El documento habla sobre diferentes ataques a redes WiFi, como rogue AP, evil twin y portales cautivos con proxy web. Explica definiciones clave como proxy, proxy transparente y spoofing. Luego describe herramientas como WiFiPhisher, Linset y SET que pueden usarse para realizar ataques. Finalmente, ofrece ejemplos prácticos de cómo implementar un proxy web, un keylogger de JavaScript y un portal cautivo. El objetivo general es aprender sobre estas amenazas a la seguridad WiFi para saber cómo protegerse.
Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...Wiktor Nykiel ✔
En la presentación, realizada en el principal evento de ciberseguridad en España - CyberCamp 2016, se muestran los riesgos de la ciberocupación y maneras de detectarlas antes de que pueda suponer una amenaza hacia cualquier marca o entidad.
Se detallan en que consisten los diferentes tipos de técnicas como typosquatting, bitsquatting o IDN Homograph entre otras, así como herramientas opensource genéricas que permiten detectar estos ataques.
Una vez introducido el contexto se presenta la idea del estudio sobre dominios con extensión .es para obtener los datos sobre los que trabajar de fuentes abiertas, para posteriormente analizarlos y realizar una herramienta que permita automatizar el trabajo.
Una vez desarrollada la presentación, se muestra la efectividad de la misma, así como su funcionamiento, intentando detectar amenazas reales en este campo.
El video de la presentación esta disponible en el siguiente enlace: https://www.youtube.com/watch?v=44xpJnwjPfg
Contenido de Capacitación en el Evento "1 Hack Para los Chicos". Este evento sin fines de lucro, con la idea de ayudar a una organización que ayude a los niños, brinda conferencias de seguridad. Esta charla apunta a como protegerse del Ransomware. El soporte de esta charla pueden encontrarlo aqui: http://seguridadit.blogspot.com.ar/
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
La charla orientó a profesores, padres y tutores sobre cómo evitar que los menores puedan verse acosados en la Red y sobre cómo reaccionar ante los casos que se puedan producir. Andrés Álvarez Pérez, componente del Grupo de Delitos Telemáticos de la Guardia Civil, mostró situaciones reales y dio algunos consejos para que padres e hijos se sientan más seguros en el entorno digital.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento proactivo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intencionalidad, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos críticos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en el conocimiento necesario para expandir la mentalidad forense, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit indetectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como es factible escucharlos de diversas maneras.
Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...Wiktor Nykiel ✔
En la presentación, realizada en el principal evento de ciberseguridad en España - CyberCamp 2016, se muestran los riesgos de la ciberocupación y maneras de detectarlas antes de que pueda suponer una amenaza hacia cualquier marca o entidad.
Se detallan en que consisten los diferentes tipos de técnicas como typosquatting, bitsquatting o IDN Homograph entre otras, así como herramientas opensource genéricas que permiten detectar estos ataques.
Una vez introducido el contexto se presenta la idea del estudio sobre dominios con extensión .es para obtener los datos sobre los que trabajar de fuentes abiertas, para posteriormente analizarlos y realizar una herramienta que permita automatizar el trabajo.
Una vez desarrollada la presentación, se muestra la efectividad de la misma, así como su funcionamiento, intentando detectar amenazas reales en este campo.
El video de la presentación esta disponible en el siguiente enlace: https://www.youtube.com/watch?v=44xpJnwjPfg
Contenido de Capacitación en el Evento "1 Hack Para los Chicos". Este evento sin fines de lucro, con la idea de ayudar a una organización que ayude a los niños, brinda conferencias de seguridad. Esta charla apunta a como protegerse del Ransomware. El soporte de esta charla pueden encontrarlo aqui: http://seguridadit.blogspot.com.ar/
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
La charla orientó a profesores, padres y tutores sobre cómo evitar que los menores puedan verse acosados en la Red y sobre cómo reaccionar ante los casos que se puedan producir. Andrés Álvarez Pérez, componente del Grupo de Delitos Telemáticos de la Guardia Civil, mostró situaciones reales y dio algunos consejos para que padres e hijos se sientan más seguros en el entorno digital.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento proactivo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intencionalidad, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos críticos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en el conocimiento necesario para expandir la mentalidad forense, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit indetectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como es factible escucharlos de diversas maneras.
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]RootedCON
La charla consiste en un caso práctico de investigación forense en un entorno empresial. Debido a la urgencia de la situación se tuvo que improvisar una técnica de trazabilidad para poder averiguar quíen estaba leyendo el correo de uno o varios directivos. La técnica fucionó perfectamente, aunque hubo alguna que otra sorpresa.
Presentación realizada por César Jiménez (director técnico de buguroo) en el marco de la I Jornada de Criptografía "Hablando en Clave", celebrada en la Universidad Autónoma de Madrid el 16 de marzo de 2015.
Se trata de una presentación que analiza la criptografía desde la II Guerra Mundial hasta nuestros días, pensada para un público que no necesariamente se dedique a la criptografía o a la ciberseguridad. Tiene un marcado enfoque pedagógico.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Phishing, uno de los ataques cibernéticos más popularesSupra Networks
El phishing es un ataque cibernético que usa los correos electrónicos disfrazados de virus. El objetivo es engañar al destinatario, haciéndole creer que el mensaje es algo que quiere o necesita (por ejemplo, una solicitud de su banco o una nota de alguien de su empresa) para que haga clic en un enlace o descargue un archivo adjunto.
Charla impartida por Pedro Sánchez de la empresa Conexión Inversa, en el evento "Asegura IT Camp2" que tuvo lugar los días 22, 23 y 24 de Octubre de 2010 en El Escorial
Seguridad actual
•
Que es un hacker?
•
La importancia de nuestros datos
•
OSINT
•
Fases de hacking
•
Ataques
•
Controla tu exposición digital
•
Como convertirse en un profesional de la seguridad
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]RootedCON
La charla consiste en un caso práctico de investigación forense en un entorno empresial. Debido a la urgencia de la situación se tuvo que improvisar una técnica de trazabilidad para poder averiguar quíen estaba leyendo el correo de uno o varios directivos. La técnica fucionó perfectamente, aunque hubo alguna que otra sorpresa.
Presentación realizada por César Jiménez (director técnico de buguroo) en el marco de la I Jornada de Criptografía "Hablando en Clave", celebrada en la Universidad Autónoma de Madrid el 16 de marzo de 2015.
Se trata de una presentación que analiza la criptografía desde la II Guerra Mundial hasta nuestros días, pensada para un público que no necesariamente se dedique a la criptografía o a la ciberseguridad. Tiene un marcado enfoque pedagógico.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Phishing, uno de los ataques cibernéticos más popularesSupra Networks
El phishing es un ataque cibernético que usa los correos electrónicos disfrazados de virus. El objetivo es engañar al destinatario, haciéndole creer que el mensaje es algo que quiere o necesita (por ejemplo, una solicitud de su banco o una nota de alguien de su empresa) para que haga clic en un enlace o descargue un archivo adjunto.
Charla impartida por Pedro Sánchez de la empresa Conexión Inversa, en el evento "Asegura IT Camp2" que tuvo lugar los días 22, 23 y 24 de Octubre de 2010 en El Escorial
Seguridad actual
•
Que es un hacker?
•
La importancia de nuestros datos
•
OSINT
•
Fases de hacking
•
Ataques
•
Controla tu exposición digital
•
Como convertirse en un profesional de la seguridad
Prevencion de ataques de ingenieria social Semana 5..pptxleonardolopezsa
El uso de herramientas automatizadas y técnicas específicas para suplantar sitios web en ataques de suplantación de identidad, conocidos como ataques de phishing, tienen como objetivo engañar a las víctimas (personas), haciéndoles creer que están interactuando con sitios web legítimos cuando, en realidad, están proporcionando información confidencial a los atacantes.
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
Presentación sobre vulnerabilidades que presentan las aplicaciones web y como contrarrestarlas. También explica como guardar información sensible de una manera segura.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
Universidad de Alcalá de Henares y Cátedra de Ciberseguridad de Isdefe - Juev...Wiktor Nykiel ✔
Universidad de Alcalá de Henares y Cátedra de Ciberseguridad de Isdefe - Jueves 14 de marzo de 2019 - From Zero to OSINT Hero - Wiktor Nykiel - Ivan Portillo Morales
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...Wiktor Nykiel ✔
Presentación realizada en la Universidad de Alcalá de Henares para los alumnos de la misma universidad.
La presentación pretende cubrir la introducción a la cibertinteligencia focalizando en OSINT, presentar ejemplos casos reales a resolver mediante técnicas y herramientas de inteligencia.
Una vez introducidos los conceptos de la materia para centrar a los alumnos que quieran profundizar en esta materia, hacemos foco en como poder encontrar trabajo ajustando las expectativas salariales. A lo último damos consejos de cómo ser un superhéroe dentro del mundo de la ciberinteligencia y de la tecnología en general.
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
Taller impartido en la Universidad de Alcalaá de Henares duraante loas jornadas de Ciberseguridad y Ciberdefensa. En el mismo se trata el desarrollo de herramientas que ayudan en la búsqueda de información en fuentes OSINT, para analizar y diseminar la información de valor, para finalmente crear herramientas de inteligencia para automatizar el proceso.
El alumno aprenderá a investigar un problema concreto y crear herramientas que permita resolverlo con una solución de manera rápida y óptima.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
1. FreeWiFi
Rouge AP, Evil Twin, Portal cautivo con proxy web son partes de una
constante amenaza a redes inalámbricas:
Aprendamos los posibles ataques para saber como protegernos.
2. Contenido
¿Quiénes somos?
Definiciones
Herramientas y ataques
Manos a la obra: Proxy Web
Otros Proxies
Manos a la obra: Keylogger JS
Manos a la obra: Portal cautivo
Manos a la obra: WiFi Pumpkin
Aprendamos a protegernos
Despierta tu curiosidad
FreeWifi
Aprendamos los posibles ataques para saber como protegernos
4. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
¿Quiénes somos?
http://www.ey.com/About-us/Entrepreneurship
Los emprendedores marcan la diferencia. Tienen grandes ideas y el impulso necesario para llevarlas a cabo. Gracias a sus
visiones innovadoras y a su trabajo, estimulan un cambio social positivo, aportando nuevos conceptos y productos al mercado
y creando empleo y riqueza.
Llevamos mucho tiempo reconociendo el potencial de los emprendedores. En los últimos treinta años, hemos adaptado
nuestra experiencia, conocimiento sectorial y recursos para trabajar con las compañías emprendedoras y de rápido
crecimiento. Trabajamos con una gran variedad de empresas, desde aquellas que realizan su primera operación de
financiación hasta las de mediana capitalización, cuyo valor se puede medir en miles de millones de dólares.
Nuestro compromiso con las compañías emprendedoras en todo el mundo, tanto en las economías emergentes como en las
maduras, nos asegura el trabajar junto a muchos de los líderes globales del mañana.
5. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Wiktor Nykiel
Senior Manager en el área de Ciber Inteligencia.
wiktor.nykiel@es.ey.com
https://es.linkedin.com/in/wiktornykiel
@WiktorNykiel
Héctor Pantoja
Senior en el Área de Attack and Penetration
hector.pantojagarcia@es.ey.com
https://es.linkedin.com/in/héctor-pantoja-garcía-21097958
@hpantojagarcia
7. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Definiciones
► Proxy Transparente
Tiene las mismas funciones que un Proxy, pero en
este modo el propio cliente no es consciente del
uso de un Proxy que esta redireccionando y
gestionando las peticiones que envía y recibe. El
cliente no necesita configurar los navegadores para
el uso de dicho Proxy. Este modo es utilizado por
los proveedores de servicios de internet (ISP) y se
suele utilizar para mejorar la velocidad de descarga.
► Proxy
Servidor que permite la intercepción y redirección de las
peticiones recibidas en una red interna hacia Internet,
controlando de una manera eficiente todas las entradas y
salidas de una red e incluso permite modificar las cabeceras
y el contenido para mantener la privacidad de la
comunicación. El usuario sabe en todo momento que esta
utilizando un Proxy.
► Proxy Web
8. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Definiciones
► Evil Twin
Es un punto de acceso WIFI que sirve para interceptar las comunicaciones
inalámbricas.
Se hace pasar por un proveedor de comunicaciones o bien por un hotspot engañando
a usuarios con dispositivos móviles, tablets o portátiles para que se conecten a él.
Crea una web totalmente fraudulenta, parecida al phishing para recopilar credenciales
o monitorizar el trafico que produzcan.
► Rouge AP
Es un dispositivo que suplanta la identidad de un Punto de Acceso Existente para poder recopilar credenciales de usuarios que soliciten loguearse.
Para poder realizar esto, el dispositivo replica el ESSID y las características de cifrado de un Punto de Acceso cualquiera suplantando toda su
configuración.
El Rogue AP se mantendrá a la escucha de peticiones de sus victimas. Una vez logueada la victima, se obtendrán sus credenciales y se podrá
monitorizar el tráfico que genere.
9. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Definiciones
► Spoofing
Es la suplantación de identidad de un usuario o servidor en concreto ayudándose con una serie de técnicas,
para la obtención de algún tipo de información relevante. Se falsifica el origen de los paquetes para hacer
creer a la victima que procede de un host de confianza o autorizado
► IP Spoofing
Suplanta la dirección IP de un determinado servidor para recopilar credenciales de las victimas. Consigue
sustituir la IP de origen de un paquete TCP/IP por la dirección deseada, de esta forma todas las peticiones
llegaran al servidor falsificado obteniéndose así una monitorización del tráfico muy interesante.
► ARP Spoofing
Es la suplantación de identidad de la tabla ARP. Dicha tabla se encarga de traducir direcciones IP a
direcciones MAC. La forma de falsificar dicha tabla es inundando la red con paquetes ARP indicando que la
MAC asociada a la IP solicitada es nuestra y además nuestra MAC esta también asociada al Gateway.
De esta forma el resto de máquinas actualizarán sus tablas ARP con esta información falsificada y cada vez
que quieran acceder a un destino pasaran por la maquina atacante para esnifar el trafico, redirigir la salida o
ambas.
► DNS Spoofing
Es una técnica que altera o falsifica las direcciones IP asociadas a los servidores DNS y las redireccionan a
servidores maliciosos. La forma de conseguir esto es modificando las peticiones recibidas falsificando la
relación IP-DNS o comprometer un servidor e inundar la red con la cache infectada en el resto de servidores.
10. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Definiciones
► Keylogger
Un keylogger es un software/hardware que permite registrar todas las pulsaciones en un equipo para posteriormente enviarlas al atacante.
► Keylogger JS
Keylogger JS es una variedad que permite capturar texto introducido por un usuario en los formularios de la web afectada, a través de la inyección de
un código JavaScript que genera una “capa transparente” que recoge y envía todas las pulsaciones a un servidor remoto.
12. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WiFiPhisher
► Ataques Evil Twin
Consigue hacerse con man-in-the-middle a través de ataques del tipo Evil Twin, donde
posteriormente redirige todo el trafico HTTP a un sitio web controlado por el atacante.
Este ataque se compone de tres pasos:
La victima es desautenticada de su punto de acceso original.
Esto se consigue haciendo jamming para “Deauthenticate” o “Disassociate” al cliente.
El cliente desauntenticado se conecta al punto de acceso atacante.
Esta herramienta copia automáticamente las configuraciones del punto de acceso originaly
crea un punto de acceso falso. Establece la configuración NAT/DHCP para que el cliente se
conecte a la red falsa, consiguiendo que la victima acabe bajo el ataque MiTM.
Se presenta una página de configuración de router al cliente.
Incluye un servidor web el cual atiende peticiones HTTP/S y lanza páginas de phishing
preguntando por credenciales.
https://github.com/sophron/wifiphisher
13. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
LINSET
► Linset Is Not a Social Enginering Tool
Consigue hacerse las credenciales WPA/2 desautenticando al cliente
original, redirige todo el trafico HTTP a un sitio web controlado por el
atacante, probando las credenciales introducidas por el usuario.
Este ataque se compone de tres pasos:
Crea un punto de acceso con el mismo SSID que el AP original.
La victima es des-autenticada de su punto de acceso original.
Se presenta una página para introducir las credenciales de la victima.
Ref: https://github.com/vk496/linset
http://highsec.es/2014/10/linset-tirando-el-anzuelo/
14. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
SET
► Social Engineering Toolkit
Es una herramienta que permite utilizar varias técnicas de Ingeniería
Social.
15. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WPAD
Ref: http://findproxyforurl.com/wpad-introduction/
https://technet.microsoft.com/en-us/library/cc995258.aspx
http://perimetergrid.com/wp/2008/01/11/wpad-internet-explorers-worst-feature/
► Web Proxy Auto Discovery
Es la tecnología que ayuda al navegador a localizar las configuraciones de proxies automáticamente usando DNS o DHCP.
DHCP DNS
16. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
MITMF
► Man In The Middle Framework
Es la tecnología que ayuda al navegador a localizar las configuraciones de proxies automáticamente usando DNS o DHCP.
17. Page 17 17
Manos a la obra
► Veamos un ejemplo práctico: Proxy Web
18. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Web Proxy
► Glype Web Proxy
Esto es un proxy web escrito en PHP que funciona igualmente
Se pueden robar sesiones, sacar datos interesantes. Se puede tener trazas de navegación, valores de parámetros GET
19. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Web Proxy
► Glype Web Proxy ► Opciones de configuración
1. Encrypt URL: Permite obfuscar la URL para que no sea
reconocible cuando se manda de forma recursiva al proxy.
2. Encrypt Page: Manda la página ofuscada antes de enviarla, para
des obfuscar en el cliente una vez recibido. Esto a veces produce
errores en la navegación
3. Show Form: Muestra una barra con un formulario en la parte
superior del navegador para poder introducir la URL a visitar así
como modificar posibles parámetros.
4. Allow Cookies y Force Temporary Cookies: Permite trabajar
con cookies, hay opción de visualizar estas cookies almacenadas
en el servidor.
5. Remove Page Titles: Quitamos el titulo de la página (se queda
en el histórico de navegación – a veces da demasiados datos).
6. Remove Scripts: Quita scripts JS / Flash / Java que puedan
desvelar la ubicación, etc
20. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Modificaciones al Web Proxy
Index.html que invoca desde iframe el proxy web
<html>
<head>
<title>Navegación super segura</title>
</head>
<body>
<iframe src="browse.php?u=http%3A%2F%2Fwww.google.com%2F&b=4"
width="100%" height="100%" scrolling="auto" frameborder="0">
<p>Texto alternativo para navegadores que no aceptan iframes.</p>
</iframe>
</body>
</html>
// Plugins/google.com.php
function preParse($html,$type) {
if (stripos($html,'loadingError')) {
header("Location: ".proxyURL('http://mail.google.com/mail/?ui=html'));
exit;
}
return $html;
}
function postParse(&$in,$type) {
$in = preg_replace('# style="padding-top:d+px"#', '', $in);
return $in;
}
21. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Modificaciones al Web Proxy
// Plugins/facebook.com.php
$options['stripJS'] = false;
$options['allowCookies'] = true;
function preRequest() {
global $URL;
if ($URL['host'] != 'm.facebook.com') {
$URL['host'] = preg_replace('/((www.)?facebook.com)/', 'm.facebook.com', $URL['host']);
$URL['href'] = preg_replace('///((www.)?facebook.com)/', '//m.facebook.com', $URL['href']);
}
}
Modificamos texto al vuelo en el parser para
añadir/quitar URL, funciones, etc en la página
visitada a través del proxy.
22. Page 22 22
Otros proxies
► Capturando datos de diferentes formas …
23. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
OWASP ZAP + Login HTTPS Ref: https://github.com/zaproxy/zaproxy
30. Page 30 30
Manos a la obra
► Veamos un ejemplo práctico: Portal cautivo
31. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Portal cautivo https://meraki.cisco.com/lib/pdf/meraki_whitepaper_captive_portal.pdf
32. Page 32 32
Manos a la obra
► Veamos un ejemplo práctico: WiFi Pumpkin
33. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WiFi Pumpkin – Caso practico RougeAP
Framework para Ataques Rouge AP, funciona bajo una Kali 2.0
35. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WiFi Pumkin - Funcionamiento
Framework iniciado con un cliente conectado y autenticado. Interfaz Wifi (wlan0)
36. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WiFi Pumpkin – Capturando datos
Credenciales capturadas en una web sin SSL a través del punto de acceso falso.
37. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WiFi Pumpkin – Fake Updates
Creamos una página clonada de los servicios de actualizaciones más usados, el cual añade Malware en el ejecutable de
la descarga.
38. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WiFi Pumpkin - Actualizaciones
Página web clonada con aspecto del servicio de actualizaciones de Microsoft.
40. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Contramedidas
• Para solventar el IP Spoofing, se puede configurar el router con reglas de acceso (ACLs) para determinadas MAC. De esta
forma se dará acceso a maquinas determinadas.
• Utilización de cifrado de la comunicación y Autenticación de Usuarios.
• Utilización de DHCP Snooping para evitar el ARP Spoofing, de esta forma se mantiene un registro de las direcciones MAC
conectadas a cada puerto, sabiendo en cada momento si se recibe una suplantación ARP.
41. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Protegiéndose de Evil Twin AP y otros ataques wifi
• Uso de aplicaciones móviles como hotspotid.com
• Puntos de acceso con detección de Rouge AP
• Scripts para monitorizar, descubrir y prevenir ataques Evil Twin AP
https://github.com/moha99sa/EvilAP_Defender/wiki
• Uso de WIPS / WIDS
43. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
WIDS y otros sistemas anti Rouge AP https://meraki.cisco.com/technologies/air-marshal-wips
45. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
VPN – Protegiendo nuestro tráfico
“ Las conexiones VPN permiten cifrar el tráfico entre nuestro móvil y un entorno seguro “
47. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Cosas para probar
› http://null-byte.wonderhowto.com/how-to/hack-wi-fi-creating-evil-twin-wireless-access-point-eavesdrop-data-0147919/
(Como crear puntos de acceso Evil Twin para espiar y obtener datos)
› https://github.com/entropy1337/infernal-twin (herramienta de hacking WiFi automatizada)
› https://www.offensive-security.com/kali-linux/kali-linux-evil-wireless-access-point/ (punto de acceso falso con
Raspberry PI y alguna otra cosa)
› https://github.com/DanMcInerney/wifijammer (inhibe todo el tráfico wifi entre clientes y puntos de acceso a
base de inyectar paquetes)
› https://github.com/DanMcInerney/fakeAP (crear punto de acceso falso)
› https://github.com/DanMcInerney/injecthtml/blob/master/injecthtml.git/injecthtml.py (inyecta código HTML - probar
con Beef o JSKeylogger)
› https://github.com/DanMcInerney/LANs.py (monitoriza a los clientes más activos e inyecta código HTML o
hace denegación de servicio)
› http://resources.infosecinstitute.com/beef-part-1/ (Introducción a Beef )
› http://docs.mitmproxy.org/en/latest/tutorials/transparent-dhcp.html (Proxies transparentes con maquinas
virtuales)
› https://blog.skullsecurity.org/2009/pwning-hotel-guests (ataques con WPAD)
48. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Como saltarse la autenticación de proxies
http://null-byte.wonderhowto.com/how-to/hack-wi-fi-evading-authentication-proxy-using-icmptx-0150347/
Saltándose portal cautivo a través de DNS tunneling
http://dnstunnel.de/
Evadiendo Proxies
› http://kinozoa.com/blog/subterfuge-documentation/
› https://github.com/Subterfuge-Framework/Subterfuge
› http://www.monkey.org/~dugsong/dsniff/
› https://github.com/derv82/wifite
› http://resources.infosecinstitute.com/20-popular-wireless-hacking-tools-updated-for-2016/
› https://github.com/supernothing/sergio-proxy
› https://github.com/sensepost/mana
MITM & Other tools
49. FreeWiFi
Aprendamos los posibles ataques para saber como protegernos
Artículos relacionados
› http://thehackernews.com/2014/03/snoopy-drone-can-hack-your-smartphones.html
› https://blog.skullsecurity.org/2009/pwning-hotel-guests
› https://mdk.fr/0x000000/articles/Web_Proxy_Autodiscovery_Protocol_Hijacking.html
› https://cyberarms.wordpress.com/2014/10/16/mana-tutorial-the-intelligent-rogue-wi-fi-router/
• Snarfing
• Evil Twin
• WIPS
• Rouge Acces Point
• WPAD
• ARP Spoofing
• DNS Spoofing
Definiciones
https://en.wikipedia.org/wiki/Snarfing
https://en.wikipedia.org/wiki/Evil_twin_(wireless_networks)
https://en.wikipedia.org/wiki/Wireless_intrusion_prevention_system
https://en.wikipedia.org/wiki/Rogue_access_point
https://en.wikipedia.org/wiki/Web_Proxy_Autodiscovery_Protocol
https://en.wikipedia.org/wiki/ARP_spoofing#Defense
https://en.wikipedia.org/wiki/DNS_spoofing