi.
WZC Paso 1


• El cliente envía una sonda de petición (Probe Request)
  vía broadcast en cada canal y crea una lista de redes
  disponibles.
WZC Paso 2


• Los APs dentro del rango responden con sondas de
  respuesta (Probe Response).
• Si las sondas provienen de redes ya existentes Lista de
  Redes Preferidas (PNL), el cliente se conecta a estas en el
  orden en que sean detectadas.
WZC Paso 3


• Si responde alguna red que no se encuentre en el PNL,
  sondas de petición específicas son enviadas a cada red
  preferida en caso de que se encuentren “ocultas”.
WZC Paso 4


• Si no se asocia y hay una red ad-hoc en la PNL, el cliente:
   – Establecerá la conexión ad-hoc y se convertirá en primer nodo
   – Enviará paquetes de anuncio (beacon)
   – Auto-asigna una dirección IP (192.168.0.0./16)
WZC Paso 5


• Si se habilita la opción “Conectarse automáticamente a
  redes no preferidas” (deshabilitada por defecto), el cliente
  se conectará a cualquier red en el orden en que esta sea
  detectada.
WZC Paso 6


• Si no hay asociación a ninguna red (infraestructura o ad-hoc),
  Windows configura la interfaz (modo infraestructura) y asigna un SSID
  aleatorio de 32 caracteres.
• PR son enviadas para buscar esta red.
• También ocurre cuando la PNL está vacía.
WZC Paso 7


• WZC duerme por 60 segundos.
• El algoritmo se reinicia.
Honeypot Attack


     Cliente sondea el SSID                  Suplanta el
      mas inmediato de su                  SSID sondeado
          lista de redes                    por el cliente


                                             Genera el
                                              reporte
            Recibe
          respuesta?
No

                   Si
                              Completa
        Cliente trata de      la
            asociarse         asociación
                              y entrega
                              DHCP
Man-in-the Middle Attack
Evil Twin Attack




• Access Point falso con un
  SSID común (FreeWifi,
  Default, Linksys, etc).

• Puede suplantar cualquier
  SSID (controlado por el
  atacante).

• Responde a cualquier sonda
  de petición

• Si, yo soy tu WiFi!
Demostración
Que pasó?



Pobre Bob:

• Le hackearon su cuenta
  de Facebook y Twitter

• Conocen sus hábitos de
  navegación.

• Suplantaron su identidad
  en internet.
Protecciones específicas WiFi



      • Hábitos WiFi seguros?

      • Implementar un firewall
        WiFi o un administrador de
        conexiones seguras.

      • Guardar únicamente redes
        seguras en el PNL.

      • Desactivar la WiFi cuando
        no esté en uso (además
        ahorra batería)
Preguntas ??

Más contenido relacionado

Similar a No confíes en la WiFi a la que te conectas

Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Backtrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellanoBacktrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellanoElias Santos
 
Introduciendo NetWise SmartSpot de Smith Micro
Introduciendo NetWise SmartSpot de Smith MicroIntroduciendo NetWise SmartSpot de Smith Micro
Introduciendo NetWise SmartSpot de Smith MicroSmith Micro Software
 
Configurar un adaptador para Wi-Fi
Configurar un adaptador para Wi-FiConfigurar un adaptador para Wi-Fi
Configurar un adaptador para Wi-FiJomicast
 
Tutorial wi fi instalación configuración seguridad II
Tutorial wi fi instalación configuración seguridad IITutorial wi fi instalación configuración seguridad II
Tutorial wi fi instalación configuración seguridad IIIUTE
 
Tutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kTutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kIUTE
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wificanarytek
 

Similar a No confíes en la WiFi a la que te conectas (20)

Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Análisis y soluciones wireless
Análisis y soluciones wirelessAnálisis y soluciones wireless
Análisis y soluciones wireless
 
Backtrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellanoBacktrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellano
 
Introduciendo NetWise SmartSpot de Smith Micro
Introduciendo NetWise SmartSpot de Smith MicroIntroduciendo NetWise SmartSpot de Smith Micro
Introduciendo NetWise SmartSpot de Smith Micro
 
Configurar un adaptador para Wi-Fi
Configurar un adaptador para Wi-FiConfigurar un adaptador para Wi-Fi
Configurar un adaptador para Wi-Fi
 
Tutorial wi fi instalación configuración seguridad II
Tutorial wi fi instalación configuración seguridad IITutorial wi fi instalación configuración seguridad II
Tutorial wi fi instalación configuración seguridad II
 
Tutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kTutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-k
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 

Más de Aranda Software

Memorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEMemorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEAranda Software
 
Memorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web servicesMemorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web servicesAranda Software
 
Memorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICEMemorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICEAranda Software
 
Memorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios CompartidosMemorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios CompartidosAranda Software
 
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast  Motivadores en proyectos de gestion de activos y servicios ITMemorias Webcast  Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios ITAranda Software
 
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Aranda Software
 
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...Aranda Software
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosAranda Software
 
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERYMemorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERYAranda Software
 
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...Aranda Software
 
Memorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones arandaMemorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones arandaAranda Software
 
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITILMemorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITILAranda Software
 
Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Aranda Software
 
Memorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICEMemorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICEAranda Software
 
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...Aranda Software
 
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...Aranda Software
 
Memorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWAREMemorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWAREAranda Software
 
Memorias Aranda webCast
Memorias Aranda webCast Memorias Aranda webCast
Memorias Aranda webCast Aranda Software
 
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...Aranda Software
 
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.Aranda Software
 

Más de Aranda Software (20)

Memorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEMemorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFE
 
Memorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web servicesMemorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web services
 
Memorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICEMemorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICE
 
Memorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios CompartidosMemorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios Compartidos
 
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast  Motivadores en proyectos de gestion de activos y servicios ITMemorias Webcast  Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
 
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
 
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgos
 
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERYMemorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERY
 
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
 
Memorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones arandaMemorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones aranda
 
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITILMemorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
 
Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...
 
Memorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICEMemorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICE
 
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
 
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
 
Memorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWAREMemorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWARE
 
Memorias Aranda webCast
Memorias Aranda webCast Memorias Aranda webCast
Memorias Aranda webCast
 
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
 
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
 

No confíes en la WiFi a la que te conectas

  • 1. “No confíes en la WiFi a la que te conectas!” ANDREZ LAMOUROUX SALAZAR Security Solutions Manager LATAM
  • 2. Amenazas WiFi Conoce a Bob: • Tiene una laptop con toneladas de info privada • Le encanta conectarse a hotspots en aeropuertos, hoteles, restaurantes, etc. • Se conecta a cualquier WiFi abierta.
  • 3. Las WiFi abiertas son un riesgo? • Pueden ser fácilmente interceptadas. • Cualquier estación con conexión cableada tambien se puede conectar vía WiFi. • No hay protección dela información que viaja a través de estas redes.
  • 4. Wireless Zero Configuration? • Servicio para asegurar que la interfaz WiFi obtenga el SSID, autenticación y encripción correctos. • No selecciona el AP. • No tiene en cuenta la potencia de la señal. • Difiere de otros gestores de conexión WiFi.
  • 5. WZC Paso 1 • El cliente envía una sonda de petición (Probe Request) vía broadcast en cada canal y crea una lista de redes disponibles.
  • 6. WZC Paso 2 • Los APs dentro del rango responden con sondas de respuesta (Probe Response). • Si las sondas provienen de redes ya existentes Lista de Redes Preferidas (PNL), el cliente se conecta a estas en el orden en que sean detectadas.
  • 7. WZC Paso 3 • Si responde alguna red que no se encuentre en el PNL, sondas de petición específicas son enviadas a cada red preferida en caso de que se encuentren “ocultas”.
  • 8. WZC Paso 4 • Si no se asocia y hay una red ad-hoc en la PNL, el cliente: – Establecerá la conexión ad-hoc y se convertirá en primer nodo – Enviará paquetes de anuncio (beacon) – Auto-asigna una dirección IP (192.168.0.0./16)
  • 9. WZC Paso 5 • Si se habilita la opción “Conectarse automáticamente a redes no preferidas” (deshabilitada por defecto), el cliente se conectará a cualquier red en el orden en que esta sea detectada.
  • 10. WZC Paso 6 • Si no hay asociación a ninguna red (infraestructura o ad-hoc), Windows configura la interfaz (modo infraestructura) y asigna un SSID aleatorio de 32 caracteres. • PR son enviadas para buscar esta red. • También ocurre cuando la PNL está vacía.
  • 11. WZC Paso 7 • WZC duerme por 60 segundos. • El algoritmo se reinicia.
  • 12. Honeypot Attack Cliente sondea el SSID Suplanta el mas inmediato de su SSID sondeado lista de redes por el cliente Genera el reporte Recibe respuesta? No Si Completa Cliente trata de la asociarse asociación y entrega DHCP
  • 14. Evil Twin Attack • Access Point falso con un SSID común (FreeWifi, Default, Linksys, etc). • Puede suplantar cualquier SSID (controlado por el atacante). • Responde a cualquier sonda de petición • Si, yo soy tu WiFi!
  • 16. Que pasó? Pobre Bob: • Le hackearon su cuenta de Facebook y Twitter • Conocen sus hábitos de navegación. • Suplantaron su identidad en internet.
  • 17. Protecciones específicas WiFi • Hábitos WiFi seguros? • Implementar un firewall WiFi o un administrador de conexiones seguras. • Guardar únicamente redes seguras en el PNL. • Desactivar la WiFi cuando no esté en uso (además ahorra batería)