“No confíes en la WiFi a la que te conectas!”      ANDREZ LAMOUROUX SALAZAR      Security Solutions Manager LATAM
Amenazas WiFiConoce a Bob:• Tiene una laptop con  toneladas de info privada• Le encanta conectarse a  hotspots en aeropuer...
Las WiFi abiertas son un riesgo?         • Pueden ser fácilmente           interceptadas.         • Cualquier estación con...
Wireless Zero Configuration?      • Servicio para asegurar que la        interfaz WiFi obtenga el        SSID, autenticaci...
WZC Paso 1• El cliente envía una sonda de petición (Probe Request)  vía broadcast en cada canal y crea una lista de redes ...
WZC Paso 2• Los APs dentro del rango responden con sondas de  respuesta (Probe Response).• Si las sondas provienen de rede...
WZC Paso 3• Si responde alguna red que no se encuentre en el PNL,  sondas de petición específicas son enviadas a cada red ...
WZC Paso 4• Si no se asocia y hay una red ad-hoc en la PNL, el cliente:   – Establecerá la conexión ad-hoc y se convertirá...
WZC Paso 5• Si se habilita la opción “Conectarse automáticamente a  redes no preferidas” (deshabilitada por defecto), el c...
WZC Paso 6• Si no hay asociación a ninguna red (infraestructura o ad-hoc),  Windows configura la interfaz (modo infraestru...
WZC Paso 7• WZC duerme por 60 segundos.• El algoritmo se reinicia.
Honeypot Attack     Cliente sondea el SSID                  Suplanta el      mas inmediato de su                  SSID son...
Man-in-the Middle Attack
Evil Twin Attack• Access Point falso con un  SSID común (FreeWifi,  Default, Linksys, etc).• Puede suplantar cualquier  SS...
Demostración
Que pasó?Pobre Bob:• Le hackearon su cuenta  de Facebook y Twitter• Conocen sus hábitos de  navegación.• Suplantaron su id...
Protecciones específicas WiFi      • Hábitos WiFi seguros?      • Implementar un firewall        WiFi o un administrador d...
Preguntas ??
Próxima SlideShare
Cargando en…5
×

Memorias webCast “No confíes en la Wi-Fi a la que te conectas!”

587 visualizaciones

Publicado el

Andréz Lamouroux Salazar (@DarkOperator) nos explicará los riesgos y peligros de conectarnos a redes Wi-Fi inseguras o de acceso público para acceder a sitios web donde se ingresa información personal o confidencial tales como redes sociales, correo electrónico, entidades financieras, etc., y el por qué las empresas deben tomar medidas de protección para evitar que sus usuarios accedan a redes inalámbricas inseguras cuando están fuera de la oficina.

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
587
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
17
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Memorias webCast “No confíes en la Wi-Fi a la que te conectas!”

  1. 1. “No confíes en la WiFi a la que te conectas!” ANDREZ LAMOUROUX SALAZAR Security Solutions Manager LATAM
  2. 2. Amenazas WiFiConoce a Bob:• Tiene una laptop con toneladas de info privada• Le encanta conectarse a hotspots en aeropuertos, hoteles, restaurantes, etc.• Se conecta a cualquier WiFi abierta.
  3. 3. Las WiFi abiertas son un riesgo? • Pueden ser fácilmente interceptadas. • Cualquier estación con conexión cableada tambien se puede conectar vía WiFi. • No hay protección dela información que viaja a través de estas redes.
  4. 4. Wireless Zero Configuration? • Servicio para asegurar que la interfaz WiFi obtenga el SSID, autenticación y encripción correctos. • No selecciona el AP. • No tiene en cuenta la potencia de la señal. • Difiere de otros gestores de conexión WiFi.
  5. 5. WZC Paso 1• El cliente envía una sonda de petición (Probe Request) vía broadcast en cada canal y crea una lista de redes disponibles.
  6. 6. WZC Paso 2• Los APs dentro del rango responden con sondas de respuesta (Probe Response).• Si las sondas provienen de redes ya existentes Lista de Redes Preferidas (PNL), el cliente se conecta a estas en el orden en que sean detectadas.
  7. 7. WZC Paso 3• Si responde alguna red que no se encuentre en el PNL, sondas de petición específicas son enviadas a cada red preferida en caso de que se encuentren “ocultas”.
  8. 8. WZC Paso 4• Si no se asocia y hay una red ad-hoc en la PNL, el cliente: – Establecerá la conexión ad-hoc y se convertirá en primer nodo – Enviará paquetes de anuncio (beacon) – Auto-asigna una dirección IP (192.168.0.0./16)
  9. 9. WZC Paso 5• Si se habilita la opción “Conectarse automáticamente a redes no preferidas” (deshabilitada por defecto), el cliente se conectará a cualquier red en el orden en que esta sea detectada.
  10. 10. WZC Paso 6• Si no hay asociación a ninguna red (infraestructura o ad-hoc), Windows configura la interfaz (modo infraestructura) y asigna un SSID aleatorio de 32 caracteres.• PR son enviadas para buscar esta red.• También ocurre cuando la PNL está vacía.
  11. 11. WZC Paso 7• WZC duerme por 60 segundos.• El algoritmo se reinicia.
  12. 12. Honeypot Attack Cliente sondea el SSID Suplanta el mas inmediato de su SSID sondeado lista de redes por el cliente Genera el reporte Recibe respuesta?No Si Completa Cliente trata de la asociarse asociación y entrega DHCP
  13. 13. Man-in-the Middle Attack
  14. 14. Evil Twin Attack• Access Point falso con un SSID común (FreeWifi, Default, Linksys, etc).• Puede suplantar cualquier SSID (controlado por el atacante).• Responde a cualquier sonda de petición• Si, yo soy tu WiFi!
  15. 15. Demostración
  16. 16. Que pasó?Pobre Bob:• Le hackearon su cuenta de Facebook y Twitter• Conocen sus hábitos de navegación.• Suplantaron su identidad en internet.
  17. 17. Protecciones específicas WiFi • Hábitos WiFi seguros? • Implementar un firewall WiFi o un administrador de conexiones seguras. • Guardar únicamente redes seguras en el PNL. • Desactivar la WiFi cuando no esté en uso (además ahorra batería)
  18. 18. Preguntas ??

×