SlideShare una empresa de Scribd logo
1 de 58
Black drone, white drone,
grey times ...
Gonzalo García León
Sergiu Mesesan
Perfil ponentes
Sergiu MesesanGonzalo García León
Analista de seguridad | Open Data Security
https://www.linkedin.com/in/sergiu-mesesan-
64b29325/
Analista de seguridad | Open Data Security
https://www.linkedin.com/in/gongl556/
[Hans Topo]
www.opendatasecurity.io
@PreguntasFWR
4
Nota
Las pruebas se han realizado en entorno controlado. Por motivos de
seguridad, no se realizarán demos que impliquen movimientos
potencialmente peligrosos para el público.
Se han dañado dispositivos IoT durante la realización de esta charla, pero
es IoT, no tiene sentimientos.
5
¿De qué vamos a hablar?
- Un paseo por la seguridad física.
- Seguridad en cámaras IP.
- El nuevo paradigma en seguridad
física usando drones.
- Drones vs señales Wi-Fi. - Mavhack
Pro.
- Drones vs radiofrecuencias.
Seguridad física.
Los sistemas de seguridad física para instalaciones
protegidas generalmente están destinados a:
● disuadir a posibles intrusos (por ejemplo, señales de advertencia y marcas
en el perímetro);
● detectar intrusiones y monitorear / registrar intrusos (por ejemplo, alarmas
de intrusos y sistemas de CCTV); y.
● desencadenar respuestas de incidentes apropiadas (por ejemplo, por
guardias de seguridad y policías).
Elementos comunes del
sistema antirrobo
● Unidad central
● Elementos de detección (sensores -
infrarojo, ultrasónicos,
tomograficos,magnéticos, vibración,
detectores de fuego, detectores de
inundaciones, etc.)
● Elementos de comunicación
(ethernet,línea fija, línea móvil-SMS,
modulos RF)
● Alertas remotas y locales (sirena,
alertas al centro de monitorización)
Videovigilancia
● Cámaras de vigilancia con conexiones por
cable o inalámbricas
● Cuadrículas de cámaras para instalaciones
más grandes
● Software de gestión de video
● Sistemas de grabación de alimentación
(DVR)
● Controles de teclado y joystick para
monitoreo en vivo
● Integrante del elemento de detección en los
sistemas de seguridad física
Ataques contra el elemento
de detección
Sensores de detección de movimiento:
Infrarrojo (PIR)
● Espacio calefactado a la temperatura del cuerpo
● Llevar un costume de neopreno
● Esconderse detrás de un panel de cristal movil
● Causar defecciones usando un laser potente
● Aplicar pintura o una capa transparente de
silicona encima del sensor
Ataques contra el elemento
de detección
Sensores de detección de
movimiento:
Ultrasónicos
● Hacer ruido blanco en el espacio
protegido por el sensor
● Caminar detrás de una sábana
● Moverse muy despacio
Ataques contra el elemento
de detección
Sensores de detección de
movimiento:
Tomograficos
● intereferencias en el rango de 2.4 Ghz
en el cual la red de sensores comunica
CCTV:
Camaras de seguridad
● Pintar el objetivo
● Usar imagen estática (foto en frente
del objetivo
● Interceptar la fuente de video y cargar
una secuencia de video en bucle
● Cambiar posición-ángulo de vista
● Apuntar un láser potente al objetivo y
quemar el sensor electrónico
Ataques contra el elemento
de detección
Ataques contra las
comunicaciones
Líneas de comunicación de los
elementos de detección:
Línea fija:
● Interrupción
Linea movil y canales de RF:
● Provocar interferencias
Ataques contra las
comunicaciones
Líneas de comunicación para
videovigilancia:
● Cortes para equipos cableados
● Interferencia para los equipos
inalámbricos
Un breve paréntesis: Seguridad en
cámaras IP.
Venden seguridad pero… ¿son seguras?
Un breve análisis a las cámaras IP.
Linux embebido +
Busybox
Firmware.
Hardware (ARM)
RTP TelnetHTTP
R
E
D
Wi-Fi o
Ethernet
Internet
Venden seguridad pero… ¿son seguras?
Un breve análisis a las cámaras IP.
Linux embebido +
Busybox
Firmware.
Hardware (ARM)
RTP HTTP Telnet
Panel de administración.
Panel de visualización.
R
E
D
Venden seguridad pero… ¿son seguras?
La gracia de la
videovigilancia, es que la
cámara esté operativa.
¿Puede afectarse de forma
sencilla la disponibilidad del
streaming de vídeo/audio?
Venden seguridad pero… ¿son seguras?
Atacando la disponibilidad.
1. Ataque a la disponibilidad dentro del rango Wi-Fi
Deauth
Venden seguridad pero… ¿son seguras?
Atacando la disponibilidad.
Internet ¡IP Pública!
Linux embebido +
Busybox
Firmware.
Hardware (ARM)
RTP HTTP Telnet
R
E
D
2. Ataque a la disponibilidad en remoto.
Venden seguridad pero… ¿son seguras?
Atacando la disponibilidad.
Servidor HTTP
custom.
HTTP POST
Handler
HTTP GET
Handler
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Venden seguridad pero… ¿son seguras?
Atacando la disponibilidad.
CVE-2018-6407
CVE-2018-6479
Denial of service due to lack of HTTP POST body size
validation.
Venden seguridad pero… ¿son seguras?
Atacando la integridad.
CVE-2018-6408
<iframe class="hidden" src="http://<IP>:<PORT>/hy-
cgi/user.cgi?cmd=edituser&at_username=admin&at_newpassword=<NEW_PASSWORD>&at_newrolename=admin&at_userid=10001">
</iframe>
CSRF permite cambiar la password del usuario
administrador sin conocer la password actual.
https://github.com/dreadlocked
Credenciales
Javascript
inyectado.
Cambia la password.
Credenciales
Cambia la
password.
Ataque CSRF.
Se reportan las vulnerabilidades y la respuesta con el
fix es sorprendentemente rápida...
Venden seguridad pero… ¿son seguras?
Actualmente en proceso de reporte, una ejecución de código remoto
en un modelo de cámaras IP de una conocida marca vía Buffer
Overflow.
Javier Jimenez @n30m1nd
“The one who exploited it.”
Stuart Kennedy @NoobieDog
“The one who found it.”
http://noobiedog.com/ https://animal0day.blogspot.com.es/
EL OLD SCHOOL
NUNCA MUERE!!
Venden seguridad pero… ¿son seguras?
Drones, un nuevo paradigma para la seguridad física.
Drones, ¿nueva tecnología?
Drones, ¿nueva tecnología?
Kettinger Bug
● 1918 ( Primera Guerra Mundial )
● Guiado por un pequeño
giroscopio
● Velocidad máxima 80 km/h
● Alcanzaba objetivos a 121 km
DJI Phantom 2
● Primer dron comercial que
alcanza 1 km
● Velocidad máxima 54 km/h
● Masa máxima despegue 1300g
● Navegación por GPS
● Año lanzamiento: 2013
Drones, ¿nueva tecnología?
Kettinger Bug
● 1918 ( Primera Guerra Mundial )
● Guiado por un pequeño
giroscopio
● Velocidad máxima 80 km/h
● Alcanzaba objetivos a 121 km
Centro de comando del
“Kettinger Bug”
Ventajas de los drones
● Costes reducidos para las características
● Reducen los tiempos
● Reducen el riesgo humano
● Tienen una menor contaminación
● Son operativos a distancia
● Tienen un tiempo de formación reducido
● Son precisos
● Ayudan en la aplicación de la ley
● Tienen mucha versatilidad
Desventajas de los drones
● Autonomía escasa
● Diferentes normativas que impiden el vuelo
libre
● Dificultad para controlar y regularizar
● Uso criminal de los drones
● Uso terrorista de los drones
Drones, un apoyo al crimen organizado?
“Se espera que la tecnología Drone avance permitiendo que los
drones viajen distancias mayores y carguen cargas más pesadas,
además de hacerlas más asequibles. Es probable que las
organizaciones criminales involucradas en el tráfico de drogas
inviertan en tecnología de drones con fines de tráfico a fin de
evitar controles en los pasos fronterizos, puertos y aeropuertos.”
“El impacto de la tecnología en el crimen, sin embargo, se
extiende más allá de Internet y involucra todo tipo de innovación
técnica como los avances en la tecnología de drones, logística
automatizada e impresión avanzada tecnologías.”
Serious and Organised Crime Threat Assessment (SOCTA) 2017 | EUROPOL
Drones contra los sistemas de
antirrobo
Vuelos de reconocimiento
○ Buscar puntos de acceso
○ Mapear los sistemas de seguridad
○ Estudiar sistemas de cerrajeria de las puertas,
ventanas o los accesos del tejado
Dotación:
● FPV
● Camara termica (FLIR Duo, Vue, Boson) para vuelos
nocturnos
“Febrero 2017: se reporta un robo después de que se ve un dron sobrevolando casas en la
calle. (Policía de Cleveland, GB)”
“Marzo 2017: Un residente despierta en dos mañanas por un dron que revolotea sobre su casa.
Creen que fue estudiar la propiedad para cometer un robo. Los oficiales realizan una "visita de
reaseguro" a la casa. (Policía de Norfolk, GB)”
FUENTE: https://www.mirror.co.uk/news/uk-news/huge-rise-use-drones-prison-10145628
Drones contra los sistemas de
antirrobo
Ataques a sensores de movimiento y
cámaras de seguridad
Sensor infrarrojo (el más común)
● Láser apuntando al sensor
Camaras de seguridad
● Láser apuntando al objetivo
● Pintar el objetivo
Dron | Sistema de pintar Dron “laser”
Drones contra los sistemas de
antirrobo
Ataques a líneas de comunicación
Cableados sensores y cámaras de vigilancia
● Corte en los cables de comunicación o
alimentación
Ataques denegación de servicio a conexiones
inalámbricas de los sensores y cámaras de
vigilancia
● Deauth wifi
● Exploits de cámaras y sensores presentes en el
mercado (presentados anteriormente)
MAVHACK
PRO
“Mochila” RF :
● Raspberry PI B+
● Huawei E173s - 3G modem
● TP-Link WN722N - 150mbps N wifi adapter (AR9271
chipset)
● Generic SDR adapter
● 2600 mAh battery pack (autonomía entre 4-6 horas)
DJI Mavic Pro
● Peso : 734g
● Velocidad máxima: 65 km/h *
● Máxima altura de servicio: 5000 MASL * **
● Alcance máximo: 13km *
● Distancia máxima radiocontrol: 7km *
● Sistema de navegación: GPS/GLONASS -
Sensores de proximidad (DJI Vision)
* Condiciones ideales
** Limitado a 500 m sobre la altitud del operador
Mavhack Pro
Operadora
Móvil
Servidor VPN
Operador
Operador Mavhack Pro
SSH
VNC
ADS-B
Mavhack Pro
RED
Drones vs. Radiofrecuencias.
¿Es posible realizar ataques a
dispositivos de radiofrecuencia
con un dron?
Drones vs. Radiofrecuencias.
Targets:
AIS System
Jamming/Spoofing
Ataques de replay.
Recepción por software: GNSS-SDR (http://gnss-sdr.org)
Emisión por software: gps-sim-hackrf
Ataques de jamming.
Drones vs. Radiofrecuencias.
GP5000
GPS Jammer
~40g
12V
4 metros de radio
efectivo por defecto…
en condiciones super
ideales.
Drones vs. Radiofrecuencias.
HackRF One
1 Mhz - 6 Ghz
Half duplex
~220g
5 V 0.40 A
ANT500: 75 Mhz - 1 Ghz GPS 1575,42 MHz L1 - 1227,6 MHz L2
Drones vs. Radiofrecuencias.
2-15 metros de radio
efectivo por defecto.
Skyblue
GPS Jammer
~275g - Built-in Battery!!
Drones vs. Radiofrecuencias.
Si, es el transformador de la
Xbox 360
Potencia
Peso
Tamaño
Resumen
● Ataques a elementos de detección
○ Pintura
○ Laser
○ De-autenticación
● Ataques a elementos de comunicación
○ Cortes en el cableado (!dron especializado!)
○ De-autenticación
● Ataques a sistemas informáticos
● Ataques a sistemas críticos de radio-frecuencia
Defensas anti-drone
Modos de navegación mas comunes
de drones modernos
● ATTI (“a su bola”)
● GPS (guiado por satélites)
● OPTIVISION (guiado por
sensores ópticos y ultrasónicos)
Defensas anti-drone
● Inhibidores de frecuencias
● Proyectiles inteligentes
● Drones anti-dron
● Pájaros depredadores
● Hacking
Defensas anti-drone
Hacking:
Lista actualizada de drone-exploits
http://bit.ly/2prOzGn
Defensas anti-drone
GPS Spoofing:
● Enviar coordenadas falsas para
controlar la dirección del dron
● Altitud | Dirección de vuelo
● En modo GPS y OPTI el dron esta
programado para mantener su
posición
Defensas anti-drone
GPS Spoofing:
● En modo GPS y OPTI el dron esta
programado para mantener su
posición
Enrique Iglesias vs. DJI Inspire 1
Gracias!¡Gracias!

Más contenido relacionado

La actualidad más candente

Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free securityAntonio Toriz
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...RootedCON
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publicaSecpro - Security Professionals
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesSecpro - Security Professionals
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2TRANS-REFORM S.L
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 

La actualidad más candente (20)

Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Snort
SnortSnort
Snort
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 

Similar a Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [rooted2018]

Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Dylan Irzi
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protecciónJorge Pariasca
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Surveillance States: Colombian Chapter
Surveillance States: Colombian ChapterSurveillance States: Colombian Chapter
Surveillance States: Colombian Chapterkuronosec
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...RootedCON
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotepwako2402
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Csa summit presentacion crozono
Csa summit   presentacion crozonoCsa summit   presentacion crozono
Csa summit presentacion crozonoCSA Argentina
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 

Similar a Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [rooted2018] (20)

Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Cid
CidCid
Cid
 
Surveillance States: Colombian Chapter
Surveillance States: Colombian ChapterSurveillance States: Colombian Chapter
Surveillance States: Colombian Chapter
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
David Pérez + José Picó - Un ataque práctico contra comunicaciones móviles [R...
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotep
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
Csa summit presentacion crozono
Csa summit   presentacion crozonoCsa summit   presentacion crozono
Csa summit presentacion crozono
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Perspectivas IoT con arduino
Perspectivas IoT con arduinoPerspectivas IoT con arduino
Perspectivas IoT con arduino
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [rooted2018]

  • 1. Black drone, white drone, grey times ... Gonzalo García León Sergiu Mesesan
  • 2. Perfil ponentes Sergiu MesesanGonzalo García León Analista de seguridad | Open Data Security https://www.linkedin.com/in/sergiu-mesesan- 64b29325/ Analista de seguridad | Open Data Security https://www.linkedin.com/in/gongl556/ [Hans Topo] www.opendatasecurity.io
  • 4. 4 Nota Las pruebas se han realizado en entorno controlado. Por motivos de seguridad, no se realizarán demos que impliquen movimientos potencialmente peligrosos para el público. Se han dañado dispositivos IoT durante la realización de esta charla, pero es IoT, no tiene sentimientos.
  • 5. 5 ¿De qué vamos a hablar? - Un paseo por la seguridad física. - Seguridad en cámaras IP. - El nuevo paradigma en seguridad física usando drones. - Drones vs señales Wi-Fi. - Mavhack Pro. - Drones vs radiofrecuencias.
  • 6. Seguridad física. Los sistemas de seguridad física para instalaciones protegidas generalmente están destinados a: ● disuadir a posibles intrusos (por ejemplo, señales de advertencia y marcas en el perímetro); ● detectar intrusiones y monitorear / registrar intrusos (por ejemplo, alarmas de intrusos y sistemas de CCTV); y. ● desencadenar respuestas de incidentes apropiadas (por ejemplo, por guardias de seguridad y policías).
  • 7. Elementos comunes del sistema antirrobo ● Unidad central ● Elementos de detección (sensores - infrarojo, ultrasónicos, tomograficos,magnéticos, vibración, detectores de fuego, detectores de inundaciones, etc.) ● Elementos de comunicación (ethernet,línea fija, línea móvil-SMS, modulos RF) ● Alertas remotas y locales (sirena, alertas al centro de monitorización)
  • 8. Videovigilancia ● Cámaras de vigilancia con conexiones por cable o inalámbricas ● Cuadrículas de cámaras para instalaciones más grandes ● Software de gestión de video ● Sistemas de grabación de alimentación (DVR) ● Controles de teclado y joystick para monitoreo en vivo ● Integrante del elemento de detección en los sistemas de seguridad física
  • 9. Ataques contra el elemento de detección Sensores de detección de movimiento: Infrarrojo (PIR) ● Espacio calefactado a la temperatura del cuerpo ● Llevar un costume de neopreno ● Esconderse detrás de un panel de cristal movil ● Causar defecciones usando un laser potente ● Aplicar pintura o una capa transparente de silicona encima del sensor
  • 10. Ataques contra el elemento de detección Sensores de detección de movimiento: Ultrasónicos ● Hacer ruido blanco en el espacio protegido por el sensor ● Caminar detrás de una sábana ● Moverse muy despacio
  • 11. Ataques contra el elemento de detección Sensores de detección de movimiento: Tomograficos ● intereferencias en el rango de 2.4 Ghz en el cual la red de sensores comunica
  • 12. CCTV: Camaras de seguridad ● Pintar el objetivo ● Usar imagen estática (foto en frente del objetivo ● Interceptar la fuente de video y cargar una secuencia de video en bucle ● Cambiar posición-ángulo de vista ● Apuntar un láser potente al objetivo y quemar el sensor electrónico Ataques contra el elemento de detección
  • 13. Ataques contra las comunicaciones Líneas de comunicación de los elementos de detección: Línea fija: ● Interrupción Linea movil y canales de RF: ● Provocar interferencias
  • 14. Ataques contra las comunicaciones Líneas de comunicación para videovigilancia: ● Cortes para equipos cableados ● Interferencia para los equipos inalámbricos
  • 15. Un breve paréntesis: Seguridad en cámaras IP.
  • 16. Venden seguridad pero… ¿son seguras? Un breve análisis a las cámaras IP. Linux embebido + Busybox Firmware. Hardware (ARM) RTP TelnetHTTP R E D Wi-Fi o Ethernet Internet
  • 17. Venden seguridad pero… ¿son seguras? Un breve análisis a las cámaras IP. Linux embebido + Busybox Firmware. Hardware (ARM) RTP HTTP Telnet Panel de administración. Panel de visualización. R E D
  • 18. Venden seguridad pero… ¿son seguras? La gracia de la videovigilancia, es que la cámara esté operativa. ¿Puede afectarse de forma sencilla la disponibilidad del streaming de vídeo/audio?
  • 19. Venden seguridad pero… ¿son seguras? Atacando la disponibilidad. 1. Ataque a la disponibilidad dentro del rango Wi-Fi Deauth
  • 20. Venden seguridad pero… ¿son seguras? Atacando la disponibilidad. Internet ¡IP Pública! Linux embebido + Busybox Firmware. Hardware (ARM) RTP HTTP Telnet R E D 2. Ataque a la disponibilidad en remoto.
  • 21. Venden seguridad pero… ¿son seguras? Atacando la disponibilidad. Servidor HTTP custom. HTTP POST Handler HTTP GET Handler AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  • 22. Venden seguridad pero… ¿son seguras? Atacando la disponibilidad. CVE-2018-6407 CVE-2018-6479 Denial of service due to lack of HTTP POST body size validation.
  • 23. Venden seguridad pero… ¿son seguras? Atacando la integridad. CVE-2018-6408 <iframe class="hidden" src="http://<IP>:<PORT>/hy- cgi/user.cgi?cmd=edituser&at_username=admin&at_newpassword=<NEW_PASSWORD>&at_newrolename=admin&at_userid=10001"> </iframe> CSRF permite cambiar la password del usuario administrador sin conocer la password actual. https://github.com/dreadlocked
  • 25. Se reportan las vulnerabilidades y la respuesta con el fix es sorprendentemente rápida...
  • 26.
  • 27. Venden seguridad pero… ¿son seguras? Actualmente en proceso de reporte, una ejecución de código remoto en un modelo de cámaras IP de una conocida marca vía Buffer Overflow. Javier Jimenez @n30m1nd “The one who exploited it.” Stuart Kennedy @NoobieDog “The one who found it.” http://noobiedog.com/ https://animal0day.blogspot.com.es/
  • 29. Venden seguridad pero… ¿son seguras?
  • 30. Drones, un nuevo paradigma para la seguridad física.
  • 32. Drones, ¿nueva tecnología? Kettinger Bug ● 1918 ( Primera Guerra Mundial ) ● Guiado por un pequeño giroscopio ● Velocidad máxima 80 km/h ● Alcanzaba objetivos a 121 km DJI Phantom 2 ● Primer dron comercial que alcanza 1 km ● Velocidad máxima 54 km/h ● Masa máxima despegue 1300g ● Navegación por GPS ● Año lanzamiento: 2013
  • 33. Drones, ¿nueva tecnología? Kettinger Bug ● 1918 ( Primera Guerra Mundial ) ● Guiado por un pequeño giroscopio ● Velocidad máxima 80 km/h ● Alcanzaba objetivos a 121 km Centro de comando del “Kettinger Bug”
  • 34. Ventajas de los drones ● Costes reducidos para las características ● Reducen los tiempos ● Reducen el riesgo humano ● Tienen una menor contaminación ● Son operativos a distancia ● Tienen un tiempo de formación reducido ● Son precisos ● Ayudan en la aplicación de la ley ● Tienen mucha versatilidad
  • 35. Desventajas de los drones ● Autonomía escasa ● Diferentes normativas que impiden el vuelo libre ● Dificultad para controlar y regularizar ● Uso criminal de los drones ● Uso terrorista de los drones
  • 36. Drones, un apoyo al crimen organizado? “Se espera que la tecnología Drone avance permitiendo que los drones viajen distancias mayores y carguen cargas más pesadas, además de hacerlas más asequibles. Es probable que las organizaciones criminales involucradas en el tráfico de drogas inviertan en tecnología de drones con fines de tráfico a fin de evitar controles en los pasos fronterizos, puertos y aeropuertos.” “El impacto de la tecnología en el crimen, sin embargo, se extiende más allá de Internet y involucra todo tipo de innovación técnica como los avances en la tecnología de drones, logística automatizada e impresión avanzada tecnologías.” Serious and Organised Crime Threat Assessment (SOCTA) 2017 | EUROPOL
  • 37. Drones contra los sistemas de antirrobo Vuelos de reconocimiento ○ Buscar puntos de acceso ○ Mapear los sistemas de seguridad ○ Estudiar sistemas de cerrajeria de las puertas, ventanas o los accesos del tejado Dotación: ● FPV ● Camara termica (FLIR Duo, Vue, Boson) para vuelos nocturnos “Febrero 2017: se reporta un robo después de que se ve un dron sobrevolando casas en la calle. (Policía de Cleveland, GB)” “Marzo 2017: Un residente despierta en dos mañanas por un dron que revolotea sobre su casa. Creen que fue estudiar la propiedad para cometer un robo. Los oficiales realizan una "visita de reaseguro" a la casa. (Policía de Norfolk, GB)” FUENTE: https://www.mirror.co.uk/news/uk-news/huge-rise-use-drones-prison-10145628
  • 38. Drones contra los sistemas de antirrobo Ataques a sensores de movimiento y cámaras de seguridad Sensor infrarrojo (el más común) ● Láser apuntando al sensor Camaras de seguridad ● Láser apuntando al objetivo ● Pintar el objetivo
  • 39. Dron | Sistema de pintar Dron “laser”
  • 40. Drones contra los sistemas de antirrobo Ataques a líneas de comunicación Cableados sensores y cámaras de vigilancia ● Corte en los cables de comunicación o alimentación Ataques denegación de servicio a conexiones inalámbricas de los sensores y cámaras de vigilancia ● Deauth wifi ● Exploits de cámaras y sensores presentes en el mercado (presentados anteriormente)
  • 41. MAVHACK PRO “Mochila” RF : ● Raspberry PI B+ ● Huawei E173s - 3G modem ● TP-Link WN722N - 150mbps N wifi adapter (AR9271 chipset) ● Generic SDR adapter ● 2600 mAh battery pack (autonomía entre 4-6 horas) DJI Mavic Pro ● Peso : 734g ● Velocidad máxima: 65 km/h * ● Máxima altura de servicio: 5000 MASL * ** ● Alcance máximo: 13km * ● Distancia máxima radiocontrol: 7km * ● Sistema de navegación: GPS/GLONASS - Sensores de proximidad (DJI Vision) * Condiciones ideales ** Limitado a 500 m sobre la altitud del operador
  • 42. Mavhack Pro Operadora Móvil Servidor VPN Operador Operador Mavhack Pro SSH VNC ADS-B Mavhack Pro RED
  • 43. Drones vs. Radiofrecuencias. ¿Es posible realizar ataques a dispositivos de radiofrecuencia con un dron?
  • 44. Drones vs. Radiofrecuencias. Targets: AIS System Jamming/Spoofing
  • 45. Ataques de replay. Recepción por software: GNSS-SDR (http://gnss-sdr.org) Emisión por software: gps-sim-hackrf Ataques de jamming.
  • 46. Drones vs. Radiofrecuencias. GP5000 GPS Jammer ~40g 12V 4 metros de radio efectivo por defecto… en condiciones super ideales.
  • 47. Drones vs. Radiofrecuencias. HackRF One 1 Mhz - 6 Ghz Half duplex ~220g 5 V 0.40 A ANT500: 75 Mhz - 1 Ghz GPS 1575,42 MHz L1 - 1227,6 MHz L2
  • 48. Drones vs. Radiofrecuencias. 2-15 metros de radio efectivo por defecto. Skyblue GPS Jammer ~275g - Built-in Battery!!
  • 49. Drones vs. Radiofrecuencias. Si, es el transformador de la Xbox 360
  • 51. Resumen ● Ataques a elementos de detección ○ Pintura ○ Laser ○ De-autenticación ● Ataques a elementos de comunicación ○ Cortes en el cableado (!dron especializado!) ○ De-autenticación ● Ataques a sistemas informáticos ● Ataques a sistemas críticos de radio-frecuencia
  • 52. Defensas anti-drone Modos de navegación mas comunes de drones modernos ● ATTI (“a su bola”) ● GPS (guiado por satélites) ● OPTIVISION (guiado por sensores ópticos y ultrasónicos)
  • 53. Defensas anti-drone ● Inhibidores de frecuencias ● Proyectiles inteligentes ● Drones anti-dron ● Pájaros depredadores ● Hacking
  • 54. Defensas anti-drone Hacking: Lista actualizada de drone-exploits http://bit.ly/2prOzGn
  • 55. Defensas anti-drone GPS Spoofing: ● Enviar coordenadas falsas para controlar la dirección del dron ● Altitud | Dirección de vuelo ● En modo GPS y OPTI el dron esta programado para mantener su posición
  • 56. Defensas anti-drone GPS Spoofing: ● En modo GPS y OPTI el dron esta programado para mantener su posición
  • 57. Enrique Iglesias vs. DJI Inspire 1