Investigación sobre el estado de fabricantes y de mecanismos de seguridad utilizados en redes inalámbricas 802.11 en México por Paulino Calderon. (2013)
Presentación ofrecida en el 5º Internet Global Congress celebrado en Barcelona. En esta presentación se hace una revisión de los conceptos básicos de los conceptos técnicos de las WLANs, sus mayores problemas de seguridad y las soluciones para éstos.
Presentación ofrecida en el 5º Internet Global Congress celebrado en Barcelona. En esta presentación se hace una revisión de los conceptos básicos de los conceptos técnicos de las WLANs, sus mayores problemas de seguridad y las soluciones para éstos.
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE.
Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima - Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE.
Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima - Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
Información sobre vulnerabilidades recientes y cómo explotarlas. EternalBlue en Windows 7, EternalRomance en Windows 2016, LNK CVE-2017-8464 y SMBLoris en Windows 10. Presentación para alumnos de la UANL Universidad Autónoma de Nuevo León impartida durante el Congreso Internacional de Seguridad de la Información CISI en agosto del 2017.
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
En esta presentación aprendemos como funciona el sistema de detección de versiones de Nmap y como podemos escribir nuestras propias firmas para reconocer nuevos servicios en nuestra red.
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
Plática sobre las razones por las cuales fallan los programas de seguridad informática en las empresas actualmente. Experiencias personales que me han ocurrido a lo largo de mi carrera.
Esta charla trata sobre las vulnerabilidades más peligrosas que afectan a redes caseras y de trabajo actualmente. Se demostrarán técnicas reales que funcionan incluso en ambientes corporativos protegidos y que pueden ser utilizadas para comprometer redes enteras en menos de un día.
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
OSINT vs cibercrimen por @nickops
Conoce técnicas y herramientas de Inteligencia de Fuentes Abiertas (OSINT) que te ayudarán a reaccionar ante delitos de fraudes y extorsiones cibernéticas. Analizaremos un caso donde la Policía Cibernética de la Ciudad de México descubrió, investigó y capturó a una banda de extorsionadores por Internet.
Fraudes y extorsión cibernética.
Técnicas y herramientas de la Policía cibernética.
Técnicas y herramientas de OSINT.
- OSINT con Apps de Mensajería Instantánea.
- OSINT con entidades privadas y de Gobierno.
- OSINT con Facebook Graph Search.
Acerca del ponente @nickops:
Ingeniero en Telemática, egresado del Instituto Politécnico Nacional (UPIITA). Laboró en el GSC Ericsson México participando en proyectos de telefonía IP, móvil y fija. Es aficionado a la Seguridad Informática y se especializa en investigaciones cibernéticas con fuentes abiertas (Open Source Intelligence). Colaboró con la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF) en la búsqueda de una banda de extorsionadores por Internet. Es miembro de la Comunidad G3eckArmy y cuenta con publicaciones en blogs sobre Tecnología, Seguridad Informática y Protección de Datos Personales.
Recuperación de defaces y modificación de bases de datos con versionador git por @Alevsk
El objetivo es añadir una capa de seguridad extra a nuestros sitios o blog personales (y a proyectos mas grandes ¿Por que no?) para evitar y recuperarnos de los hackeos, con ayuda de algunos scripts en bash corriendo en background y Git podemos detectar cambios en los archivos de nuestro servidor y regresar al estado "trusted" que tiene el repositorio de Git, de igual manera revisando los checksums de las tablas en nuestra base de datos podemos saber si se ha insertado, eliminado o modificado algún registro o tabla (en el caso de sql injection y xss en la base de datos) y restaurarla rápidamente usando una copia. :)
Seguridad de Bitcoin por Luis Daniel Beltrán
- Descripción breve de como funciona el protocolo y la cadena de bloques.
- Mitos sobre el protocolo.
- Puntos fuertes del protocolo.
- Puntos débiles del protocolo.
- Descripción de como se han dado los robos mas representativos de Bitcoins.
- Explicación del reto que tenemos como profesionales en seguridad con este nuevo paradigma en el manejo de activos digitales.
Acerca del ponente Luis Daniel Beltrán
Desde muy temprana edad y de manera autodidacta se introdujo en el mundo de la tecnología llevándolo con los años a ser uno de los primeros usuarios de Internet en México. En la actualidad se especializa en montar y administrar infraestructura de seguridad para aplicaciones y sitios web de alto tráfico. Desde el año 2012 dedica parte de su tiempo libre al estudio de las criptomonedas.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
¿Te frustras cuando la comunicación inalámbrica falla cuando más la necesitas? ¿Sabías que es posible recibir señales de aviones, barcos o satélites de una manera fácil y económica? Software Defined Radio nos da herramientas para solucionar los problemas en las redes inalámbricas actuales y realizar cosas que antes eran imposibles.
Ponente: Luis Colunga. Investigador de Seguridad Informática con Websec. Desde los 11 años ha estado involucrado en las telecomunicaciones. Una de sus pasiones es propiciar la generación de soluciones a través de las telecomunicaciones, le preocupa que estos sistemas sean "seguros"
Video: https://www.youtube.com/watch?v=yuvLT0ALAoE
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
En esta plática analizaremos las amenazas a las que están expuestos los usuarios de Internet y organizaciones. Se demostrarán vulnerabilidades que afectan actualmente a diversos dispositivos. Además se presentarán estadísticas nunca antes publicadas sobre el estado actual de la seguridad del ecosistema de redes inalámbricas encontradas en México.
Ponente: Paulino Calderón. Consultor de seguridad informática y desarrollador de software. Es cofundador de Websec. Con experiencia en administración de servidores, diseño de software y auditorías de seguridad de aplicaciones web e infraestructuras de TI. Forma parte del equipo oficial de Nmap como desarrollador NSE. Es el autor de una de las aplicaciones más populares en México en la historia: Mac2wepkey HHG5XX.
Video: https://www.youtube.com/watch?v=V5ofjARl--4
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
1. Estad´ısticas de redes inal´ambricas IEEE 802.11
en M´exico
Paulino Calder´on Pale
17 de enero de 2014
Resumen
El objetivo de esta investigaci´on fue analizar la variedad de redes
inal´ambricas IEEE 802.11 encontradas en M´exico para identificar los tipos
de cifrado, frecuencias y fabricantes m´as comunes. Se us´o de muestra cerca
de 12 millones de redes inal´ambricas de todo el pa´ıs y se concluy´o que la
mayor´ıa utiliza cifrado WEP en la banda 2.4 GHz. Los fabricantes Huawei
Technologies, Technicolor USA y Thomson son utilizados en casi el 50 %
de las redes inal´ambricas existentes. Adem´as se identific´o que casi un 25 %
de lo dispositivos soportan WPS (Wi-Fi Protected Setup). Este an´alisis
pretende documentar el problema de seguridad existente en este tipo de
redes de comunicaci´on.
1. Introducci´on
Las malas pr´acticas de seguridad relacionadas con el uso y la configuraci´on de
puntos de acceso inal´ambricos presentan un riesgo para los usuarios de Internet
en M´exico. Debido a la reciente adopci´on masiva de esta tecnolog´ıa, se presume
que la mayor´ıa de redes inal´ambricas IEEE 802.11 en M´exico utilizan cifrados de
seguridad obsoletos o est´an abiertas totalmente. Investigaciones previas donde se
analiz´o la variedad de servidores web accesibles remotamente en M´exico sacaron
a la luz el hecho de que existe un n´umero muy peque˜no de puntos de acceso
inal´ambricos que dominan el mercado de esta tecnolog´ıa en M´exico. Esto es
posiblemente ocasionado por el bajo n´umero de proveedores de Internet y la
falta de opciones de dispositivos al momento de contrataci´on.
Actualmente no existe ninguna investigaci´on p´ublica que revele estad´ısticas
acerca de las redes inal´ambricas IEEE 802.11 en M´exico por lo que se realiz´o es-
te an´alisis con el objetivo de identificar los tipos de cifrado, fabricantes y fre-
cuencias m´as utilizadas por este tipo de redes. Para obtener las estad´ısticas se
procesaron alrededor de 12 millones de redes inal´ambricas en M´exico obtenidas
de contribuciones de todo el pa´ıs.
Este documento describe los resultados obtenidos y estad´ısticas del ´ultimo
cuarto del a˜no 2013 cumpliendo el objetivo de presentar por primera vez infor-
maci´on sobre el estado actual del ecosistema de redes inal´ambricas IEEE 802.11
en M´exico.
1
2. 2. Metodolog´ıa
2.1. Base de datos de redes inal´ambricas en M´exico
Se utiliz´o la base de datos alimentada de contribuciones de usuarios de la
aplicaci´on Mac2wepkey HHG5XX para sistemas Android[3]. La muestra que
se considera en este an´alisis se obtuvo durante el periodo comprendido entre
Septiembre y Diciembre del 2013 con un total de 11,295,560 redes inal´ambricas
´unicas.
Periodo N´umero de redes capturadas
Septiembre 2013 1,351,872
Octubre 2013 2,133,744
Noviembre 2013 3,225,420
Diciembre 2013 4,584,524
Cuadro 1: Redes inal´ambricas capturadas por mes.
Los tipos de cifrado se categorizaron de la siguiente manera:
Abierta
WEP
WPA
WPA2
Otro
Existen puntos de acceso inal´ambrico que soportan WPA y WPA2, estas redes
se categorizaron ´unicamente como WPA2. Las redes que soportan WPS (Wi-Fi
Protected Setup) pueden operar en conjunto con cifrado WEP, WPA o WPA2,
por lo que se contaron de manera independiente.
La base de datos cuenta con una concentraci´on mayor de contribuciones del
centro del pa´ıs, sin embargo, la muestra recolectada contiene redes de cada uno
de los estados en el pa´ıs (Figura 1).
2
3. Figura 1: Distribuci´on geogr´afica de contribuciones a la base de datos.
En este an´alisis no se contemplaron los puntos de acceso inal´ambrico abier-
tos con mecanismos adicionales para autenticaci´on de usuarios puesto que se
requer´ıa establecer una conexi´on completa para verificar su existencia y se tra-
baj´o ´unicamente con una base de datos.
Los resultados fueron calculados a trav´es de sentencias SQL. Registros du-
plicados, mal formados o que pertenecen a otro pa´ıs se eliminaron antes de
procesar las contribuciones recibidas.
3. Resultados
3.1. Tipos de cifrado m´as utilizados
Tipo de cifrado N´umero de redes inal´ambricas
Sin cifrado 681,447
WEP 4,727,606
WPA 1,043,437
WPA2 4,701,300
Otro 141,770
Cuadro 2: Tipos de cifrado en redes inal´ambricas de M´exico.
3
4. 6 %Abiertas
41.85 %WEP
9.25 %WPA
41.62 %WPA2
1.25 %Otro
0 % 20 % 40 % 60 % 80 % 100 %
Cuadro 3: Porcentajes de uso de los principales tipos de cifrado.
3.2. Soporte a WPS (Wi-Fi Protected Setup)
23.7 %WPS
0 % 20 % 40 % 60 % 80 % 100 %
Cuadro 4: Porcentaje de redes inal´ambricas que soportan WPS.
3.3. Fabricantes m´as populares
Nombre de fabricante Cantidad de dispositivos
Huawei Technologies 2,581,963
Technicolor USA Inc. 1,833,201
Thomson Inc. 1,224,074
2Wire Inc. 961,921
TP-LINK Technologies 513,981
ARRIS International 492,392
D-Link International 320,964
Hon Hai Precision 293,150
Motorola 198,135
NETGEAR Inc 115,934
Cuadro 5: Fabricantes m´as utilizados por redes IEEE 802.11 en M´exico.
3.4. Frecuencias m´as utilizadas
99.23 %2.4 GHZ
0.77 %5 GHZ
0 % 20 % 40 % 60 % 80 % 100 %
Cuadro 6: Porcentajes de frecuencia de redes inal´ambricas utilizadas en M´exico.
4
5. 27.94 %Canal 1
4.24 %Canal 2
2.74 %Canal 3
3.11 %Canal 4
1.83 %Canal 5
22.85 %Canal 6
2.55 %Canal 7
2.43 %Canal 8
3.21 %Canal 9
3.71 %Canal 10
25.25 %Canal 11
0.03 %Canal 12
0.09 %Canal 13
0.02 %Canal 14
0 % 20 % 40 % 60 % 80 % 100 %
Cuadro 7: Uso de canales en la banda 2.4GHz.
4. Conclusi´on
Los datos obtenidos respaldan la idea de que la mayor´ıa de puntos de acceso
inal´ambricos en M´exico a´un utilizan cifrado WEP (Cuadro 2). Sin embargo, la
tasa de adopci´on de cifrado WPA2 es mayor y las redes abiertas son m´as escasas
de lo esperado. Se observ´o que la mayor´ıa de los dispositivos encargados de estas
redes inal´ambricas son distribuidos por los proveedores de Internet que actual-
mente dominan el mercado. Estos resultados fueron similares a los resultados
obtenidos por el an´alisis de servidores web en M´exico realizado anteriormente
[4]. Los resultados relacionados con fabricantes de dispositivos que sirven como
puntos de acceso inal´ambrico dejan claro que usuarios de Internet en M´exico no
buscan opciones adicionales a los dispositivos ofrecidos por los proveedores de
Internet. As´ı como tampoco modifican la configuraci´on de f´abrica instalada, lo
que puede poner en riesgo la seguridad de la informaci´on transmitida.
Los resultados demuestran que en M´exico el uso de la banda 5 GHZ es casi
inexistente (Cuadro 6) por lo que se concluye que la mayor´ıa de dispositivos
siguen la especificaci´on 802.11b, g o n-2.4. Adem´as se determin´o que casi el 25 %
de las redes inal´ambricas soportan WPS (Wi-fi Protected Setup) por lo que ser´ıa
interesante analizar si los fabricantes utilizan mecanismos de protecci´on contra
los posibles ataques de fuerza bruta en contra de este mecanismo. El fabricante
m´as utilizado en M´exico es Huawei Technologies y entre los tres fabricantes m´as
populares ocupan casi el 50 % del mercado mexicano.
La organizaci´on Wigle.net mantiene una base de datos de redes inal´ambricas
de M´exico[2] pero ´unicamente cuenta con cerca de 700,000 registros. El tama˜no
de la base de datos que se logr´o recopilar fue de m´as de 10 veces su tama˜no por
lo que creo se han obtenido resultados representativos. En futuras publicaciones
se estudiar´a a profundidad otros aspectos interesantes como la posibilidad de
5
6. cuantificar el n´umero de vulnerabilidades cr´ıticas que afectan m´asivamente a
la infraestructura inal´ambrica o de medir la tasa de adopci´on por regiones de
nuevos equipos utilizados como puntos de acceso inal´ambrico en el pa´ıs. Los
resultados obtenidos representan acertadamente el ecosistema actual de redes
inal´ambricas en M´exico y se espera que los datos recolectados durante el a˜no en
curso ayuden a realizar estudios m´as completos en el futuro.
Referencias
[1] Google maps utility library v3. https://code.google.com/p/
google-maps-utility-library-v3/, November 2013.
[2] Estad´ısticas de redes inal´ambricas por pa´ıs en la base de datos de wigle.net.
https://wigle.net/gps/gps/main/genslicestats, January 2014.
[3] Hhg5xx mac2wepkey android. http://www.websec.mx/herramientas, Ja-
nuary 2014.
[4] Pedro Joaqu´ın Hern´andez. T´ecnicas de escaneo m´asivo y es-
tad´ısticas de vulnerabilidades. http://www.websec.mx/blog/ver/
tecnicas-de-escaneo-masivo, November 2013.
6