SlideShare una empresa de Scribd logo
1 de 25
Ignorancia inalámbrica
Sergiu Mesesan
• OWASP Canary Islands - Chapter Leader
• Trabajo: CISO en una empresa de seguridad
informática de Tenerife
• Enamorado con TI desde ...
Encantado de conocerte
Sergiu Mesesan
LinkedIn: http://bit.ly/2rdxnSg
Mail to: sergiu.mesesan@owasp.org
Twitter: @netzero_rompunk
Con la puerta abierta...
●
WPS (Wi-Fi Protected Setup) es un
estándar de 2007, promovido por la
Wi-Fi Alliance para facilitar la creación
de redes WLAN
●
Hay dos tipos de WPS. El protocolo
Push y el PIN.Funcióna encima de los
protocolos de cifrado WPA/WPA2.
Con la puerta abierta...
●
Concretamente, WPS define los mecanismos a través
de los cuales los diferentes dispositivos de la red
obtienen las credenciales (SSID y PSK) necesarias
para iniciar el proceso de autenticación
●
Existe un fallo de seguridad que Stefan Viehböck
descubrió en diciembre del 2011. Afecta a routers
inalámbricos que tienen la función WPS (también
llamada QSS), que en dispositivos actuales se
encuentra habilitada en forma preestablecida ...
Problemas que ya conocemos
1. Una red inalámbrica mal configurada puede
ser su peor pesadilla. También es el mejor sueño
de un potencial atacante
2. La autenticación de la red inalámbrica modo
“ABIERTO” es una LOCURA! La autenticación
modo “WEP” es una ESTUPIDEZ!
3. Si usa el protocolo WPA/WPA2 de
autenticación, pero la clave es "12345678" por
favor, vuelva al punto 1
Con la puerta abierta...
WEP!?
Problemas pocos conocidos
1. A los ISPs no les importa mucho la seguridad de tu red
2. Seguridad contra Comodidad (dependiendo de como valoras tu
necesidad de privacidad y la importancia de tus datos)
3. Entre 60% y 90% de los routers WiFi instalados por la mayoria de
los ISPs son vulnerables a un simple ataque con un PIN WPS generado.
4. Bastan entre 5 y 10 segundos para que un atacante se haga miembro
de tu LAN domestica - tu ordenador, tu portatil, tu NAS, tus dispositivos
moviles, todos expuestos a operaciones de reconocimiento y
interceptación de datos por una persona malintencionada!
Con la puerta supuestamente
cerrada ...
"Ooops!"
La Navaja Suiza
• WiFiSlax es una distribución GNU/Linux en formato *.iso basada en Slackware con funcionalidades de LiveCD y LiveUSB
pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.
• WiFiSlax incluye una larga lista de herramientas de seguridad y auditoría listas para ser utilizadas, entre las que destacan
numerosos escáner de puertos y vulnerabilidades, herramientas para creación y diseño de exploits, sniffers, herramientas de
análisis forense y herramientas para la auditoría wireless, además de añadir una serie de útiles lanzadores.
El primo ...
• Los dispositivos IoT no se han
diseñado para ser seguros
• Si funcionan, porque repararlos?
• Porque hackear una red casera?
Mitrastar HGW-2501GN-R2
Ayudando el crimen …
sin saberlo
La respuesta ...
- Servidor web ilegal
- Fuente de spam
- Ransomware
- Miembro de una botnet
- Ancho de banda
- Etc.
La navaja, en producción ...
Que pasó con el ssh? ...

Especificación técnica que define un protocolo de capa de aplicación para la
administración remota de dispositivos del usuario final.

Protocolo bidireccional basado en SOAP / HTTP, proporciona la comunicación
entre el equipo de cliente-local (CPE) y los servidores de configuración
automática (ACS)
TR-609
Hola, Wikipedia
El compromiso de un servidor ISP ACS o el enlace entre un
ACS y un CPE por entidades no autorizadas, incluyendo
hackers y agencias gubernamentales (nacionales y extranjeras),
puede dar acceso a los enrutadores de la base de suscriptores
de todo un ISP (con TR-069 habilitado). Toda la información y
acciones mencionadas estarían disponibles para los atacantes
potenciales, incluyendo las direcciones MAC de todos los
clientes conectados al enrutador, la redirección encubierta de
todas las consultas DNS a un servidor DNS deshonroso e
incluso una actualización de firmware subrepticia que puede
contener una puerta trasera para permitir el acceso encubierto
de potencialmente en cualquier parte del mundo.
Pero, chaval ...
Cual es la respuesta del mayor provedor de
datos de España contra tal riesgo?
Seguridad extrema
• Conveniente y facil de usar (da susto!)
• Autenticación usando el numero de telefono fijo para los
usuarios miembros de la LAN del router (asi de simple!?)
• Opciones de configuracion basica del router y una opción de
cambio de clave para la interfaz web local del router
Portales de administración
remota
Una vez dentro ...
El servidor DHCP
condicional
Hay (auto) invitados ...
- El atacante, a través de tecnicas
conocidas, se pone en el medio de una o
mas conexiónes legitimas, interceptando
todo el trafico
- Todo el trafico no-cifrado aparece en su
pantalla, las webs visitadas, las
credenciales, las cookies, los recursos, etc.
- Existen tecnicas para interceptar trafico
cifrado (Facebook,Gmail, banco en linea
etc.
- Si tienes un Android, una vez
comprometidos los credenciales de Google,
tu telefono también esta en peligro
Ética, por favor!
• ¿Que dirá el provedor? Yo, esperaba algo asi...
Cuando la verdad molesta
Pero ...
El acceso al Portal Alejandra a
través del numero de fijo se ha
restringido recientemente. Se
necesita un usuario / contraseña
o usar el método de
autenticación "Mobile Connect"
para acceder. No digo que he
tenido algo que ver...
Arreglo rapido
• Desactivar WPS-PUSH y WPS-PIN
(cuando? AYER!!!)
• Cambiar el SSID por defecto
• Cambiar la contraseña wifi por defecto (por
si acaso)
• Desvincular el router del portal de
administración remota
• Apagar el router si no lo vamos a usar por
largos periodos de tiempo (vacaciones o
asi...)
• Se aconseja la instalación de un firewall por
debajo del router wifi
¿IR A VIVIR EN EL TEIDE?
Otros que se reunen a la fiesta
ISP: VODAFONE
Model: HUAWEI B3000
4G
Contraseña:SSID+5
chars(mayusculas y
numeros)
Viento de cambio?
Gracias por su
tiempo!
Preguntas?

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Examen tic
Examen ticExamen tic
Examen tic
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 

Similar a Ignorancia inalámbrica

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen finalRuben Torres Bazan
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...RootedCON
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 

Similar a Ignorancia inalámbrica (20)

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e ...
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Informe
InformeInforme
Informe
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Ignorancia inalámbrica

  • 2. • OWASP Canary Islands - Chapter Leader • Trabajo: CISO en una empresa de seguridad informática de Tenerife • Enamorado con TI desde ... Encantado de conocerte Sergiu Mesesan LinkedIn: http://bit.ly/2rdxnSg Mail to: sergiu.mesesan@owasp.org Twitter: @netzero_rompunk
  • 3. Con la puerta abierta... ● WPS (Wi-Fi Protected Setup) es un estándar de 2007, promovido por la Wi-Fi Alliance para facilitar la creación de redes WLAN ● Hay dos tipos de WPS. El protocolo Push y el PIN.Funcióna encima de los protocolos de cifrado WPA/WPA2.
  • 4. Con la puerta abierta... ● Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación ● Existe un fallo de seguridad que Stefan Viehböck descubrió en diciembre del 2011. Afecta a routers inalámbricos que tienen la función WPS (también llamada QSS), que en dispositivos actuales se encuentra habilitada en forma preestablecida ...
  • 5. Problemas que ya conocemos 1. Una red inalámbrica mal configurada puede ser su peor pesadilla. También es el mejor sueño de un potencial atacante 2. La autenticación de la red inalámbrica modo “ABIERTO” es una LOCURA! La autenticación modo “WEP” es una ESTUPIDEZ! 3. Si usa el protocolo WPA/WPA2 de autenticación, pero la clave es "12345678" por favor, vuelva al punto 1 Con la puerta abierta... WEP!?
  • 6. Problemas pocos conocidos 1. A los ISPs no les importa mucho la seguridad de tu red 2. Seguridad contra Comodidad (dependiendo de como valoras tu necesidad de privacidad y la importancia de tus datos) 3. Entre 60% y 90% de los routers WiFi instalados por la mayoria de los ISPs son vulnerables a un simple ataque con un PIN WPS generado. 4. Bastan entre 5 y 10 segundos para que un atacante se haga miembro de tu LAN domestica - tu ordenador, tu portatil, tu NAS, tus dispositivos moviles, todos expuestos a operaciones de reconocimiento y interceptación de datos por una persona malintencionada! Con la puerta supuestamente cerrada ...
  • 8. La Navaja Suiza • WiFiSlax es una distribución GNU/Linux en formato *.iso basada en Slackware con funcionalidades de LiveCD y LiveUSB pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. • WiFiSlax incluye una larga lista de herramientas de seguridad y auditoría listas para ser utilizadas, entre las que destacan numerosos escáner de puertos y vulnerabilidades, herramientas para creación y diseño de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría wireless, además de añadir una serie de útiles lanzadores.
  • 9. El primo ... • Los dispositivos IoT no se han diseñado para ser seguros • Si funcionan, porque repararlos? • Porque hackear una red casera? Mitrastar HGW-2501GN-R2
  • 10. Ayudando el crimen … sin saberlo La respuesta ... - Servidor web ilegal - Fuente de spam - Ransomware - Miembro de una botnet - Ancho de banda - Etc.
  • 11. La navaja, en producción ...
  • 12. Que pasó con el ssh? ...  Especificación técnica que define un protocolo de capa de aplicación para la administración remota de dispositivos del usuario final.  Protocolo bidireccional basado en SOAP / HTTP, proporciona la comunicación entre el equipo de cliente-local (CPE) y los servidores de configuración automática (ACS) TR-609
  • 13. Hola, Wikipedia El compromiso de un servidor ISP ACS o el enlace entre un ACS y un CPE por entidades no autorizadas, incluyendo hackers y agencias gubernamentales (nacionales y extranjeras), puede dar acceso a los enrutadores de la base de suscriptores de todo un ISP (con TR-069 habilitado). Toda la información y acciones mencionadas estarían disponibles para los atacantes potenciales, incluyendo las direcciones MAC de todos los clientes conectados al enrutador, la redirección encubierta de todas las consultas DNS a un servidor DNS deshonroso e incluso una actualización de firmware subrepticia que puede contener una puerta trasera para permitir el acceso encubierto de potencialmente en cualquier parte del mundo.
  • 14. Pero, chaval ... Cual es la respuesta del mayor provedor de datos de España contra tal riesgo?
  • 16. • Conveniente y facil de usar (da susto!) • Autenticación usando el numero de telefono fijo para los usuarios miembros de la LAN del router (asi de simple!?) • Opciones de configuracion basica del router y una opción de cambio de clave para la interfaz web local del router Portales de administración remota
  • 19. Hay (auto) invitados ... - El atacante, a través de tecnicas conocidas, se pone en el medio de una o mas conexiónes legitimas, interceptando todo el trafico - Todo el trafico no-cifrado aparece en su pantalla, las webs visitadas, las credenciales, las cookies, los recursos, etc. - Existen tecnicas para interceptar trafico cifrado (Facebook,Gmail, banco en linea etc. - Si tienes un Android, una vez comprometidos los credenciales de Google, tu telefono también esta en peligro
  • 20. Ética, por favor! • ¿Que dirá el provedor? Yo, esperaba algo asi...
  • 21. Cuando la verdad molesta
  • 22. Pero ... El acceso al Portal Alejandra a través del numero de fijo se ha restringido recientemente. Se necesita un usuario / contraseña o usar el método de autenticación "Mobile Connect" para acceder. No digo que he tenido algo que ver...
  • 23. Arreglo rapido • Desactivar WPS-PUSH y WPS-PIN (cuando? AYER!!!) • Cambiar el SSID por defecto • Cambiar la contraseña wifi por defecto (por si acaso) • Desvincular el router del portal de administración remota • Apagar el router si no lo vamos a usar por largos periodos de tiempo (vacaciones o asi...) • Se aconseja la instalación de un firewall por debajo del router wifi ¿IR A VIVIR EN EL TEIDE?
  • 24. Otros que se reunen a la fiesta ISP: VODAFONE Model: HUAWEI B3000 4G Contraseña:SSID+5 chars(mayusculas y numeros)
  • 25. Viento de cambio? Gracias por su tiempo! Preguntas?