1HackParaLos
   Chicos

     Jornada Solidaria de Seguridad de la
                              Información
     26 de julio, Buenos Aires - Argentina
Wireless @ home

Una mirada sobre el estado actual de la red “pública”




                              Juan Pablo Daniel Borgna
Introducción
                    802.11

 La red más común

 Para usar con la laptop

 El smartphone / La tablet

 Y hasta para la PC cuando no se quiere
  pasar un cable
Instalaciones

En una casa se utiliza un Access
 Point que se enchufa al modem
 de internet o directamente el
 modem de internet es A.P.
Configuración


    
     Basta con conectar el cable de
      WAN al modem para que
      funcione
    
     Así de fácil!
Consecuencias


 Se ha popularizado el uso de esta
  simple y útil tecnología

 Estamos todos felizmente
  conectados y navegando en
  internet
Seguridad

La seguridad necesaria es aquella
  que haga que el enlace de radio
  sea igual de seguro que una
  conexión por cable.
Seguridad


 Qué hacer?
    
      Encriptar, cifrar, codificar,
      autenticar

 Opciones disponibles
    
      Open
    
      WEP
    
      WPA
Fechas


 En 1999 se ratifica el standard
  ieee 801.11 y comienza a crecer
  su popularidad

 En el 2001 rompen WEP,
  demostrando que es
  prácticamente inútil

 En el 2003 se certifican los
  primeros equipos con WPA

 Estamos en el 2011
Perímetro Cerrado

 
  WPA o WPA2
 
  Contraseña que no sea de
   diccionario
 
  Parches y actualizaciones en todo
   dispositivo que utilice la red
Malas noticias
●   Entrar desde otro lado
●   Estar en LAN con un desconocido
●   Qué se puede hacer
●   Qué tan dificil es hacerlo
●   A quién van a atrapar
Anonimidad

Una red desprotegida es un punto



 de conexión a internet anónimo

Posibilidades...





                        #1
LAN con “alguien”




       
           Estado de actualización/protección
                  de los dispositivos de la red
                     
                       Contraseñas utilizadas
            
              Recursos compartidos en la red
                                   “Hogareña”
Qué se puede hacer?

 Compartir material con copyright :p

 Traspasar la propiedad privada

 Cometer fraude / Wi-Phishing

 No respetar a los menores de edad

 Hostear material “inapropiado”

 Obtener información personal del
   legítimo dueño
Dificultad


 Hay placas que ya vienen con un
  live cd y las instrucciones
  impresas...

 Todos los procedimientos están
  perfectamente documentados en
  internet.

 Cualquier persona capaz de
  conseguir los elementos y seguir
  instrucciones.
Dificultad 2



 Pwnear una PC desde la misma LAN
  requiere un poco más de habilidad

 El riesgo es muy alto.
Quién cae?


 
  Inicialmente el dueño legítimo,
    luego si hay algun vecino
    incauto.
 
  Probablemente NADIE.
Ensayo


 Ensayo en condiciones de
  laboratorio controladas

 Ningún equipo, mascota o
  individuo fue perjudicado por el
  experimento

 NO, los datos relevados NO estan
  disponibles
Equipo


 GPS

 Smartphone

 Notebook

 Placa de red de 1000mW de
  potencia y antena omni de 6dbi
Procedimientos


 Reconocimiento del terreno

 Ensayos con las infraestructuras

 Ensayos con los clientes
Reconocimiento


 Area de estudio: Un barrio del
  Gran Buenos Aires [ge]

 Redes detectadas: 3433

 Redes Felices: 1918 (612/1306)

 Redes Cerradas: 1515
                                  Abiertas
                                  WEP
                                  Cerradas
Ensayando Infr.


 En las redes abiertas hay de todo

 En redes WEP con clientes se pudo
  realizar toda la teoría
Metasploit/evilgrade/sslstrip/ettercap



    :)
Ensayando Clientes

 Desde punto fijo o patio de
   comidas, estaciones de servicio,
   restaurants
 Karmetasploit + sslstrip + ettercap
   capucchino
 Dnsmasq/apache/phishing
Las causas serían?

 
  Humanos...
 
  Los equipos no exigen una
    reconfiguración
 
  ISP/WISP irresponsables
Y la culpa la tiene?

 
  Los fabricantes de equipos
      
        A.P.
      
        Smartphones
      
        Tablets
 
  Los ISP/WISP
 
  Errores en los sistemas operativos
La solución?


 Deshabilitar los modos inseguros

 Forzar el cambio de contraseñas

 Concientización

 Seguimiento del gobierno sobre
  implementaciónes masivas de los
  equipos
Resultados

 
  Es efectivo
 
  No se necesita mucho equipo
 
  No se necesita mucho software
 
  Totalmente anónimo
 
  Se encuentran cosas “terribles”
Qué puedo hacer yo

 Para protegerme!
 
  No usar redes abiertas
 
  Configurar todos los equipos correctamente
 
  Contraseñas buenas
 
  Actualizaciones
 
  Prestar atención a lo que hace el ISP/WISP
Preguntas?
                      [@jpdborgna]




#1HackParaLosChicos                  30
Muchas
Gracias!!
     #1hackparaloschicos

Wifi @ HOME

  • 1.
    1HackParaLos Chicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argentina
  • 2.
    Wireless @ home Unamirada sobre el estado actual de la red “pública” Juan Pablo Daniel Borgna
  • 3.
    Introducción 802.11  La red más común  Para usar con la laptop  El smartphone / La tablet  Y hasta para la PC cuando no se quiere pasar un cable
  • 4.
    Instalaciones En una casase utiliza un Access Point que se enchufa al modem de internet o directamente el modem de internet es A.P.
  • 5.
    Configuración  Basta con conectar el cable de WAN al modem para que funcione  Así de fácil!
  • 6.
    Consecuencias  Se hapopularizado el uso de esta simple y útil tecnología  Estamos todos felizmente conectados y navegando en internet
  • 7.
    Seguridad La seguridad necesariaes aquella que haga que el enlace de radio sea igual de seguro que una conexión por cable.
  • 8.
    Seguridad  Qué hacer?  Encriptar, cifrar, codificar, autenticar  Opciones disponibles  Open  WEP  WPA
  • 9.
    Fechas  En 1999se ratifica el standard ieee 801.11 y comienza a crecer su popularidad  En el 2001 rompen WEP, demostrando que es prácticamente inútil  En el 2003 se certifican los primeros equipos con WPA  Estamos en el 2011
  • 10.
    Perímetro Cerrado  WPA o WPA2  Contraseña que no sea de diccionario  Parches y actualizaciones en todo dispositivo que utilice la red
  • 11.
    Malas noticias ● Entrar desde otro lado ● Estar en LAN con un desconocido ● Qué se puede hacer ● Qué tan dificil es hacerlo ● A quién van a atrapar
  • 12.
    Anonimidad Una red desprotegidaes un punto  de conexión a internet anónimo Posibilidades...  #1
  • 13.
    LAN con “alguien”  Estado de actualización/protección de los dispositivos de la red  Contraseñas utilizadas  Recursos compartidos en la red “Hogareña”
  • 14.
    Qué se puedehacer?  Compartir material con copyright :p  Traspasar la propiedad privada  Cometer fraude / Wi-Phishing  No respetar a los menores de edad  Hostear material “inapropiado”  Obtener información personal del legítimo dueño
  • 15.
    Dificultad  Hay placasque ya vienen con un live cd y las instrucciones impresas...  Todos los procedimientos están perfectamente documentados en internet.  Cualquier persona capaz de conseguir los elementos y seguir instrucciones.
  • 16.
    Dificultad 2  Pwnearuna PC desde la misma LAN requiere un poco más de habilidad  El riesgo es muy alto.
  • 17.
    Quién cae?  Inicialmente el dueño legítimo, luego si hay algun vecino incauto.  Probablemente NADIE.
  • 18.
    Ensayo  Ensayo encondiciones de laboratorio controladas  Ningún equipo, mascota o individuo fue perjudicado por el experimento  NO, los datos relevados NO estan disponibles
  • 19.
    Equipo  GPS  Smartphone  Notebook  Placa de red de 1000mW de potencia y antena omni de 6dbi
  • 20.
    Procedimientos  Reconocimiento delterreno  Ensayos con las infraestructuras  Ensayos con los clientes
  • 21.
    Reconocimiento  Area deestudio: Un barrio del Gran Buenos Aires [ge]  Redes detectadas: 3433  Redes Felices: 1918 (612/1306)  Redes Cerradas: 1515 Abiertas WEP Cerradas
  • 22.
    Ensayando Infr.  Enlas redes abiertas hay de todo  En redes WEP con clientes se pudo realizar toda la teoría Metasploit/evilgrade/sslstrip/ettercap  :)
  • 24.
    Ensayando Clientes Desdepunto fijo o patio de comidas, estaciones de servicio, restaurants Karmetasploit + sslstrip + ettercap capucchino Dnsmasq/apache/phishing
  • 25.
    Las causas serían?  Humanos...  Los equipos no exigen una reconfiguración  ISP/WISP irresponsables
  • 26.
    Y la culpala tiene?  Los fabricantes de equipos  A.P.  Smartphones  Tablets  Los ISP/WISP  Errores en los sistemas operativos
  • 27.
    La solución?  Deshabilitarlos modos inseguros  Forzar el cambio de contraseñas  Concientización  Seguimiento del gobierno sobre implementaciónes masivas de los equipos
  • 28.
    Resultados  Es efectivo  No se necesita mucho equipo  No se necesita mucho software  Totalmente anónimo  Se encuentran cosas “terribles”
  • 29.
    Qué puedo haceryo Para protegerme!  No usar redes abiertas  Configurar todos los equipos correctamente  Contraseñas buenas  Actualizaciones  Prestar atención a lo que hace el ISP/WISP
  • 30.
    Preguntas? [@jpdborgna] #1HackParaLosChicos 30
  • 31.
    Muchas Gracias!! #1hackparaloschicos