SlideShare una empresa de Scribd logo
Introducci´n
o

Ataques Wireless

Ataques en el Cliente

Hacking de dispositivos iOS
´
Alvaro Botas
Proyecto iOS
Convenio INTECO - ULE

7 de Mayo de 2013

Malware

Conclusiones
Introducci´n
o

Ataques Wireless

Ataques en el Cliente

Malware

Conclusiones
Introducci´n
o

Ataques Wireless

Outline

1

Introducci´n
o

2

Ataques Wireless
Redes Abiertas
Rogue Wifis
sslsniff
SSL Stripping
Botnet

3

Ataques en el Cliente
Address bar spoofing

4

Malware

5

Conclusiones

Ataques en el Cliente

Malware

Conclusiones
Introducci´n
o

Introducci´n
o

Ataques Wireless

Ataques en el Cliente

Malware

Conclusiones
Introducci´n
o
Redes Abiertas

Ataques Wireless

Ataques en el Cliente

Malware

Conclusiones
Introducci´n
o

Ataques Wireless

Ataques en el Cliente

Malware

Conclusiones

Rogue Wifis

¿Qu´ es?
e

BSSID
Suplantaci´n de un AP
o
Los dispositivos iOS no comprueban el bssid del AP
La no comprobaci´n del bssid permite que si existe un AP, incluso
o
habiendo otro con mayor intensidad, el dispositivo iOS se conecte a
´ste.
e
Introducci´n
o
sslsniff

¿Qu´ es?
e

Ataques Wireless

Ataques en el Cliente

Malware

Conclusiones
Introducci´n
o

Ataques Wireless

Ataques en el Cliente

Malware

Conclusiones

sslsniff

Qu´ es?
e

Versiones previas a la 4.3.5
Basic Constraints
Basic Constraints afirma que una empresa no puede firmar otros
dominios que no sea el suyo
¿Qu´ puede pasar?
e
Si el navegador Safari no verifica las basic constraints, cualquier
certificado emitido para un dominio, podr´ ser utilizado para emitir
ıa
otros certificados para otros dominios
Introducci´n
o

Ataques Wireless

sslsniff

¿Qu´ necesitamos?
e
MiTM (arpspoof)
sslsniff
Iptables

Ataques en el Cliente

Malware

Conclusiones
Introducci´n
o

Ataques Wireless

sslsniff

Ejemplo Seguridad Social

Ataques en el Cliente

Malware

Conclusiones
Introducci´n
o
SSL Stripping

Ataques Wireless

Ataques en el Cliente

Malware

Conclusiones
Introducci´n
o

Ataques Wireless

Ataques en el Cliente

Malware

Conclusiones

SSL Stripping

¿Qu´ es?
e

¿Qu´ puede pasar?
e
sslstrip intercepta las peticiones que devolver´n un sitio web cifrado bajo el
a
protocolo HTTPS, con el fin de que el cliente obtenga una conexi´n por
o
HTTP
Introducci´n
o

Ataques Wireless

SSL Stripping

¿Qu´ necesitamos?
e
MiTM (arpspoof)
sslstrip
Iptables

Ataques en el Cliente

Malware

Conclusiones
Introducci´n
o
SSL Stripping

Demo

Ataques Wireless

Ataques en el Cliente

Malware

Conclusiones
Introducci´n
o
Botnet

¿Qu´ es?
e

Ataques Wireless

Ataques en el Cliente

Malware

Conclusiones
Introducci´n
o

Ataques Wireless

Ataques en el Cliente

Malware

Botnet

¿Qu´ hace?
e
El objetivo es aprovechar que se encuentra en la misma LAN/WLAN e
infectarle, para despu´s seguir obteniendo informaci´n
e
o

Conclusiones
Introducci´n
o

Ataques Wireless

Ataques en el Cliente

Botnet

¿Qu´ necesitamos?
e
Equipo linux con dos interfaces de red
SQUID (Proxy)
Apache
MySql

Malware

Conclusiones
Introducci´n
o
Address bar spoofing

Ataques Wireless

Ataques en el Cliente

Malware

Conclusiones
Introducci´n
o

Ataques Wireless

Ataques en el Cliente

Malware

Malware en Dispositivos iOS

AppStore
1. Storm8 y sus juegos
2. FinSpy
3. Find and Calla
a
http://www.f-secure.com/static/doc/labs_global/Research/Mobile%20Threat%
20Report%20Q4%202012.pdf

Troyanos con jailbreak
1. iKeyGuard
2. Clic Fraud
3. Own Spy
4. Mobile Spy

Conclusiones
Introducci´n
o

Ataques Wireless

Ataques en el Cliente

Questions?

Thank you !

Malware

Conclusiones

Más contenido relacionado

Similar a Hacking de dispositivos iOS

Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
PaloSanto Solutions
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
OpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
VOIP2DAY
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
Jorge Eterovic
 
Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
Melvin Gustavo Balladares Rocha
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
Alexander Velasque Rimac
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
Alexander Velasque Rimac
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
Jorge Arroyo
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
Chema Alonso
 
Pentesting
PentestingPentesting
Pentesting
Eventos Creativos
 
Seguridad Voip
Seguridad VoipSeguridad Voip
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
Dylan Irzi
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
RootedCON
 
Clase 01
Clase 01Clase 01
Clase 01
Titiushko Jazz
 
Clase 01
Clase 01Clase 01
Clase 01
Titiushko Jazz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 
Backtrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellanoBacktrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellano
Elias Santos
 

Similar a Hacking de dispositivos iOS (20)

Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Pentesting
PentestingPentesting
Pentesting
 
Seguridad Voip
Seguridad VoipSeguridad Voip
Seguridad Voip
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Backtrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellanoBacktrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellano
 

Último

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 

Último (20)

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 

Hacking de dispositivos iOS