Andrés Camilo Guerrero Sánchez y Tatiana Perez nos comparten en el #DragonJARCON 2020 una charla titulada "Bogotá Wardriving" cuya descripción es:
Bogota Wardriving, tiene como objetivo principal, realizar una investigacion sobre los tipos de redes wifi utilizadas en Bogota, en donde luego de realizar 3 meses de escaneos, se logro determinar que despues de 23 anios de la liberacion del protocolo WEP este aun esta en el TOP de conexiones WIFI tanto en hogares como en empresas
Es asi como luego de realizar el escaneo de las partes mas habitadas de la ciudad, se realiza el filtrado de las redes wifi WEP en donde luego de seleccionar una red objetivo, se procede a realizar el proceso de reconocimiento, seleccion de ruta, enumeracion de la red y finalmente se reaiza el proceso de Cracking de la red objetivo que usa el protocolo WEP, para asi finalmente lograr acceder a un equipo conectado a dicha red el cual no cumple con las medidas minimas de seguridad.
Para todos es claro que una demo de Cracking WEP es algo simple si se cuenta con los conocimientos basicos, sin embargo este es el punto de partida para presentar los riesgos que el uso de estos protocolos obsoletos y las posibilidades que puede tener un ciberdelincuente si conoce de este tipo de debilidades las cuales muchas veces no son tenidas en cuenta por adminsitradores de sistemas y hogares. SI nos ponemos en el papel de pensar como un ciberdelincuente, el mundo de posibilidades existentes para cometer un delito es bastante amplio.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------...
Slides from RootedCon 2018 Talk delivered by Chema Alonso about WiFi hacks. More info at: http://www.elladodelmal.com/2018/06/wild-wild-wifi-dancing-with-wolves-5.html
Charla en la WordCamp de Zaragoza 2019. Aprovechando mi experiencia en Sucuri, limpiando sitios y analizando malware, he ido recopilando ejemplos de backdoors, entre otros muchos tipos. En esta presentación trato de transmitir de manera general esa experiencia y dar un poco de luz sobre esta desconocida y denostada pieza de código.
ATE Informática reunió a más de 70 personas de su entorno profesional en su jornada Ciber Seguridad en Nuestras Organizaciones| Amenazas y Protección que celebró en la Sala Newton de Eureka Zientzia Museoa, en el Parque Tecnológico de Miramón de Donostia.
En esta ocasión, por la trascendencia y especificidad de la materia, ATE Informática invitó a Juan Antonio Calles, CSO de OSANE CONSULTING y director de ZeroLynx como ponente autorizado. OSANE CONSULTING es un empresa especializada en Ingeniería y Consultoría de Seguridad (Ciber Seguridad, Ciber Inteligencia, Contraespionaje…), que colabora con ATE Informática en proyectos de seguridad de esta naturaleza como profundos conocedores de estas disciplinas de las TEICs.
Slides from RootedCon 2018 Talk delivered by Chema Alonso about WiFi hacks. More info at: http://www.elladodelmal.com/2018/06/wild-wild-wifi-dancing-with-wolves-5.html
Charla en la WordCamp de Zaragoza 2019. Aprovechando mi experiencia en Sucuri, limpiando sitios y analizando malware, he ido recopilando ejemplos de backdoors, entre otros muchos tipos. En esta presentación trato de transmitir de manera general esa experiencia y dar un poco de luz sobre esta desconocida y denostada pieza de código.
ATE Informática reunió a más de 70 personas de su entorno profesional en su jornada Ciber Seguridad en Nuestras Organizaciones| Amenazas y Protección que celebró en la Sala Newton de Eureka Zientzia Museoa, en el Parque Tecnológico de Miramón de Donostia.
En esta ocasión, por la trascendencia y especificidad de la materia, ATE Informática invitó a Juan Antonio Calles, CSO de OSANE CONSULTING y director de ZeroLynx como ponente autorizado. OSANE CONSULTING es un empresa especializada en Ingeniería y Consultoría de Seguridad (Ciber Seguridad, Ciber Inteligencia, Contraespionaje…), que colabora con ATE Informática en proyectos de seguridad de esta naturaleza como profundos conocedores de estas disciplinas de las TEICs.
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...RootedCON
From the '60s and '70s, the hacker community started to design tools and procedures in order to take advantage of telephone networks (such as blue boxes, phreaking, etc.). These oldschool hacking stuff is coming back with the commercialitation of cheap open hardware which establish new threats. In our talk, we are going to contextualize some phreaking practices and introduce new threats. For example, we have analysed how to modify the behaviour of GSM (Global System for Mobile communications) antennas in a mobile phone using AT commands to establish covert channels. We have proofed how it is possible establishing covert channels without a "standard GSM connection". In fact, it is possible to exchanging information without paying. Other procedures have been analysed but with the GSM connection established. In our proofs, we can establish a covert channel sending a tens of bits per minute without a "GSM standard connection" (paid). Some of ours PoC use "anonymous" SIM cards, SBCs configured to interact with each GSM antenna (900Mhz) and a chipset Simcom SIM900.
Una pequeña recopilación de ejemplos de hackeos vistas en casos en Sucuri en entornos WordPress. Se plantean también algunas medidas reactivas (qué hacer una vez has sido hackeado) y proactivas (las que se deben hacer antes de que ocurra).
Durante la WordCamp Madrid 2019, se plantea una charla poniéndose en la piel de un investigador CSI, aprovechando la experiencia de una analista de seguridad web de Sucuri para aprender como es el proceso para la resolución de un caso en el que una Backdoor estaba haciendo la vida imposible a un cliente.
Esta presentacion la prepare para el OWASP Latam, que se realizo en Peru en agosto 2011, esta vez prepraré un reciclado con su poco de update para el tema de MitM aplicado al Web Security. Espero sea de vuestro agrado.
Una charla que describe un ataque multi-vector a una red casera de Movistar Fibra, empezando por una debilidad de configuración (WPS_PIN activado por defecto y sujeto a generación automatica) y acabando por una actuación de man-in-the-middle para atacar los dispositivos de esta red y interceptar trafico y datos sensibles.
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...RootedCON
From the '60s and '70s, the hacker community started to design tools and procedures in order to take advantage of telephone networks (such as blue boxes, phreaking, etc.). These oldschool hacking stuff is coming back with the commercialitation of cheap open hardware which establish new threats. In our talk, we are going to contextualize some phreaking practices and introduce new threats. For example, we have analysed how to modify the behaviour of GSM (Global System for Mobile communications) antennas in a mobile phone using AT commands to establish covert channels. We have proofed how it is possible establishing covert channels without a "standard GSM connection". In fact, it is possible to exchanging information without paying. Other procedures have been analysed but with the GSM connection established. In our proofs, we can establish a covert channel sending a tens of bits per minute without a "GSM standard connection" (paid). Some of ours PoC use "anonymous" SIM cards, SBCs configured to interact with each GSM antenna (900Mhz) and a chipset Simcom SIM900.
Una pequeña recopilación de ejemplos de hackeos vistas en casos en Sucuri en entornos WordPress. Se plantean también algunas medidas reactivas (qué hacer una vez has sido hackeado) y proactivas (las que se deben hacer antes de que ocurra).
Durante la WordCamp Madrid 2019, se plantea una charla poniéndose en la piel de un investigador CSI, aprovechando la experiencia de una analista de seguridad web de Sucuri para aprender como es el proceso para la resolución de un caso en el que una Backdoor estaba haciendo la vida imposible a un cliente.
Esta presentacion la prepare para el OWASP Latam, que se realizo en Peru en agosto 2011, esta vez prepraré un reciclado con su poco de update para el tema de MitM aplicado al Web Security. Espero sea de vuestro agrado.
Una charla que describe un ataque multi-vector a una red casera de Movistar Fibra, empezando por una debilidad de configuración (WPS_PIN activado por defecto y sujeto a generación automatica) y acabando por una actuación de man-in-the-middle para atacar los dispositivos de esta red y interceptar trafico y datos sensibles.
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
El nacimiento de la tecnología Wi-Fi ha acompañado a esta nueva sub era en esta etapa de la historia conocida como la Era de la Información. Como si la proliferación del Internet no fuera suficiente, la tecnología Wi-Fi ha logrado que millones de personas alrededor del mundo se conecten y tengan todo tipo de información actualizada en la punta de los dedos Como parte de soluciones Fortinet que proporciona SUPRA, te presentaremos las 3 principales vulnerabilidades de seguridad WI-Fi para que te encuentres preparado ante cualquier incidente.
Las estadísticas presentan que el 12,5% de los usuarios dejan su red desprotegida y/o desconoce por completo su estado; al mismo tiempo, casi el 26% ignora por completo con qué sistema la tiene asegurada.
Tarjetas inalámbricas que pueden venir de diferentes modelos dependiendo la norma a la cual se adapten por este momento la IEEE tiene 3 tipos 802.11a, 802.11b, 802.11g y actualmente se espera el cuarto 802.11n, esta siendo elaborado, estos estándares son utilizados
Este curso está orientado a aquellas personas quienes son nuevos en el mundo del hacking ético y pruebas de penetración, para aquellos con poca o ninguna experiencia previa, para aquellos quienes se sienten abrumados sobre como encajan todas las fases y herramientas, para una persona quien desea rápidamente empezar a utilizar las herramientas y conocer los métodos para realizar pruebas de penetración, o para cualquiera quien desee expandir su conocimiento en seguridad ofensiva. Es decir para cualquier interesado en seguridad de computadoras, hacking, o pruebas de penetración, pero quien no tiene experiencia previa y no está seguro de donde empezar.
Este curso enseña a los participantes los fundamentos sobre los procesos y herramientas utilizadas por los profesionales en hacking ético y pruebas de penetración, para ganar acceso hacia redes y sistemas. Este es un buen punto de inicio para empezar a adquirir conocimientos sobre seguridad ofensiva. Así mismo se proporcionan conocimientos para realizar auditorias de seguridad en las organizaciones. Este curso proporciona lo fundamental y general para poder ir hacia otros temas, libros, o cursos más avanzados.
kennbroorg nos compartió en el #DragonJARCON 2020 una charla titulada "I Know You ( iKy OSINT Tool )" cuya descripción es:
Sabemos nuestro grado de exposición en las redes? Les presentamos una herramienta que puede obtener mucha información a partir de un email (y ahora más selectores), mostrando los resultados de una manera visual, basada en que nuestro cerebro interpreta mejor las imágenes que los reportes.
Herramientas de OSINT hay muchas y variadas, pero con iKy se buscó, aparte de una performance buena, una visual gráfica atractiva apoyados en que neurocientíficamente el cerebro interpreta mucho mejor y más rápido las imágenes que los números y letras.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Mauro Cáseres «plaguedoktor» nos compartió en el #DragonJARCON 2020 una charla titulada "I fought the law and the law lost" cuya descripción es:
Es una serie de charlas que apunta a relevar y publicar vulnerabilidades informáticas de Fuerzas Armadas y de Seguridad de Argentina.
Entre sus distintos capítulos se han recopilado unas 50 vulnerabilidades críticas de las fuerzas de seguridad y armadas requisadas hasta el momento, incluyendo pero no limitándose a Gendarmería Nacional Argentina, Policía Federal Argentina, Policía de la Ciudad de Buenos Aires (llamada \"la más moderna del mundo\") y hasta organismos de gobierno como Ministerio de Defensa, Ministerio de Justicia, Ministerio de Seguridad y Secretaría de Inteligencia.
Se cubren temas como ataques hacktivistas; filtraciones internas de agentes de fuerzas; ataques organizados políticamente; la divulgación de bases de datos de Crimen Organizado (narcotráfico, trata de personas, entre otros) conteniendo información de denunciantes, testigos de identidad reservada, oficiales encubiertos e investigaciones de inteligencia en curso; el robo de las bases de datos del Sistema Nacional de Información Criminal; y hasta el hackeo a la Ministra de Seguridad, sumando al menos, un repaso de unos 25+ casos durante la charla, todos con su debida evidencia técnica.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Guillermo Rodriguez nos compartió en el #DragonJARCON 2020 una charla titulada "Como implementar un potente SOC con herramientas Open Source" cuya descripción es:
ostraremos como implementar un potente y de bajo costo centro de operaciones de seguridad, utilizando herramientas accesibles y de código libre. Contaremos sobre estructura, desafíos, procedimientos y herramientas útiles para lograr los objetivos del SOC.
Como armar un centro de operaciones de seguridad para defender tu organización o la de tus clientes, de costo accesible y con herramientas open source que son muy potentes. En esta presentación te mostraremos cómo lo hicimos nosotros y tuvimos éxito, con una herramienta que cubrió muchas de las necesidades y una estructura organizacional eficiente para defender y responder de manera segura ante incidentes. Mostraremos nuestra experiencia de manera detallada para que se pueda replicar, y defender mejor los activos de información.Contamos con vasta experiencia en el ámbito de seguridad de la información, implementamos a comienzos de este año 2020 nuestro SOC y ha ido escalando muy bien y con éxito en lograr sus objetivos de comunicación efectiva, proactiva y respondiendo adecuadamente para la mitigación y remediación de los incidentes que surgieron. Esta es una gran oportunidad de presentar un sistema y estructura de operación de seguridad para la defensa que ha sido éxitoso, es replicable y escalable.
<center><iframe src="https://www.youtube.com/embed/H94MvBlakcI" width="100%" height="750" frameborder="0" allowfullscreen="allowfullscreen"></iframe></center>
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
Alejandro Fanjul nos compartió en el #DragonJARCON 2020 una charla titulada "Zer o no Zer(0 Day)" cuya descripción es:
Publicar una vulnerabilidad crítica o reportarla a la empresa y que nunca vea la luz? La historia de dos RCEs en dos modelos de Smart TVs de la misma marca. Uno publicado, cuyo exploit terminó siendo utilizado por la botnet Mirai. El otro, reportado a la empresa nunca fué publicado por la misma.
Esta charla presenta el dilema que me planteé tras encontrar dos RCEs en dos modelos de Smart TVs de la misma marca. El primer RCE fué publicado (dado que no conseguí un contacto de la empresa) junto con el exploit. Dicho exploit fué utilizado luego por la botnet Mirai. El segundo RCE fué reportado a la empresa, la cual ofrecía un bounty a cambio de quedarse ellos con los derechos de la vuln y no hacer el disclosure. Al publicar el exploit, ponemos al tanto al mundo que existe la vulnerabilidad, pero no todos se enteran y no es tan fácil y rápido actualizar los dispositivos IoT. Con esto, quedan expuestos a ataques como los de Mirai. Por otro lado, al reportarla a la empresa, la vulnerabilidad nunca es publicada y por lo tanto, si esa vulnerabilidad es descubierta por otro puede ser explotada sigilosamente. Publicar o reportar a la empresa?
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Rafael Otal y Jose L Navarro Adam nos comparten en el #DragonJARCON 2020 una charla titulada "Alta seguridad para clusters críticos" cuya descripción es:
En el workshop corto aprenderemos a montar GLAMP en modo cluster, desde la seguridad perimetral, hasta la motorización, lo que nos permitirá tener un sistema de HA y resiliencia. Para ello montaremos un sistema de múltiples nodos, basados en tecnologías GNU/Linux. Tendremos dos nodos frontales que tendrá un sistema de balanceo de carga con HAProxy y keepalived para tener ips flotantes, dichos nodos serán bastionados para evitar una serie de ataques de fuerza bruta, inyección de sql y XSS. Desde el usuario hasta los nodos frontales se realizará la conexión mediante ssl aprovechando los certificados de Let’s Encrypt. Para aumentar la seguridad de nuestro cluster montaremos un sistema de WAF con modSecurity que recibirá todas las peticiones web y si alguna no es válida la bloqueará. Si la petición es válida la devolverá al HAProxy para enviarla a los nodos GLAMP. Sin embargo, como no nos fiamos del todo de nuestro WAF, diseñaremos nuestro propio servicio de captura de eventos de seguridad que monitorizara: intentos de inicio de sesión SSH, Web, POST y REFERERS enviados a los servidores, y los logs de MALTRAIL para detectar tráfico proveniente de sitios maliciosos y escaneos de red e inyección de código malware. Los eventos capturados serán enviados a los FW de acceso, que en función de las alertas ejecutarán IPTABLES para bloquear paquetes de entrada/salida, y enrutamiento a blackhole (ip r add blackhole) que permite romper la sesión del atacante incluso si ya ha sido establecida, seguir analizando los logs de sus ataques para crear nuevas reglas del WAF, y detener ataques DDoS mediante activación del flag TCP TTL a 30 para provocar el tiempo de vida expirado en tránsito del paquete denegado. Contaremos con 3 nodos internos para GLAMP montados con un sistema de ficheros compartidos mediante GlusterFS, para que todas las máquinas compartan la misma información. El sistema de base de datos lo construiremos con Galera Cluster basados en MariaDB para compartir la información de la base de datos. Tendremos para finalizar un último nodo basado en Prometheus, AlerManager y Grafana para tener información en tiempo real del estado de nuestros nodos y alertas si sucede alguna sobrecarga o caída de algún nodo.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
Jose R. Leonett nos compartió en el #DragonJARCON 2020 una charla titulada "IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica" cuya descripción es:
Una charla 70% demostrativa, donde vamos de cero a mas para comprender los sistemas Automatizados de gestión de gasolineras y la exposición de la ciberseguridad de dichas estaciones, las cuales las convierten mas allá de un blanco de ciberdelincuencia en una herramienta de ciberterrorismo. "Una charla en la cual vamos de cero a mas para comprender los sistemas Automatizados de gestión de gasolineras y la exposición de la ciberseguridad de dichas estaciones, las cuales las convierten mas allá de un blanco de ciberdelincuencia en una herramienta de ciberterrorismo pues se pueden manipular desde precios, datos y lomas grave, los sensores de acumulación de gases y generadores de alarmas los cuales pueden provocar fallos graves dentro de cada tanque subterráneo!!! Gracias, esta no es una falla nueva, va repleta de muchas fallas de seguridad y viene desde el año 2012 que fue reportada a nivel mundial y hoy en día, esta vulnerabilidad persiste y ha sido usada para cometer muchos ciberdelitos, pero lo mas grave de todo, es que puede ser usada como un arma de terrorismo. La ponencia sera ampliada y actualizada, con demostraciones de intrusiones en VIVO en tres modalidadesTelnet: para rastrear acceso con y sin contraseñas desde el IoT via Http: acceso full a los ATG\ Via Remota Netbios directo al disco duro del equipo comprometido.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Manuel Garcia Cardenas y Sergio Castro nos comparten en el #DragonJARCON 2020 una charla titulada "WordPress, another terror story" cuya descripción es:
En esta charla, sacaremos unas conclusiones generales sobre deficiencias en los plugins subidos y haremos unas recomendaciones al equipo de Wordpress de forma desinteresada de cara a mejorar la seguridad de los plugins albergados en su pagina.","description":"El uso de este CMS hace que cuando se detecta una vulnerabilidad en el core de la aplicación tiemble Internet, cuando es utilizado para realizar ataques de DDoS, Phising, etc, sin embargo, no debemos dejar otro punto de lado y estos son los plugins utilizados por el core, los cuales son el principal foco de ataque para intentar atacar este más que conocido CMS.Por nuestra parte, de forma desinteresada hemos realizado un análisis de todos los plugins que se proporcionan públicamente en la web oficial de Wordpress, de cara a conocer si existe algún análisis previo a alto nivel donde se den pautas a los programadores si su código es vulnerable o no, poniendo en peligro la aplicación.Por último, mostraremos cómo hemos realizado este análisis mostrando una aplicación de análisis y expondremos ejemplos de plugins vulnerables, dejando paso a una ronda de preguntas final para conocer dudas y opiniones de cara a continuar con el proyecto.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
Christian Flores nos compartió en el #DragonJARCON 2020 una charla titulada "Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux" cuya descripción es:
La charla muestra cuantas funciones inseguras son utilizadas en la última versión de Ubuntu Lts, consiguiendo un Buffer Overflow en un paquete en Ubuntu, obteniendo un CVE. Demostrando lo negativo de utilizar estas funciones en desarrollo y los asistentes puedan investigar y conseguir CVEs","description":"Los fallos de seguridad en el software son muy comunes hoy en día. En promedio 41 fallos de seguridad en software diarios fueron publicados en 2018. El objetivo de esta charla es mostrar que tan peligrosas son las funciones inseguras que pueden terminar en ataques del tipo Buffer Overflow. Se investigó el uso de funciones inseguras en proyectos GNU/Linux, específicamente en Ubuntu 18.04, la última versión de Linux LTS. Buscando la cantidad de funciones inseguras presente son miles (más de 10000), con estó se investigó que paquetes utilizan las funciones inseguras en Ubuntu 18.04, para su posterior investigación y explotación, pudiendo conseguir explotar Buffer Overflows en los paquetes. Como conclusión de esta investigación se logró la explotación de Buffer Overflow en dos paquetes de Ubuntu, consiguiendo un CVE y uno en proceso de validación. Esta charla pretende mostrar como descubrir funciones inseguras en software, para que las empresas no los utilicen y entiendan el impacto que podria significar la utilización de estas funciones. Además de enseñar a los asistentes, todo lo necesario para que puedan empezar sus investigaciones en este tema y puedan conseguir sus propios CVEs","notes":"El MITRE se encuentra en proceso de asignarnos el CVE de forma fija, aun el desarrollador del paquete en el cual se enceontro el CVE no ha corregido el fallo, por lo que quisiera que la charla no sea graba para que sea pública hasta que exista un arreglo, al venir por defecto en Ubuntu Lts.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
Pablo González nos compartió en el #DragonJARCON 2020 una charla titulada "Hackeando el mundo exterior a través de Bluetooth Low-Energy" cuya descripción es:
El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Se hará hincapié en los ataques actuales y la seguridad general de los dispositivos.","description":"La charla muestra el protocolo BLE y lo fácil que es encontrarlo hoy en día en la casa, en la oficina, en el coche, en cualquier lugar. BLE está aquí para quedarse entre nosotros, pero ¿Cómo es su seguridad? ¿Es fácilmente hackeable? ¿Qué tipos de ataques se realizan? En la charla se mostrarán dispositivos que permiten hacer sniffing de manera sencilla y proporciona la base para llevar a cabo ciertos ataques. Se mostrarán ataques reales en vivo.
Se usarán dispositivos BLE con diferentes configuraciones de seguridad: desde tags \"encuentra-todo\", pasando por patinete o por un smartlock. Además, se hará uso de placas Micro:Bit para la utilización de ciertas herramientas y de otro tipo de software orientado a la evaluación de seguridad de BLE. El asistente aprenderá sobre tecnología BLE todo lo necesario para poder evaluar sus dispositivos y poder tomar decisiones. Además, aprederá a diseñar soluciones seguras en el ámbito BLE.
Además, se hará una evaluación de diferentes tipos de werables que llevamos hoy en día y la seguridad que tienen estos dispositivos a través de BLE. Por último, también se muestra incidentes de seguridad relacionados con la temática.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Lorenzo Martínez nos compartió en el #DragonJARCON 2020 una charla titulada "Memorias de un Perito Informático Forense Vol. VII" cuya descripción es:
Lorenzo es ingeniero informático, CTO (Chief Technology Officer) de la empresa Securízame , perito informático forense, miembro de ANCITE (Asociación Nacional de Ciberseguridad y Pericia Tecnológica) , asociación de la que forma parte de la junta directiva. Escritor y cofundador en Security By Default , uno de los blogs más importantes sobre seguridad informática de habla hispana. Reconocido ponente en congresos nacionales e internacionales (España, México, Colombia, Chile, Argentina, Bolivia, entre otros), ha sido profesor en materias relacionadas con seguridad informática y forense en másteres de diversas universidades, Colegios de Ingenieros, así como otras instituciones, entre las que destacan el Grupo de Delitos Telemáticos de la Guardia Civil y el CERT (Computer Emergency Response Team) de INCIBE.
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
Antonio «specter» Juanilla nos compartió en el #DragonJARCON 2020 una charla titulada "Seguridad Cloud Native en tiempos de coronavirus" cuya descripción es:
Antes de declararse la cuarentena por el coronavirus en Madrid, sale el CVE-2020-0796(el RCE de SMBv3), me indican que hay que parchar mis maquinas y en respuesta a ello recurro a usar las herramientas para desplegar configuraciones e inventariar, junto con el Azure DevOps para hacer rular el parche","description":"Quiero demostrar como responder a incidentes como el CVE-2020-0796(RCE de SMBv3) que se presentan justamente en tiempos de cuarentena del coronavirus, en donde hay que trabajar en casa y hay actuar rápidamente para evitar peligros potenciales, así demostrando como se debe trabajar en la nube y las herramientas que se utilizan para parchear rápidamente las Virtual Machines que se tienen en todos los proyectos y no solo en uno. Usando inventarios dinámicos de Ansible y Azure DevOps para el despliegue en los diferentes entornos del parche correspondiente en todas las Virtual.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Analysis of time windows to detect botnets behavioursJaime Restrepo
Julio Cesar Gaviria Jaramillo nos compartió en el #DragonJARCON 2020 una charla titulada "Analysis of Time Windows to detect Botnet’s Behaviour" cuya descripción es:
Las Botnet hoy en día son estructuras comúnmente utilizadas por cibercriminales con el fin de generar ataques de distinta índole. Realizamos una investigación con el fin de detectar patrones de comportamiento entre los servidores de C\u0026C y un host infectado utilizando distintos modelos de ML.","description":"La primera fase fue la adquisición de datos, donde utilizamos un proyecto llamado Stratosphere Lab creado por el investigador Sebastia Garcia para realizar su tesis de doctorado sobre detección de Botnets. Se utilizaron diferentes muestras de benignas y malignas provistas por ellos mas unas muestras benignas generadas por nosotros.
Realizamos el montaje del laboratorio de investigación, bajo una distribución Ubuntu, con el fin de pasar los archivos .pcaps a una serie de ventanas de tiempo para su posterior análisis. Se realizo un contraste entre el enfoque que se iba a utilizar, siendo este desde Netflows o desde Ventanas de tiempo. Debido a la complejidad de los Netflows, decidimos trabajar con las ventanas de tiempo, para lo cual realizamos 4 experimentos. Los experimentos fueron analizados y testeados con diferentes tipos de variables creadas por nosotros mismos en la investigación y otras usando las provistas por la utilidad de nfdump, pero variando la cantidad y el tipo de datos benignos y malignos con los cuales íbamos a realizar el entrenamiento y el testing.
Obtuvimos un excelente desempeño en los últimos 2 experimentos, donde pudimos evidenciar que la cantidad de VP y VN alcanzaba el 99% de exactitud. Por ultimo pudimos evidenciar comportamientos particulares de la comunicación C\u0026C y el host infectado, donde existen claras diferencias entre los protocolos y puertos utilizados por los botmaster y las comunicaciones benignas. Nuestro siguiente paso es desarollar una herramienta que permita a un host verificar si es o no un zombie, donde esté sera notificado via correo electronico si llega a ser un positivo para infectado!
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Eduardo Zamorano nos compartió en el #DragonJARCON 2020 una charla titulada "Bug Bounty Experiences" cuya descripción es:
Conocer en base a la experiencia como es el camino para llegar a ser un bug hunter en las plataformas mas populares de bug bounty del mundo, como lo es HackerOne, BugCrowd, Cobalt.io y OpenBugBounty.
Viaje por las plataformas de bug bounty mas reconocidas en la actualidad y como estas pueden cambiar tu vida.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Edgar Felipe Duarte Porras nos compartió en el #DragonJARCON 2020 una charla titulada "El verdadero poder de la Ingeniería Social" cuya descripción es:
"Hay varias razones que hacen que esta amenaza tenga éxito, que incluyen, entre otras: Crear un archivo malicioso NO es ciencia espacial, puede encontrar código abierto o código filtrado en Github e incluso tutoriales en Youtube. Viene en diferentes sabores según sus necesidades, desde registradores de pulsaciones de teclas muy simples, RAT, ransomware hasta botnets altamente modulares que se pueden actualizar sobre la marcha. Si no desea ocuparse de cuestiones técnicas, incluso puede comprar malware como servicio (y viene con soporte 24/7). Desde una perspectiva técnica, comprender lo que hace un malware en una máquina no es tan simple como comprender un phishing. Requiere equipo y habilidades especializadas y, a pesar de tenerlas, puede ser un proceso lento y doloroso porque los estafadores siempre intentarán ocultar sus creaciones. Aunque esto suene aterrador, hay dos detalles importantes que nos aportarán una ventaja en esta ciberguerra, si sabemos cómo explotarlos.
Cada vez que un atacante le envía una muestra maliciosa, le proporciona una representación de bajo nivel del código fuente real. Sí, esta no es una representación trivial que se entenderá en 10 minutos, pero si tiene las herramientas y habilidades adecuadas, obtendrá sus secretos. Los humanos somos animales de costumbres. En otras palabras, normalmente intentamos seguir haciendo lo mismo una y otra vez hasta que detectemos una necesidad real de cambio. Lo que esto significa básicamente en un contexto de malware es: \ "Los estafadores seguirán usando el mismo ataque contra usted hasta que descubran que ya no funciona \". Entonces, únase a estas ideas anteriores y pregúntese, ¿qué pasa si revierto uno de los ejemplos? que los estafadores me envían casi todos los días y construyen una automatización que buscará muestras, las procesará y extraerá de ellas la información que considero relevante para alimentar mi Threat Intelligence? Bueno, esa es la idea de esta charla, aprenderá cómo con algunas habilidades y herramientas de código abierto puede construir su propia Inteligencia de Amenazas además de los ataques reales que está detectando a diario.
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
Si no sabes que es bugbounty o quieres iniciar en este mundo y no sabes como hacerlo, quédate en esta charla que te servirá para iniciarte en el mundo del bug bounty.
Te contaré lo que nadie te dice cuando decides dedicarte parcial o completamente a la busca de fallos para grandes compañías, y algunas recomendaciones basadas en experiencias propias para que tu vida en este campo sea más llevadera.
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
Carlos Seisdedos nos compartió en el #DragonJARCON 2020 una charla titulada "Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo" cuya descripción es:
Mediante ejercicios prácticos en directo, se dará a conocer el uso de las RRSS por grupos terroristas y el valor que aportan diferentes disciplinas de Inteligencia para la motorización e identificación de perfiles terroristas, mediante labores proactivas en ayuda a los investigadores.","description":"La ponencia que realizaría trataría sobre Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo. presentación surge a raíz de una investigación que hemos realizado, donde el fin era al creación de un sistema de alerta temprana para la creación de inteligencia que ayudara a los investigadores de terrorismo y de crimen organizado. La ponencia se dividirá en los 5 puntos principales, donde desglosaríamos los conceptos a tratar.
Inteligencia aplicada a la investigación
Fuentes de Inteligencia
OSINT y SOCMINT
Uso del Ciberespacio por parte del CO, Hacktivistas y Terroristas
Vectores de ataque
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
Juan Pablo Quiñe nos compartió en el #DragonJARCON 2020 una charla titulada "Gestionando el tiempo, en tiempos del covid. Desde la perspectiva de las 3 líneas de defensa (+1 de ataque)" cuya descripción es:
Hablaremos de la actual situación que nos encontramos, como ha venido afectando la vida laboral y personal, como las prioridades han ido cambiando, y como se está atendiendo desde las diferentes líneas de defensa y la de ataque, hablaremos de ello, y observaremos el tiempo se destaca como ese recurso escaso que debe ser aprovechado. Veremos cómo nos afecta a nivel emocional y de desgaste, y finalmente algunas herramientas para poder gestionarlo mejor.
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
CSRF, Todo lo que debes saber sobre Cross-site request forgery o falsificación de petición en sitios cruzados (A8 en OWASP TOP 10) - DragonJAR Security Conference 2014
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxWalterOrdoez22
Es un conjunto de diapositivas creadas para la información sobre la importancia que tienen la interpol en honduras y los tratados entre ambas instituciones
Ipsos, empresa de investigación de mercados y opinión pública, divulgó su informe N°29 “Claves Ipsos” correspondiente al mes de abril, que encuestó a 800 personas con el fin de identificar las principales opiniones y comportamientos de las y los ciudadanos respecto de temas de interés para el país. En esta edición se abordó la a Carabineros de Chile, su evaluación, legitimidad en su actuar y el asesinato de tres funcionarios en Cañete. Además, se consultó sobre el Ejército y la opinión respecto de la marcha en Putre.
4. ¿Wardriving?
4
Es el acto de localizar y posiblemente explotar
las conexiones a las redes de área local
inalámbricas mientras se conduce por una
ciudad o en otro lugar.
También se le conoce como “Mapeo de
Access Point”
8. 8
PROTOCOLO WEP WPA WPA2 WPA3
AÑO LIBERACIÓN 1997 2003 2004 2018
CIFRADO RC4 TKIP con RC4 AES-CCMP AES-CCMP
AES-GCMP
LONGITUD DE
CLAVE
64 y 128 bits 128 bits 128 bits 128 y 256 bits
TIPO DE
CIFRADO
Flujo Flujo Bloque Bloque
AUTENTICACIÓN Sistema abierto y
clave compartida
PSK y 802.1x con
variante EAP
PSK y 802.1x con
variante EAP
SAE y 802.x con
variante EAP
15. 15
HARDWARE SOFTWARE
Macbook Pro 13 Google Maps
Lenovo Thinkpad E480 Google Earth
Motorola Moto E4 Plus Wiggle Wifi
Alfa Wirelles AWUSO36ACH Kali Linux
TP Link USB Wirelles Adapter TL-WN722N Kismet
GlobalSat BU-353S4 GPS USB Vistumbler
TP Link USB Wirelles Wirelles N Router TL-WR84 Wifite
Renault Media NAV Android Aircrack-ng
17. 968.340
Conexiones inalámbricas de todo tipo detectadas en el escaneo
2.878
Conexiones WI-FI con protocolo WEP implementado
14.675
Conexiones de red Wi-Fi con protocolos de autenticación vulnerables
24. Configuraciones por defecto
Muchos dispositivos son instalados por usuarios en sus hogares
Situación actual y Teletrabajo
Acceso a los recursos de las compañías e información sensible en PC´s
Tecnologías desactualizadas
Existen empresas con dispositivos implementados, pero desactualizados
25. Protocolos inseguros
WEP y sus diferentes versiones son altamente vulnerables
Locaciones desocupadas
Alto porcentaje de oficinas sin personal pero con Wi-Fi Activo
¿Seguridad de perímetro?
Por la situación actual, los dispositivos están fuera de la oficina
26. 26
Recomendaciones
Wi-Fi
Verificar los tipos de conexiones
que estamos utilizando en casa y
empresa. Tu ISP puede ayudarte
Contraseñas
Actualizar contraseñas, no solo de
la red Wi-Fi, también de los
servicios que accedamos.
Otras
conexiones
Desactiva lo que no uses, es decir
si no usas Bluetooth o Wi-Fi o
Infrarrojo, desactívalos.
Recursos
compartidos
Luego de acceder a la red, muchas
cosas son posibles. Verifica los
permisos de acceso a los recursos de
red de tu compañía.
Escritorio
Remoto
Si tu empresa tiene servicios de RDP,
verifica los permisos y adicional usa
una aplicación de Doble Factor de
Autenticación.
Sin duda, muchos recordamos con nostalgia y cariño la película Juegos de guerra (WarGames) donde un joven accede a un ordenador militar donde la realidad se mezcla con los juegos, lo que le pudo llevar a iniciar la Tercera Guerra Mundial. Esa es una de las películas que marcaron la infancia de muchos y que ha ayudado a dar nombre a la moda de cazar redes WiFi.
Muchos asocian: El término Wardriving tiene su origen en la palabra wardialing. Esta técnica, popularizada en la década de los 80 y 90, consiste en hacer llamadas de forma automática a una serie de números de teléfonos con la intención de encontrar módems conectados a Internet. De esta forma, se intentaba establecer conexión con otros ordenadores.
En un primer momento, el Wardriving dio lugar al Warchalking. Básicamente, se trataba de un lenguaje de símbolos que identificaba la existencia de una red inalámbrica en un punto concreto. Estos se dibujaban con tiza en las paredes o espacios similares. La siguiente imagen nos muestra los símbolos y su significado
Luego de hacer el ejercicio en la EKO Party y analizar los resultados logramos observar que aun hay muchas conexiones inalámbricas las cuales manejan protocolos de seguridad obsoletos o desactualizados, adicional a esto muchos suscriptores utilizaban dispositivos de red como modems, Access Points y Routers obsoletos y los cuales no cuentan con las ultimas actualizaciones de seguridad para proteger los dispositivos conectados.
Luego de hacer el ejercicio en la EKO Party y analizar los resultados logramos observar que aun hay muchas conexiones inalámbricas las cuales manejan protocolos de seguridad obsoletos o desactualizados, adicional a esto muchos suscriptores utilizaban dispositivos de red como modems, Access Points y Routers obsoletos y los cuales no cuentan con las ultimas actualizaciones de seguridad para proteger los dispositivos conectados.
Luego de regresar dijismo manos a obra, asi que empezamos a organizer todos los materiales e inciar las configuraciones de todo lo necesario para lograr obtener la mayor cantidad de informacion possible.
Sin embargo muchos dispositivos no falicilitan el trabajo, ademas son demasiado visibles para las personas del comun ¿Que pensarias de un carro lleno de antenas rodando por tu barrio?, por lo que luego de investigar un poco y Pasando de tener muchos elemsntos de hardware en un vehiculo pasamos a resumir todo en dos dispositivos, y lo major es que todos temenos uno.
Adicional notamos que nuestro carro tiene integrado un dispositivo Android el cual funciona de la misma forma que un smartphone o una tablet, ya que cuenta con el mismo hardware y permite la instalacion de aplicaciones, finalmente verificamos que el carro nos permitia instalar la aplicacion y usar la antenna incorporada, con lo cual en viajes communes en carro por Bogota y luego de extaer la informacion de todos los equipos logramos obtener el siguiente mapa. Dicha aplicacion es WiggleWifi la cual permite desde un dispositivo Android realizer este tipo de escaneos para finalmente permitir exporter toda la informacion en un archive KML (del acrónimo en inglés Keyhole Markup Language) es un lenguaje de marcado basado en XML para representar datos geográficos en tres dimensiones. Fue desarrollado para ser manejado con Keyhole LT, precursor de Google Earth
Luego de realizar las labores de escaneo por Bogotá, actividad que tomo 2 meses, se logro observar en el mapa que Bogota cuanta con un gran porcentaje de conexiones inalámbricas de todo tipo, es decir conexiones tipo Bluetooth, Wifi, Lifi, Infrarrojos, entre otros, y de muchos tipos de dispositivos como lo son:
Dispositivos Bluetooth de vehículos y dispositivos móviles
Dispositivos en el hogar como TV, Audio
Dispositivos de CCTV como cámaras de seguridad inalámbricas
Luego de realizar las labores de escaneo por Bogotá, actividad que tomo 2 meses, se logro observar en el mapa que Bogota cuanta con un gran porcentaje de conexiones inalámbricas de todo tipo, es decir conexiones tipo Bluetooth, Wifi, Lifi, Infrarrojos, entre otros, y de muchos tipos de dispositivos como lo son:
Dispositivos Bluetooth de vehículos y dispositivos móviles
Dispositivos en el hogar como TV, Audio
Dispositivos de CCTV como cámaras de seguridad inalámbricas
Por lo cual empezamos a buscar los materiales necesarios y en esta lista Podemos ver los elementos necesarios para poder empezar a realizer los escaneos, poder mapear geograficamente las redes y asi poder hacer la busqueda de un objetivo al azar y poder realizer enumeracion, y por que no una possible intrusion.
Por lo cual empezamos a buscar los materiales necesarios y en esta lista Podemos ver los elementos necesarios para poder empezar a realizer los escaneos, poder mapear geograficamente las redes y asi poder hacer la busqueda de un objetivo al azar y poder realizer enumeracion, y por que no una possible intrusion.
MUCHAS REDES CONOCIDAS DE MULTINACIONALES QUE MANEJAN INFORMACION SENSIBLE, INSDUSTRIAS COMO LA AUTOMOTRIZ, SEGUROS, EDUCACIÓN , ALIMENTOS, MANUFACTURA, ETC
Muchos asocian: El término Wardriving tiene su origen en la palabra wardialing. Esta técnica, popularizada en la década de los 80 y 90, consiste en hacer llamadas de forma automática a una serie de números de teléfonos con la intención de encontrar módems conectados a Internet. De esta forma, se intentaba establecer conexión con otros ordenadores.
Sin duda, muchos recordamos con nostalgia y cariño la película Juegos de guerra (WarGames) donde un joven accede a un ordenador militar donde la realidad se mezcla con los juegos, lo que le pudo llevar a iniciar la Tercera Guerra Mundial. Esa es una de las películas que marcaron la infancia de muchos y que ha ayudado a dar nombre a la moda de cazar redes WiFi.
Muchos asocian: El término Wardriving tiene su origen en la palabra wardialing. Esta técnica, popularizada en la década de los 80 y 90, consiste en hacer llamadas de forma automática a una serie de números de teléfonos con la intención de encontrar módems conectados a Internet. De esta forma, se intentaba establecer conexión con otros ordenadores.
Sin duda, muchos recordamos con nostalgia y cariño la película Juegos de guerra (WarGames) donde un joven accede a un ordenador militar donde la realidad se mezcla con los juegos, lo que le pudo llevar a iniciar la Tercera Guerra Mundial. Esa es una de las películas que marcaron la infancia de muchos y que ha ayudado a dar nombre a la moda de cazar redes WiFi.