SlideShare una empresa de Scribd logo
JUGANDO AL ESPIA.
Rafael Bucio.
@Bucio
       rafael@bucio.com.mx
         Sin compromiso
       Todos los ponentes son solteros
Esta platica es
meramente...
Con fines educativos.
Esta platica es
meramente...
Con fines educativos.
Se denomina espionaje a la práctica y al conjunto de
técnicas asociadas a la obtención encubierta de datos
o información confidencial.

Las técnicas comunes del espionaje han sido
históricamente la infiltración y la penetración, en
ambas es posible el uso del soborno y el chantaje.
Se denomina espionaje a la práctica y al conjunto de
técnicas asociadas a la obtención encubierta de datos
o información confidencial.
Espionaje basado en:

➔Personas.
➔Corporativo

➔Industrial




 .....
Espionaje basado en:

➔Personas.
➔Corporativo

➔Industrial




 .....
CYBER ESPIONAJE
CYBER ESPIONAJE
Mucho más frecuente de lo que pensamos..

Hombres y mujeres espían a sus parejas y
familiares a través del correo electrónico, mensajes
de texto en celulares, chats y perfiles de redes
sociales.
cookies malware
 Sniffing ARP Spoofing (ARP
          apk    android
Poisoning) MITM (man-in-the-middle)
           Linux google
  PishingTelefonía
  StalkerXSS
Stalker¿?
no.. un espía...
Casos de espionaje:
      ✗     ECHELON
          ECHELON puede capturar comunicaciones por radio y
          satélite, llamadas de teléfono, faxes y e-mails en casi todo el
          mundo e incluye análisis automático y clasificación de las
          interceptaciones. Se estima que ECHELON intercepta más
          de tres mil millones de comunicaciones cada día.
      ✗Operación aurora 2009 Comele o Hydraq
      ✗ Wikileaks #spyfiles

      ✗ The Jester           [ex-militar]
 ✗   Chav@ que piensa que su novi@ la engaña
Hoy en día, existen muchas herramientas o
medios, para obtener datos   (stalkear),
  en diversas plataformas operativas.
DATOS
INTERNET
Cuando los datos están en la nube.
wLan
 Escenarios: Cuartos, Casas, oficinas,
empresas...
SQL           MitM
XSS            spoofing
Ing. Social      .........
Phishing      sniffers
¿Ingeniería Social?
QR con Premio
Es el uso de influencia y persuasión sobre una(s)
persona(s) para engañarla(s) y obtener información
   confidencial o sensible para fines maliciosos!
Ingeniería social básica. #win
Ingeniería social a jaquers. #EPICwin
Android como herramienta para espiar.
Proyecto off.
http://works.bucio.com.mx/apk/ds.apk




         ejemplo
Proyecto off.
http://works.bucio.com.mx/apk/ds.apk




         ejemplo
FING – NetworkTool
- Ping: permite hacer pings a otros dispositivos desde tu móvil.
- Descubrimiento de red: mostrará todos los equipos conectados a esa red.
- Escaneo de servicios: muestra los servicios que tiene activos cada equipo.
- Traceroute: te da la ruta por la que pasas en internet desde tu dispositivo
hasta una determinada dirección de internet.
- DNS Lookup: descubrimiento de DNS.
- Wake on LAN: despertar a un equipo de la red que está apagado.
- TCP Conection tester: probar la conexión TCP.
- MAC Address: muestra direcciones MACs de los equipos.
- Permite dar nombre a un equipo e incluso muestra iconos en función de
que tipo de dispositivo es.
- Detección de conexión.
- Opciones de geolocalización.
- Integración con aplicaciones de red de terceros: FTP, SSH, TFTP,etc.
Malware.
Malware (del inglés malicious
software), también llamado
badware, código maligno, software
malicioso o software
malintencionado, es un tipo de
software que tiene como objetivo
infiltrarse o dañar una computadora
sin el consentimiento de su
propietario
Malware.
Malware.
Malware.
"Dios mío, Apple me ha
expulsado del desarrollo
 del programa de iOS,
     ¡qué grosero!"
       Charlie Miller
El desarrollador había creado una
aplicación de seguimiento de valores
bursátiles llamado IntaStock.

Esta app incluía en sus códigos un
malware que permitía al hacker (en este caso, el
mismo Charlie Miller) descargar información de los
terminales, tales como fotografías, datos y
contactos.
The Jester Style.

RECETA:

*QR-CODE
*URL [host]
*JS-ENCODER
*netcat
http://scriptasylum.com/tutorials/encode-decode.html
QR-Codes <- android o IOS 99%

UTF JS codificado dentro del HTML

PAGINA.HTML → shellcode executed
Remote Code Execution CVE-2010-
1807,
QR-Codes ←→ android o IOS 99%

UTF JS codificado dentro del HTML

PAGINA.HTML → shellcode executed

WebKit[dispositivo]→ Reverse TCP shell
connection to a ‘remote server’ port
37337
nc -v -l -p 37337 -e “/bin/cat /etc/motd”
Gr4c145
Gr4c145
Gr33tz:
Chr1x – Nitr0us -
      Alevsk - Megabyte
Natashell - Profesor X
  0o_zeus_o0 -Javi3r_
    Zerial.Killer
        Natashell666
Hector L. ~ m4ku4z^^ de la sierra
http://www.underc0de.com.ar/2012/02/xss-tunneling-beef.html
       http://www.net-security.org/secworld.php?id=12626
                 http://th3j35t3r.wordpress.com/
     http://packetstormsecurity.org/files/cve/CVE-2010-1807
       http://www.seguridad.unam.mx/noticias/?noti=4990

                             -

Más contenido relacionado

La actualidad más candente

Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
Mónica Duque Lonoño
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
Gustavo Balcazar
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos deCysar Villavicencio
 
Hackers
HackersHackers
Hackers
AvadaKedavra
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
lisaneyC
 
Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
DaniaCFR
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
equipo13CDVM
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersk7m92
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
nancykarensan
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackersk7m92
 

La actualidad más candente (15)

Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos de
 
Hackers
HackersHackers
Hackers
 
HACKERS
HACKERSHACKERS
HACKERS
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 

Destacado

Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorizaciónAlba Suardíaz
 
Operación Medre ¿espionaje industrial en Latinoamérica?
Operación Medre  ¿espionaje industrial en Latinoamérica?Operación Medre  ¿espionaje industrial en Latinoamérica?
Operación Medre ¿espionaje industrial en Latinoamérica?
ESET Latinoamérica
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
universidad autonoma de baja california
 
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e InformáticosInvestigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e InformáticosAlonso Caballero
 
Como cantar
Como cantarComo cantar
Como cantar
Colegio Amorós
 
Apuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industrialesApuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industriales
José Antonio Casares González
 
Seguridad en comunicaciones moviles
Seguridad en comunicaciones movilesSeguridad en comunicaciones moviles
Seguridad en comunicaciones movilesjuliethamalagon
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
Eventos Creativos
 
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
alphareticuli
 
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosUn paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Eventos Creativos
 
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoVida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoDaniel Limon Ledesma
 
Quiero Volver
Quiero VolverQuiero Volver
Quiero Volver
Cris Araújo
 
Le tour du monde en croisière avec MSC Croisières
Le tour du monde en croisière avec MSC CroisièresLe tour du monde en croisière avec MSC Croisières
Le tour du monde en croisière avec MSC Croisières
Julien Garbe
 
Petits poèmes d´amour
Petits poèmes d´amourPetits poèmes d´amour
Petits poèmes d´amour
Isaac TC
 
Ordre du jour Conseil municipal du 15 décembre 2008
Ordre du jour Conseil municipal du 15 décembre 2008Ordre du jour Conseil municipal du 15 décembre 2008
Ordre du jour Conseil municipal du 15 décembre 2008
Alain Giraudo
 

Destacado (20)

Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorización
 
Operación Medre ¿espionaje industrial en Latinoamérica?
Operación Medre  ¿espionaje industrial en Latinoamérica?Operación Medre  ¿espionaje industrial en Latinoamérica?
Operación Medre ¿espionaje industrial en Latinoamérica?
 
Quiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitalesQuiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitales
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Investigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e InformáticosInvestigación de Delitos Computacionales e Informáticos
Investigación de Delitos Computacionales e Informáticos
 
Como cantar
Como cantarComo cantar
Como cantar
 
Apuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industrialesApuntes sobre seguridad de comunicaciones en entornos industriales
Apuntes sobre seguridad de comunicaciones en entornos industriales
 
Seguridad en comunicaciones moviles
Seguridad en comunicaciones movilesSeguridad en comunicaciones moviles
Seguridad en comunicaciones moviles
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
 
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
 
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datosUn paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
Un paseo por la seguridad de las comunicaciones móviles (2G/3G) de voz y datos
 
Vida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje TelefonicoVida Privada Y Espionaje Telefonico
Vida Privada Y Espionaje Telefonico
 
Quiero Volver
Quiero VolverQuiero Volver
Quiero Volver
 
Le tour du monde en croisière avec MSC Croisières
Le tour du monde en croisière avec MSC CroisièresLe tour du monde en croisière avec MSC Croisières
Le tour du monde en croisière avec MSC Croisières
 
Fisica Ii 13
Fisica Ii 13Fisica Ii 13
Fisica Ii 13
 
Voitures Sales
Voitures SalesVoitures Sales
Voitures Sales
 
Petits poèmes d´amour
Petits poèmes d´amourPetits poèmes d´amour
Petits poèmes d´amour
 
Ordre du jour Conseil municipal du 15 décembre 2008
Ordre du jour Conseil municipal du 15 décembre 2008Ordre du jour Conseil municipal du 15 décembre 2008
Ordre du jour Conseil municipal du 15 décembre 2008
 
Club De La Reforma
Club De La ReformaClub De La Reforma
Club De La Reforma
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Jugando al espia v1.0

proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
W_Segarra
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
Chris Fernandez CEHv7, eCPPT, Linux Engineer
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
Antonio Leonel Rodriguez b.
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
Jose Manuel Acosta
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
Jesusalbertocalderon1
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)luisa1200
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
TECHNOLOGYINT
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hacking
cyberlocos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesglavador95
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 

Similar a Jugando al espia v1.0 (20)

Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Taller word
Taller wordTaller word
Taller word
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hacking
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 

Jugando al espia v1.0