WiFiSlax es una distribución Linux live CD orientada a la auditoría de seguridad inalámbrica. Incluye herramientas como Kismet, aircrack y aircrack-ng para auditoría WiFi, así como herramientas Bluetooth como BlueZ y aplicaciones para ataques como Bluebug y Bluesnarf. El objetivo es facilitar el uso de Linux para seguridad inalámbrica y concienciar sobre los riesgos de WEP y otras redes inseguras.
Presentación ofrecida durante el Congreso Nacional de Seguridad "No cON Name 2003" celebrado en 2003 en Palma de Mallorca. Se presentó el proyecto de Firewall de Aplicación OpenSource, CodeSeeker, mantenido por la OWASP. Se llevaron a cabo demostraciones del funcionamiento de una versión funcional de CodeSeeker en la protección de uno o más sites webs ante ataques habituales.
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
Presentación ofrecida durante el Congreso Nacional de Seguridad "No cON Name 2003" celebrado en 2003 en Palma de Mallorca. Se presentó el proyecto de Firewall de Aplicación OpenSource, CodeSeeker, mantenido por la OWASP. Se llevaron a cabo demostraciones del funcionamiento de una versión funcional de CodeSeeker en la protección de uno o más sites webs ante ataques habituales.
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...RootedCON
From the '60s and '70s, the hacker community started to design tools and procedures in order to take advantage of telephone networks (such as blue boxes, phreaking, etc.). These oldschool hacking stuff is coming back with the commercialitation of cheap open hardware which establish new threats. In our talk, we are going to contextualize some phreaking practices and introduce new threats. For example, we have analysed how to modify the behaviour of GSM (Global System for Mobile communications) antennas in a mobile phone using AT commands to establish covert channels. We have proofed how it is possible establishing covert channels without a "standard GSM connection". In fact, it is possible to exchanging information without paying. Other procedures have been analysed but with the GSM connection established. In our proofs, we can establish a covert channel sending a tens of bits per minute without a "GSM standard connection" (paid). Some of ours PoC use "anonymous" SIM cards, SBCs configured to interact with each GSM antenna (900Mhz) and a chipset Simcom SIM900.
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...RootedCON
From the '60s and '70s, the hacker community started to design tools and procedures in order to take advantage of telephone networks (such as blue boxes, phreaking, etc.). These oldschool hacking stuff is coming back with the commercialitation of cheap open hardware which establish new threats. In our talk, we are going to contextualize some phreaking practices and introduce new threats. For example, we have analysed how to modify the behaviour of GSM (Global System for Mobile communications) antennas in a mobile phone using AT commands to establish covert channels. We have proofed how it is possible establishing covert channels without a "standard GSM connection". In fact, it is possible to exchanging information without paying. Other procedures have been analysed but with the GSM connection established. In our proofs, we can establish a covert channel sending a tens of bits per minute without a "GSM standard connection" (paid). Some of ours PoC use "anonymous" SIM cards, SBCs configured to interact with each GSM antenna (900Mhz) and a chipset Simcom SIM900.
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
Ramiro Francisco Helmeyer Quevedo - El pasado mes de octubre saltó la alarma al comprobarse una vulnerabilidad en el protocolo WPA2 conocida como KRACK. El protocolo WAP2 es el encargado de la seguridad de las redes WiFi.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3. ¿Qué es WiFiSlax?
Es una metadistribución linux
Live CD basado en Slax
Inicialmente,BackTrack remasterizado
Orientada hacia la Seguridad Wireless
Traducida al castellano
Facilita su uso a los usuarios habituados
a entornos 'graficos‘
Instalable
3
4. ¿Qué es WiFiSlax?
Live CD totalmente funcional
Kernel 2.6.21.5
KDE 3.5.7
También incluye git y scripts Compiz Fusion
Automonta nuevas unidades
Con escritura sobre NTFS
Automonta nuevos dispositivos
Dispositivos inalámbricos / mouse / etc
4
5. ¿Qué es WiFiSlax?
Navegadores:
Opera 9.02
Firefox 2.0.0.5
NoScript
Torbutton
Tamper Data
Web Developer
etc...
Konqueror 3.5.7
5
6. ¿Qué diferencia a WiFiSlax?
Orientada a la AUDITORÍA de seguridad
wireless
Herramientas mas actuales para
AUDITORÍA Inalámbrica
Posee los controladores de los chipsets
mas comunes en nuestros equipos
informáticos
Facilita su uso a los no iniciados en Linux
Lanzadores
Ayuda básica en castellano
6
7. ¿Quien está detrás de WiFiSlax?
La comunidad de elhacker.net
Index: http://www.elhacker.net/
Subforo HW:
http://foro.elhacker.net/index.php/board,48.0.html
Seguridadwireless.net
Index: http://www.seguridadwireless.net/
Foro: http://www.seguridadwireless.net/foro/index.php
WiFiSlax.com
Index: http://www.wifislax.com/
7
8. ¿Qué puedo encontrar en WiFiSlax?
Aplicaciones de Auditoría
Asistencia chipset
Herramientas Wireless
Kismet, machanger, etc
Suite aircrack y aircrack-ng
Estudio de cifrado (WEP, WPA y WPA2)
Nmap,amap, etc...
Lanzadores de asistencia para conexión
Herramientas BlueTooth
gFTP 2.0.18 / GpsDrive 2.10
8
9. ¿Qué puedo encontrar en WiFiSlax?
+ aplicaciones de Auditoría
Nmap Front End 4.11
Yersinia 0.7
Wireshark
etthercap
THC-Hydra
SQLquery
IKE-Scan
PSK-Crack
Etc
9
10. ¿Qué puedo encontrar en WiFiSlax?
Aplicaciones de Auditoría Wireless
Suite tradicional aircrack-spanish
Esta suite es la tradicional suite creada por Devine al que
tanto admiramos y que fue traducida por Uxio
Suite actual aircrack-ng-ME
Esta suite es desarrollada por Mr.X, pero con los parches
añadidos por thefkboss
aircrack-ptw-spanish
Herramienta optimizada por la universidad de Darmstadt
traducida por Stilo16v
http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
10
11. ¿Qué puedo encontrar en WiFiSlax?
Aplicaciones de Auditoría Wireless
Wlan decrypter
Dlink decrypter
11
14. ¿Qué puedo encontrar en WiFiSlax?
Recomposición de sesiones TCP:
airdecap-ng
Campos de formularios sin cifrado SSL
Sin cifrado, WEP, WPA, WPA2
Wireshark
Sin cifrado, WEP y WPA
Voz sobre IP
14
15. ¿Qué puedo encontrar en WiFiSlax?
Inyección de paquetes:
aireplay-ng
Inyección de tráfico wireless
Wireshark
Módulo de inyección
15
16. ¿Qué pretende WiFiSlax?
Perder el miedo a GNU/Linux
Mejorar la seguridad inalambrica
Abandornar WEP y WPA
Potenciar nuevos estándares de
seguridad
Concienciar al usuario
Fomentar interés en seguridad
16
18. ¿Qué pretende WiFiSlax?
Facilidad de uso con independencia del driver
Lanzadores:
- Broadcom bcm43xx
- Intel IPW2200, IPW3945
- Ralink rt2570, rt73
- Prism
- Realtek rt815/rt 8180, rt8187
- Atheros mode monitor, mode managed
¿Problemas con tu tarjeta?
- usbview, lsusb, lspci, dmesg, etc...
18
19. ¿Qué pretende WiFiSlax?
Eliminar los cifrados mal implementados
No existen claves robutas
Concienciar al usuario de verdad
Por n-esima vez:
WEP ES INSEGURO
19
21. Integración de en Wifislax
Proyecto de colaboración
Seguridad Wireless
El Blog de Gospel
Características
Incluye TODAS las herramientas de
auditoría de seguridad Bluetooth
Lanzadores intuitivos para ejecutar
aplicaciones
21
22. Integración de en Wifislax
Incluye herramientas de escaneo
BlueZ utils: hcitool, sdptool, l2ping, rfcomm, …
BlueZScanner: escaner de dispositivos
Redfang: descubrimiento de equipos ocultos
OBEX utils: OpenOBEX, ObexFTP, …
BlueZSpammer: hot spot para envíos masivos
22
23. Integración de en Wifislax
Permite lanzar los siguientes ataques
Teléfonos antiguos
Bluebug
Bluesnarf
Helomoto
Teléfonos modernos
Blueline (Motorola)
Blue MAC Spoofing
Manos libres
Car Whisperer
23
24. Ataque Blue MAC Spoofing
Credenciales de seguridad en Bluetooth,
¡la realidad!
AUTORIZACIÓN
Se basa en la dirección BD_ADDR de dispositivo
Si existe en la lista de dispositivos de confianza,
queda autorizado
AUTENTICACIÓN
Se basa en la dirección BD_ADDR + clave de enlace
Si la clave en enlace generada durante el
emparejamiento con ese dispositivo coincide, queda
autenticado
24
25. Ataque Blue MAC Spoofing
¿Qué pasa si un atacante suplanta la
dirección BD_ADDR de un dispositivo de
confianza?
¿Y si tiene acceso a la clave de enlace de
uno de los dispositivos emparejados?
25
26. Ataque Blue MAC Spoofing
Permite suplantar la identidad de un dispositivo de confianza para
atacar un teléfono y utilizar sus credenciales para acceder a
perfiles que requieren autenticación y/o autorización
Se puede desarrollar en dos niveles
Suplantación de la dirección BD_ADDR
de un dispositivo de confianza para
acceder a perfiles que requieren
autorización (Perfil OBEX Object Push)
Suplantación de la dirección BD_ADDR
y obtención de la clave de enlace
generada durante el emparejamiento
para acceder a perfiles que requieren
autenticación
Perfil de Acceso Telefónico a Redes
Perfil OBEX File Transfer
26
28. Proyectos de ampliación
RFID Tool spanish
Ya disponible en WiFiSlax-mini
Modulo Karma
¿Público?
Bluetooth Sniffing
BTSniff para chipsets CSR
¿BTCrack para Linux?
28
29. Creative Commons
Attribution-NoDerivs 2.0
You are free:
•to copy, distribute, display, and perform this work
•to make commercial use of this work
Under the following conditions:
Attribution. You must give the original author
credit.
No Derivative Works. You may not alter, transform, or
build upon this work.
For any reuse or distribution, you must make clear to others the license terms of
this work.
Any of these conditions can be waived if you get permission from the author.
Your fair use and other rights are in no way affected by the above.
This work is licensed under the Creative Commons Attribution-NoDerivs
License. To view a copy of this license, visit
http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. 29
30. WiFiSlax 3.1
Title
Madrid, Septiembre 2007
E-mail: WiFiSlax alt+64 elhacker.net
www.wifislax.com
www.seguridadwireless.net
www.fistconference.org