SlideShare una empresa de Scribd logo
Taller de Hacking 
Miguel Angel Bravo (Mackaber Witckin)
ADVERTENCIA
ADVERTENCIA 
LOS ATAQUES AQUÍ MOSTRADOS 
SON REALES Y SON MOSTRADOS 
ÚNICAMENTE CON FINES 
EDUCATIVOS, EL AUTOR NO SE 
HACE RESPONSIBLE DEL MAL USO 
QUE SE LE PUEDA DAR. 
HAPPY HACKING! :)
¿Quién Soy?
¿Quién Soy? 
• Ingeniero en Tecnologías de 
la Información y 
Comunicaciones 
• Co-founder de Winero 
• Co-founder de Apprendiz 
• Freelancer 
• Investigador independiente
Agenda 
• Redes Sociales 
• Cookies 
• Session Hijacking 
• IP Session Tracking 
• Phishing 
• Contraseñas 
• Dispositivos Móviles 
• Virus 
• Geo localización 
• Routers Domésticos 
• Cracking WEP y WPA 
• RouterPWN
¿Cómo Funciona el 
internet? 
• http://img.labnol.org/di/how-internet-works1.jpg
¿Cómo funciona un 
navegador? 
• http://diy-visualpedia.s3.amazonaws.com/request-reponse-comic-03.png
Cookies
Cookie 
• Viene de “Magic Cookie” 
• Guardan información de manera local para el usuario, como: una sesión, un carrito de 
compra o el tamaño de la pantalla 
• Se compone de: 
• Nombre 
• Contenido 
• Dominio 
• Ruta 
• Tipo de Conexión 
• Fecha de Creación 
• Fecha de Caducidad
Session Hijacking
Session Hijacking 
• Consiste en apoderarse de la sesión de un usuario a través 
de los cookies de sesión 
• Su objetivo es robar la identidad del usuario y/o obtener 
información de su cuenta 
• Métodos: 
• Session Fixation 
• Session Sidejacking 
• XSS
• DEMO 1. Ataque físico 
• DEMO 2. Ataque en la red (Firesheep) 
• DEMO 3. Ataque por XSS (BEEF)
Phishing
Phishing 
• Viene de Phreaking (que a su vez viene de phone y freak) que se 
refiere a la actividad de investigar sistemas de telecomunicación, 
también relacionado con el engaño 
• Y Fishing que hace relación a la actividad de pescar 
• Involucra Ingeniería Social 
• Suele involucrar un tipo de correo conocido como SPAM 
• Consiste en adquirir nombres de usuario y contraseñas, mediante 
sitios que parezcan legítimos
Técnicas de Phishing 
• Phishing 
• Spear phishing 
• Clone phishing 
• Whaling 
• Rogue WiFi
• DEMO. SET Toolkit Credential Harvester
Contraseñas
Contraseñas 
• Deben ser como la ropa interior: 
• No dejarlas a la vista 
• Cambiarlas frecuentemente 
• No prestarlas a extraños 
• No usar la misma siempre para todo
Encriptación 
Ejemplo 1. Encriptar 
16 1 19 19 23 15 18 4 
Contraseña: password 
11 5 25 11 5 25 11 5 
Llave: keykeyke 
1 6 18 4 2 14 3 9 
Encriptada: afrdbnci 
Si x+y > 26; r = 
(x+y)-26 
+
Encriptación 
Ejemplo 2. Desencriptar 
1 6 18 4 2 14 3 9 
11 5 25 11 5 25 11 5 
Llave: keykeyke 
16 1 19 19 23 15 18 4 
Contraseña: password 
Si r-y > 0; x = (r-y)+ 
26 
Encriptada: afrdbnci 
-
ASCII
Encriptación 
Ejemplo 3. OTP 
HE 
X 
BIN 
DE 
C 
Contraseña: a 60 01100000 
Llave: k 
96 
107 6B 01101011 
00001011 
XO 
R
Hashing 
• Es una función que consiste en 
tomar una cantidad de datos y 
convertirlos en una un valor de 
longitud fija e irreversible 
• MD5(“password”) = 
“5f4dcc3b5aa765d61d8327deb8 
82cf99” 
• MD5(x) = 
“e10adc3949ba59abbe56e057f2 
0f883e”
Contraseñas populares
Caso de estudio: The 
Fappenning/Celebgate 
• El 31 de Agosto, Más de 100 
Fotografias de desnudos 
fueron posteadas en el foro 
4chan /b/ (random) board, 
incluyendo imágenes de: 
Jennifer Lawrence, Mary 
Elizabeth Winstead, Kate 
Upton, etc… 
• Se rumora que fue por mal 
uso de contraseñas en iCloud
• DEMO 1. isleaked?/pastebin 
• DEMO 2. Sitios sin encriptación 
• DEMO 3. Crowbar
IP Session Tracking
Triangulación
• DEMO 1. Google 
• DEMO 2. Microsoft 
• DEMO 3. Facebook 
• DEMO 4. Mails
Virus
Virus en Android
FSS (False sense of 
Security) 
• Se puede describir como un caso no intencional de 
Ingeniería Social 
• Te hace creer que estas seguro porque cierta 
autoridad lo dice, o porque usas cierto producto, etc. 
• Al creer que te encuentras seguro, realizas menos 
actividades para protegerte 
• Apple es experto en esto
• DEMO 1. ANDRORAT 
• DEMO 2. Metasploit
Geo localización
• DEMO. Geolocalicación
Cracking WEP y WPA
Cracking WEP 
• Wired Equivalent Privacy 
• http://spark-university.s3.amazonaws.com/stanford-crypto/slides/02.3-stream-annotated.pdf
Cracking WPA 
• http://kimiushida.com/bitsandpieces/articles/flow_diagram_wpa-psk_4-way_handshake/flow_wpa-psk_4- 
way_handshake.png
• DEMO 1. Cracking WEP 
• DEMO 2. Cracking WPA
RouterPWN
RouterPWN 
• Desarrollada por WebSec 
• Incluye una amplia variedad de vulnerabilidades para 
routers domésticos como 2Wire, Huawei, Thomson, etc. 
• Incluye algoritmos de generación de claves por defecto 
de routers Huawei y Thomson 
• Presentada por primera vez en BlackHat Arsenal 2010 
• http://routerpwn.com/
ANEXO: Claves por default para 
routers domésticos 
• Cablecom 
• http://192.168.0.1/ 
• User: user 
• Pass: user 
• Infinitum 
• http://192.168.0.1/ 
• User: TELMEX 
• Pass: (WEP o WPA por def.) 
• MAXCOM 
• (Se tiene que cambiar manualmente 
la IP) 
• http://192.168.0.1/ 
• User: MAXCOM 
• Pass: 123456 
• AXTEL 
• http://192.168.15.1/ 
• User: admin 
• Pass: zhone
¿Preguntas?
Referencias
• https://www.owasp.org/ 
• http://www.hakim.ws/ 
• http://www.dragonjar.org/ 
• https://www.mkit.com.ar/ 
• underground.org.mx 
• http://www.securitytube.net/ 
• http://nakedsecurity.sophos.com/ 
• thehackernews.com 
• Imágenes cortesía de Google 
• Iconos cortesía de http://www.flaticon.com/
Contacto
Contacto 
• Twitter: @Mackaber 
• Facebook: /mackaber 
• correo: mkbravo555@gmail.com 
• web: securityisaj0ke.blogspot.com 
• web 2: mackeber.github.io
Gracias!

Más contenido relacionado

La actualidad más candente

Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
Camilo Fernandez
 
Hackeo sivernetico
Hackeo siverneticoHackeo sivernetico
Hackeo sivernetico
Snatiago Vargas gomez
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hackerhackbo
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Alonso Caballero
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
PaloSanto Solutions
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
Antonio Toriz
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
TR Hirecom
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Alonso Caballero
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
Homero de la Barra
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
arodri7703
 
Webinar Gratuito: Atacar Contraseñas con Kali Linux
Webinar Gratuito: Atacar Contraseñas con Kali LinuxWebinar Gratuito: Atacar Contraseñas con Kali Linux
Webinar Gratuito: Atacar Contraseñas con Kali Linux
Alonso Caballero
 
Cain
CainCain
Cain
gasay
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Juan Oliva
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
RootedCON
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
Secpro - Security Professionals
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
Secpro - Security Professionals
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbricatena10
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Alejandro Ramos
 

La actualidad más candente (20)

Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Hackeo sivernetico
Hackeo siverneticoHackeo sivernetico
Hackeo sivernetico
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Webinar Gratuito: Atacar Contraseñas con Kali Linux
Webinar Gratuito: Atacar Contraseñas con Kali LinuxWebinar Gratuito: Atacar Contraseñas con Kali Linux
Webinar Gratuito: Atacar Contraseñas con Kali Linux
 
Cain
CainCain
Cain
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 

Destacado

Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
Ruben Robles
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De Facebook
Jacon Wilson
 
Redes moviles 5G - Huawei
Redes moviles 5G - HuaweiRedes moviles 5G - Huawei
Redes moviles 5G - Huawei
Edson Ibañez
 
Huawei
HuaweiHuawei
Cómo hackear legalmente
Cómo hackear legalmenteCómo hackear legalmente
Cómo hackear legalmente
Abanlex
 
COMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTACOMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTAARMANDO145
 
Derecho a Hackear
Derecho a HackearDerecho a Hackear
Derecho a Hackear
Miguel Morachimo
 
Flores pintadas primer grado a
Flores pintadas primer grado aFlores pintadas primer grado a
Flores pintadas primer grado a
Janneth Marcelo Santiago
 
Webinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago SiriWebinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago Siri
OM Latam
 
como hackear Casinos legalmente
como hackear Casinos legalmentecomo hackear Casinos legalmente
como hackear Casinos legalmenteSantiago Bernal
 
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
José M Cepeda Diez
 
Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!
Santiago121
 
P1 guía didáctica 1° Básico Matemática 2012
P1  guía didáctica  1° Básico Matemática    2012P1  guía didáctica  1° Básico Matemática    2012
P1 guía didáctica 1° Básico Matemática 201225karen
 
Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007
guest9057cb
 
El Diario de Greg 4
El Diario de Greg 4El Diario de Greg 4
El Diario de Greg 4JToEs
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
Totus Muertos
 
Ecuaciones de primer grado con una incógnita
Ecuaciones  de primer grado con una incógnitaEcuaciones  de primer grado con una incógnita
Ecuaciones de primer grado con una incógnitaAna Karen
 

Destacado (20)

Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De Facebook
 
8 formas extrañas de hackear
8 formas extrañas de hackear8 formas extrañas de hackear
8 formas extrañas de hackear
 
Mindmanager
MindmanagerMindmanager
Mindmanager
 
Redes moviles 5G - Huawei
Redes moviles 5G - HuaweiRedes moviles 5G - Huawei
Redes moviles 5G - Huawei
 
Huawei
HuaweiHuawei
Huawei
 
Cómo hackear legalmente
Cómo hackear legalmenteCómo hackear legalmente
Cómo hackear legalmente
 
COMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTACOMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTA
 
Derecho a Hackear
Derecho a HackearDerecho a Hackear
Derecho a Hackear
 
Flores pintadas primer grado a
Flores pintadas primer grado aFlores pintadas primer grado a
Flores pintadas primer grado a
 
Webinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago SiriWebinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago Siri
 
como hackear Casinos legalmente
como hackear Casinos legalmentecomo hackear Casinos legalmente
como hackear Casinos legalmente
 
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
 
Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!
 
Diario de greg
Diario de gregDiario de greg
Diario de greg
 
P1 guía didáctica 1° Básico Matemática 2012
P1  guía didáctica  1° Básico Matemática    2012P1  guía didáctica  1° Básico Matemática    2012
P1 guía didáctica 1° Básico Matemática 2012
 
Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007
 
El Diario de Greg 4
El Diario de Greg 4El Diario de Greg 4
El Diario de Greg 4
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Ecuaciones de primer grado con una incógnita
Ecuaciones  de primer grado con una incógnitaEcuaciones  de primer grado con una incógnita
Ecuaciones de primer grado con una incógnita
 

Similar a Taller de Hacking (EXIT 2014)

Sicsti taller
Sicsti tallerSicsti taller
Sicsti taller
Mackaber Witckin
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
Marc Pàmpols
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
Alejandro Quesada
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
Héctor López
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
Chema Alonso
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
Websec México, S.C.
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]RootedCON
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelklykaroly
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
Carlos Antonio Leal Saballos
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
Mauricio Velazco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Ing. Inf. Karina Bajana Mendoza
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
RootedCON
 
Sicsti hacking
Sicsti hackingSicsti hacking
Sicsti hacking
Mackaber Witckin
 
S7 hack-hacking con google bing y shodan p3
S7 hack-hacking con google bing y shodan p3S7 hack-hacking con google bing y shodan p3
S7 hack-hacking con google bing y shodan p3
Luis Fernando Aguas Bucheli
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Oskar Laguillo
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
INCIDE
 

Similar a Taller de Hacking (EXIT 2014) (20)

Sicsti taller
Sicsti tallerSicsti taller
Sicsti taller
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Sicsti hacking
Sicsti hackingSicsti hacking
Sicsti hacking
 
S7 hack-hacking con google bing y shodan p3
S7 hack-hacking con google bing y shodan p3S7 hack-hacking con google bing y shodan p3
S7 hack-hacking con google bing y shodan p3
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 

Taller de Hacking (EXIT 2014)

  • 1. Taller de Hacking Miguel Angel Bravo (Mackaber Witckin)
  • 3. ADVERTENCIA LOS ATAQUES AQUÍ MOSTRADOS SON REALES Y SON MOSTRADOS ÚNICAMENTE CON FINES EDUCATIVOS, EL AUTOR NO SE HACE RESPONSIBLE DEL MAL USO QUE SE LE PUEDA DAR. HAPPY HACKING! :)
  • 5. ¿Quién Soy? • Ingeniero en Tecnologías de la Información y Comunicaciones • Co-founder de Winero • Co-founder de Apprendiz • Freelancer • Investigador independiente
  • 6. Agenda • Redes Sociales • Cookies • Session Hijacking • IP Session Tracking • Phishing • Contraseñas • Dispositivos Móviles • Virus • Geo localización • Routers Domésticos • Cracking WEP y WPA • RouterPWN
  • 7. ¿Cómo Funciona el internet? • http://img.labnol.org/di/how-internet-works1.jpg
  • 8. ¿Cómo funciona un navegador? • http://diy-visualpedia.s3.amazonaws.com/request-reponse-comic-03.png
  • 10. Cookie • Viene de “Magic Cookie” • Guardan información de manera local para el usuario, como: una sesión, un carrito de compra o el tamaño de la pantalla • Se compone de: • Nombre • Contenido • Dominio • Ruta • Tipo de Conexión • Fecha de Creación • Fecha de Caducidad
  • 12. Session Hijacking • Consiste en apoderarse de la sesión de un usuario a través de los cookies de sesión • Su objetivo es robar la identidad del usuario y/o obtener información de su cuenta • Métodos: • Session Fixation • Session Sidejacking • XSS
  • 13. • DEMO 1. Ataque físico • DEMO 2. Ataque en la red (Firesheep) • DEMO 3. Ataque por XSS (BEEF)
  • 15. Phishing • Viene de Phreaking (que a su vez viene de phone y freak) que se refiere a la actividad de investigar sistemas de telecomunicación, también relacionado con el engaño • Y Fishing que hace relación a la actividad de pescar • Involucra Ingeniería Social • Suele involucrar un tipo de correo conocido como SPAM • Consiste en adquirir nombres de usuario y contraseñas, mediante sitios que parezcan legítimos
  • 16. Técnicas de Phishing • Phishing • Spear phishing • Clone phishing • Whaling • Rogue WiFi
  • 17. • DEMO. SET Toolkit Credential Harvester
  • 19. Contraseñas • Deben ser como la ropa interior: • No dejarlas a la vista • Cambiarlas frecuentemente • No prestarlas a extraños • No usar la misma siempre para todo
  • 20. Encriptación Ejemplo 1. Encriptar 16 1 19 19 23 15 18 4 Contraseña: password 11 5 25 11 5 25 11 5 Llave: keykeyke 1 6 18 4 2 14 3 9 Encriptada: afrdbnci Si x+y > 26; r = (x+y)-26 +
  • 21. Encriptación Ejemplo 2. Desencriptar 1 6 18 4 2 14 3 9 11 5 25 11 5 25 11 5 Llave: keykeyke 16 1 19 19 23 15 18 4 Contraseña: password Si r-y > 0; x = (r-y)+ 26 Encriptada: afrdbnci -
  • 22. ASCII
  • 23. Encriptación Ejemplo 3. OTP HE X BIN DE C Contraseña: a 60 01100000 Llave: k 96 107 6B 01101011 00001011 XO R
  • 24. Hashing • Es una función que consiste en tomar una cantidad de datos y convertirlos en una un valor de longitud fija e irreversible • MD5(“password”) = “5f4dcc3b5aa765d61d8327deb8 82cf99” • MD5(x) = “e10adc3949ba59abbe56e057f2 0f883e”
  • 26. Caso de estudio: The Fappenning/Celebgate • El 31 de Agosto, Más de 100 Fotografias de desnudos fueron posteadas en el foro 4chan /b/ (random) board, incluyendo imágenes de: Jennifer Lawrence, Mary Elizabeth Winstead, Kate Upton, etc… • Se rumora que fue por mal uso de contraseñas en iCloud
  • 27. • DEMO 1. isleaked?/pastebin • DEMO 2. Sitios sin encriptación • DEMO 3. Crowbar
  • 30. • DEMO 1. Google • DEMO 2. Microsoft • DEMO 3. Facebook • DEMO 4. Mails
  • 31. Virus
  • 33. FSS (False sense of Security) • Se puede describir como un caso no intencional de Ingeniería Social • Te hace creer que estas seguro porque cierta autoridad lo dice, o porque usas cierto producto, etc. • Al creer que te encuentras seguro, realizas menos actividades para protegerte • Apple es experto en esto
  • 34. • DEMO 1. ANDRORAT • DEMO 2. Metasploit
  • 38. Cracking WEP • Wired Equivalent Privacy • http://spark-university.s3.amazonaws.com/stanford-crypto/slides/02.3-stream-annotated.pdf
  • 39. Cracking WPA • http://kimiushida.com/bitsandpieces/articles/flow_diagram_wpa-psk_4-way_handshake/flow_wpa-psk_4- way_handshake.png
  • 40. • DEMO 1. Cracking WEP • DEMO 2. Cracking WPA
  • 42. RouterPWN • Desarrollada por WebSec • Incluye una amplia variedad de vulnerabilidades para routers domésticos como 2Wire, Huawei, Thomson, etc. • Incluye algoritmos de generación de claves por defecto de routers Huawei y Thomson • Presentada por primera vez en BlackHat Arsenal 2010 • http://routerpwn.com/
  • 43. ANEXO: Claves por default para routers domésticos • Cablecom • http://192.168.0.1/ • User: user • Pass: user • Infinitum • http://192.168.0.1/ • User: TELMEX • Pass: (WEP o WPA por def.) • MAXCOM • (Se tiene que cambiar manualmente la IP) • http://192.168.0.1/ • User: MAXCOM • Pass: 123456 • AXTEL • http://192.168.15.1/ • User: admin • Pass: zhone
  • 46. • https://www.owasp.org/ • http://www.hakim.ws/ • http://www.dragonjar.org/ • https://www.mkit.com.ar/ • underground.org.mx • http://www.securitytube.net/ • http://nakedsecurity.sophos.com/ • thehackernews.com • Imágenes cortesía de Google • Iconos cortesía de http://www.flaticon.com/
  • 48. Contacto • Twitter: @Mackaber • Facebook: /mackaber • correo: mkbravo555@gmail.com • web: securityisaj0ke.blogspot.com • web 2: mackeber.github.io