SlideShare una empresa de Scribd logo
1HackParaLos
   Chicos

     Jornada Solidaria de Seguridad de la
                              Información
     26 de julio, Buenos Aires - Argentina
Wireless @ home

Una mirada sobre el estado actual de la red “pública”




                              Juan Pablo Daniel Borgna
Introducción
                    802.11

 La red más común

 Para usar con la laptop

 El smartphone / La tablet

 Y hasta para la PC cuando no se quiere
  pasar un cable
Instalaciones

En una casa se utiliza un Access
 Point que se enchufa al modem
 de internet o directamente el
 modem de internet es A.P.
Configuración


    
     Basta con conectar el cable de
      WAN al modem para que
      funcione
    
     Así de fácil!
Consecuencias


 Se ha popularizado el uso de esta
  simple y útil tecnología

 Estamos todos felizmente
  conectados y navegando en
  internet
Seguridad

La seguridad necesaria es aquella
  que haga que el enlace de radio
  sea igual de seguro que una
  conexión por cable.
Seguridad


 Qué hacer?
    
      Encriptar, cifrar, codificar,
      autenticar

 Opciones disponibles
    
      Open
    
      WEP
    
      WPA
Fechas


 En 1999 se ratifica el standard
  ieee 801.11 y comienza a crecer
  su popularidad

 En el 2001 rompen WEP,
  demostrando que es
  prácticamente inútil

 En el 2003 se certifican los
  primeros equipos con WPA

 Estamos en el 2011
Perímetro Cerrado

 
  WPA o WPA2
 
  Contraseña que no sea de
   diccionario
 
  Parches y actualizaciones en todo
   dispositivo que utilice la red
Malas noticias
●   Entrar desde otro lado
●   Estar en LAN con un desconocido
●   Qué se puede hacer
●   Qué tan dificil es hacerlo
●   A quién van a atrapar
Anonimidad

Una red desprotegida es un punto



 de conexión a internet anónimo

Posibilidades...





                        #1
LAN con “alguien”




       
           Estado de actualización/protección
                  de los dispositivos de la red
                     
                       Contraseñas utilizadas
            
              Recursos compartidos en la red
                                   “Hogareña”
Qué se puede hacer?

 Compartir material con copyright :p

 Traspasar la propiedad privada

 Cometer fraude / Wi-Phishing

 No respetar a los menores de edad

 Hostear material “inapropiado”

 Obtener información personal del
   legítimo dueño
Dificultad


 Hay placas que ya vienen con un
  live cd y las instrucciones
  impresas...

 Todos los procedimientos están
  perfectamente documentados en
  internet.

 Cualquier persona capaz de
  conseguir los elementos y seguir
  instrucciones.
Dificultad 2



 Pwnear una PC desde la misma LAN
  requiere un poco más de habilidad

 El riesgo es muy alto.
Quién cae?


 
  Inicialmente el dueño legítimo,
    luego si hay algun vecino
    incauto.
 
  Probablemente NADIE.
Ensayo


 Ensayo en condiciones de
  laboratorio controladas

 Ningún equipo, mascota o
  individuo fue perjudicado por el
  experimento

 NO, los datos relevados NO estan
  disponibles
Equipo


 GPS

 Smartphone

 Notebook

 Placa de red de 1000mW de
  potencia y antena omni de 6dbi
Procedimientos


 Reconocimiento del terreno

 Ensayos con las infraestructuras

 Ensayos con los clientes
Reconocimiento


 Area de estudio: Un barrio del
  Gran Buenos Aires [ge]

 Redes detectadas: 3433

 Redes Felices: 1918 (612/1306)

 Redes Cerradas: 1515
                                  Abiertas
                                  WEP
                                  Cerradas
Ensayando Infr.


 En las redes abiertas hay de todo

 En redes WEP con clientes se pudo
  realizar toda la teoría
Metasploit/evilgrade/sslstrip/ettercap



    :)
Wifi @ HOME
Ensayando Clientes

 Desde punto fijo o patio de
   comidas, estaciones de servicio,
   restaurants
 Karmetasploit + sslstrip + ettercap
   capucchino
 Dnsmasq/apache/phishing
Las causas serían?

 
  Humanos...
 
  Los equipos no exigen una
    reconfiguración
 
  ISP/WISP irresponsables
Y la culpa la tiene?

 
  Los fabricantes de equipos
      
        A.P.
      
        Smartphones
      
        Tablets
 
  Los ISP/WISP
 
  Errores en los sistemas operativos
La solución?


 Deshabilitar los modos inseguros

 Forzar el cambio de contraseñas

 Concientización

 Seguimiento del gobierno sobre
  implementaciónes masivas de los
  equipos
Resultados

 
  Es efectivo
 
  No se necesita mucho equipo
 
  No se necesita mucho software
 
  Totalmente anónimo
 
  Se encuentran cosas “terribles”
Qué puedo hacer yo

 Para protegerme!
 
  No usar redes abiertas
 
  Configurar todos los equipos correctamente
 
  Contraseñas buenas
 
  Actualizaciones
 
  Prestar atención a lo que hace el ISP/WISP
Preguntas?
                      [@jpdborgna]




#1HackParaLosChicos                  30
Muchas
Gracias!!
     #1hackparaloschicos

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
chrisrgt1999
 
Fiorelarizo
FiorelarizoFiorelarizo
Fiorelarizo
fiorela rizo
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
javipis11
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)
Yovany Suarez Silva
 
Seguridad compu
Seguridad compuSeguridad compu
Seguridad compu
jesus cotecon
 
Cuidados del ordenador
Cuidados del ordenador Cuidados del ordenador
Cuidados del ordenador
Edwinlo29
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
Luis Angel Giraldo Castro
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
Leonardo Martin
 
Pasos para instalar una tarjeta de red
Pasos para instalar una tarjeta de redPasos para instalar una tarjeta de red
Pasos para instalar una tarjeta de red
jesusmaqueda693
 
Conferencia tecnologia yudis
Conferencia tecnologia yudisConferencia tecnologia yudis
Conferencia tecnologia yudis
Yudis Jimenez Cuadrado
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
María Agustina Bianchi
 
Mantenimiento preventivo al software
Mantenimiento preventivo al softwareMantenimiento preventivo al software
Mantenimiento preventivo al software
klaudyy chelsi
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
Antonio Gracia Merchán
 
Nuevas tecnologías de la Informacion y la Comunicacion
Nuevas tecnologías de la Informacion y la ComunicacionNuevas tecnologías de la Informacion y la Comunicacion
Nuevas tecnologías de la Informacion y la Comunicacion
Gaston Emanuel
 
presentacion sobre internet seguro
presentacion sobre internet seguro presentacion sobre internet seguro
presentacion sobre internet seguro
DianaDelAguila1
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
HanyxD
 
Privacidad
PrivacidadPrivacidad
Privacidad
Alu4Quiros
 
Tp3
Tp3Tp3

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fiorelarizo
FiorelarizoFiorelarizo
Fiorelarizo
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)
 
Seguridad compu
Seguridad compuSeguridad compu
Seguridad compu
 
Cuidados del ordenador
Cuidados del ordenador Cuidados del ordenador
Cuidados del ordenador
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Pasos para instalar una tarjeta de red
Pasos para instalar una tarjeta de redPasos para instalar una tarjeta de red
Pasos para instalar una tarjeta de red
 
Conferencia tecnologia yudis
Conferencia tecnologia yudisConferencia tecnologia yudis
Conferencia tecnologia yudis
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
Mantenimiento preventivo al software
Mantenimiento preventivo al softwareMantenimiento preventivo al software
Mantenimiento preventivo al software
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 
Nuevas tecnologías de la Informacion y la Comunicacion
Nuevas tecnologías de la Informacion y la ComunicacionNuevas tecnologías de la Informacion y la Comunicacion
Nuevas tecnologías de la Informacion y la Comunicacion
 
presentacion sobre internet seguro
presentacion sobre internet seguro presentacion sobre internet seguro
presentacion sobre internet seguro
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Tp3
Tp3Tp3
Tp3
 

Destacado

Configurar el wifi de nuestro router
Configurar el wifi de nuestro routerConfigurar el wifi de nuestro router
Configurar el wifi de nuestro router
Jack Daniel Rendon
 
Conexion de 2 hubs por cable coaxial
Conexion de 2 hubs por cable coaxialConexion de 2 hubs por cable coaxial
Conexion de 2 hubs por cable coaxial
Jack Daniel Rendon
 
Conexion de 2 hubs por Fibra Optica
Conexion de 2 hubs por Fibra OpticaConexion de 2 hubs por Fibra Optica
Conexion de 2 hubs por Fibra Optica
Jack Daniel Rendon
 
Conexión con fibra óptica
Conexión con fibra ópticaConexión con fibra óptica
Conexión con fibra óptica
wladi13
 
Tutorial red dinamica
Tutorial red dinamicaTutorial red dinamica
Tutorial red dinamica
daver98
 
Estandar 568 b
Estandar 568 bEstandar 568 b
Estandar 568 b
laura1352
 
Fibra óptica
Fibra ópticaFibra óptica
Fibra óptica
jessica
 
Taller Sobre Redes De Computadores
Taller Sobre Redes De ComputadoresTaller Sobre Redes De Computadores
Taller Sobre Redes De Computadores
monroypp
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes i
carlos
 
Tipos de Conexiones a Internet
Tipos de Conexiones a InternetTipos de Conexiones a Internet
Tipos de Conexiones a Internet
bebi
 
TALLER N. 4 - REDES Y TOPLOGIAS DE COMPUTADORES
TALLER N. 4 -   REDES Y TOPLOGIAS DE COMPUTADORESTALLER N. 4 -   REDES Y TOPLOGIAS DE COMPUTADORES
TALLER N. 4 - REDES Y TOPLOGIAS DE COMPUTADORES
mario23
 
Tipos de Cable para Red
Tipos de Cable para RedTipos de Cable para Red
Tipos de Cable para Red
Magdalena B
 
Taller De Redes part1
Taller De Redes part1Taller De Redes part1
Taller De Redes part1
mochehc
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
Germán Cruz
 
Aprenda a Instalar camaras de Seguridad
Aprenda a Instalar camaras de SeguridadAprenda a Instalar camaras de Seguridad
Aprenda a Instalar camaras de Seguridad
David Marquez Flores
 
Taller Cableado estructurado
Taller Cableado estructuradoTaller Cableado estructurado
Taller Cableado estructurado
Pedro Cardenas B
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTV
Germán Cruz
 
CCTV Video vigilancia
CCTV Video vigilanciaCCTV Video vigilancia
CCTV Video vigilancia
Jose Nuno Aguilar
 
COMPONENTES DE UNA RED
COMPONENTES DE UNA REDCOMPONENTES DE UNA RED
COMPONENTES DE UNA RED
Yare Zarco
 

Destacado (19)

Configurar el wifi de nuestro router
Configurar el wifi de nuestro routerConfigurar el wifi de nuestro router
Configurar el wifi de nuestro router
 
Conexion de 2 hubs por cable coaxial
Conexion de 2 hubs por cable coaxialConexion de 2 hubs por cable coaxial
Conexion de 2 hubs por cable coaxial
 
Conexion de 2 hubs por Fibra Optica
Conexion de 2 hubs por Fibra OpticaConexion de 2 hubs por Fibra Optica
Conexion de 2 hubs por Fibra Optica
 
Conexión con fibra óptica
Conexión con fibra ópticaConexión con fibra óptica
Conexión con fibra óptica
 
Tutorial red dinamica
Tutorial red dinamicaTutorial red dinamica
Tutorial red dinamica
 
Estandar 568 b
Estandar 568 bEstandar 568 b
Estandar 568 b
 
Fibra óptica
Fibra ópticaFibra óptica
Fibra óptica
 
Taller Sobre Redes De Computadores
Taller Sobre Redes De ComputadoresTaller Sobre Redes De Computadores
Taller Sobre Redes De Computadores
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes i
 
Tipos de Conexiones a Internet
Tipos de Conexiones a InternetTipos de Conexiones a Internet
Tipos de Conexiones a Internet
 
TALLER N. 4 - REDES Y TOPLOGIAS DE COMPUTADORES
TALLER N. 4 -   REDES Y TOPLOGIAS DE COMPUTADORESTALLER N. 4 -   REDES Y TOPLOGIAS DE COMPUTADORES
TALLER N. 4 - REDES Y TOPLOGIAS DE COMPUTADORES
 
Tipos de Cable para Red
Tipos de Cable para RedTipos de Cable para Red
Tipos de Cable para Red
 
Taller De Redes part1
Taller De Redes part1Taller De Redes part1
Taller De Redes part1
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
 
Aprenda a Instalar camaras de Seguridad
Aprenda a Instalar camaras de SeguridadAprenda a Instalar camaras de Seguridad
Aprenda a Instalar camaras de Seguridad
 
Taller Cableado estructurado
Taller Cableado estructuradoTaller Cableado estructurado
Taller Cableado estructurado
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTV
 
CCTV Video vigilancia
CCTV Video vigilanciaCCTV Video vigilancia
CCTV Video vigilancia
 
COMPONENTES DE UNA RED
COMPONENTES DE UNA REDCOMPONENTES DE UNA RED
COMPONENTES DE UNA RED
 

Similar a Wifi @ HOME

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
Rommel Gutierrez Roa
 
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
jhanfrancovanegasher
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
vianney gonzalez
 
Wifi
WifiWifi
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
YAMILEvale
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
vianney gonzalez
 
Seguridad y redes
Seguridad y redesSeguridad y redes
Seguridad y redes
Fernando Tricas García
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
Nahim Rodriguez
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
PeterLanguila
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
Secpro - Security Professionals
 
Power point.
Power point.Power point.
Power point.
dannaprinces
 
Power point.
Power point.Power point.
Power point.
dannaprinces
 
Power point.
Power point.Power point.
Power point.
dannaprinces
 
protocolos de internet
protocolos de internet protocolos de internet
protocolos de internet
dannaprinces
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
HectorCardona99
 
Armenia
ArmeniaArmenia
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpango
juan1428
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
David Cristóbal
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
laura flures
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
salomonaquino
 

Similar a Wifi @ HOME (20)

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Wifi
WifiWifi
Wifi
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Seguridad y redes
Seguridad y redesSeguridad y redes
Seguridad y redes
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Power point.
Power point.Power point.
Power point.
 
Power point.
Power point.Power point.
Power point.
 
Power point.
Power point.Power point.
Power point.
 
protocolos de internet
protocolos de internet protocolos de internet
protocolos de internet
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Armenia
ArmeniaArmenia
Armenia
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpango
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 

Más de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
Jaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
Jaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
Jaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Jaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Jaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
Jaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
Jaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
Jaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
Jaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
Jaime Restrepo
 

Más de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Último

Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdfPRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
MARCOMARCAVILLACA1
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Rubén Cortes Zavala
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
PanchoChangue
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
241578066
 
FORMATO DE de Instrucción Clínica.pdf
FORMATO DE  de Instrucción Clínica.pdfFORMATO DE  de Instrucción Clínica.pdf
FORMATO DE de Instrucción Clínica.pdf
HenrySalinas17
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
anniehuanhuayo80
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 

Último (19)

Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdfPRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
 
FORMATO DE de Instrucción Clínica.pdf
FORMATO DE  de Instrucción Clínica.pdfFORMATO DE  de Instrucción Clínica.pdf
FORMATO DE de Instrucción Clínica.pdf
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 

Wifi @ HOME

  • 1. 1HackParaLos Chicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argentina
  • 2. Wireless @ home Una mirada sobre el estado actual de la red “pública” Juan Pablo Daniel Borgna
  • 3. Introducción 802.11  La red más común  Para usar con la laptop  El smartphone / La tablet  Y hasta para la PC cuando no se quiere pasar un cable
  • 4. Instalaciones En una casa se utiliza un Access Point que se enchufa al modem de internet o directamente el modem de internet es A.P.
  • 5. Configuración  Basta con conectar el cable de WAN al modem para que funcione  Así de fácil!
  • 6. Consecuencias  Se ha popularizado el uso de esta simple y útil tecnología  Estamos todos felizmente conectados y navegando en internet
  • 7. Seguridad La seguridad necesaria es aquella que haga que el enlace de radio sea igual de seguro que una conexión por cable.
  • 8. Seguridad  Qué hacer?  Encriptar, cifrar, codificar, autenticar  Opciones disponibles  Open  WEP  WPA
  • 9. Fechas  En 1999 se ratifica el standard ieee 801.11 y comienza a crecer su popularidad  En el 2001 rompen WEP, demostrando que es prácticamente inútil  En el 2003 se certifican los primeros equipos con WPA  Estamos en el 2011
  • 10. Perímetro Cerrado  WPA o WPA2  Contraseña que no sea de diccionario  Parches y actualizaciones en todo dispositivo que utilice la red
  • 11. Malas noticias ● Entrar desde otro lado ● Estar en LAN con un desconocido ● Qué se puede hacer ● Qué tan dificil es hacerlo ● A quién van a atrapar
  • 12. Anonimidad Una red desprotegida es un punto  de conexión a internet anónimo Posibilidades...  #1
  • 13. LAN con “alguien”  Estado de actualización/protección de los dispositivos de la red  Contraseñas utilizadas  Recursos compartidos en la red “Hogareña”
  • 14. Qué se puede hacer?  Compartir material con copyright :p  Traspasar la propiedad privada  Cometer fraude / Wi-Phishing  No respetar a los menores de edad  Hostear material “inapropiado”  Obtener información personal del legítimo dueño
  • 15. Dificultad  Hay placas que ya vienen con un live cd y las instrucciones impresas...  Todos los procedimientos están perfectamente documentados en internet.  Cualquier persona capaz de conseguir los elementos y seguir instrucciones.
  • 16. Dificultad 2  Pwnear una PC desde la misma LAN requiere un poco más de habilidad  El riesgo es muy alto.
  • 17. Quién cae?  Inicialmente el dueño legítimo, luego si hay algun vecino incauto.  Probablemente NADIE.
  • 18. Ensayo  Ensayo en condiciones de laboratorio controladas  Ningún equipo, mascota o individuo fue perjudicado por el experimento  NO, los datos relevados NO estan disponibles
  • 19. Equipo  GPS  Smartphone  Notebook  Placa de red de 1000mW de potencia y antena omni de 6dbi
  • 20. Procedimientos  Reconocimiento del terreno  Ensayos con las infraestructuras  Ensayos con los clientes
  • 21. Reconocimiento  Area de estudio: Un barrio del Gran Buenos Aires [ge]  Redes detectadas: 3433  Redes Felices: 1918 (612/1306)  Redes Cerradas: 1515 Abiertas WEP Cerradas
  • 22. Ensayando Infr.  En las redes abiertas hay de todo  En redes WEP con clientes se pudo realizar toda la teoría Metasploit/evilgrade/sslstrip/ettercap  :)
  • 24. Ensayando Clientes Desde punto fijo o patio de comidas, estaciones de servicio, restaurants Karmetasploit + sslstrip + ettercap capucchino Dnsmasq/apache/phishing
  • 25. Las causas serían?  Humanos...  Los equipos no exigen una reconfiguración  ISP/WISP irresponsables
  • 26. Y la culpa la tiene?  Los fabricantes de equipos  A.P.  Smartphones  Tablets  Los ISP/WISP  Errores en los sistemas operativos
  • 27. La solución?  Deshabilitar los modos inseguros  Forzar el cambio de contraseñas  Concientización  Seguimiento del gobierno sobre implementaciónes masivas de los equipos
  • 28. Resultados  Es efectivo  No se necesita mucho equipo  No se necesita mucho software  Totalmente anónimo  Se encuentran cosas “terribles”
  • 29. Qué puedo hacer yo Para protegerme!  No usar redes abiertas  Configurar todos los equipos correctamente  Contraseñas buenas  Actualizaciones  Prestar atención a lo que hace el ISP/WISP
  • 30. Preguntas? [@jpdborgna] #1HackParaLosChicos 30
  • 31. Muchas Gracias!! #1hackparaloschicos