Taller de Hacking (EXIT 2014)

49
Taller de Hacking Miguel Angel Bravo (Mackaber Witckin)

description

Taller de Hacking presentado durante el Congreso EXIT 2014

Transcript of Taller de Hacking (EXIT 2014)

Page 1: Taller de Hacking (EXIT 2014)

Taller de HackingMiguel Angel Bravo (Mackaber Witckin)

Page 2: Taller de Hacking (EXIT 2014)

ADVERTENCIA

Page 3: Taller de Hacking (EXIT 2014)

ADVERTENCIA

LOS ATAQUES AQUÍ MOSTRADOS SON REALES Y SON MOSTRADOS

ÚNICAMENTE CON FINES EDUCATIVOS, EL AUTOR NO SE HACE RESPONSIBLE DEL MAL USO

QUE SE LE PUEDA DAR.

HAPPY HACKING! :)

Page 4: Taller de Hacking (EXIT 2014)

¿Quién Soy?

Page 5: Taller de Hacking (EXIT 2014)

¿Quién Soy?• Ingeniero en Tecnologías de la Información y Comunicaciones

• Co-founder de Winero

• Co-founder de Apprendiz

• Freelancer

• Investigador independiente

Page 6: Taller de Hacking (EXIT 2014)

Agenda• Redes Sociales

• Cookies

• Session Hijacking

• IP Session Tracking

• Phishing

• Contraseñas

• Dispositivos Móviles

• Virus

• Geo localización

• Routers Domésticos

• Cracking WEP y WPA

• RouterPWN

Page 7: Taller de Hacking (EXIT 2014)

¿Cómo Funciona el internet?

• http://img.labnol.org/di/how-internet-works1.jpg

Page 8: Taller de Hacking (EXIT 2014)

¿Cómo funciona un navegador?

• http://diy-visualpedia.s3.amazonaws.com/request-reponse-comic-03.png

Page 9: Taller de Hacking (EXIT 2014)

Cookies

Page 10: Taller de Hacking (EXIT 2014)

Cookie• Viene de “Magic Cookie”

• Guardan información de manera local para el usuario, como: una sesión, un carrito de compra o el tamaño de la pantalla

• Se compone de:

• Nombre

• Contenido

• Dominio

• Ruta

• Tipo de Conexión

• Fecha de Creación

• Fecha de Caducidad

Page 11: Taller de Hacking (EXIT 2014)

Session Hijacking

Page 12: Taller de Hacking (EXIT 2014)

Session Hijacking• Consiste en apoderarse de la sesión de un usuario a través de los cookies de sesión

• Su objetivo es robar la identidad del usuario y/o obtener información de su cuenta

• Métodos:

• Session Fixation

• Session Sidejacking

• XSS

Page 13: Taller de Hacking (EXIT 2014)

• DEMO 1. Ataque físico

• DEMO 2. Ataque en la red (Firesheep)

• DEMO 3. Ataque por XSS (BEEF)

Page 14: Taller de Hacking (EXIT 2014)

Phishing

Page 15: Taller de Hacking (EXIT 2014)

Phishing• Viene de Phreaking (que a su vez viene de phone y freak) que se refiere a la actividad de investigar sistemas de telecomunicación, también relacionado con el engaño

• Y Fishing que hace relación a la actividad de pescar

• Involucra Ingeniería Social

• Suele involucrar un tipo de correo conocido como SPAM

• Consiste en adquirir nombres de usuario y contraseñas, mediante sitios que parezcan legítimos

Page 16: Taller de Hacking (EXIT 2014)

Técnicas de Phishing

• Phishing

• Spear phishing

• Clone phishing

• Whaling

• Rogue WiFi

Page 17: Taller de Hacking (EXIT 2014)

• DEMO. SET Toolkit Credential Harvester

Page 18: Taller de Hacking (EXIT 2014)

Contraseñas

Page 19: Taller de Hacking (EXIT 2014)

Contraseñas

• Deben ser como la ropa interior:

• No dejarlas a la vista

• Cambiarlas frecuentemente

• No prestarlas a extraños

• No usar la misma siempre para todo

Page 20: Taller de Hacking (EXIT 2014)

Encriptación

Contraseña: password

Llave: keykeyke

Encriptada: afrdbnci

16 1 19 19 23 15 18 4

11 5 25 11 5 25 11 5

1 6 18 4 2 14 3 9

Si x+y > 26; r = (x+y)-26

Ejemplo 1. Encriptar

+

Page 21: Taller de Hacking (EXIT 2014)

Encriptación

Contraseña: password

Llave: keykeyke16 1 19 19 23 15 18 4

11 5 25 11 5 25 11 5

Ejemplo 2. Desencriptar

Si r-y > 0; x = (r-y)+26Encriptada: afrdbnci

1 6 18 4 2 14 3 9

-

Page 22: Taller de Hacking (EXIT 2014)

ASCII

Page 23: Taller de Hacking (EXIT 2014)

Encriptación

Ejemplo 3. OTP

Contraseña: a 60 01100000HEX BIN

Llave: k

96DEC

107 6B 01101011

00001011

XOR

Page 24: Taller de Hacking (EXIT 2014)

Hashing• Es una función que consiste en tomar una cantidad de datos y convertirlos en una un valor de longitud fija e irreversible

• MD5(“password”) = “5f4dcc3b5aa765d61d8327deb882cf99”

• MD5(x) = “e10adc3949ba59abbe56e057f20f883e”

Page 25: Taller de Hacking (EXIT 2014)

Contraseñas populares

Page 26: Taller de Hacking (EXIT 2014)

Caso de estudio: The Fappenning/Celebgate• El 31 de Agosto, Más de 100 Fotografias de desnudos fueron posteadas en el foro 4chan /b/ (random) board, incluyendo imágenes de: Jennifer Lawrence, Mary Elizabeth Winstead, Kate Upton, etc…

• Se rumora que fue por mal uso de contraseñas en iCloud

Page 27: Taller de Hacking (EXIT 2014)

• DEMO 1. isleaked?/pastebin

• DEMO 2. Sitios sin encriptación

• DEMO 3. Crowbar

Page 28: Taller de Hacking (EXIT 2014)

IP Session Tracking

Page 29: Taller de Hacking (EXIT 2014)

Triangulación

Page 30: Taller de Hacking (EXIT 2014)

• DEMO 1. Google

• DEMO 2. Microsoft

• DEMO 3. Facebook

• DEMO 4. Mails

Page 31: Taller de Hacking (EXIT 2014)

Virus

Page 32: Taller de Hacking (EXIT 2014)

Virus en Android

Page 33: Taller de Hacking (EXIT 2014)

FSS (False sense of Security)

• Se puede describir como un caso no intencional de Ingeniería Social

• Te hace creer que estas seguro porque cierta autoridad lo dice, o porque usas cierto producto, etc.

• Al creer que te encuentras seguro, realizas menos actividades para protegerte

• Apple es experto en esto

Page 34: Taller de Hacking (EXIT 2014)

• DEMO 1. ANDRORAT

• DEMO 2. Metasploit

Page 35: Taller de Hacking (EXIT 2014)

Geo localización

Page 36: Taller de Hacking (EXIT 2014)

• DEMO. Geolocalicación

Page 37: Taller de Hacking (EXIT 2014)

Cracking WEP y WPA

Page 38: Taller de Hacking (EXIT 2014)

Cracking WEP

• Wired Equivalent Privacy

• http://spark-university.s3.amazonaws.com/stanford-crypto/slides/02.3-stream-annotated.pdf

Page 40: Taller de Hacking (EXIT 2014)

• DEMO 1. Cracking WEP

• DEMO 2. Cracking WPA

Page 41: Taller de Hacking (EXIT 2014)

RouterPWN

Page 42: Taller de Hacking (EXIT 2014)

RouterPWN• Desarrollada por WebSec

• Incluye una amplia variedad de vulnerabilidades para routers domésticos como 2Wire, Huawei, Thomson, etc.

• Incluye algoritmos de generación de claves por defecto de routers Huawei y Thomson

• Presentada por primera vez en BlackHat Arsenal 2010

• http://routerpwn.com/

Page 43: Taller de Hacking (EXIT 2014)

ANEXO: Claves por default para routers domésticos

• Cablecom

• http://192.168.0.1/

• User: user

• Pass: user

• Infinitum

• http://192.168.0.1/

• User: TELMEX

• Pass: (WEP o WPA por def.)

• MAXCOM

• (Se tiene que cambiar manualmente la IP)

• http://192.168.0.1/

• User: MAXCOM

• Pass: 123456

• AXTEL

• http://192.168.15.1/

• User: admin

• Pass: zhone

Page 44: Taller de Hacking (EXIT 2014)

¿Preguntas?

Page 45: Taller de Hacking (EXIT 2014)

Referencias

Page 46: Taller de Hacking (EXIT 2014)

• https://www.owasp.org/

• http://www.hakim.ws/

• http://www.dragonjar.org/

• https://www.mkit.com.ar/

• underground.org.mx

• http://www.securitytube.net/

• http://nakedsecurity.sophos.com/

• thehackernews.com

• Imágenes cortesía de Google

• Iconos cortesía de http://www.flaticon.com/

Page 47: Taller de Hacking (EXIT 2014)

Contacto

Page 48: Taller de Hacking (EXIT 2014)

Contacto

• Twitter: @Mackaber

• Facebook: /mackaber

• correo: [email protected]

• web: securityisaj0ke.blogspot.com

• web 2: mackeber.github.io

Page 49: Taller de Hacking (EXIT 2014)

Gracias!