SlideShare una empresa de Scribd logo
David Pereira
Entendiendo IoT y sus
Vulnerabilidades
ü CEH, ECSA/LPT, CHFI, CND, ENSA, ECSS, ECVP, CEI,
QGSS, ECIH, EDRP, NFS, OPSEC, CICP, CCISO.
ü +22 Años de experiencia en Seguridad Informática,
Ciberseguridad y Digital Forensics
ü Hacker Ético – Pentester en diversas entidades en el
mundo, de ámbitos Financiero, Energético, Militar,
Inteligencia, Diplomático, Minero, entre otros
ü Instructor / Consultor de Fuerzas de Ciberdefensa,
Fuerzas Militares y Policía, en varios Países.
David Pereira – CEO SecPro
ü Que es IoT?
ü Ejemplos
ü Stack de IoT
ü Protocolos IoT
ü BLE
ü Sniffing BLE
ü Herramientas
ü Demostraciones
Agenda
IoT:
Son tecnologías que nos permiten interconectar
diversos dispositivos de uso cotidiano con la
Internet u otras redes, permitiendo interacción
y comunicación inteligente con el Usuario;
Es una tecnología Disrruptiva.
Todos de alguna u otra forma interactuamos
con el IoT:
Que es IoT?
Ejemplos IoT
Ejemplos IoT
Ejemplos IoT
Ejemplos IoT
Cantidad de Humanos en el Mundo:
7.568.947.100
http://www.worldometers.info/world-population/
Gartner Dice:
Se esperan 8.4 Billones de Dispositivos IoT
conectados en 2017
https://www.gartner.com/newsroom/id/3598917
La proyección es de 50 billones de
Dispositivos IoT en 2020
https://spectrum.ieee.org/tech-talk/telecom/internet/popular-internet-of-things-forecast-
of-50-billion-devices-by-2020-is-outdated
Números del IoT
El Stack de IoT
Hardware - Firmware
Sensores
Administración
de Dispositivos
Gateway / HUB
de Dispositivos
iPaaS
(Integration
Platform as
a Service)
Middleware
Captura – Administración e
Inteligencia de Datos
aPaaS (Aplication Platform as a
Service)
Diseño de API
Administracion
API
Apps Móviles
aPaaS Móviles Industrias Específicas:
Consolas, Appliances,
etc.
Sitios Web
Alertas, Modelamiento
Orchestration,BigData, Real
Time Analytics, M.L.
Diseño/Reuso/Especifi./
SEGURIDAD
S.O./Almacenamiento/
DB/Analitica/Herramientas
Dispositivos para
Usuario Final / Ciudad
Inteligente/ Domótica
Protocolos IoT
Infraestructura 6LowPAN, IPV4/IPv6, RPL
Identificación EPC, uCode, IPv6, URIs
Comunicaciones WiFi,Bluetooth,LPWAN
Descubrimiento Web, mDNS, DNS-SD
Protocolos de Datos MQTT, CoAP, AMQP, Websocket
Administración TR-069, OMA-DM
Semanticos JSON-LD, WebThing Model
Frameworks Multi Capa Alljoyn, IoTivity, Weave, Homekit
https://www.postscapes.com/internet-of-things-protocols/
• Diseñado por Nokia en 2006 (Wibree), luego
Bluetooth 4.0
• Uno de los Protocolos de Comunicación mas
utilizados;
• Utilizado por los SmartPhones
• Trabaja en los 2.4 GHz y usa Frequency Hopping;
• Tasa de Transferenca de 3 Mbps
• 100 metros de alcance.
BLE: Bluetooth de Baja Energia
BLE: Bluetooth de Baja Energia
https://www.bluetooth.com/specifications/bluetooth-core-specification
Modulación/Demodulacion
Crc, Encripcion,
Comunicacion
Formatos de Capas
Superiores dentro de
la Estructura BLE
Cliente/Servidor para
intercambio de Datos
GATT - Intercambio
de datos de usuario e
informacion de Perfil
Descubrimiento y
aspectos de Red
Generic Access Profile: GAP:
Controla las Conexiones y el Advertising
Hace Visibles a los dispositivos y determina
la Interacción
Roles Posibles:
• Periférico/Server
• Dispositivo que se Conecta a una
central;
• Ej. Smartwatch, Sensores,
Camaras.
• Central/Client
• Equipo que controla al periférico
• Ej. Smartphone, Tablet, etc.
Generic Access Profile: GAP:
Advertising: Visibiliza el Dispositivo
Advertising Data Payload:
Le Permite al Cliente Saber que el
Dispositivo Existe
•31 Bytes
•Mandatorio
Scan Response Payload:
Contiene el Nombre del Dispositivo
y Datos.
• 31 Bytes
• Enviado por Demanda
Servicios BLE:
https://www.bluetooth.com/specifications/gatt/services
Perfil: Coleccion de Servicios
Servicios:
• Identificador Unico UUID
• 16 bits o 128 bits
• Coleccion de Características
Características:
• Identificador Unico UUID
• Donde se envian los Datos
• 16 bits o 128 bits
• Incluye los Datos a Enviar
Servicios BLE:
https://www.bluetooth.com/specifications/gatt/services
Pairing BLE:
JustWorks (JW):
•Método de los mas comunes
•Usado en dispositivos sin Pantalla o sin Teclado
•Usa una llave de 6 Ceros (000000)
Comparacion Numerica
•Usada Principalmente en Dispositivos con pantalla para Si o No
•Muestra el mismo numero en los 2 dispositivos y pide confirmar si concuerdan
Passkey (Palabra Clave)
•Usa una clave de 6 Digitos
•Facilmente atacable con Fuerza Bruta
Out of Band
•Muy Rara
•Comparte el Pin usando un canal tipo NFC
Asociación y Comunicación BLE:
Periferico: Actua como
Server (Broadcaster)
Observador: Actua
como Cliente
Advertising Advertising Datos
Escaneo
Datos
Intérvalo
Solicitud de
Conexión
Datos Datos
Intérvalo
Sniffing BLE:
Sniffing BLE: ATT – Attribute Protocol
Almacena Servicios,
Características y sus Datos
Identificador de Paquete: 0x0004
Herramientas de Sniffing BLE
(Hardware)
HackRF One
Sniffer / Inyector
https://greatscottgadgets.com/hackrf/
ADAFruit BLE Sniffer
Sniffer
https://www.adafruit.com/product/2269
Ubertooth One
Sniffer/Inyector
https://greatscottgadgets.com/ubertoothone/
Antena Bluetooth Común
Inyector
Herramientas de Sniffing e Inyeccion
BLE (Software)
GATTTOOL
https://github.com/pauloborges/bluez/blob/master/attrib/g
atttool.c
BlueZ
https://github.com/scipag/btle-sniffer
DEMOS!!
DEMOS!!
David Pereira
Twitter:
@d4v1dp3r31r4
Canal de Youtube:
https://www.youtube.com/user/dfpluc2
Linkedin:
https://www.linkedin.com/in/davidfpereira/
Preguntas? Dudas?
David Pereira
Twitter:
@d4v1dp3r31r4
Canal de Youtube:
https://www.youtube.com/user/dfpluc2
Linkedin:
https://www.linkedin.com/in/davidfpereira/
Muchas Gracias!!

Más contenido relacionado

La actualidad más candente

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
Gonzalo Espinosa
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
Secpro - Security Professionals
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
Secpro - Security Professionals
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1
JPCNS
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
TECHNOLOGYINT
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
Wiktor Nykiel ✔
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
Alonso Caballero
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
martinvoelk
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
Alonso Caballero
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
Alonso Caballero
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Héctor López
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
OBS Business School
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Lucía Do Nascimento Fernández
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
Alonso Caballero
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
Francisco Medina
 

La actualidad más candente (20)

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
Defensa TFG - "Phishing: aspectos técnicos y procesales del delito estrella e...
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 

Similar a Entendiendo IoT y sus Vulnerabilidades

Informática y computación II
Informática y computación IIInformática y computación II
Informática y computación II
Pancracia Vargas
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Facultad de Informática UCM
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
Fernando Villares
 
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
JuanCarlosOlivaresRo1
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotep
wako2402
 
Tecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfTecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdf
keilaaperez10
 
Perspectivas IoT con arduino
Perspectivas IoT con arduinoPerspectivas IoT con arduino
Perspectivas IoT con arduino
MSc Aldo Valdez Alvarado
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
Observaciones al reglamento tic por organizaciones sociales
Observaciones al reglamento tic por organizaciones socialesObservaciones al reglamento tic por organizaciones sociales
Observaciones al reglamento tic por organizaciones socialesErbol Digital
 
Proyecto del rdtic fusionado
Proyecto del rdtic fusionadoProyecto del rdtic fusionado
Proyecto del rdtic fusionadoErbol Digital
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Internet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptxInternet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptx
MaraBravo36
 
Internet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptxInternet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptx
MaraBravo36
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
Joel A. Gómez Treviño
 
actividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdfactividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdf
Cristianqueromartin
 
actividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdfactividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdf
Cristianqueromartin
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Trabajo final - Diplomado TICS
Trabajo final - Diplomado TICSTrabajo final - Diplomado TICS
Trabajo final - Diplomado TICS
JorgeLivia
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Juan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Ramón Salado Lucena
 

Similar a Entendiendo IoT y sus Vulnerabilidades (20)

Informática y computación II
Informática y computación IIInformática y computación II
Informática y computación II
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
Ciberseguridad de Transacciones en Sistemas de Medición Inteligente Usando Ca...
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotep
 
Tecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdfTecnologías de la Información y la Comunicación.pdf
Tecnologías de la Información y la Comunicación.pdf
 
Perspectivas IoT con arduino
Perspectivas IoT con arduinoPerspectivas IoT con arduino
Perspectivas IoT con arduino
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Observaciones al reglamento tic por organizaciones sociales
Observaciones al reglamento tic por organizaciones socialesObservaciones al reglamento tic por organizaciones sociales
Observaciones al reglamento tic por organizaciones sociales
 
Proyecto del rdtic fusionado
Proyecto del rdtic fusionadoProyecto del rdtic fusionado
Proyecto del rdtic fusionado
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Internet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptxInternet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptx
 
Internet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptxInternet de las cosas, PRESENTACION.pptx
Internet de las cosas, PRESENTACION.pptx
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
actividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdfactividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdf
 
actividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdfactividad 6 aplicaciones web.pdf
actividad 6 aplicaciones web.pdf
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Trabajo final - Diplomado TICS
Trabajo final - Diplomado TICSTrabajo final - Diplomado TICS
Trabajo final - Diplomado TICS
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 

Más de Secpro - Security Professionals

Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Secpro - Security Professionals
 
We are Digital Puppets
We are Digital PuppetsWe are Digital Puppets
We are Digital Puppets
Secpro - Security Professionals
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Secpro - Security Professionals
 
Machine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurityMachine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurity
Secpro - Security Professionals
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
Secpro - Security Professionals
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
Secpro - Security Professionals
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
Secpro - Security Professionals
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
Secpro - Security Professionals
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
Secpro - Security Professionals
 

Más de Secpro - Security Professionals (9)

Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
We are Digital Puppets
We are Digital PuppetsWe are Digital Puppets
We are Digital Puppets
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
Machine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurityMachine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurity
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 

Último

blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 

Último (16)

blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 

Entendiendo IoT y sus Vulnerabilidades

  • 1. David Pereira Entendiendo IoT y sus Vulnerabilidades
  • 2. ü CEH, ECSA/LPT, CHFI, CND, ENSA, ECSS, ECVP, CEI, QGSS, ECIH, EDRP, NFS, OPSEC, CICP, CCISO. ü +22 Años de experiencia en Seguridad Informática, Ciberseguridad y Digital Forensics ü Hacker Ético – Pentester en diversas entidades en el mundo, de ámbitos Financiero, Energético, Militar, Inteligencia, Diplomático, Minero, entre otros ü Instructor / Consultor de Fuerzas de Ciberdefensa, Fuerzas Militares y Policía, en varios Países. David Pereira – CEO SecPro
  • 3. ü Que es IoT? ü Ejemplos ü Stack de IoT ü Protocolos IoT ü BLE ü Sniffing BLE ü Herramientas ü Demostraciones Agenda
  • 4. IoT: Son tecnologías que nos permiten interconectar diversos dispositivos de uso cotidiano con la Internet u otras redes, permitiendo interacción y comunicación inteligente con el Usuario; Es una tecnología Disrruptiva. Todos de alguna u otra forma interactuamos con el IoT: Que es IoT?
  • 9. Cantidad de Humanos en el Mundo: 7.568.947.100 http://www.worldometers.info/world-population/ Gartner Dice: Se esperan 8.4 Billones de Dispositivos IoT conectados en 2017 https://www.gartner.com/newsroom/id/3598917 La proyección es de 50 billones de Dispositivos IoT en 2020 https://spectrum.ieee.org/tech-talk/telecom/internet/popular-internet-of-things-forecast- of-50-billion-devices-by-2020-is-outdated Números del IoT
  • 10. El Stack de IoT Hardware - Firmware Sensores Administración de Dispositivos Gateway / HUB de Dispositivos iPaaS (Integration Platform as a Service) Middleware Captura – Administración e Inteligencia de Datos aPaaS (Aplication Platform as a Service) Diseño de API Administracion API Apps Móviles aPaaS Móviles Industrias Específicas: Consolas, Appliances, etc. Sitios Web Alertas, Modelamiento Orchestration,BigData, Real Time Analytics, M.L. Diseño/Reuso/Especifi./ SEGURIDAD S.O./Almacenamiento/ DB/Analitica/Herramientas Dispositivos para Usuario Final / Ciudad Inteligente/ Domótica
  • 11. Protocolos IoT Infraestructura 6LowPAN, IPV4/IPv6, RPL Identificación EPC, uCode, IPv6, URIs Comunicaciones WiFi,Bluetooth,LPWAN Descubrimiento Web, mDNS, DNS-SD Protocolos de Datos MQTT, CoAP, AMQP, Websocket Administración TR-069, OMA-DM Semanticos JSON-LD, WebThing Model Frameworks Multi Capa Alljoyn, IoTivity, Weave, Homekit https://www.postscapes.com/internet-of-things-protocols/
  • 12. • Diseñado por Nokia en 2006 (Wibree), luego Bluetooth 4.0 • Uno de los Protocolos de Comunicación mas utilizados; • Utilizado por los SmartPhones • Trabaja en los 2.4 GHz y usa Frequency Hopping; • Tasa de Transferenca de 3 Mbps • 100 metros de alcance. BLE: Bluetooth de Baja Energia
  • 13. BLE: Bluetooth de Baja Energia https://www.bluetooth.com/specifications/bluetooth-core-specification Modulación/Demodulacion Crc, Encripcion, Comunicacion Formatos de Capas Superiores dentro de la Estructura BLE Cliente/Servidor para intercambio de Datos GATT - Intercambio de datos de usuario e informacion de Perfil Descubrimiento y aspectos de Red
  • 14. Generic Access Profile: GAP: Controla las Conexiones y el Advertising Hace Visibles a los dispositivos y determina la Interacción Roles Posibles: • Periférico/Server • Dispositivo que se Conecta a una central; • Ej. Smartwatch, Sensores, Camaras. • Central/Client • Equipo que controla al periférico • Ej. Smartphone, Tablet, etc.
  • 15. Generic Access Profile: GAP: Advertising: Visibiliza el Dispositivo Advertising Data Payload: Le Permite al Cliente Saber que el Dispositivo Existe •31 Bytes •Mandatorio Scan Response Payload: Contiene el Nombre del Dispositivo y Datos. • 31 Bytes • Enviado por Demanda
  • 16. Servicios BLE: https://www.bluetooth.com/specifications/gatt/services Perfil: Coleccion de Servicios Servicios: • Identificador Unico UUID • 16 bits o 128 bits • Coleccion de Características Características: • Identificador Unico UUID • Donde se envian los Datos • 16 bits o 128 bits • Incluye los Datos a Enviar
  • 18. Pairing BLE: JustWorks (JW): •Método de los mas comunes •Usado en dispositivos sin Pantalla o sin Teclado •Usa una llave de 6 Ceros (000000) Comparacion Numerica •Usada Principalmente en Dispositivos con pantalla para Si o No •Muestra el mismo numero en los 2 dispositivos y pide confirmar si concuerdan Passkey (Palabra Clave) •Usa una clave de 6 Digitos •Facilmente atacable con Fuerza Bruta Out of Band •Muy Rara •Comparte el Pin usando un canal tipo NFC
  • 19. Asociación y Comunicación BLE: Periferico: Actua como Server (Broadcaster) Observador: Actua como Cliente Advertising Advertising Datos Escaneo Datos Intérvalo Solicitud de Conexión Datos Datos Intérvalo
  • 21. Sniffing BLE: ATT – Attribute Protocol Almacena Servicios, Características y sus Datos Identificador de Paquete: 0x0004
  • 22. Herramientas de Sniffing BLE (Hardware) HackRF One Sniffer / Inyector https://greatscottgadgets.com/hackrf/ ADAFruit BLE Sniffer Sniffer https://www.adafruit.com/product/2269 Ubertooth One Sniffer/Inyector https://greatscottgadgets.com/ubertoothone/ Antena Bluetooth Común Inyector
  • 23. Herramientas de Sniffing e Inyeccion BLE (Software) GATTTOOL https://github.com/pauloborges/bluez/blob/master/attrib/g atttool.c BlueZ https://github.com/scipag/btle-sniffer
  • 26. David Pereira Twitter: @d4v1dp3r31r4 Canal de Youtube: https://www.youtube.com/user/dfpluc2 Linkedin: https://www.linkedin.com/in/davidfpereira/ Preguntas? Dudas?
  • 27. David Pereira Twitter: @d4v1dp3r31r4 Canal de Youtube: https://www.youtube.com/user/dfpluc2 Linkedin: https://www.linkedin.com/in/davidfpereira/ Muchas Gracias!!