SlideShare una empresa de Scribd logo
1 de 27
Secuestro de sesiones
Vía DroidSheep
Clase 4
Secuestro de sesiones
Vía DroidSheep
 ¿Cuántos tienen encriptado su teléfono celular, es decir, encriptada y
protegida la información que tienen sus dispositivos móviles?
 ¿Cuántos tienen una contraseña o patrón de bloqueo para sus equipos
celulares que sea considerado robusto?
 ¿Cuántos se sienten felices de encontrar una red Wireless libre (parques,
centros de reuniones, patios de comida, etc.) y aprovechan la misma para
revisar su correo electrónico, cuenta de Facebook u otras cuentas personales?
 Y el peor de todos ¿cuántos llegan a algún sitio y sienten la urgencia (casi
necesidad biológica) de tomarse una foto y compartirla de inmediato a
alguna red social poniendo al descubierto su ubicación sin necesidad de un
GPS?
Secuestro de sesiones
Vía DroidSheep
 Se debe reconocer que el nivel de conciencia en cuanto a seguridad de
información se refiere es todavía muy débil y le facilita el trabajo a
aquellas personas que suelen aprovecharse de estas facilidades, además,
los hackers ya no necesitan una laptop para obtener información crítica,
ahora sólo les basta un equipo celular para lograr acceso a información
sensible.
Secuestro de sesiones
Vía DroidSheep
 ¿Quiénes deben preocuparse?
 LUGARES PÚBLICOS SIN CONTROL
 En esta clasificación están los lugares públicos y que por lo general están
bajo la responsabilidad del gobierno, por ejemplo: parques con internet
gratis, transportes públicos o privado con internet gratuito, etc.; conectarse
a internet para acceder a información sensible a estas redes públicas es
peligroso, es casi pegarse un letrero en la frente que diga: “Por favor
róbame”. Bajo este escenario no hay responsables, nadie controla la
seguridad de las comunicaciones y es que simplemente no hay
presupuesto para controlar todo esto.
Secuestro de sesiones
Vía DroidSheep
 LUGARES PÚBLICOS QUE DEBEN SER CONTROLADOS
 Aquí la situación es distinta, aquí hablamos de sitios donde si hay responsables quienes
deben preocuparse de la seguridad de las comunicaciones, por ejemplo:
 LOS HOTELES: Ningún hotel vigila o brinda seguridad a sus redes públicas, es decir, aquella
red (que por lo general esta separada de la red operativa del hotel) donde todos los
huéspedes se conectan para revisar sus correos empresariales, información corporativa
sensible y realizar transacciones bancarias. Esto resulta extremadamente crítico, se
imaginan lo que pasaría si un hacker realiza el robo de credenciales de una tarjeta de
crédito en algún hotel y esta información se hace pública? El hotel simplemente
desaparecería del mercado, sería catalogado como un hotel inseguro, es decir, donde
se realizan robos y su reputación se vería en ruinas.
Secuestro de sesiones
Vía DroidSheep
 SITIOS DE REUNIÓN: A todas aquellas empresas que tienen un
establecimiento de comida y/o reuniones de trabajo donde se le brinda al
cliente una conexión de red, una conexión a internet mal llamada gratuita
porque en realidad el cliente la está pagando al consumir algún producto.
En estos sitios también se realizan transacciones bancarias, se leen correos
importantes, etc., alguien protege estas redes de comunicación?
 Que pasaría si mañana algún empresario importante denuncia haber sido
víctima del robo de su correo electrónico en alguno de estos
establecimientos?
Secuestro de sesiones
Vía DroidSheep
 DROIDSHEEP
 Droidsheep es una aplicación para sistemas operativos Android que
captura las cookies e identificadores de sesión mediante la técnica de
hombre en el medio (MITM), luego las selecciona, procesa y te muestra un
listado simple de las sesiones secuestradas, es muy similar a lo que alguna
vez fue el famoso plugin de Firefox: FIRESHEEP.
Secuestro de sesiones
Vía DroidSheep
 Detalles de instalación:
1. Rootear el dispositivo móvil con S.O Android. Para este clase hemos
utilizado un Galaxy GT-S5830L. Pueden consultar el siguiente video para
actualizar el sistema operativo del móvil Samsung (Android 4.2.1 Jelly Bean
Galaxy Ace S5830 ) http://www.youtube.com/watch?v=Qw0PoEnJ6a4
2. Instalar ARPSPOOF en el dispositivo móvil con S.O Android.
https://www.mixturecloud.com/media/download/Turnj23V
 Instalar Droidsheep en el dispositivo móvil con S.O Android
https://www.mixturecloud.com/media/download/GQpbXWb3
1. Nota: La página oficial de Droidsheep fue obligado a retirar el software por
ser considerado una herramienta para hackear pero el código fuente se
encuentra en la página web.
Secuestro de sesiones
Vía DroidSheep
Secuestro de sesiones
Vía DroidSheep
Secuestro de sesiones
Vía DroidSheep
 Primero instalamos la aplicación ipconfig
 Esta aplicación la encontramos en la play store de google
Secuestro de sesiones
Vía DroidSheep
En mi caso una vez instalada le damos
clic en la aplicación
En mi red aparecerá d esta forma
Secuestro de sesiones
Vía DroidSheep
 Primero instalamos la aplicación shark
 Esta aplicación la encontramos en la play store de google
Posteriormente le damos clic a la
herramienta Shark
Le damos estar no movemos los parámetros los cuales
significa que capture todos los paquetes y los almacene
en un archivo de salida con extensión pcap
Posteriormente le damos clic a la
herramienta DroidSheep
Nos aparecerá una pantalla donde se muestran clausulas
de responsabilidad del uso de la herramienta
Posteriormente nos aparecerá a la red que
estamos conectados y le daremos estar
Empezara a envenenar la red y
capturar el trafico
Nos aparecerá algo asi
Posteriormente le daremos stop al
shark el cual analiza el trafico de la red
Buscaremos el archivo pcap el cual es el archivo que nos
dara el shark respecto a la información capturada de la
red
 Si abrimos el archivo con el
wireshark nos aparecerá la
siguiente información como se
muestra
 Simplemente tendremos que
interpretar los datos y buscar
información relevante que nos
podrá ser de utilidad.

Más contenido relacionado

La actualidad más candente

Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internetmayitofelipe
 
Cómo defender tu privacidad en una red wifi pública
Cómo defender tu privacidad en una red wifi públicaCómo defender tu privacidad en una red wifi pública
Cómo defender tu privacidad en una red wifi públicaIvan Bedia García
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo Rama
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
P4 presentacion
P4 presentacionP4 presentacion
P4 presentacionaacastro1
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internetverito_ml
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. SeguridadJosé M. Padilla
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 

La actualidad más candente (17)

Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Cómo defender tu privacidad en una red wifi pública
Cómo defender tu privacidad en una red wifi públicaCómo defender tu privacidad en una red wifi pública
Cómo defender tu privacidad en una red wifi pública
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
P4 presentacion
P4 presentacionP4 presentacion
P4 presentacion
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 

Similar a Sesiones móviles

vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxRobertoRios98
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Dylan Irzi
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lalaLaura Salazar
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticasantiramirez17
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalui__alvarez
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 

Similar a Sesiones móviles (20)

tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Posada
PosadaPosada
Posada
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Sesiones móviles

  • 1. Secuestro de sesiones Vía DroidSheep Clase 4
  • 2. Secuestro de sesiones Vía DroidSheep  ¿Cuántos tienen encriptado su teléfono celular, es decir, encriptada y protegida la información que tienen sus dispositivos móviles?  ¿Cuántos tienen una contraseña o patrón de bloqueo para sus equipos celulares que sea considerado robusto?  ¿Cuántos se sienten felices de encontrar una red Wireless libre (parques, centros de reuniones, patios de comida, etc.) y aprovechan la misma para revisar su correo electrónico, cuenta de Facebook u otras cuentas personales?  Y el peor de todos ¿cuántos llegan a algún sitio y sienten la urgencia (casi necesidad biológica) de tomarse una foto y compartirla de inmediato a alguna red social poniendo al descubierto su ubicación sin necesidad de un GPS?
  • 3. Secuestro de sesiones Vía DroidSheep  Se debe reconocer que el nivel de conciencia en cuanto a seguridad de información se refiere es todavía muy débil y le facilita el trabajo a aquellas personas que suelen aprovecharse de estas facilidades, además, los hackers ya no necesitan una laptop para obtener información crítica, ahora sólo les basta un equipo celular para lograr acceso a información sensible.
  • 4. Secuestro de sesiones Vía DroidSheep  ¿Quiénes deben preocuparse?  LUGARES PÚBLICOS SIN CONTROL  En esta clasificación están los lugares públicos y que por lo general están bajo la responsabilidad del gobierno, por ejemplo: parques con internet gratis, transportes públicos o privado con internet gratuito, etc.; conectarse a internet para acceder a información sensible a estas redes públicas es peligroso, es casi pegarse un letrero en la frente que diga: “Por favor róbame”. Bajo este escenario no hay responsables, nadie controla la seguridad de las comunicaciones y es que simplemente no hay presupuesto para controlar todo esto.
  • 5. Secuestro de sesiones Vía DroidSheep  LUGARES PÚBLICOS QUE DEBEN SER CONTROLADOS  Aquí la situación es distinta, aquí hablamos de sitios donde si hay responsables quienes deben preocuparse de la seguridad de las comunicaciones, por ejemplo:  LOS HOTELES: Ningún hotel vigila o brinda seguridad a sus redes públicas, es decir, aquella red (que por lo general esta separada de la red operativa del hotel) donde todos los huéspedes se conectan para revisar sus correos empresariales, información corporativa sensible y realizar transacciones bancarias. Esto resulta extremadamente crítico, se imaginan lo que pasaría si un hacker realiza el robo de credenciales de una tarjeta de crédito en algún hotel y esta información se hace pública? El hotel simplemente desaparecería del mercado, sería catalogado como un hotel inseguro, es decir, donde se realizan robos y su reputación se vería en ruinas.
  • 6. Secuestro de sesiones Vía DroidSheep  SITIOS DE REUNIÓN: A todas aquellas empresas que tienen un establecimiento de comida y/o reuniones de trabajo donde se le brinda al cliente una conexión de red, una conexión a internet mal llamada gratuita porque en realidad el cliente la está pagando al consumir algún producto. En estos sitios también se realizan transacciones bancarias, se leen correos importantes, etc., alguien protege estas redes de comunicación?  Que pasaría si mañana algún empresario importante denuncia haber sido víctima del robo de su correo electrónico en alguno de estos establecimientos?
  • 7. Secuestro de sesiones Vía DroidSheep  DROIDSHEEP  Droidsheep es una aplicación para sistemas operativos Android que captura las cookies e identificadores de sesión mediante la técnica de hombre en el medio (MITM), luego las selecciona, procesa y te muestra un listado simple de las sesiones secuestradas, es muy similar a lo que alguna vez fue el famoso plugin de Firefox: FIRESHEEP.
  • 8. Secuestro de sesiones Vía DroidSheep  Detalles de instalación: 1. Rootear el dispositivo móvil con S.O Android. Para este clase hemos utilizado un Galaxy GT-S5830L. Pueden consultar el siguiente video para actualizar el sistema operativo del móvil Samsung (Android 4.2.1 Jelly Bean Galaxy Ace S5830 ) http://www.youtube.com/watch?v=Qw0PoEnJ6a4 2. Instalar ARPSPOOF en el dispositivo móvil con S.O Android. https://www.mixturecloud.com/media/download/Turnj23V  Instalar Droidsheep en el dispositivo móvil con S.O Android https://www.mixturecloud.com/media/download/GQpbXWb3 1. Nota: La página oficial de Droidsheep fue obligado a retirar el software por ser considerado una herramienta para hackear pero el código fuente se encuentra en la página web.
  • 11. Secuestro de sesiones Vía DroidSheep  Primero instalamos la aplicación ipconfig  Esta aplicación la encontramos en la play store de google
  • 13. En mi caso una vez instalada le damos clic en la aplicación
  • 14. En mi red aparecerá d esta forma
  • 15. Secuestro de sesiones Vía DroidSheep  Primero instalamos la aplicación shark  Esta aplicación la encontramos en la play store de google
  • 16. Posteriormente le damos clic a la herramienta Shark
  • 17. Le damos estar no movemos los parámetros los cuales significa que capture todos los paquetes y los almacene en un archivo de salida con extensión pcap
  • 18. Posteriormente le damos clic a la herramienta DroidSheep
  • 19. Nos aparecerá una pantalla donde se muestran clausulas de responsabilidad del uso de la herramienta
  • 20. Posteriormente nos aparecerá a la red que estamos conectados y le daremos estar
  • 21. Empezara a envenenar la red y capturar el trafico
  • 23. Posteriormente le daremos stop al shark el cual analiza el trafico de la red
  • 24. Buscaremos el archivo pcap el cual es el archivo que nos dara el shark respecto a la información capturada de la red
  • 25.  Si abrimos el archivo con el wireshark nos aparecerá la siguiente información como se muestra
  • 26.
  • 27.  Simplemente tendremos que interpretar los datos y buscar información relevante que nos podrá ser de utilidad.