SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
1HackParaLos
   Chicos

     Jornada Solidaria de Seguridad de la
                              Información
     26 de julio, Buenos Aires - Argentina
Wireless @ home

Una mirada sobre el estado actual de la red “pública”




                              Juan Pablo Daniel Borgna
Introducción
                    802.11

 La red más común

 Para usar con la laptop

 El smartphone / La tablet

 Y hasta para la PC cuando no se quiere
  pasar un cable
Instalaciones

En una casa se utiliza un Access
 Point que se enchufa al modem
 de internet o directamente el
 modem de internet es A.P.
Configuración


    
     Basta con conectar el cable de
      WAN al modem para que
      funcione
    
     Así de fácil!
Consecuencias


 Se ha popularizado el uso de esta
  simple y útil tecnología

 Estamos todos felizmente
  conectados y navegando en
  internet
Seguridad

La seguridad necesaria es aquella
  que haga que el enlace de radio
  sea igual de seguro que una
  conexión por cable.
Seguridad


 Qué hacer?
    
      Encriptar, cifrar, codificar,
      autenticar

 Opciones disponibles
    
      Open
    
      WEP
    
      WPA
Fechas


 En 1999 se ratifica el standard
  ieee 801.11 y comienza a crecer
  su popularidad

 En el 2001 rompen WEP,
  demostrando que es
  prácticamente inútil

 En el 2003 se certifican los
  primeros equipos con WPA

 Estamos en el 2011
Perímetro Cerrado

 
  WPA o WPA2
 
  Contraseña que no sea de
   diccionario
 
  Parches y actualizaciones en todo
   dispositivo que utilice la red
Malas noticias
●   Entrar desde otro lado
●   Estar en LAN con un desconocido
●   Qué se puede hacer
●   Qué tan dificil es hacerlo
●   A quién van a atrapar
Anonimidad

Una red desprotegida es un punto



 de conexión a internet anónimo

Posibilidades...





                        #1
LAN con “alguien”




       
           Estado de actualización/protección
                  de los dispositivos de la red
                     
                       Contraseñas utilizadas
            
              Recursos compartidos en la red
                                   “Hogareña”
Qué se puede hacer?

 Compartir material con copyright :p

 Traspasar la propiedad privada

 Cometer fraude / Wi-Phishing

 No respetar a los menores de edad

 Hostear material “inapropiado”

 Obtener información personal del
   legítimo dueño
Dificultad


 Hay placas que ya vienen con un
  live cd y las instrucciones
  impresas...

 Todos los procedimientos están
  perfectamente documentados en
  internet.

 Cualquier persona capaz de
  conseguir los elementos y seguir
  instrucciones.
Dificultad 2



 Pwnear una PC desde la misma LAN
  requiere un poco más de habilidad

 El riesgo es muy alto.
Quién cae?


 
  Inicialmente el dueño legítimo,
    luego si hay algun vecino
    incauto.
 
  Probablemente NADIE.
Ensayo


 Ensayo en condiciones de
  laboratorio controladas

 Ningún equipo, mascota o
  individuo fue perjudicado por el
  experimento

 NO, los datos relevados NO estan
  disponibles
Equipo


 GPS

 Smartphone

 Notebook

 Placa de red de 1000mW de
  potencia y antena omni de 6dbi
Procedimientos


 Reconocimiento del terreno

 Ensayos con las infraestructuras

 Ensayos con los clientes
Reconocimiento


 Area de estudio: Un barrio del
  Gran Buenos Aires [ge]

 Redes detectadas: 3433

 Redes Felices: 1918 (612/1306)

 Redes Cerradas: 1515
                                  Abiertas
                                  WEP
                                  Cerradas
Ensayando Infr.


 En las redes abiertas hay de todo

 En redes WEP con clientes se pudo
  realizar toda la teoría
Metasploit/evilgrade/sslstrip/ettercap



    :)
Ensayando Clientes

 Desde punto fijo o patio de
   comidas, estaciones de servicio,
   restaurants
 Karmetasploit + sslstrip + ettercap
   capucchino
 Dnsmasq/apache/phishing
Las causas serían?

 
  Humanos...
 
  Los equipos no exigen una
    reconfiguración
 
  ISP/WISP irresponsables
Y la culpa la tiene?

 
  Los fabricantes de equipos
      
        A.P.
      
        Smartphones
      
        Tablets
 
  Los ISP/WISP
 
  Errores en los sistemas operativos
La solución?


 Deshabilitar los modos inseguros

 Forzar el cambio de contraseñas

 Concientización

 Seguimiento del gobierno sobre
  implementaciónes masivas de los
  equipos
Resultados

 
  Es efectivo
 
  No se necesita mucho equipo
 
  No se necesita mucho software
 
  Totalmente anónimo
 
  Se encuentran cosas “terribles”
Qué puedo hacer yo

 Para protegerme!
 
  No usar redes abiertas
 
  Configurar todos los equipos correctamente
 
  Contraseñas buenas
 
  Actualizaciones
 
  Prestar atención a lo que hace el ISP/WISP
Preguntas?
                      [@jpdborgna]




#1HackParaLosChicos                  30
Muchas
Gracias!!
     #1hackparaloschicos

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticachrisrgt1999
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internetjavipis11
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Yovany Suarez Silva
 
Cuidados del ordenador
Cuidados del ordenador Cuidados del ordenador
Cuidados del ordenador Edwinlo29
 
Pasos para instalar una tarjeta de red
Pasos para instalar una tarjeta de redPasos para instalar una tarjeta de red
Pasos para instalar una tarjeta de redjesusmaqueda693
 
Mantenimiento preventivo al software
Mantenimiento preventivo al softwareMantenimiento preventivo al software
Mantenimiento preventivo al softwareklaudyy chelsi
 
Nuevas tecnologías de la Informacion y la Comunicacion
Nuevas tecnologías de la Informacion y la ComunicacionNuevas tecnologías de la Informacion y la Comunicacion
Nuevas tecnologías de la Informacion y la ComunicacionGaston Emanuel
 
presentacion sobre internet seguro
presentacion sobre internet seguro presentacion sobre internet seguro
presentacion sobre internet seguro DianaDelAguila1
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesHanyxD
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fiorelarizo
FiorelarizoFiorelarizo
Fiorelarizo
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)
 
Seguridad compu
Seguridad compuSeguridad compu
Seguridad compu
 
Cuidados del ordenador
Cuidados del ordenador Cuidados del ordenador
Cuidados del ordenador
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Pasos para instalar una tarjeta de red
Pasos para instalar una tarjeta de redPasos para instalar una tarjeta de red
Pasos para instalar una tarjeta de red
 
Conferencia tecnologia yudis
Conferencia tecnologia yudisConferencia tecnologia yudis
Conferencia tecnologia yudis
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
Mantenimiento preventivo al software
Mantenimiento preventivo al softwareMantenimiento preventivo al software
Mantenimiento preventivo al software
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 
Nuevas tecnologías de la Informacion y la Comunicacion
Nuevas tecnologías de la Informacion y la ComunicacionNuevas tecnologías de la Informacion y la Comunicacion
Nuevas tecnologías de la Informacion y la Comunicacion
 
presentacion sobre internet seguro
presentacion sobre internet seguro presentacion sobre internet seguro
presentacion sobre internet seguro
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Tp3
Tp3Tp3
Tp3
 

Destacado

Configurar el wifi de nuestro router
Configurar el wifi de nuestro routerConfigurar el wifi de nuestro router
Configurar el wifi de nuestro routerJack Daniel Rendon
 
Conexion de 2 hubs por cable coaxial
Conexion de 2 hubs por cable coaxialConexion de 2 hubs por cable coaxial
Conexion de 2 hubs por cable coaxialJack Daniel Rendon
 
Conexion de 2 hubs por Fibra Optica
Conexion de 2 hubs por Fibra OpticaConexion de 2 hubs por Fibra Optica
Conexion de 2 hubs por Fibra OpticaJack Daniel Rendon
 
Conexión con fibra óptica
Conexión con fibra ópticaConexión con fibra óptica
Conexión con fibra ópticawladi13
 
Tutorial red dinamica
Tutorial red dinamicaTutorial red dinamica
Tutorial red dinamicadaver98
 
Estandar 568 b
Estandar 568 bEstandar 568 b
Estandar 568 blaura1352
 
Fibra óptica
Fibra ópticaFibra óptica
Fibra ópticajessica
 
Taller Sobre Redes De Computadores
Taller Sobre Redes De ComputadoresTaller Sobre Redes De Computadores
Taller Sobre Redes De Computadoresmonroypp
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes icarlos
 
Tipos de Conexiones a Internet
Tipos de Conexiones a InternetTipos de Conexiones a Internet
Tipos de Conexiones a Internetbebi
 
TALLER N. 4 - REDES Y TOPLOGIAS DE COMPUTADORES
TALLER N. 4 -   REDES Y TOPLOGIAS DE COMPUTADORESTALLER N. 4 -   REDES Y TOPLOGIAS DE COMPUTADORES
TALLER N. 4 - REDES Y TOPLOGIAS DE COMPUTADORESmario23
 
Tipos de Cable para Red
Tipos de Cable para RedTipos de Cable para Red
Tipos de Cable para RedMagdalena B
 
Taller De Redes part1
Taller De Redes part1Taller De Redes part1
Taller De Redes part1mochehc
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de MonitoreoGermán Cruz
 
Aprenda a Instalar camaras de Seguridad
Aprenda a Instalar camaras de SeguridadAprenda a Instalar camaras de Seguridad
Aprenda a Instalar camaras de SeguridadDavid Marquez Flores
 
Taller Cableado estructurado
Taller Cableado estructuradoTaller Cableado estructurado
Taller Cableado estructuradoPedro Cardenas B
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTVGermán Cruz
 
COMPONENTES DE UNA RED
COMPONENTES DE UNA REDCOMPONENTES DE UNA RED
COMPONENTES DE UNA REDYare Zarco
 

Destacado (19)

Configurar el wifi de nuestro router
Configurar el wifi de nuestro routerConfigurar el wifi de nuestro router
Configurar el wifi de nuestro router
 
Conexion de 2 hubs por cable coaxial
Conexion de 2 hubs por cable coaxialConexion de 2 hubs por cable coaxial
Conexion de 2 hubs por cable coaxial
 
Conexion de 2 hubs por Fibra Optica
Conexion de 2 hubs por Fibra OpticaConexion de 2 hubs por Fibra Optica
Conexion de 2 hubs por Fibra Optica
 
Conexión con fibra óptica
Conexión con fibra ópticaConexión con fibra óptica
Conexión con fibra óptica
 
Tutorial red dinamica
Tutorial red dinamicaTutorial red dinamica
Tutorial red dinamica
 
Estandar 568 b
Estandar 568 bEstandar 568 b
Estandar 568 b
 
Fibra óptica
Fibra ópticaFibra óptica
Fibra óptica
 
Taller Sobre Redes De Computadores
Taller Sobre Redes De ComputadoresTaller Sobre Redes De Computadores
Taller Sobre Redes De Computadores
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes i
 
Tipos de Conexiones a Internet
Tipos de Conexiones a InternetTipos de Conexiones a Internet
Tipos de Conexiones a Internet
 
TALLER N. 4 - REDES Y TOPLOGIAS DE COMPUTADORES
TALLER N. 4 -   REDES Y TOPLOGIAS DE COMPUTADORESTALLER N. 4 -   REDES Y TOPLOGIAS DE COMPUTADORES
TALLER N. 4 - REDES Y TOPLOGIAS DE COMPUTADORES
 
Tipos de Cable para Red
Tipos de Cable para RedTipos de Cable para Red
Tipos de Cable para Red
 
Taller De Redes part1
Taller De Redes part1Taller De Redes part1
Taller De Redes part1
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
 
Aprenda a Instalar camaras de Seguridad
Aprenda a Instalar camaras de SeguridadAprenda a Instalar camaras de Seguridad
Aprenda a Instalar camaras de Seguridad
 
Taller Cableado estructurado
Taller Cableado estructuradoTaller Cableado estructurado
Taller Cableado estructurado
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTV
 
CCTV Video vigilancia
CCTV Video vigilanciaCCTV Video vigilancia
CCTV Video vigilancia
 
COMPONENTES DE UNA RED
COMPONENTES DE UNA REDCOMPONENTES DE UNA RED
COMPONENTES DE UNA RED
 

Similar a Wifi @ HOME

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...jhanfrancovanegasher
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yamiYAMILEvale
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
protocolos de internet
protocolos de internet protocolos de internet
protocolos de internet dannaprinces
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpangojuan1428
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguezlaura flures
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 

Similar a Wifi @ HOME (20)

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Wifi
WifiWifi
Wifi
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Seguridad y redes
Seguridad y redesSeguridad y redes
Seguridad y redes
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Power point.
Power point.Power point.
Power point.
 
Power point.
Power point.Power point.
Power point.
 
protocolos de internet
protocolos de internet protocolos de internet
protocolos de internet
 
Power point.
Power point.Power point.
Power point.
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Armenia
ArmeniaArmenia
Armenia
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpango
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 

Más de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 

Más de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (13)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Wifi @ HOME

  • 1. 1HackParaLos Chicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argentina
  • 2. Wireless @ home Una mirada sobre el estado actual de la red “pública” Juan Pablo Daniel Borgna
  • 3. Introducción 802.11  La red más común  Para usar con la laptop  El smartphone / La tablet  Y hasta para la PC cuando no se quiere pasar un cable
  • 4. Instalaciones En una casa se utiliza un Access Point que se enchufa al modem de internet o directamente el modem de internet es A.P.
  • 5. Configuración  Basta con conectar el cable de WAN al modem para que funcione  Así de fácil!
  • 6. Consecuencias  Se ha popularizado el uso de esta simple y útil tecnología  Estamos todos felizmente conectados y navegando en internet
  • 7. Seguridad La seguridad necesaria es aquella que haga que el enlace de radio sea igual de seguro que una conexión por cable.
  • 8. Seguridad  Qué hacer?  Encriptar, cifrar, codificar, autenticar  Opciones disponibles  Open  WEP  WPA
  • 9. Fechas  En 1999 se ratifica el standard ieee 801.11 y comienza a crecer su popularidad  En el 2001 rompen WEP, demostrando que es prácticamente inútil  En el 2003 se certifican los primeros equipos con WPA  Estamos en el 2011
  • 10. Perímetro Cerrado  WPA o WPA2  Contraseña que no sea de diccionario  Parches y actualizaciones en todo dispositivo que utilice la red
  • 11. Malas noticias ● Entrar desde otro lado ● Estar en LAN con un desconocido ● Qué se puede hacer ● Qué tan dificil es hacerlo ● A quién van a atrapar
  • 12. Anonimidad Una red desprotegida es un punto  de conexión a internet anónimo Posibilidades...  #1
  • 13. LAN con “alguien”  Estado de actualización/protección de los dispositivos de la red  Contraseñas utilizadas  Recursos compartidos en la red “Hogareña”
  • 14. Qué se puede hacer?  Compartir material con copyright :p  Traspasar la propiedad privada  Cometer fraude / Wi-Phishing  No respetar a los menores de edad  Hostear material “inapropiado”  Obtener información personal del legítimo dueño
  • 15. Dificultad  Hay placas que ya vienen con un live cd y las instrucciones impresas...  Todos los procedimientos están perfectamente documentados en internet.  Cualquier persona capaz de conseguir los elementos y seguir instrucciones.
  • 16. Dificultad 2  Pwnear una PC desde la misma LAN requiere un poco más de habilidad  El riesgo es muy alto.
  • 17. Quién cae?  Inicialmente el dueño legítimo, luego si hay algun vecino incauto.  Probablemente NADIE.
  • 18. Ensayo  Ensayo en condiciones de laboratorio controladas  Ningún equipo, mascota o individuo fue perjudicado por el experimento  NO, los datos relevados NO estan disponibles
  • 19. Equipo  GPS  Smartphone  Notebook  Placa de red de 1000mW de potencia y antena omni de 6dbi
  • 20. Procedimientos  Reconocimiento del terreno  Ensayos con las infraestructuras  Ensayos con los clientes
  • 21. Reconocimiento  Area de estudio: Un barrio del Gran Buenos Aires [ge]  Redes detectadas: 3433  Redes Felices: 1918 (612/1306)  Redes Cerradas: 1515 Abiertas WEP Cerradas
  • 22. Ensayando Infr.  En las redes abiertas hay de todo  En redes WEP con clientes se pudo realizar toda la teoría Metasploit/evilgrade/sslstrip/ettercap  :)
  • 23.
  • 24. Ensayando Clientes Desde punto fijo o patio de comidas, estaciones de servicio, restaurants Karmetasploit + sslstrip + ettercap capucchino Dnsmasq/apache/phishing
  • 25. Las causas serían?  Humanos...  Los equipos no exigen una reconfiguración  ISP/WISP irresponsables
  • 26. Y la culpa la tiene?  Los fabricantes de equipos  A.P.  Smartphones  Tablets  Los ISP/WISP  Errores en los sistemas operativos
  • 27. La solución?  Deshabilitar los modos inseguros  Forzar el cambio de contraseñas  Concientización  Seguimiento del gobierno sobre implementaciónes masivas de los equipos
  • 28. Resultados  Es efectivo  No se necesita mucho equipo  No se necesita mucho software  Totalmente anónimo  Se encuentran cosas “terribles”
  • 29. Qué puedo hacer yo Para protegerme!  No usar redes abiertas  Configurar todos los equipos correctamente  Contraseñas buenas  Actualizaciones  Prestar atención a lo que hace el ISP/WISP
  • 30. Preguntas? [@jpdborgna] #1HackParaLosChicos 30
  • 31. Muchas Gracias!! #1hackparaloschicos