La vigilancia ha emergido como un fenómeno global desde finales de 1940, Internet y la tecnología móvil han sido desarrolladas en un clima de paz que hace imposible garantizar la privacidad y nadie debe esperarla, aunque los usuarios suelen pensar que existe por defecto. Esto nos hace preguntarnos, ¿Cuan fuerte es la seguridad de las actuales plataformas de mensajería instantánea? ¿Se preocupan de nuestra privacidad y seguridad? Hablaremos de la seguridad en plataformas de mensajería móvil y nos centraremos en WhatsApp.
WhatsApp no es tan conocido como Facebook o Twitter, pero recientemente ha anunciado que ha sobrepasado los 350 millones de usuarios activos al mes. La historia de WhatsApp esta llena de errores de seguridad, desde mandar los mensajes en claro, pasando por utilizar usuarios y passwords fácilmente adivinables e imposibles de modificar, hasta permitir el almacenamiento de todo tipo de ficheros de manera anónima en sus servidores, entre otras muchas.
Esto nos ha llevado a profundizar en la investigación de WhatsApp, descubriendo nuevas vulnerabilidades (que afectan tanto al cliente como al protocolo de mensajería) y creando un sistema que securice las conversaciones mediante varias capas de seguridad.
Además, dado que las manifestaciones realizadas por correo electrónico, WhatsApp y demás, son medios de reproducción de la palabra, la imagen y el sonido, éstos podrían ser medios de prueba válidos en derecho y, por tanto, con eficacia probatoria para sustentar o no una demanda judicial. Estos medios de prueba han sido claves en procesos judiciales, tanto en territorio nacional como internacional, y demostraremos que, ya que WhatsApp no almacena las conversaciones en sus servidores, es posible su alteración a voluntad del atacante, de forma indetectable para las actuales técnicas de análisis forense.
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...Jaime Sánchez
La finalidad de esta presentación es mostrar al público como se puede utilizar los distintos protocolos y aplicaciones de mensajería instantánea para crear canales encubiertos que permitan a un atacante extraer información de una empresa, utilizarlos como mecanismo de comunicación de un C&C, como forma de distribuir malware o ataques de phishing
WhatsApp ha superado los 250 millones de usuarios activos mensualmente de su aplicación de mensajería instantánea. Con el escándalo de PRISM empezamos a plantearnos si no son sólo Microsoft, Google, Apple o Facebook quienes están colaborando con gobiernos para espiar los comportamientos de sus ciudadanos.
¿Será WhatsApp una de estas empresas? ¿Almacenará o interceptará las conversaciones de sus usuarios? Noticias como la amenaza por parte de Arabia Saudí de declararla ilegal si no se establecía un servidor en ese país, no nos tranquilizan y nos hacen pensar que los usuarios se encuentran indefensos y no existen medidas actuales que garanticen la privacidad de los contenidos compartidos sobre estas plataformas.
El principal objetivo de esta investigación es añadir una nueva capa de seguridad y privacidad que garantice que en el intercambio de información entre los integrantes de una conversación tanto la integridad como la confidencialidad no puedan verse afectados por un atacante externo.
Hemos definido una serie de pruebas de concepto sobre una jerarquía de niveles de seguridad:
• El primer nivel de seguridad implica el cifrado, mediante clave privada, de los mensajes y los datos intercambiados entre dos usuarios.
• En un segundo nivel, se dota de cierto nivel de anonimato a la conversación, mediante la utilización de otras cuentas (otros números de teléfono falsos en la medida de lo posible pertenecientes a otros países) y proxys / nodos intermedios de forma que las comunicaciones no se envíen de forma directa entre emisor y receptor.
• Por último, se establece un tercer nivel al modificar el funcionamiento interno de la aplicación, modificando a nivel interno los servidores de intercambio de mensajes y enviándolas a un server XMPP propio que garantice la privacidad de las comunicaciones. Con esto el usuario dispondrá de una plataforma WhatsApp propia para su uso.
Esta técnica ha sido desarrollada para poder ser utilizada de forma completamente transparente para el usuario. Para ello es necesario disponer de un teléfono rooteado, o en caso de otras plataformas como iPhone, se ha desarrollado una plataforma basada en Raspberry que actuará como punto de acceso automatizado o el uso de una VPN.
Esperamos que os guste a todos!
Ponencia formativa para empleados públicos y de empresa privada con la finalidad de concienciar de los riesgos potenciales del uso de medios digitales y su prevención para minorarlos
Perito informático y ciberdelincuencia de género IQuantiKa14
Parte de la presentación usada de Jorge Coronado de la empresa QuantiKa14 en las jornadas de ciberdelincuencia de género en el colegio de abogados de Sevilla
WhatsApp es una aplicación de red social que pertenece al mismo creador de Facebook Mark Zuckerberg, en esta aplicación podemos hacer uso de información, ya sea documentos, videos, fotos etc.
(In)Seguridad y Ataques de Mensajería Instantánea en Entornos Corporativos - ...Jaime Sánchez
La finalidad de esta presentación es mostrar al público como se puede utilizar los distintos protocolos y aplicaciones de mensajería instantánea para crear canales encubiertos que permitan a un atacante extraer información de una empresa, utilizarlos como mecanismo de comunicación de un C&C, como forma de distribuir malware o ataques de phishing
WhatsApp ha superado los 250 millones de usuarios activos mensualmente de su aplicación de mensajería instantánea. Con el escándalo de PRISM empezamos a plantearnos si no son sólo Microsoft, Google, Apple o Facebook quienes están colaborando con gobiernos para espiar los comportamientos de sus ciudadanos.
¿Será WhatsApp una de estas empresas? ¿Almacenará o interceptará las conversaciones de sus usuarios? Noticias como la amenaza por parte de Arabia Saudí de declararla ilegal si no se establecía un servidor en ese país, no nos tranquilizan y nos hacen pensar que los usuarios se encuentran indefensos y no existen medidas actuales que garanticen la privacidad de los contenidos compartidos sobre estas plataformas.
El principal objetivo de esta investigación es añadir una nueva capa de seguridad y privacidad que garantice que en el intercambio de información entre los integrantes de una conversación tanto la integridad como la confidencialidad no puedan verse afectados por un atacante externo.
Hemos definido una serie de pruebas de concepto sobre una jerarquía de niveles de seguridad:
• El primer nivel de seguridad implica el cifrado, mediante clave privada, de los mensajes y los datos intercambiados entre dos usuarios.
• En un segundo nivel, se dota de cierto nivel de anonimato a la conversación, mediante la utilización de otras cuentas (otros números de teléfono falsos en la medida de lo posible pertenecientes a otros países) y proxys / nodos intermedios de forma que las comunicaciones no se envíen de forma directa entre emisor y receptor.
• Por último, se establece un tercer nivel al modificar el funcionamiento interno de la aplicación, modificando a nivel interno los servidores de intercambio de mensajes y enviándolas a un server XMPP propio que garantice la privacidad de las comunicaciones. Con esto el usuario dispondrá de una plataforma WhatsApp propia para su uso.
Esta técnica ha sido desarrollada para poder ser utilizada de forma completamente transparente para el usuario. Para ello es necesario disponer de un teléfono rooteado, o en caso de otras plataformas como iPhone, se ha desarrollado una plataforma basada en Raspberry que actuará como punto de acceso automatizado o el uso de una VPN.
Esperamos que os guste a todos!
Ponencia formativa para empleados públicos y de empresa privada con la finalidad de concienciar de los riesgos potenciales del uso de medios digitales y su prevención para minorarlos
Perito informático y ciberdelincuencia de género IQuantiKa14
Parte de la presentación usada de Jorge Coronado de la empresa QuantiKa14 en las jornadas de ciberdelincuencia de género en el colegio de abogados de Sevilla
WhatsApp es una aplicación de red social que pertenece al mismo creador de Facebook Mark Zuckerberg, en esta aplicación podemos hacer uso de información, ya sea documentos, videos, fotos etc.
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
Presentación preparada para la charla de Legal Hacker Sevilla 2016 segunda edición.
En la charla tratamos casos reales de pruebas digitales: email falso, recuperación de whatsapp, secuestro parental...
Presentación de la charla sobre violencia sexual en las redes sociales, impartida por Jorge Websec (@JorgeWebsec)
www.quantika14.com Twitter: @quantika14
Presentación usada por Jorge Coronado en sus charlas contratadas por las AMPAS para diferentes colegios e institutos sobre ciberacoso, grooming, sexting, etc.
Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...Jaime Sánchez
Global surveillance emerged as a phenomenon since the late 1940s and Internet and mobile technology are being developed with such pace that it is impossible to guarantee electronic privacy and nobody should expect it. How strong are the actual Instant Messaging Platforms? Do they take care of our security and privacy? We'll look inside the security of several clients (like BBM, Snapchat, and Line) and will put our focus on WhatsApp.
WhatsApp might not be as widely known as Twitter, but the company announced that it has passed 350 million active monthly users. WhatsApp has been plagued by several security issues in the past, so we decided to start the research. We've discovered several vulnerabilities more that we'll disclosure (with proof of concept code), including encryption flaws, remote DOS (making the client crash by sending a custom message), or how to spoof messages manipulating sender address information.
We'll also release a new version of our tool with different protection layers: encryption, anonymity, and using a custom XMPP server. It's necessary to implement additional measures until WhatsApp decides to take security seriously.
From Kernel Space to User Heaven #NDH2k13Jaime Sánchez
FROM KERNEL SPACE TO USER HEAVEN at NUIT DU HACK 2013 by JAIME SANCHEZ
More information at:
Twitter: @segofensiva
Website: http://www.seguridadofensiva.com
What if you could enqueue from kernel space to user space all your incoming and outgoing network connections? Maybe you could develop some offensive/defensive applications to modify headers and payloads in real time, to detect unauthorized traffic like dns tunneling connections or to fool some well known network tools. This will be showed in Linux-powered devices. It will be explained too some remote OS fingerprinting techniques, both active and passive, implemented in tools like nmap, p0f, or vendor appliances, and a how to defeat them. This technique doesn't need virtual machines or kernel patches, and is highly portable to other platforms.
Stealth servers need Stealth Packets - Derbycon 3.0Jaime Sánchez
Sun Tzu once said "Know your enemy and know yourself, and in a hundred battles you will never be defeated". Cyberwar is upon us, and APT is too common nowadays and we need to think about new tricks to avoid it, being one step ahead to keep your systems secure.
You can give that step in order defend your servers against the first phase in all APT operations: Fingerprinting. This is done by intercepting all traffic that your box is sending in order to camouflage and modify in real time the flags in TCP/IP packets that discover your system.
This presentation will discuss the current techniques used for OS fingerprinting and how to frustrate them:
- Active remote OS fingerprinting: like Nmap or Xprobe (with Live Demo: Laptop and Mobile)
- Passive remote OS fingeprinting: like p0f or pfsense (with Live Demo: Mobile)
- Commercial engines like Sourcefire’s FireSiGHT OS fingerprinting (with Live Demo: Laptop)
There will be a many live demos, and will release OSfoller, that have some interesting features:
- No need for kernel modification or patches
- Highly portable and configurable
- Will emulate any OS
- Capable of handling nmap and p0f fingerprint database (beta phase)
- Transparent for the user
- Undetectable for the attacker
- Available for your Linux laptop, server and mobile device
Sorry guys, remote OS fingerprinting is over…
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
Presentación preparada para la charla de Legal Hacker Sevilla 2016 segunda edición.
En la charla tratamos casos reales de pruebas digitales: email falso, recuperación de whatsapp, secuestro parental...
Presentación de la charla sobre violencia sexual en las redes sociales, impartida por Jorge Websec (@JorgeWebsec)
www.quantika14.com Twitter: @quantika14
Presentación usada por Jorge Coronado en sus charlas contratadas por las AMPAS para diferentes colegios e institutos sobre ciberacoso, grooming, sexting, etc.
Malicious Threats, Vulnerabilities and Defenses in WhatsApp and Mobile Instan...Jaime Sánchez
Global surveillance emerged as a phenomenon since the late 1940s and Internet and mobile technology are being developed with such pace that it is impossible to guarantee electronic privacy and nobody should expect it. How strong are the actual Instant Messaging Platforms? Do they take care of our security and privacy? We'll look inside the security of several clients (like BBM, Snapchat, and Line) and will put our focus on WhatsApp.
WhatsApp might not be as widely known as Twitter, but the company announced that it has passed 350 million active monthly users. WhatsApp has been plagued by several security issues in the past, so we decided to start the research. We've discovered several vulnerabilities more that we'll disclosure (with proof of concept code), including encryption flaws, remote DOS (making the client crash by sending a custom message), or how to spoof messages manipulating sender address information.
We'll also release a new version of our tool with different protection layers: encryption, anonymity, and using a custom XMPP server. It's necessary to implement additional measures until WhatsApp decides to take security seriously.
From Kernel Space to User Heaven #NDH2k13Jaime Sánchez
FROM KERNEL SPACE TO USER HEAVEN at NUIT DU HACK 2013 by JAIME SANCHEZ
More information at:
Twitter: @segofensiva
Website: http://www.seguridadofensiva.com
What if you could enqueue from kernel space to user space all your incoming and outgoing network connections? Maybe you could develop some offensive/defensive applications to modify headers and payloads in real time, to detect unauthorized traffic like dns tunneling connections or to fool some well known network tools. This will be showed in Linux-powered devices. It will be explained too some remote OS fingerprinting techniques, both active and passive, implemented in tools like nmap, p0f, or vendor appliances, and a how to defeat them. This technique doesn't need virtual machines or kernel patches, and is highly portable to other platforms.
Stealth servers need Stealth Packets - Derbycon 3.0Jaime Sánchez
Sun Tzu once said "Know your enemy and know yourself, and in a hundred battles you will never be defeated". Cyberwar is upon us, and APT is too common nowadays and we need to think about new tricks to avoid it, being one step ahead to keep your systems secure.
You can give that step in order defend your servers against the first phase in all APT operations: Fingerprinting. This is done by intercepting all traffic that your box is sending in order to camouflage and modify in real time the flags in TCP/IP packets that discover your system.
This presentation will discuss the current techniques used for OS fingerprinting and how to frustrate them:
- Active remote OS fingerprinting: like Nmap or Xprobe (with Live Demo: Laptop and Mobile)
- Passive remote OS fingeprinting: like p0f or pfsense (with Live Demo: Mobile)
- Commercial engines like Sourcefire’s FireSiGHT OS fingerprinting (with Live Demo: Laptop)
There will be a many live demos, and will release OSfoller, that have some interesting features:
- No need for kernel modification or patches
- Highly portable and configurable
- Will emulate any OS
- Capable of handling nmap and p0f fingerprint database (beta phase)
- Transparent for the user
- Undetectable for the attacker
- Available for your Linux laptop, server and mobile device
Sorry guys, remote OS fingerprinting is over…
Being popular is not always a good thing and here’s why: As mobile devices grow in popularity, so do the incentives for attackers. Mobile malware and threats are clearly on the rise, as attackers experiment with new business models by targeting mobile phones. The threat to mobile devices, however, is not limited to rogue versions of popular apps and adware. Threat actors are also pouncing on mobile users’ banking transactions. Android continues to be a primary target for malware attacks due to its market share and open source architecture.
Nowadays, several behaviour-based malware analysis and detection techniques for mobile threats have been proposed for mobile devices but only about 30 percent of all Android smart phones and tablets have security apps installed.
At DeepSec 2013 Jaime Sanchez (@segofensiva) will present AndroIDS, a signature-based intrusion detection system (IDS) and intrusion prevention system (IPS) that protects your mobile phone by examining headers and contents of all packets entering or leaving it. It will raise alerts or will drop packets when it sees suspicious headers or payloads.
This open source network-based intrusion detection/protection system is being presented as a solution that will provide a high return on investment based on visibility, control, and uptime.
It has the ability to perform real-time traffic analysis and packet logging on networks, featuring:
Protocol analysis, focusing on the examination of values within IP, TCP, UDP and ICMP headers
Content searching & matching, by analyzing every incoming packet against a database of rules; each rule represents the signature of a security exploit.
The framework architecture consists of:
Sensor: runs continuously without human supervision and is capable of analyzing traffic in real time (imposing minimal overhead), sending push alerts to the Android device in order to warn the user about the threat and reports to the Logging Server.
Server: runs inside a Linux Box, and receives all the messages the sensor is sending. It’s also responsible for sending updated signatures to remote devices, storing events in the database, detecting statistical anomalies and for real-time analysis.
The IDS rule language is powerful enough to represent current and future security exploits accurately and very precisely. With the help of custom build signatures, the framework can also be used to detect all kind of attacks designed for mobile devices like the USSD exploit, Webkit remote code execution exploits, DoS attacks or the meterpreter module for Android. IDS rule language converts Snort-like rules to an AndroIDS friendly format. It has also some interesting modules that let users cheat the operating system fingerprinting attempts by sending up to 16 TCP, UDP, and ICMP responses to nmap’s probes or changing the TCP header fields to avoid pof’s detection engine.
Android mobile users should start taking security seriously…
Defeating WhatsApp’s Lack of Encryption - BH Sao Paulo 2013Jaime Sánchez
With the PRISM scandal, we began to question whether Microsoft, Google, Apple, and Facebook were the only companies working with governments to spy on the behavior of its citizens. Will WhatsApp be one of these companies? Does WhatsApp store its user conversations? News of the threat by Saudi Arabia to declare applications illegal if the server was not established in that country* does not make us feel calm. These sorts of things make us think that users are defenseless and no current measures to ensure the privacy of content shared on these platforms exists.
The main objective of this research is to add a new layer of security and privacy to ensure that in the exchange of information between members of a conversation, both the integrity and confidentiality, cannot be affected by an external attacker. This is achieved through a system to anonymize and encrypt conversations and data sent via WhatsApp, so that when they reach the servers they are not in "plain text" and only readable to the rightful owners.
Different layers have been defined inside a new hierarchy of security. The first layer of security involves encryption, using symmetric private keys and data exchanged between two users. In the second layer, we give a certain level of anonymity to the conversation using fake/anonymous accounts. By using intermediate communication nodes, we ensure that there is no direct communication between the mobile phone and the server.
Finally, a third layer would be set to modify the inner workings of the application, routing all traffic and conversation messages to its own server (XMPP) to ensure the privacy of communication. This would provide the user with their own WhatsApp server.
This technique has been developed to be used in a manner completely transparent to the users. This requires having a rooted Android mobile. If using other platforms like iPhone, we have developed a Raspberry-based platform that will act as an access point to implement these three new layers of security.
DirtyTooth: It´s only Rock'n Roll but I like itTelefónica
The Bluetooth connection of iPhones with peripherals such as speakers, headphones or sound equipment imply risk for the user's privacy as these elements could extract private information from the iPhone, without the user being aware of it.
The hack or trick puts users privacy at risk. The iOS configuration does not notify the profile change and allows the execution of the functions and actions associated with the new profile, so that the users' data are at risk of being stolen by a potential attacker.
I this paper, there are information about how a DrityTooth Hack can be done. More info at http://www.dirtytooth.com
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]Telefónica
Slides used by Chema Alonso at RootedCON 2017 to present DirtyTooth Hack. More info at:
- http://www.dirtytooth.com
- http://www.elladodelmal.com/2017/03/dirtytooth-hack-its-only-rockn-roll-but.html
Análisis de Estadísticas Internet y Redes Sociales de Ecuador a Junio 2014 - ...Agencia Vertice
Análisis de estadísticas y métricas de Internet y social media en Ecuador.
En el documento el Sr. Erick Fuentes, habla sobre:
Datos de la INEC 2012-2013 resumidos
Comparación entre los años, su crecimento
Manejo de datos de la Supertel
Ingreso del móvil al Ecuador y su estado actual, que medios son mas visitados por estos canales
Que navegadores son los más famosos y que tipo de equipos son mas usados
Inversión Publicitaria en Ecuador entregado por IAB Ecuador
Ubicación del Ecuador en el mundo en temas de internet
Velocidad de transferencia de datos entre empresas ISP de Ecuador basados en Netflix
Explicación de las Redes Sociales, su significado y métricas de las redes mas predominantes en el Ecuador
Entre otros temas.
Generalmente esta diapositiva es una charla de 3 horas que @elerick entrega a empresas privadas como personas naturales como guía inicial y direccionamiento para los departamentos puedan entender y hablar un mismo idioma con el departamento de social media y marketing de @agenciavertice
Whatsapp como herramienta de marketing para empresas.alfonsoba76
Whatsapp como herramienta de Marketing para empresas.
Trabajo elaborado junto con Marga Orero (@theconsumista) en el Máster de AulaCM de Community Manager.
Herramientas de Multimedia (Redes Sociales y servicios de mensajería instantá...cristianymartinez
Este trabajo muestra definiciones y características sobre varios programas de redes sociales y servicios de mensajería instantánea así como también programas que ofrecen gran variedad de servicios interesantes, como son Line, Skype, Fing, Viber, entre otros.
Slides from RootedCon 2018 Talk delivered by Chema Alonso about WiFi hacks. More info at: http://www.elladodelmal.com/2018/06/wild-wild-wifi-dancing-with-wolves-5.html
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Whatsapp: mentiras y cintas de video RootedCON 2014
1. WhatsApp: mentiras y
cintas de vídeo
Jaime Sánchez (@segofensiva)
Pablo San Emeterio (@psaneme)
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
2. JAIME SÁNCHEZ
- Ingenierio Informático & Security Researcher
- Executive MBA, CISSP, CISA y CISM
- Ponente en Rootedcon, Nuit du Hack, BH Arsenal,
Defcon, Derbycon, NoConName, DeepSec, BH Sao
Paulo, Shmoocon etc.
- Twitter: @segofensiva
- http://www.seguridadofensiva.com
!
PABLO SAN EMETERIO
- Ingeniero Informático
- Trabaja en el departamento I+D de Optenet
- Master de Seguridad y Auditoría por la UPM,
CISA y CISM
- Ponente en Rootedcon, NoConName, Shmoocon,
CiberSeg
- Experiencia anterior investigando en WhatsApp
- Twitter: @psaneme
!2
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
3. ¿
POR
QUE
TANTA
MENSAJERÍA
INSTANTÁNEA
?
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!3
5. - Hoy en día existen muchas aplicaciones conocidas:
- Pero, ¿son sus comunicaciones seguras?. Algunos de los
problemas de seguridad más comunes de estos sistemas son:
- Robo de Indentidad
- Acoso
- Falta de cifrado
- SPAM
- Almacenamiento remoto de malware
- Ataques de Denegación de Servicio
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!5
7. ¿
QUÉ
ES
SNAPCHAT
?
- Snapchat es una aplicación para móviles,
que puedes descargar en tu iPhone o Android,
para ¿chatear? con amigos a través de fotos y
vídeos (con la posibilidad de usar etiquetas).
!
- Vamos, como un WhatsApp (que ya sabéis
que nos gusta) en el que no se puede enviar
texto, sólo ficheros multimedia.
!
- Una de las cosas más importantes de
Snapchat es que la características de autodestr ucción de las fotos, una vez el
destinatario las ha visto.
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!7
9. ALGUNAS
LECCIONES
DE
SEGURIDAD
- Crees que es seguro enviar esas fotos
embarazosas a través de Snapchat? PIÉNSALO
DE NUEVO.
!
- SnapHack: una aplicación que permite reabrir y
guardar mensajes de Snapchat, sin que el remitente
sepa que se han almacenado
- Dump de 4.16 millones de usuarios y
números de telefóno de usuarios de
Snapchat publicados en el sitio web
snapchatdb.info, después del public
disclosure del funcionamiento de la API.
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!9
10. ENVIANDO
SNAPS
- Utilizaremos /ph/retry en favor de /ph/upload + /ph/send:
teamsnapchat
Qué cuenta??
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!10
12. - Parece que los parámetros req_token & username no fueron
importantes para Snapchat hasta la noche de reyes de 2014..
!
- Nosotros nos dimos cuenta 3 días después y preguntamos :(
!
!
!
!
!
- Actualmente, no es posible realizar la suplantación de esta forma.
¿ALGUNA OTRA GRAN IDEA?
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!12
13. - "We want to apologize for any unwanted Snaps and let you
know our team is working on resolving the issue”, dijo Snapchat en
un post en su blog.
!
- Pero es aún posible enviar mensajes de spam a los 4.6 millones de
usuarios de la base de datos publicada.
!
- ¿ Cuanto tiempo es válido el parámetro req_token ?
Capturar y repetir las peticiones http
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
Construímos nuestro script para enviar imágenes
!13
19. - Viber, lanzada inicialmente para iPhone en 2010, compite en forma directa con
WhatsApp, Line y WeChat, entre otras aplicaciones de mensajería, además de Skype.
!
- Cuenta con 280 millones de usuarios a nivel global, con presencia en más de 200
países y disponibilidad en más de treinta idiomas.
!
- Fue comprada por Rakuten Inc. (una empresa especializada en ventas online )por 900
millones de dólares.
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!19
24. ¿
QUÉ
ES
WHATSAPP
?
- WhatsApp es una aplicación de
mensajería multiplatafor ma que
permite enviar y recibir mensajes a
través Internet de manera gratuita.
!
- Ha sustituido a los ser vicios
tradicionales de mensajes cortos o
sistema de mensajería multimedia.
!
- No existen versiones para
Windows, Mac, Linux.
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!24
26. …
Y
ALGUNAS
COSAS
NO
CAMBIAN
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!26
27. ENTENDIENDO
EL
MOVIMIENTO
- Porque lo social en el móvil no es lo social en el PC
- Si no puedes con el enemigo, compralo!
- Facebook pierde usuarios en los grandes mercados a un ritmo alarmante
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!27
29. - Problemas de cifrado:
- Primero porque no había
- Clave de sesión basada en
IMEI / MAC del teléfono
!
- Almacenamiento de
contenido en sus servidores
- WhatsApp Voyeur: Obtener datos del perfil de un usuario, sin
necesidad de usar tu teléfono móvil
!
- No se necesita autorización para enviar mensajes, por lo que
cualquier usuario/bot puede enviarte spam.
!
- Problemas actuales con el cifrado RC4
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!29
30. StealGenie: Spy and Dump Instant Messengers data
Android Game Steals WhatsApp Conversations
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
E-Mail with fake WhatsApp notification
Fake Spy App on Smartphones
!30
31. ¿
CÓMO
FUNCIONA
WHATSAPP
?
- WhatsApp utiliza una versión propia/modificada de XMPP (RFC 6120 y RFC 6121)
llamada FunXMPP.
!
- Sin entrar en más detalles técnicos, es un protocolo de mensajería que utiliza como
sintaxis el lenguaje XML:
!
!
<message from=”01234567890@s.whatsapp.net”
id=”1339831077-7”
type=”chat”
timestamp=”1339848755”>
<notify xmlns=”urn:xmpp:whatsapp”
name=”NcN” />
<request xmlns=”urn:xmpp:receipts” />
<body>Hello</body>
</message>
- Al ser una aplicación para móviles, la gente de WhatsApp ha intentado reducir el
tamaño de los mensajes y la carga del protocolo a lo mínimo.
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!31
32. - Todas las palabras reservadas utilizadas, han sido sustituídas por un byte,
logrando reducir considerablemente la carga.
!
- FunXMPP utilizada una tabla de conversión para prácticamente todas las
palabras reservadas.
!
- Basándonos en esto, utilizando bytes con el formato xnn (nn
representa un número hexadecimal), el ejemplo anterior quedaría:
!
!
<x5d x38=”01234567890@x8a”
x43=”1339831077-7”
xa2=”x1b”
x9d=”1339848755”>
<x65 xbd=”xae”
x61=”NcN” />
<x83 xbd=”xad” />
<x16>Hello</x16>
</x5d>
- Como podemos ver, las variables no pueden ser sustituídas
por representaciones tipo byte al no ser palabras fijas/reservadas.
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!32
33. - Byte xfc: sequencia de caracteres ASCII que será utilizada como valor. La
longitud de la cadena se encuentra en el siguiente byte (longitud máxima de 255).
- Byte xfd: sequencia de caracteres ASCII, con la diferencia de que la longitud
viene expresada en los siguientes tres bytes (longitud máxima de 16777215).
- Byte xf8 y xf9: representación de tipo especial ‘lista’. El número de
elementos se encuentra a continuación.
!
Los objetos se cuentan de la siguiente forma:
!
1 2 3
<message from=”01234567890@s.whatsapp.net”
4 5
id=”1339831077-7”
6 7
type=”chat”
8 9
timestamp=”1339848755”>
<notify xmlns=”urn:xmpp:whatsapp” |
name=”NcN” /> | 10
<request xmlns=”urn:xmpp:receipts” /> |
<body>Hello</body> |
</message>
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!33
35. - El acceso de un nuevo dipositivo se produce de la siguiente manera:
CANAL HTTPS
RECEPCIÓN CLAVE
INTERCAMBIO CLAVE
- El cliente, para responder al desafío, generará una clave usando PKBDF2 (16
iteraciones) con el password, el desafío recibido como salt, y utilizará SHA1 como
función hash. Se utilizarán los 20 primeros bytes generados del tipo <numero
teléfono> || <20 bytes de respuesta> || UNIX timestamp:
<response xmlns="urn:ietf:params:xml:ns:xmppsasl">ZZZZZZZZZZZZZ</response>
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!35
36. - El algoritmo de cifrado utilizado por WhatsApp es RC4, diseñado por
Ron Rivest de la RSA Security en 1987, utilizando la misma clave de
cifrado en ambos sentidos.
!
- Es el Stream Cipher más utilizado y fue excluído de los estandares de
alta seguridad. Consiste en 2 algoritmos: Key Scheduling Algorithm (KSA)
y Pseudo-Random Generation Algorithm (PRGA).
¿ Y dónde dices que está el problema ?
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!36
37. Alice quiere enviar los mensajes cifrados de m1 y m2 a
Bob sobre un canal público e inseguro. Alice y Bob
comparten la clave k. Dado que Alice es extremadamente
vaga (y no tiene conocimientos de stream ciphers), decide
utilizar la misma clave para cifrar los dos mensajes.
!
Alicía envía a Bob los mensajes cifrados c1 = m1 ⊕ k y
c2 = m2 ⊕ k a Bob por el canal inseguro, y Eve
intercepta estos mensajes y calcula c1 ⊕ c2 = m1 ⊕ m2
c1 = m1 ⊕ k
c2 = m2 ⊕ k
m1 = c1 ⊕ k
m2 = c2 ⊕ k
REUSED KEY ATTACK
c1 ⊕ c2 = m1 ⊕ m2
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
38. MORE
THEORICAL
IN
NATURE
...
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!38
40. LO
QUE
DE
VERDAD
OS
IMPORTA
…
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!40
41. WAUTH-‐2
vs
WAUTH-‐1
- En cada sesión de WhatsApp hay 4 claves:
- Cifrado RC4: cliente -> servidor
- Cifrado RC4: servidor -> cliente
- HMAC mensajes de cliente
- HMAC mensajes de servidor
WAUTH 1
WAUTH 2
1. Las 4 claves son iguales (problemas de cifrado
RC4)
!
!
2. Cálculo de HMAC utilizando todos los bytes de
los mensajes
!
3. ¿Cómo genera las claves?
password + challenge (PKBDF2 16 vueltas)
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
1. Las 4 claves son diferentes
2. Cálculo de HMAC se hace utilizando los bytes
de los mensajes concatenandoles el numero de
mensaje por el que vamos ( por ejemplo 00 00 00
03 si es el tercer mensaje que envío )
!
3.¿Cómo genera las claves?
password + challenge+0x01 (PKBDF2 2 vueltas)
password + challenge+0x02 (PKBDF2 2 vueltas)
…
!41
43. - Los informes y documentos filtrados por
Edward Snowden en junio de 2013 indican que
PRISM se emplea como un medio para la
vigilancia a fondo de las comunicaciones y
otras informaciones almacenadas
!
- Los datos que supuestamente la NSA es
capaz de obtener gracias a PRISM incluyen
correos electrónicos, vídeos, chat de voz, fotos,
direcciones IP, notificaciones de inicio de sesión,
transferencia de archivos y detalles sobre
perfiles en redes sociales
!
- Empresas de Internet como Microsoft,
Google, Yahoo, Dropbox, Apple y
Facebook se han visto implicadas.
!
- Los objetivos son aquellos ciudadanos que
vivan fuera de Estados Unidos, aunque también
se incluyen a los ciudadanos estadounidenses
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!43
45. MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS
ATTACKING
WHATSAPP’S
ENCRYPTION
- From here, the task becomes separating the two plaintexts from one another
(plaintext attack or Crib-Dragging), following the steps bellow:
1) Guess a word that might appear in one of the messages
2) Encode the word from step 1 to a hex string
3) XOR the two cipher-text messages
4) XOR the hex string from step 2 at each position of the XOR of the two
cipher-texts (from step 3)
5) When the result from step 4 is readable text, we guess the English word and
expand our crib search.
6) If the result is not readable text, we try an XOR of the crib word at the next
position.
!
CIFRADO
ADICIONAL
- To do this, we have to do a little guessing about the
plaintexts themselves.
!
- The idea is to use a Frecuency Analysis based on
the original language used in the plaintext.
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
SHMOOCON 2014
46. CIFRADO
ADICIONAL
- Hemos comprobado que el cifrado utilizado para salvaguardar la
información y la privacidad de nuestras conversaciones es fácil de romper.
!
- ¿ Qué podemos hacer ? Interceptaremos el mensaje de WhatsApp
antes de que salga. Descifraremos el mensaje original con nuestra clave y
le aplicaremos un algoritmo de cifrado, y después volveremos a cifrarlo
con el algoritmo y clave original para no romper la aplicación.
!
- Nuestro esquema de funcionamiento de ahora en adelante será:
MODIFICACIÓN
EN TIEMPO REAL
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!46
48. MALICIOUS THREATS, VULNERABILITIES AND DEFENSES IN WHATSAPP AND MOBILE I.M. PLATFORMS
SERVIDOR
EXTERNO
XMPP
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
SHMOOCON 2014
49. SERVIDOR
PROPIO
DE
XMPP
- El anterior método nos permitirá cifrar nuestros mensajes para que
otros atacantes capaces de interceptar nuestro tráfico no sean capaces
de adivinar el contenido de los mensajes.
!
- Pero, ¿ y si queremos que el tráfico directamente no pase por los
servidores de WhatsApp ?
SERVIDOR DE
MENSAJERÍA XMPP
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March
!49
52. ANONIMIZADOR
DE
CONVERSACIONES
- Ocultaremos los identificadores que permiten localizar y rastrear nuestra cuenta.
!
- La técnica se basa en diferentes saltos intermedios.
!
- Yowsup es una API en Python que te permite utilizar WhatsApp desde la línea de
comandos, con las mismas funcionalidad que el cliente oficial.
!
- Nos permite protegernos de la extracción de información (metadatos de la
NSA?).
NÚMEROS VIRTUALES
Rooted CON 2014
6-7-8 Marzo // 6-7-8 March