SlideShare una empresa de Scribd logo
uy.vopen.tech
Hacking applications that use IoT
Enrique Dutra
SPONSORS
Enrique Gustavo Dutra
✓ Socio Gerente de Punto Net Soluciones SRL
✓ MVP desde 2006, actualmente MVP Cloud and Datacenter Management
2019-2020
✓ 32 años de experiencia en Seguridad de la Información / Informática.
✓ Responsable del área de Seguridad en compañías que han tercerizado el
servicio en Punto Net Soluciones SRL.
✓ Lidera equipo que realiza unos 500 test de vulnerabilidad anuales.
✓ Miembro de IRAM Argentina, miembro del subcomité de Seguridad IT,
Evaluador Norma ISO/IEC 27005 y 27103.
✓ Instructor en CPCIPC de la ESAPI.
✓ Disertante en eventos en LATAM (ARG-UY-BRA)
✓ Lidera área Q&A de Seguridad en app moviles.
AGENDA
- ¿Qué es IoT?
- Amenazas a las plataformas
- Hacking básico
- Recomendaciones de OWASP 2018 IoT
¿Qué es IoT?
Definimos IoT
¿Qué es IoT? (Internet of Things)
✓ Es la red de objetos físicos que permite que
estos objetos se configuren, administren, usen,
recopilen e intercambien datos.
✓ Kevin Ashton definió en 1999 mientras trabajaba
en Auto-ID Labs con objetos de RFID.
✓ Se calcula que todo ser humano está rodeado, al
menos, por un total de aproximadamente 1000 a
5000 objetos.
¿Dónde está IoT?
¿Problemas de estas plataformas?
¿Dónde está IoT?
¡IoT está en todas partes!
Problemas Legales
✓ We-Vibe, transmitían información íntima como:
✓ la modalidad preferida,
✓ la duración e intensidad de su uso y
✓ la temperatura de los clientes registrados con
relación a tales juguetes sexuales.
Una verdadera BIG-DATA
Problemas Legales – Demandados.
✓ Case No. 1:16-cv-8655 – State
Illinois.
✓ Demandante N.P. presenta esta
demanda colectiva y demanda de
juicio por jurado contra el
Demandado Standard Innovation
(US) Corp.
Problemas Legales
✓ Violar la Ley de escuchas telefónicas;
✓ Estatuto de espionaje de Illinois y el negocio
fraudulento de consumidores y negocios
engañosos de Illinois
✓ Ley de Prácticas, y que constituyen Intrusión
sobre Aislamiento y Enriquecimiento Injusto;
Problemas Seguridad
¿Un hacker arruinando tu café?
Convirtieron la cafetera en una
máquina para minar bitcoin y usarla
como enlace para espiar a todos
los dispositivos conectados a
la misma red doméstica.
Problemas Seguridad
Problemas de Seguridad IoT
Hackeando dispositivos
Ventajas y Desventajas de IoT
Ventajas
• Velocidad de análisis de datos.
• Facilidad de seguimiento.
• Ahorro de tiempo.
• Ahorro de dinero.
Desventajas
• Compatibilidad.
• Complejidad.
• Privacidad.
• Seguridad.
La realidad del IoT
Analizar Aspectos de Privacidad y Seguridad
(AAPS)
✓ Dispositivos integrado.
✓ Firmware, software y aplicaciones.
✓ Comunicaciones por radio.
Analizar Aspectos de Privacidad y Seguridad
(AAPS)
✓ Dispositivos integrado.
✓ Puertos serie expuestos.
✓ Mecanismo de autenticación inseguro utilizado en los
puertos seriales.
✓ Posibilidad de volcar el firmware sobre JTAG o
mediante chips Flash.
✓ Ataques externos basados ​​en medios.
✓ Análisis de power y ataques secundarios.
Analizar Aspectos de Privacidad y Seguridad
(AAPS)
✓ Firmware, software y aplicaciones.
✓ Aplicaciones móviles.
✓ Dashboard sitios Web.
✓ Interfaces de redes inseguras.
✓ Firmware.
Analizar Aspectos de Privacidad y Seguridad
(AAPS)
✓ Comunicaciones por radio.
✓ Ataques de hombre en el medio (MiTM).
✓ Ataques basados ​​en repetición.
✓ Verificación de verificación de redundancia cíclica insegura (CRC).
✓ Ataques basados ​​en interferencias.
✓ Denegación de servicio (DoS).
✓ Falta de encriptación.
✓ Capacidad para extraer información confidencial de paquetes de
radio.
✓ Comunicación por radio en vivo intercepción y modificación.
Puntos vulnerables…
Aplicación
Dispositivo
Móvil
Cloud Network
Beneficios de un Intruso
DATOS RANSOMWARE
Eventos
maliciosos
Punto de Salto Investigar
Metodología de ataque a un IoT
✓ Phase 1: Reconocimiento
✓ Phase 2: Buscando vulnerabilidades
✓ Phase 3: Atacar
✓ Phase 4: Documentar acceso
✓ Phase 5: Mantener acceso
Metodología de ataque a un IoT
✓ Phase 1: Reconocimiento
✓ Shodan (https://www.shodan.io/)
✓ Ejemplo: Cámaras
✓ http://78.186.241.146:81/
✓ Ejemplo: Busybox
✓ Ejemplo: usando mapa
✓ Ejemplo: scada
✓ FING desde el celular.
Queres saber si tus dispositivos IoT
están en SHODAN?
https://iotscanner.bullguard.com/
Jugando con la red
✓ Phase 1: Reconocimiento
✓ Posicionarse en la misma red IP.
✓ Escanear IP´s.
✓ Usamos en el celular FING.
✓ Escanear Puertos.
✓ Usamos en el celular FING o Nmap y
buscamos puertos.
Jugando con el Chromecast
✓ Phase 2: Buscando vulnerabilidades
✓ Usamos OpenVas sobre la IP
✓ Revisamos vulnerabilidades.
✓ Phase 3: Atacar
✓ Usamos metasploit
✓ Usamos exploit que vulneran dispositivo.
✓ Killcast
Para esto que necesitamos?
1) Entrar a la red WIFI.
2) Tener las herramientas
para vulnerar (HW & SW)
3) Conocer de protocolos y
vulnerabilidades.
Aplicación
Dispositivo
Móvil
NetworkCloud
Puntos vulnerables…
Analizamos una APK
1) Caso Smart Life (SmartLife.apk)
✓ Típica aplicación para administrar IoT.
✓ Analizamos el APK com MobSF.
2) Caso We-Connect (WeVibe.apk)
✓ Aplicación para uso personal íntimo.
✓ Analizamos el APK com MobSF.
Recomendaciones OWASP
OWASP Internet of Things (IoT) Project
OWASP IoT Top 10 2018
https://azure.microsoft.com/en-us/overview/internet-of-things-iot/iot-security-cybersecurity/
OWASP IoT Top 10 2018
1. Contraseñas débiles, predecibles o dentro del código
2. Servicios de red inseguros
3. Ecosistema de interfaces inseguros
4. Falta de mecanismos de actualización seguros
5. Uso de componentes poco seguros o anticuados
6. Insuficiente protección a la privacidad
7. Transferencia y almacenamiento de datos de manera poco seguro
8. Falta de controles de gestión
9. Configuración poco segura por defecto
10. Falta de hardening
https://www.owasp.org/index.php/IoT_Security_Guidance
Recomendaciones para:
Manufacturer IoT Security Guidance
Consumer IoT Security Guidance
Developer IoT Security Guidance
Tester IoT Security Guidance
¡Gracias!
Blog https://seguridadit.blogspot.com/
Linkedin /in/enriquedutra/
Twitter /egdutra
Mail edutra@puntonetsoluciones.com.ar

Más contenido relacionado

La actualidad más candente

Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
QuantiKa14
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
Secpro - Security Professionals
 
Ataques de seguridad y GRC
Ataques de seguridad y GRCAtaques de seguridad y GRC
Ataques de seguridad y GRC
balejandre
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
PaolaGuevara37
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
Jorge Luis Sierra
 
Seguridad en tus dispositivos
Seguridad en tus dispositivosSeguridad en tus dispositivos
Seguridad en tus dispositivos
Bautista Valdés Menéndez
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
Websec México, S.C.
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
Jorge Luis Sierra
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
Yarko Arroyo
 
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
Elasticsearch
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Yolanda Corral
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
QuantiKa14
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software Libre
Daniel Maldonado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIsabel_Herrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaTm-CS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIsabel_Herrera
 
Exploit GSM and RF to Pwn your Phone - Ekoparty
Exploit GSM and RF to Pwn your Phone - EkopartyExploit GSM and RF to Pwn your Phone - Ekoparty
Exploit GSM and RF to Pwn your Phone - Ekoparty
Manuel Moreno
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
Roberto Garcia Amoriz
 

La actualidad más candente (20)

Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Ataques de seguridad y GRC
Ataques de seguridad y GRCAtaques de seguridad y GRC
Ataques de seguridad y GRC
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Seguridad en tus dispositivos
Seguridad en tus dispositivosSeguridad en tus dispositivos
Seguridad en tus dispositivos
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
IAM·IPcam, Soluciones de Video Vigilancia IP
IAM·IPcam, Soluciones de Video Vigilancia IPIAM·IPcam, Soluciones de Video Vigilancia IP
IAM·IPcam, Soluciones de Video Vigilancia IP
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software Libre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Exploit GSM and RF to Pwn your Phone - Ekoparty
Exploit GSM and RF to Pwn your Phone - EkopartyExploit GSM and RF to Pwn your Phone - Ekoparty
Exploit GSM and RF to Pwn your Phone - Ekoparty
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 

Similar a Hacking applications that use IoT

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
bayuwidiatmoko
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Ing. Inf. Karina Bajana Mendoza
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
Argentesting
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
Enrique Gustavo Dutra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
Francisco Javier Barrena
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
erick562350
 
Informe
InformeInforme
Informe
InformeInforme
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
Secpro - Security Professionals
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Juan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Ramón Salado Lucena
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
RootedCON
 

Similar a Hacking applications that use IoT (20)

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 

Más de Enrique Gustavo Dutra

WAF de AZURE
WAF de AZUREWAF de AZURE
WAF de AZURE
Enrique Gustavo Dutra
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
Enrique Gustavo Dutra
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
Enrique Gustavo Dutra
 
Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019
Enrique Gustavo Dutra
 
Presentacion de NETConf.UY 2018
Presentacion de NETConf.UY 2018Presentacion de NETConf.UY 2018
Presentacion de NETConf.UY 2018
Enrique Gustavo Dutra
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]
Enrique Gustavo Dutra
 
Como proteger la empresa de Ransomware
Como proteger la empresa de RansomwareComo proteger la empresa de Ransomware
Como proteger la empresa de Ransomware
Enrique Gustavo Dutra
 
Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1
Enrique Gustavo Dutra
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Enrique Gustavo Dutra
 
1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - Presentación1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - Presentación
Enrique Gustavo Dutra
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint ManagerPresentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Enrique Gustavo Dutra
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMPresentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Enrique Gustavo Dutra
 

Más de Enrique Gustavo Dutra (12)

WAF de AZURE
WAF de AZUREWAF de AZURE
WAF de AZURE
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019Presentacion de Seguridad - MVP Conf 2019
Presentacion de Seguridad - MVP Conf 2019
 
Presentacion de NETConf.UY 2018
Presentacion de NETConf.UY 2018Presentacion de NETConf.UY 2018
Presentacion de NETConf.UY 2018
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]
 
Como proteger la empresa de Ransomware
Como proteger la empresa de RansomwareComo proteger la empresa de Ransomware
Como proteger la empresa de Ransomware
 
Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1Implementación Segura en red de MS Windows 10.1
Implementación Segura en red de MS Windows 10.1
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
 
1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - Presentación1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - Presentación
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint ManagerPresentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
Presentacion IBM AKTIO Punto Net Soluciones SRL - Endpoint Manager
 
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBMPresentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
Presentacion IBM AKTIO Punto Net Soluciones SRL - APPSCAN IBM
 

Último

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 

Último (20)

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 

Hacking applications that use IoT

  • 2. Hacking applications that use IoT Enrique Dutra
  • 4. Enrique Gustavo Dutra ✓ Socio Gerente de Punto Net Soluciones SRL ✓ MVP desde 2006, actualmente MVP Cloud and Datacenter Management 2019-2020 ✓ 32 años de experiencia en Seguridad de la Información / Informática. ✓ Responsable del área de Seguridad en compañías que han tercerizado el servicio en Punto Net Soluciones SRL. ✓ Lidera equipo que realiza unos 500 test de vulnerabilidad anuales. ✓ Miembro de IRAM Argentina, miembro del subcomité de Seguridad IT, Evaluador Norma ISO/IEC 27005 y 27103. ✓ Instructor en CPCIPC de la ESAPI. ✓ Disertante en eventos en LATAM (ARG-UY-BRA) ✓ Lidera área Q&A de Seguridad en app moviles.
  • 5. AGENDA - ¿Qué es IoT? - Amenazas a las plataformas - Hacking básico - Recomendaciones de OWASP 2018 IoT
  • 7. ¿Qué es IoT? (Internet of Things) ✓ Es la red de objetos físicos que permite que estos objetos se configuren, administren, usen, recopilen e intercambien datos. ✓ Kevin Ashton definió en 1999 mientras trabajaba en Auto-ID Labs con objetos de RFID. ✓ Se calcula que todo ser humano está rodeado, al menos, por un total de aproximadamente 1000 a 5000 objetos.
  • 8. ¿Dónde está IoT? ¿Problemas de estas plataformas?
  • 9. ¿Dónde está IoT? ¡IoT está en todas partes!
  • 10. Problemas Legales ✓ We-Vibe, transmitían información íntima como: ✓ la modalidad preferida, ✓ la duración e intensidad de su uso y ✓ la temperatura de los clientes registrados con relación a tales juguetes sexuales. Una verdadera BIG-DATA
  • 11. Problemas Legales – Demandados. ✓ Case No. 1:16-cv-8655 – State Illinois. ✓ Demandante N.P. presenta esta demanda colectiva y demanda de juicio por jurado contra el Demandado Standard Innovation (US) Corp.
  • 12. Problemas Legales ✓ Violar la Ley de escuchas telefónicas; ✓ Estatuto de espionaje de Illinois y el negocio fraudulento de consumidores y negocios engañosos de Illinois ✓ Ley de Prácticas, y que constituyen Intrusión sobre Aislamiento y Enriquecimiento Injusto;
  • 13. Problemas Seguridad ¿Un hacker arruinando tu café? Convirtieron la cafetera en una máquina para minar bitcoin y usarla como enlace para espiar a todos los dispositivos conectados a la misma red doméstica.
  • 15. Problemas de Seguridad IoT Hackeando dispositivos
  • 16. Ventajas y Desventajas de IoT Ventajas • Velocidad de análisis de datos. • Facilidad de seguimiento. • Ahorro de tiempo. • Ahorro de dinero. Desventajas • Compatibilidad. • Complejidad. • Privacidad. • Seguridad. La realidad del IoT
  • 17. Analizar Aspectos de Privacidad y Seguridad (AAPS) ✓ Dispositivos integrado. ✓ Firmware, software y aplicaciones. ✓ Comunicaciones por radio.
  • 18. Analizar Aspectos de Privacidad y Seguridad (AAPS) ✓ Dispositivos integrado. ✓ Puertos serie expuestos. ✓ Mecanismo de autenticación inseguro utilizado en los puertos seriales. ✓ Posibilidad de volcar el firmware sobre JTAG o mediante chips Flash. ✓ Ataques externos basados ​​en medios. ✓ Análisis de power y ataques secundarios.
  • 19. Analizar Aspectos de Privacidad y Seguridad (AAPS) ✓ Firmware, software y aplicaciones. ✓ Aplicaciones móviles. ✓ Dashboard sitios Web. ✓ Interfaces de redes inseguras. ✓ Firmware.
  • 20. Analizar Aspectos de Privacidad y Seguridad (AAPS) ✓ Comunicaciones por radio. ✓ Ataques de hombre en el medio (MiTM). ✓ Ataques basados ​​en repetición. ✓ Verificación de verificación de redundancia cíclica insegura (CRC). ✓ Ataques basados ​​en interferencias. ✓ Denegación de servicio (DoS). ✓ Falta de encriptación. ✓ Capacidad para extraer información confidencial de paquetes de radio. ✓ Comunicación por radio en vivo intercepción y modificación.
  • 22. Beneficios de un Intruso DATOS RANSOMWARE Eventos maliciosos Punto de Salto Investigar
  • 23. Metodología de ataque a un IoT ✓ Phase 1: Reconocimiento ✓ Phase 2: Buscando vulnerabilidades ✓ Phase 3: Atacar ✓ Phase 4: Documentar acceso ✓ Phase 5: Mantener acceso
  • 24. Metodología de ataque a un IoT ✓ Phase 1: Reconocimiento ✓ Shodan (https://www.shodan.io/) ✓ Ejemplo: Cámaras ✓ http://78.186.241.146:81/ ✓ Ejemplo: Busybox ✓ Ejemplo: usando mapa ✓ Ejemplo: scada ✓ FING desde el celular.
  • 25. Queres saber si tus dispositivos IoT están en SHODAN? https://iotscanner.bullguard.com/
  • 26. Jugando con la red ✓ Phase 1: Reconocimiento ✓ Posicionarse en la misma red IP. ✓ Escanear IP´s. ✓ Usamos en el celular FING. ✓ Escanear Puertos. ✓ Usamos en el celular FING o Nmap y buscamos puertos.
  • 27. Jugando con el Chromecast ✓ Phase 2: Buscando vulnerabilidades ✓ Usamos OpenVas sobre la IP ✓ Revisamos vulnerabilidades. ✓ Phase 3: Atacar ✓ Usamos metasploit ✓ Usamos exploit que vulneran dispositivo. ✓ Killcast
  • 28. Para esto que necesitamos? 1) Entrar a la red WIFI. 2) Tener las herramientas para vulnerar (HW & SW) 3) Conocer de protocolos y vulnerabilidades.
  • 30. Analizamos una APK 1) Caso Smart Life (SmartLife.apk) ✓ Típica aplicación para administrar IoT. ✓ Analizamos el APK com MobSF. 2) Caso We-Connect (WeVibe.apk) ✓ Aplicación para uso personal íntimo. ✓ Analizamos el APK com MobSF.
  • 31. Recomendaciones OWASP OWASP Internet of Things (IoT) Project
  • 32. OWASP IoT Top 10 2018 https://azure.microsoft.com/en-us/overview/internet-of-things-iot/iot-security-cybersecurity/
  • 33. OWASP IoT Top 10 2018 1. Contraseñas débiles, predecibles o dentro del código 2. Servicios de red inseguros 3. Ecosistema de interfaces inseguros 4. Falta de mecanismos de actualización seguros 5. Uso de componentes poco seguros o anticuados 6. Insuficiente protección a la privacidad 7. Transferencia y almacenamiento de datos de manera poco seguro 8. Falta de controles de gestión 9. Configuración poco segura por defecto 10. Falta de hardening https://www.owasp.org/index.php/IoT_Security_Guidance Recomendaciones para: Manufacturer IoT Security Guidance Consumer IoT Security Guidance Developer IoT Security Guidance Tester IoT Security Guidance