El documento habla sobre el secuestro de sesiones a través de la aplicación DroidSheep en dispositivos Android. Explica cómo instalar DroidSheep y la herramienta Shark para capturar el tráfico de la red y extraer cookies e identificadores de sesión de usuarios conectados de forma inalámbrica. Advierta sobre los riesgos de conectarse a redes wifi públicas y la falta de seguridad en lugares como hoteles y cafeterías.
2. Secuestro de sesiones
Vía DroidSheep
¿Cuántos tienen encriptado su teléfono celular, es decir, encriptada y
protegida la información que tienen sus dispositivos móviles?
¿Cuántos tienen una contraseña o patrón de bloqueo para sus equipos
celulares que sea considerado robusto?
¿Cuántos se sienten felices de encontrar una red Wireless libre (parques,
centros de reuniones, patios de comida, etc.) y aprovechan la misma para
revisar su correo electrónico, cuenta de Facebook u otras cuentas personales?
Y el peor de todos ¿cuántos llegan a algún sitio y sienten la urgencia (casi
necesidad biológica) de tomarse una foto y compartirla de inmediato a
alguna red social poniendo al descubierto su ubicación sin necesidad de un
GPS?
3. Secuestro de sesiones
Vía DroidSheep
Se debe reconocer que el nivel de conciencia en cuanto a seguridad de
información se refiere es todavía muy débil y le facilita el trabajo a
aquellas personas que suelen aprovecharse de estas facilidades, además,
los hackers ya no necesitan una laptop para obtener información crítica,
ahora sólo les basta un equipo celular para lograr acceso a información
sensible.
4. Secuestro de sesiones
Vía DroidSheep
¿Quiénes deben preocuparse?
LUGARES PÚBLICOS SIN CONTROL
En esta clasificación están los lugares públicos y que por lo general están
bajo la responsabilidad del gobierno, por ejemplo: parques con internet
gratis, transportes públicos o privado con internet gratuito, etc.; conectarse
a internet para acceder a información sensible a estas redes públicas es
peligroso, es casi pegarse un letrero en la frente que diga: “Por favor
róbame”. Bajo este escenario no hay responsables, nadie controla la
seguridad de las comunicaciones y es que simplemente no hay
presupuesto para controlar todo esto.
5. Secuestro de sesiones
Vía DroidSheep
LUGARES PÚBLICOS QUE DEBEN SER CONTROLADOS
Aquí la situación es distinta, aquí hablamos de sitios donde si hay responsables quienes
deben preocuparse de la seguridad de las comunicaciones, por ejemplo:
LOS HOTELES: Ningún hotel vigila o brinda seguridad a sus redes públicas, es decir, aquella
red (que por lo general esta separada de la red operativa del hotel) donde todos los
huéspedes se conectan para revisar sus correos empresariales, información corporativa
sensible y realizar transacciones bancarias. Esto resulta extremadamente crítico, se
imaginan lo que pasaría si un hacker realiza el robo de credenciales de una tarjeta de
crédito en algún hotel y esta información se hace pública? El hotel simplemente
desaparecería del mercado, sería catalogado como un hotel inseguro, es decir, donde
se realizan robos y su reputación se vería en ruinas.
6. Secuestro de sesiones
Vía DroidSheep
SITIOS DE REUNIÓN: A todas aquellas empresas que tienen un
establecimiento de comida y/o reuniones de trabajo donde se le brinda al
cliente una conexión de red, una conexión a internet mal llamada gratuita
porque en realidad el cliente la está pagando al consumir algún producto.
En estos sitios también se realizan transacciones bancarias, se leen correos
importantes, etc., alguien protege estas redes de comunicación?
Que pasaría si mañana algún empresario importante denuncia haber sido
víctima del robo de su correo electrónico en alguno de estos
establecimientos?
7. Secuestro de sesiones
Vía DroidSheep
DROIDSHEEP
Droidsheep es una aplicación para sistemas operativos Android que
captura las cookies e identificadores de sesión mediante la técnica de
hombre en el medio (MITM), luego las selecciona, procesa y te muestra un
listado simple de las sesiones secuestradas, es muy similar a lo que alguna
vez fue el famoso plugin de Firefox: FIRESHEEP.
8. Secuestro de sesiones
Vía DroidSheep
Detalles de instalación:
1. Rootear el dispositivo móvil con S.O Android. Para este clase hemos
utilizado un Galaxy GT-S5830L. Pueden consultar el siguiente video para
actualizar el sistema operativo del móvil Samsung (Android 4.2.1 Jelly Bean
Galaxy Ace S5830 ) http://www.youtube.com/watch?v=Qw0PoEnJ6a4
2. Instalar ARPSPOOF en el dispositivo móvil con S.O Android.
https://www.mixturecloud.com/media/download/Turnj23V
Instalar Droidsheep en el dispositivo móvil con S.O Android
https://www.mixturecloud.com/media/download/GQpbXWb3
1. Nota: La página oficial de Droidsheep fue obligado a retirar el software por
ser considerado una herramienta para hackear pero el código fuente se
encuentra en la página web.
17. Le damos estar no movemos los parámetros los cuales
significa que capture todos los paquetes y los almacene
en un archivo de salida con extensión pcap