En esta plática analizaremos las amenazas a las que están expuestos los usuarios de Internet y organizaciones. Se demostrarán vulnerabilidades que afectan actualmente a diversos dispositivos. Además se presentarán estadísticas nunca antes publicadas sobre el estado actual de la seguridad del ecosistema de redes inalámbricas encontradas en México.
Ponente: Paulino Calderón. Consultor de seguridad informática y desarrollador de software. Es cofundador de Websec. Con experiencia en administración de servidores, diseño de software y auditorías de seguridad de aplicaciones web e infraestructuras de TI. Forma parte del equipo oficial de Nmap como desarrollador NSE. Es el autor de una de las aplicaciones más populares en México en la historia: Mac2wepkey HHG5XX.
Video: https://www.youtube.com/watch?v=V5ofjARl--4
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
La seguridad empresarial se enfoca en salvaguardar su información para evitar que los hackers penetren la red y accedan a los datos.
Aunque este es un buen comienzo, las organizaciones a menudo de manera ingenua pasan por alto los peligros de robo de datos iniciado por un empleado interno.
En la presentación mostrara las fallas comunes de seguridad internas y mostrara como mitigar y prevenir los riesgos de acceso a los datos de su compañía.
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
Uno de los peligros al que nos enfrentamos, en la gestión informática de un despacho de abogados, es el de las fugas de información. Empleados que extraen en una memoria los expedientes con datos sensibles para trabajar en casa o que alojan en la nube esa información, sin comunicarlo, pérdidas de memorias, de smartphones, portátiles robados, datos que se borran sin querer o que aparecen publicados en abierto a la vista de todo el que navegue por Internet, accesos no autorizados y robos de información.
Estas son algunas de las posibles causas que producen fugas de información sensible que pueden acarrear sanciones, demandas y graves repercusiones en la reputación de nuestro despacho, que deriven en la desconfianza de nuestros clientes. ¿Cómo podemos prevenirlas? ¿Qué soluciones tecnológicas existen para reducir el riesgo de que se produzcan?
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
La seguridad empresarial se enfoca en salvaguardar su información para evitar que los hackers penetren la red y accedan a los datos.
Aunque este es un buen comienzo, las organizaciones a menudo de manera ingenua pasan por alto los peligros de robo de datos iniciado por un empleado interno.
En la presentación mostrara las fallas comunes de seguridad internas y mostrara como mitigar y prevenir los riesgos de acceso a los datos de su compañía.
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
Uno de los peligros al que nos enfrentamos, en la gestión informática de un despacho de abogados, es el de las fugas de información. Empleados que extraen en una memoria los expedientes con datos sensibles para trabajar en casa o que alojan en la nube esa información, sin comunicarlo, pérdidas de memorias, de smartphones, portátiles robados, datos que se borran sin querer o que aparecen publicados en abierto a la vista de todo el que navegue por Internet, accesos no autorizados y robos de información.
Estas son algunas de las posibles causas que producen fugas de información sensible que pueden acarrear sanciones, demandas y graves repercusiones en la reputación de nuestro despacho, que deriven en la desconfianza de nuestros clientes. ¿Cómo podemos prevenirlas? ¿Qué soluciones tecnológicas existen para reducir el riesgo de que se produzcan?
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
Esta presentación muestra los riesgos, tendencias y controles sobre los dispositivos móviles. Estadísticas del malware en móviles, BYOD y soluciones MDM
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
Panda Security - Presentación Endpoint ProtectionPanda Security
Panda Endpoint Protection es la solución cloud que te permite gestionar la seguridad de los dispositivos de tu red (Windows, Mac, Linux y Android), sin interferir en el funcionamiento y con un coste mínimo.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/cloud-office-protection/
Exclusiva experiencia culinaria desde la comodidad de tu hogar, una sesión interactiva dirigida por un Chef de una reconocida escuela vivencial, descubra con nosotros una nueva forma de experimentar el arte culinario. En esta oportunidad nos acompañara Jacobo Resnikov, Regional Cortex Manager en Palo Alto, quien desarrollará el Webinar : DETECTE Y DETENGA ATAQUES SOFISTICADOS CON CORTEX XDR Seguridad continua basada en IA abierta e integrada. Detección de ataques avanzados gracias a los análisis: descubra amenazas gracias a la IA, los análisis de comportamiento y las reglas de detección personalizadas. El agente de Cortex XDR protege los endpoints del malware, exploits y los ataques sin archivo gracias a la protección basada en el comportamiento y a los análisis locales basados en inteligencia artificial
El curso tendrá por objetivo introducir a los asistentes en las pruebas que deben realizarse para detectar, explotar y corregir vulnerabilidades en aplicaciones web. Los principales temas que serán los siguientes:
- Introducción y uso de herramientas (Mantra & BurpSuite)
- Enumeración y análisis de aplicaciones web
- Detección y explotación de vulnerabilidades comunes
- SQL Injection
- Cross-Site Scripting (XSS)
- RFI / LFI
- Credenciales por defecto
- Enumeración de usuarios
- Uso de fuerza bruta
- Otras vulnerabilidades…
- Post-Explotación y acceso al sistema
- Principios para la fortificación de aplicaciones web
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
Esta presentación muestra los riesgos, tendencias y controles sobre los dispositivos móviles. Estadísticas del malware en móviles, BYOD y soluciones MDM
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Las campañas de phishing que utilizan como pretexto el interés que acapara el avance del COVID-19 se propagan cada vez con mayor frecuencia. Las mismas buscan no solo robar información personal de sus posibles víctimas, sino propagar noticias falsas y entregar publicidad no deseada a lo largo de todo el ataque.
Panda Security - Presentación Endpoint ProtectionPanda Security
Panda Endpoint Protection es la solución cloud que te permite gestionar la seguridad de los dispositivos de tu red (Windows, Mac, Linux y Android), sin interferir en el funcionamiento y con un coste mínimo.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/cloud-office-protection/
Exclusiva experiencia culinaria desde la comodidad de tu hogar, una sesión interactiva dirigida por un Chef de una reconocida escuela vivencial, descubra con nosotros una nueva forma de experimentar el arte culinario. En esta oportunidad nos acompañara Jacobo Resnikov, Regional Cortex Manager en Palo Alto, quien desarrollará el Webinar : DETECTE Y DETENGA ATAQUES SOFISTICADOS CON CORTEX XDR Seguridad continua basada en IA abierta e integrada. Detección de ataques avanzados gracias a los análisis: descubra amenazas gracias a la IA, los análisis de comportamiento y las reglas de detección personalizadas. El agente de Cortex XDR protege los endpoints del malware, exploits y los ataques sin archivo gracias a la protección basada en el comportamiento y a los análisis locales basados en inteligencia artificial
El curso tendrá por objetivo introducir a los asistentes en las pruebas que deben realizarse para detectar, explotar y corregir vulnerabilidades en aplicaciones web. Los principales temas que serán los siguientes:
- Introducción y uso de herramientas (Mantra & BurpSuite)
- Enumeración y análisis de aplicaciones web
- Detección y explotación de vulnerabilidades comunes
- SQL Injection
- Cross-Site Scripting (XSS)
- RFI / LFI
- Credenciales por defecto
- Enumeración de usuarios
- Uso de fuerza bruta
- Otras vulnerabilidades…
- Post-Explotación y acceso al sistema
- Principios para la fortificación de aplicaciones web
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
Se oye hablar de "Cloud" y de "Internet Industrial de las cosas". Aprovecha esta oportunidad para aprender desde cero cómo conectarte con una "cosa industrial" a través de internet de forma segura y sencilla y su potencial en proyectos actuales.
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
Esta presentación tiene como objetivo mostrar los riesgos de entornos móviles y las herramientas de hacking que existen baja la categoría de software libre.
• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.
• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.
Una pequeña recopilación de ejemplos de hackeos vistas en casos en Sucuri en entornos WordPress. Se plantean también algunas medidas reactivas (qué hacer una vez has sido hackeado) y proactivas (las que se deben hacer antes de que ocurra).
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...RootedCON
Los ataques hardware a dispositivos embebidos se suelen considerar de difícil acceso para personas con bajo presupuesto y poca experiencia en el campo de la seguridad informática. Esta charla pondrá a prueba esta creencia, mostrando que solamente con herramientas de código libre y hardware de súper bajo coste (y dudosa calidad) se puede montar ataques hardware exitosos en dispositivos Internet-of-Things (IoT), accesibles para cualquiera. En concreto, con menos de 50 euros de presupuesto veremos en directo cómo montar herramientas para extraer claves AES con ataques Side-Channel Analysis y cómo saltarse comprobaciones de seguridad con Fault Injection en un dispositivo IoT.
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Jack Daniel Cáceres Meza
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de seguridad modernas.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Similar a CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón (20)
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
Investigación sobre el estado de fabricantes y de mecanismos de seguridad utilizados en redes inalámbricas 802.11 en México por Paulino Calderon. (2013)
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
Información sobre vulnerabilidades recientes y cómo explotarlas. EternalBlue en Windows 7, EternalRomance en Windows 2016, LNK CVE-2017-8464 y SMBLoris en Windows 10. Presentación para alumnos de la UANL Universidad Autónoma de Nuevo León impartida durante el Congreso Internacional de Seguridad de la Información CISI en agosto del 2017.
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
En esta presentación aprendemos como funciona el sistema de detección de versiones de Nmap y como podemos escribir nuestras propias firmas para reconocer nuevos servicios en nuestra red.
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
Plática sobre las razones por las cuales fallan los programas de seguridad informática en las empresas actualmente. Experiencias personales que me han ocurrido a lo largo de mi carrera.
Esta charla trata sobre las vulnerabilidades más peligrosas que afectan a redes caseras y de trabajo actualmente. Se demostrarán técnicas reales que funcionan incluso en ambientes corporativos protegidos y que pueden ser utilizadas para comprometer redes enteras en menos de un día.
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
OSINT vs cibercrimen por @nickops
Conoce técnicas y herramientas de Inteligencia de Fuentes Abiertas (OSINT) que te ayudarán a reaccionar ante delitos de fraudes y extorsiones cibernéticas. Analizaremos un caso donde la Policía Cibernética de la Ciudad de México descubrió, investigó y capturó a una banda de extorsionadores por Internet.
Fraudes y extorsión cibernética.
Técnicas y herramientas de la Policía cibernética.
Técnicas y herramientas de OSINT.
- OSINT con Apps de Mensajería Instantánea.
- OSINT con entidades privadas y de Gobierno.
- OSINT con Facebook Graph Search.
Acerca del ponente @nickops:
Ingeniero en Telemática, egresado del Instituto Politécnico Nacional (UPIITA). Laboró en el GSC Ericsson México participando en proyectos de telefonía IP, móvil y fija. Es aficionado a la Seguridad Informática y se especializa en investigaciones cibernéticas con fuentes abiertas (Open Source Intelligence). Colaboró con la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF) en la búsqueda de una banda de extorsionadores por Internet. Es miembro de la Comunidad G3eckArmy y cuenta con publicaciones en blogs sobre Tecnología, Seguridad Informática y Protección de Datos Personales.
Recuperación de defaces y modificación de bases de datos con versionador git por @Alevsk
El objetivo es añadir una capa de seguridad extra a nuestros sitios o blog personales (y a proyectos mas grandes ¿Por que no?) para evitar y recuperarnos de los hackeos, con ayuda de algunos scripts en bash corriendo en background y Git podemos detectar cambios en los archivos de nuestro servidor y regresar al estado "trusted" que tiene el repositorio de Git, de igual manera revisando los checksums de las tablas en nuestra base de datos podemos saber si se ha insertado, eliminado o modificado algún registro o tabla (en el caso de sql injection y xss en la base de datos) y restaurarla rápidamente usando una copia. :)
Seguridad de Bitcoin por Luis Daniel Beltrán
- Descripción breve de como funciona el protocolo y la cadena de bloques.
- Mitos sobre el protocolo.
- Puntos fuertes del protocolo.
- Puntos débiles del protocolo.
- Descripción de como se han dado los robos mas representativos de Bitcoins.
- Explicación del reto que tenemos como profesionales en seguridad con este nuevo paradigma en el manejo de activos digitales.
Acerca del ponente Luis Daniel Beltrán
Desde muy temprana edad y de manera autodidacta se introdujo en el mundo de la tecnología llevándolo con los años a ser uno de los primeros usuarios de Internet en México. En la actualidad se especializa en montar y administrar infraestructura de seguridad para aplicaciones y sitios web de alto tráfico. Desde el año 2012 dedica parte de su tiempo libre al estudio de las criptomonedas.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
¿Te frustras cuando la comunicación inalámbrica falla cuando más la necesitas? ¿Sabías que es posible recibir señales de aviones, barcos o satélites de una manera fácil y económica? Software Defined Radio nos da herramientas para solucionar los problemas en las redes inalámbricas actuales y realizar cosas que antes eran imposibles.
Ponente: Luis Colunga. Investigador de Seguridad Informática con Websec. Desde los 11 años ha estado involucrado en las telecomunicaciones. Una de sus pasiones es propiciar la generación de soluciones a través de las telecomunicaciones, le preocupa que estos sistemas sean "seguros"
Video: https://www.youtube.com/watch?v=yuvLT0ALAoE
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
Los métodos para escanear redes han evolucionado, y podemos encontrar millones de dispositivos de interconexión vulnerables que ponen en riesgo la información de sus propietarios y facilitan ataques a mayor escala. Mostraremos las técnicas que actualmente se utilizan para realizar escaneos de todo Internet y algunas vulnerabilidades predominantes.
Ponente: Pedro Joaquín. Director de Seguridad Corporativa de Websec México. En su blog Hakim.ws publica sus investigaciones referentes a dispositivos embebidos. Ha encontrado y publicado más de 15 vulnerabilidades de dispositivos utilizados en México. Es creador de Routerpwn y de la Comunidad Underground de México. Realiza auditorías y pruebas de penetración a infraestructura SCADA, SAP, servidores WebLogic, servidores iPlanet, routers Cisco, Solaris, Checkpoint FW, Citrix y Active Directory por nombrar algunas.
Video: https://www.youtube.com/watch?v=aqOQfjX8fD0
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
CONTACTO
3
$ cat contacto.txt
################################
Paulino Calderón Pale
calderon@websec.mx
Twitter: @calderpwn
Bitbucket: https://bitbucket.org/cldrn/
WWW: http://calderonpale.com
################################
4. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Y les traigo premios…
4
• Poster “Icons of the web”
• Paquete de stickers
• Copia impresa de “Nmap
6:Network Exploration and
Security Auditing
Cookbook”
5. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿De qué voy a hablar?
• En el año 2014 hemos llevado la inter-conectividad al
máximo. Ya tenemos hasta tostadoras con dirección IP…
• ¿Hemos considerado la seguridad de la información en esto
proceso?
• ¿Los fabricantes lo han hecho?
!
!
5
6. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿De qué voy a hablar?
• En el año 2014 hemos llevado la inter-conectividad al máximo.
Ya tenemos hasta tostadoras con dirección IP…
• ¿Hemos considerado la seguridad de la información en esto
proceso?
• ¿Los fabricantes lo han hecho?
Algunos sí, otros intentan y a muchos otros no parece
importarles hasta que tienen un problema serio.
!
6
8. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Agenda
(IN)seguridad en infraestructura tecnologica
• Redes inalámbricas IEEE 802.11
• Dispositivos accesibles remotamente
• Ruteadores
• Cámaras web
• Sistemas VOIP
• Sistemas SCADA
8
9. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Redes wifi 802.11
• La adopción de la tecnología wifi se ha llevado de
forma masiva en los últimos años tanto en redes
laborales como caseras.
• Actualmente la mayoría de redes wifi cuenta con algún
mecanismo de autenticación (Aunque sea mal
implementado).
9
10. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Cuales son los problemas de seguridad más comunes
relacionados con el uso de estas tecnologías?
10
Seguridad de redes wifi
11. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Cuales son los problemas de seguridad más comúnes
relacionados con el uso de estas tecnologías?
• Uso de configuraciones inseguras.
11
Seguridad de redes wifi
12. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Cuales son los problemas de seguridad más comúnes
relacionados con el uso de estas tecnologías?
• Uso de configuraciones inseguras.
• Uso de mecanismos de cifrado inseguros.
12
Seguridad de redes wifi
13. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Cuales son los problemas de seguridad más comunes
relacionados con el uso de estas tecnologías?
• Uso de configuraciones inseguras.
• Uso de mecanismos de cifrado inseguros.
• Uso de access points vulnerables.
13
Seguridad de redes wifi
14. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Estadísticas de redes wifi
• ¿Existen estadísticas públicas sobre estas redes?
• ¿Qué datos interesantes se pueden obtener?
• Tipos de mecanismos de cifrado
• Uso de canales
• Dispositivos vulnerables que son utilizados
popularmente.
14
15. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
• ¿Cómo obtendríamos estadísticas del uso de estas
tecnologías?
• Wardriving
15
Estadísticas de redes wifi
16. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Descubrir redes inalámbricas y “mapearlas” desde un vehículo
en movimiento.
!
16
¿Qué es el wardriving?
18. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)18
Wardriving colectivo
Bases de datos creadas por contribuciones de una
comunidad de usuarios.
28. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Se podría obtener información de redes wifi remotamente?
• En el caso de los equipos Huawei HHG530, HHG520 y
posiblemente otros modelos similares sí…
http://www.websec.mx/advisories/view/
Huawei_HG520c_Revelacion_de_Informacion_via_web
• Y obviamente existen muchas vulnerabilidades que afectan a
otros dispositivos. Este es solo un ejemplo…
28
Accediendo a redes
inalámbricas remotamente
33. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Dispositivos accesibles
remotamente
• Muchos diferentes tipos de dispositivos cuentan con
una dirección IPv4 actualmente.
• Es relativamente facil hacer un barrido de todas las
direcciones IPv4 existentes.
• ¿Se puede escanear el espacio de direcciones IPv6?
33
34. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Escaneando el Internet
• Presentación sobre escaneos distribuidos con Dnmap
(GuadalajaraCON 2012):
https://www.youtube.com/watch?v=kLaKrRtr_cY
• Existen otras herramientas especializadas en velocidad:
• masscan
(http://blog.erratasec.com/2013/09/masscan-entire-internet-
in-3-minutes.htm)
• zmap
(https://zmap.io/)
$ zmap -p 443 –o results.txt
34
35. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Escaneando el Internet
• Lista de IPs por país en formato CIDR:
http://software77.net/geo-ip/
• Existen bases de datos públicas con información
interesante:
• ShodanHQ (http://www.shodanhq.com/)
• scans.io (https://scans.io/)
35
36. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
SHODANHQ
• Motor de busqueda de dispositivos conectados a
Internet (http://shodanhq.com)
36
41. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Vulnerabilidades en
ruteadores
41
• Existen vulnerabilidades en los principales fabricantes
de ruteadores y modems.
• Routerpwn contiene la mayor cantidad de exploits
relacionados con ruteadores, modems y switches.
(http://routerpwn.com)
44. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Vulnerabilidades en
dispositivos Huawei
44
• Cálculo de llave inalámbrica default
• Acceso remoto y local sin autenticación
• Control completo del dispositivo
• Obtención remota de MAC / WEP / WPA
• Entre muchas otras…
45. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Vulnerabilidades en
dispositivos Huawei
45
!
• Huawei EchoLife HG520c Denegaciones de Servicio y Reset 2010
• Huawei EchoLife HG520 CSRF Interfaz Remota 2010
• Huawei EchoLife HG520c Revelación de Información 2010
• Huawei EchoLife HG520 Revelación de Información por UDP 2010
• Una herramienta para descomprimir el archivo de configuración,
• Algoritmo para Huawei HG5xx MAC2WEPKey 2011. Actualmente se pueden
encontrar diversas implementaciones incluyendo una app de Android muy
popular
• Evasión de autenticación en Huawei HG866
47. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Disculpa, ¿me das tu archivo
de configuración?
47
48. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Calculo de la llave default
con Mac2wepkey HHG5XX
• https://play.google.com/
store/apps/details?
id=mx.websec.mac2wepkey.h
hg5xx&hl=es_419
48
56. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
TP-Link
56
• El router TP-Link WDR740ND/WDR740N cuenta con una interfaz web
oculta para depuración que podría servir de puerta trasera a atacantes
localizada en/userRpmNatDebugRpm26525557/linux_cmdline.html
• El nombre de usuario de esta consola esta guardado estáticamente en
el binario del servidor HTTP y la contraseña no puede ser cambiada
desde la interfaz web, por lo que siempre es valida la siguiente cuenta:
Usuario: osteam Contraseña: 5up
• La criticidad de esta vulnerabilidad es alta debido a que a través de
esta consola se pueden ejecutar comandos en el sistema con
privilegios root como agregar reglas de redirección de trafico y
modificar archivos de configuración
64. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Cámaras web
64
• Cámaras de seguridad ofrecen administración remota
para comodidad de los usuarios.
• Casi nunca se utilizan reglas de acceso.
• Cuentan con muchos problemas de seguridad.
65. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Cámaras web
65
Problemas de seguridad similares:
• Puertas traseras
• Controles de acceso mal implementados
• Dispositivos vulnerables
• Uso de credenciales débiles
66. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Vulnerabilidades en cámaras
web
66
• Craig Heffner recientemente habló de su trabajo en
este tipo de dispositivos:
Exploiting Surveillance Cameras Like A Hollywood
Hacker
https://www.youtube.com/watch?v=B8DjTcANBx0
70. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Problemas con VOIP
70
¿Cuales son los problemas de seguridad que
encontramos en estos sistemas?
• Contraseñas débiles.
• Configuraciones inseguras.
• Vulnerabilidades en protocolos.
Hacking SIP Like a Boss
(https://www.youtube.com/watch?v=bSg3tAkh5gA)
73. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Obteniendo credenciales SIP
73
• Ataques de MiTM permiten a atacantes obtener datos
para lanzar ataques de diccionario o fuerza bruta para
obtener las credenciales.
Cain & Abel
(http://www.oxid.it/cain.html)
• Ataques de fuerza bruta remotos también son posibles
a través de peticiones de tipo REGISTER.
Por ejemplo en Nmap NSE tenemos sip-brute.
$nmap -sU -p 5060 <objetivo(s)> --script=sip-brute
74. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Seguridad adicional en VOIP
74
Deshabilitar llamadas
internacionales si no
quieren un cuentota de
teléfono.
78. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Sistemas SCADA
• Sistemas SCADA de fábricas como plantas de petróleo,
eléctricas, tratamiento de agua, prisiones, entre otros…
• Una de las razones por la que son accesibles remotamente es
para facilitar el monitoreo de los sistemas ya que en ocasiones
los equipos se encuentran en ubicaciones difíciles de acceder.
• El ojo de sauron ( la industria de la seguridad informatica ) tiene
mucha atención en estos sistemas.
78
79. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Infraestructura crítica:
terminología
• SCADA = Supervisory Control and Data Acquisition
System
• ICS = Industrial Control System
• PLC = Programmable Logic Controller
• RTU = Remote Terminal Units
• HMI = Human Machine Interface
79
80. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Automatización industrial
80
• Existen muchos posibles vectores de ataque en sistemas de
automatización industrial. ¿Cuales con estas superficies de
ataque?
• A pesar de que deberían estar en redes herméticas existe la
posibilidad ( y ha pasado) de ataques a estos sistemas.
!
• ¿Cuales son los riesgos a los que están expuestos?
81. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Vulnerabilidades en
automatización industrial
81
• En el 2000 se identificó el primer ataque a una planta de
tratamiento de residuos
• Se ha determinado que son susceptibles a ataques con EMPs.
• Puertas de prisiones se han abierto sin motivo aparente en
Estados Unidos.
• Se ha demostrado que es posible realizar ataques a distancia.
82. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
STUXNET
82
!
• Descubierto desde el 2010 en una planta nuclear de Iran…
• El primer gusano que atacaba a sistemas SCADA.
• Infección inicial via USB pero después utilizaba otros
métodos de infección.
• Firmado con certificados robados.
• Ejemplo de malware muy sofisticado.
• Análisis de STUXNET (https://www.youtube.com/watch?
v=GVi_ZW-1bNg)
83. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Siemens S7
83
• Espera conexiones en el puerto 102.
• Usa un protocolo llamado ISO-TSAP
el cual el encapsulado en una
conexion TCP.
• Existen diferentes modelos (todos
afectados por vulnerabilidades):
• S7-300
• S7-400
• S7-1200
84. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Ataques a PLCs
84
• BlackHat 2011: Siemens Simatic S7 PLC
Exploitation (https://www.youtube.com/watch?
v=33kouEKm0zo)
• Exploits para diferentes PLCs disponibles en
Metasploit:
• Siemens S7 (Uno de los PLCs mas usados)
!
85. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Ataques a distancia
85
• Investigación por Carlos Penagos ( colombiano ) y
Lucas Apa presentada en Blackhat 2013 (https://
media.blackhat.com/us-13/US-13-Apa-Compromising-
Industrial-Facilities-From-40-Miles-Away-Slides.pdf).
88. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Vulnerabilidades en HMIs
88
• Las interfaces también son vulnerables.
• SCADA HMI & MS BLOB por R Wesley McGrew
(https://www.youtube.com/watch?v=yFxzu0MzOqs)
89. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Encontrando SCADAs
89
• Existen herramientas públicas para detectar sistemas
SCADA:
• Nmap
Por puerto, servicio o con NSE con scripts como
modbus-discovery, Siemens-WINCC.nse, Siemens-
Scalance-module.nse, Siemens-HMI-miniweb.nse,
Siemens-CommunicationsProcessor.nse.
• modbus-scan
• ScadaScan
90. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)90
PROTOCOLO PUERTO
BACnet/IP UDP/47808
DNP3 TCP/20000, UDP/20000
EtherCAT UDP/34980
Ethernet/IP
TCP/44818, UDP/2222, UDP/
44818
FL-net UDP/55000 to 55003
Foundation Fieldbus HSE
TCP/1089 to 1091, UDP/1089
to 1091
ICCP TCP/102
Modbus TCP/502
OPC UA Discovery Server TCP/4840
OPC UA XML TCP/80, TCP/443
PROFINET
TCP/34962 to 34964, UDP/
34962 to 34964
OPC UA Discovery Server TCP/UDP 4000
92. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Encontrando dispositivos
con modbus/tcp
92
PORT STATE SERVICE
502/tcp open modbus
| modbus-discover:
| Positive response for sid = 0x64
| SLAVE ID DATA: xFAxFFPM710PowerMeter
| DEVICE IDENTIFICATION: Schneider Electric
PM710 v03.110
|_ Positive error response for sid = 0x96 (GATEWAY
TARGET DEVICE FAILED TO RESPONSE)
93. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Otros dispositivos?
93
• BMCs (Board Management Controller)
• NAS (Network Attached Storage)
• DVRs (Digital Video Recorder)
• etc…
96. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Soluciones?
96
• Políticas de contraseñas.
Use una contraseña segura.
97. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Soluciones?
97
• Políticas de contraseñas.
Use una contraseña segura.
• Controles de acceso.
98. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Soluciones?
98
• Políticas de contraseñas.
Use una contraseña segura.
• Controles de acceso.
No deje que desconocidos se conecten.
99. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Soluciones?
99
• Políticas de contraseñas.
Use una contraseña segura.
• Controles de acceso.
No deje que desconocidos se conecten.
• Roles de acceso
100. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Soluciones?
100
• Políticas de contraseñas.
Use una contraseña segura.
• Controles de acceso.
No deje que desconocidos se conecten.
• Roles de acceso
Revisen los permisos por favor.
101. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
SPAM
• Nmap 6: Network Exploration
and Security Auditing
Cookbook
http://www.amazon.com/
Nmap-exploration-security-
auditing-Cookbook/dp/
1849517487
• Nmap Scripting Engine
Development
http://www.amazon.com/
Mastering-Scripting-Engine-
Paulino-Calderon/dp/
1782168311/
101
102. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Más información
• Routerpwn (http://routerpwn.com)
• Técnicas de escaneo másivo y estadísticas de vulnerabilidades
(http://www.websec.mx/blog/ver/tecnicas-de-escaneo-masivo)
• Exploiting Network Surveillance Cameras Like A Hollywood Hacker
(https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-
Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-WP.pdf)
• Compromising Industrial Facilities From 40 Miles Away
(https://media.blackhat.com/us-13/US-13-Apa-Compromising-
Industrial-Facilities-From-40-Miles-Away-Slides.pdf)
• Siemens S7 PCL Exploitation
(http://media.blackhat.com/bh-us-11/Beresford/
BH_US11_Beresford_S7_PLCs_Slides.pdf)
102
103. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Más información
• ShodanHQ (http://shodanhq.com)
• NSE scripts for SCADA identification
(https://github.com/drainware/nmap-scada)
• Zmap (https://zmap.io/paper.pdf)
• IPv6 Implications for Network Scanning
(http://www.ietf.org/rfc/rfc5157.txt)
• Hacking SIP services like a boss
(http://viproy.com/files/athcon2013.pdf)
103
104. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
Más información
• SCADApedia
(https://www.digitalbond.com/tools/the-rack/control-
system-port-list/)
• modbus-discover
(http://nmap.org/nsedoc/scripts/modbus-
discover.html)
104
105. (IN)seguridad en infraestructura tecnológica
Paulino Calderón Pale (@calderpwn)
¿Preguntas?
$ cat contacto.txt
################################
Paulino Calderón Pale
calderon@websec.mx
Twitter: @calderpwn
Bitbucket: https://bitbucket.org/cldrn/
WWW: http://calderonpale.com
################################
105