SlideShare una empresa de Scribd logo
1 de 27
Secuestro de sesiones
Vía DroidSheep
Clase 4
Secuestro de sesiones
Vía DroidSheep
 ¿Cuántos tienen encriptado su teléfono celular, es decir, encriptada y
protegida la información que tienen sus dispositivos móviles?
 ¿Cuántos tienen una contraseña o patrón de bloqueo para sus equipos
celulares que sea considerado robusto?
 ¿Cuántos se sienten felices de encontrar una red Wireless libre
(parques, centros de reuniones, patios de comida, etc.) y aprovechan la
misma para revisar su correo electrónico, cuenta de Facebook u otras cuentas
personales?
 Y el peor de todos ¿cuántos llegan a algún sitio y sienten la urgencia (casi
necesidad biológica) de tomarse una foto y compartirla de inmediato a
alguna red social poniendo al descubierto su ubicación sin necesidad de un
GPS?
Secuestro de sesiones
Vía DroidSheep
 Se debe reconocer que el nivel de conciencia en cuanto a seguridad de
información se refiere es todavía muy débil y le facilita el trabajo a aquellas
personas que suelen aprovecharse de estas facilidades, además, los
hackers ya no necesitan una laptop para obtener información crítica,
ahora sólo les basta un equipo celular para lograr acceso a información
sensible.
Secuestro de sesiones
Vía DroidSheep
 ¿Quiénes deben preocuparse?
 LUGARES PÚBLICOS SIN CONTROL
 En esta clasificación están los lugares públicos y que por lo general están
bajo la responsabilidad del gobierno, por ejemplo: parques con internet
gratis, transportes públicos o privado con internet gratuito, etc.; conectarse
a internet para acceder a información sensible a estas redes públicas es
peligroso, es casi pegarse un letrero en la frente que diga: “Por favor
róbame”. Bajo este escenario no hay responsables, nadie controla la
seguridad de las comunicaciones y es que simplemente no hay
presupuesto para controlar todo esto.
Secuestro de sesiones
Vía DroidSheep
 LUGARES PÚBLICOS QUE DEBEN SER CONTROLADOS
 Aquí la situación es distinta, aquí hablamos de sitios donde si hay responsables quienes
deben preocuparse de la seguridad de las comunicaciones, por ejemplo:
 LOS HOTELES: Ningún hotel vigila o brinda seguridad a sus redes públicas, es decir, aquella
red (que por lo general esta separada de la red operativa del hotel) donde todos los
huéspedes se conectan para revisar sus correos empresariales, información corporativa
sensible y realizar transacciones bancarias. Esto resulta extremadamente crítico, se
imaginan lo que pasaría si un hacker realiza el robo de credenciales de una tarjeta de
crédito en algún hotel y esta información se hace pública? El hotel simplemente
desaparecería del mercado, sería catalogado como un hotel inseguro, es decir, donde
se realizan robos y su reputación se vería en ruinas.
Secuestro de sesiones
Vía DroidSheep
 SITIOS DE REUNIÓN: A todas aquellas empresas que tienen un
establecimiento de comida y/o reuniones de trabajo donde se le brinda al
cliente una conexión de red, una conexión a internet mal llamada gratuita
porque en realidad el cliente la está pagando al consumir algún producto.
En estos sitios también se realizan transacciones bancarias, se leen correos
importantes, etc., alguien protege estas redes de comunicación?
 Que pasaría si mañana algún empresario importante denuncia haber sido
víctima del robo de su correo electrónico en alguno de estos
establecimientos?
Secuestro de sesiones
Vía DroidSheep
 DROIDSHEEP
 Droidsheep es una aplicación para sistemas operativos Android que
captura las cookies e identificadores de sesión mediante la técnica de
hombre en el medio (MITM), luego las selecciona, procesa y te muestra un
listado simple de las sesiones secuestradas, es muy similar a lo que alguna
vez fue el famoso plugin de Firefox: FIRESHEEP.
Secuestro de sesiones
Vía DroidSheep
 Detalles de instalación:
1. Rootear el dispositivo móvil con S.O Android. Para este clase hemos
utilizado un Galaxy GT-S5830L. Pueden consultar el siguiente video para
actualizar el sistema operativo del móvil Samsung (Android 4.2.1 Jelly Bean
Galaxy Ace S5830 ) http://www.youtube.com/watch?v=Qw0PoEnJ6a4
2. Instalar ARPSPOOF en el dispositivo móvil con S.O Android.
https://www.mixturecloud.com/media/download/Turnj23V
3. Instalar Droidsheep en el dispositivo móvil con S.O Android
https://www.mixturecloud.com/media/download/GQpbXWb3
4. Nota: La página oficial de Droidsheep fue obligado a retirar el software por
ser considerado una herramienta para hackear pero el código fuente se
encuentra en la página web.
Secuestro de sesiones
Vía DroidSheep
Secuestro de sesiones
Vía DroidSheep
Secuestro de sesiones
Vía DroidSheep
 Primero instalamos la aplicación ipconfig
 Esta aplicación la encontramos en la play store de google
Secuestro de sesiones
Vía DroidSheep
En mi caso una vez instalada le damos
clic en la aplicación
En mi red aparecerá d esta forma
Secuestro de sesiones
Vía DroidSheep
 Primero instalamos la aplicación shark
 Esta aplicación la encontramos en la play store de google
Posteriormente le damos clic a la
herramienta Shark
Le damos estar no movemos los parámetros los cuales
significa que capture todos los paquetes y los almacene
en un archivo de salida con extensión pcap
Posteriormente le damos clic a la
herramienta DroidSheep
Nos aparecerá una pantalla donde se muestran clausulas
de responsabilidad del uso de la herramienta
Posteriormente nos aparecerá a la red que
estamos conectados y le daremos estar
Empezara a envenenar la red y
capturar el trafico
Nos aparecerá algo asi
Posteriormente le daremos stop al
shark el cual analiza el trafico de la red
Buscaremos el archivo pcap el cual es el archivo que nos
dara el shark respecto a la información capturada de la
red
Si abrimos el archivo con el
wireshark nos aparecerá la
siguiente información como se
muestra
Simplemente tendremos que
interpretar los datos y buscar
información relevante que nos
podrá ser de utilidad.

Más contenido relacionado

La actualidad más candente

Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
Eduardo Rama
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
joserrass96
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
verito_ml
 
Uso de internet
Uso de internetUso de internet
Uso de internet
jcamilo99
 

La actualidad más candente (17)

Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Cómo defender tu privacidad en una red wifi pública
Cómo defender tu privacidad en una red wifi públicaCómo defender tu privacidad en una red wifi pública
Cómo defender tu privacidad en una red wifi pública
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
P4 presentacion
P4 presentacionP4 presentacion
P4 presentacion
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 

Similar a Secuestro de sesiones

vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
RobertoRios98
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
valenposada36
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
jfuy
 

Similar a Secuestro de sesiones (20)

tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Posada
PosadaPosada
Posada
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 

Más de Tensor

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Último (20)

Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 

Secuestro de sesiones

  • 1. Secuestro de sesiones Vía DroidSheep Clase 4
  • 2. Secuestro de sesiones Vía DroidSheep  ¿Cuántos tienen encriptado su teléfono celular, es decir, encriptada y protegida la información que tienen sus dispositivos móviles?  ¿Cuántos tienen una contraseña o patrón de bloqueo para sus equipos celulares que sea considerado robusto?  ¿Cuántos se sienten felices de encontrar una red Wireless libre (parques, centros de reuniones, patios de comida, etc.) y aprovechan la misma para revisar su correo electrónico, cuenta de Facebook u otras cuentas personales?  Y el peor de todos ¿cuántos llegan a algún sitio y sienten la urgencia (casi necesidad biológica) de tomarse una foto y compartirla de inmediato a alguna red social poniendo al descubierto su ubicación sin necesidad de un GPS?
  • 3. Secuestro de sesiones Vía DroidSheep  Se debe reconocer que el nivel de conciencia en cuanto a seguridad de información se refiere es todavía muy débil y le facilita el trabajo a aquellas personas que suelen aprovecharse de estas facilidades, además, los hackers ya no necesitan una laptop para obtener información crítica, ahora sólo les basta un equipo celular para lograr acceso a información sensible.
  • 4. Secuestro de sesiones Vía DroidSheep  ¿Quiénes deben preocuparse?  LUGARES PÚBLICOS SIN CONTROL  En esta clasificación están los lugares públicos y que por lo general están bajo la responsabilidad del gobierno, por ejemplo: parques con internet gratis, transportes públicos o privado con internet gratuito, etc.; conectarse a internet para acceder a información sensible a estas redes públicas es peligroso, es casi pegarse un letrero en la frente que diga: “Por favor róbame”. Bajo este escenario no hay responsables, nadie controla la seguridad de las comunicaciones y es que simplemente no hay presupuesto para controlar todo esto.
  • 5. Secuestro de sesiones Vía DroidSheep  LUGARES PÚBLICOS QUE DEBEN SER CONTROLADOS  Aquí la situación es distinta, aquí hablamos de sitios donde si hay responsables quienes deben preocuparse de la seguridad de las comunicaciones, por ejemplo:  LOS HOTELES: Ningún hotel vigila o brinda seguridad a sus redes públicas, es decir, aquella red (que por lo general esta separada de la red operativa del hotel) donde todos los huéspedes se conectan para revisar sus correos empresariales, información corporativa sensible y realizar transacciones bancarias. Esto resulta extremadamente crítico, se imaginan lo que pasaría si un hacker realiza el robo de credenciales de una tarjeta de crédito en algún hotel y esta información se hace pública? El hotel simplemente desaparecería del mercado, sería catalogado como un hotel inseguro, es decir, donde se realizan robos y su reputación se vería en ruinas.
  • 6. Secuestro de sesiones Vía DroidSheep  SITIOS DE REUNIÓN: A todas aquellas empresas que tienen un establecimiento de comida y/o reuniones de trabajo donde se le brinda al cliente una conexión de red, una conexión a internet mal llamada gratuita porque en realidad el cliente la está pagando al consumir algún producto. En estos sitios también se realizan transacciones bancarias, se leen correos importantes, etc., alguien protege estas redes de comunicación?  Que pasaría si mañana algún empresario importante denuncia haber sido víctima del robo de su correo electrónico en alguno de estos establecimientos?
  • 7. Secuestro de sesiones Vía DroidSheep  DROIDSHEEP  Droidsheep es una aplicación para sistemas operativos Android que captura las cookies e identificadores de sesión mediante la técnica de hombre en el medio (MITM), luego las selecciona, procesa y te muestra un listado simple de las sesiones secuestradas, es muy similar a lo que alguna vez fue el famoso plugin de Firefox: FIRESHEEP.
  • 8. Secuestro de sesiones Vía DroidSheep  Detalles de instalación: 1. Rootear el dispositivo móvil con S.O Android. Para este clase hemos utilizado un Galaxy GT-S5830L. Pueden consultar el siguiente video para actualizar el sistema operativo del móvil Samsung (Android 4.2.1 Jelly Bean Galaxy Ace S5830 ) http://www.youtube.com/watch?v=Qw0PoEnJ6a4 2. Instalar ARPSPOOF en el dispositivo móvil con S.O Android. https://www.mixturecloud.com/media/download/Turnj23V 3. Instalar Droidsheep en el dispositivo móvil con S.O Android https://www.mixturecloud.com/media/download/GQpbXWb3 4. Nota: La página oficial de Droidsheep fue obligado a retirar el software por ser considerado una herramienta para hackear pero el código fuente se encuentra en la página web.
  • 11. Secuestro de sesiones Vía DroidSheep  Primero instalamos la aplicación ipconfig  Esta aplicación la encontramos en la play store de google
  • 13. En mi caso una vez instalada le damos clic en la aplicación
  • 14. En mi red aparecerá d esta forma
  • 15. Secuestro de sesiones Vía DroidSheep  Primero instalamos la aplicación shark  Esta aplicación la encontramos en la play store de google
  • 16. Posteriormente le damos clic a la herramienta Shark
  • 17. Le damos estar no movemos los parámetros los cuales significa que capture todos los paquetes y los almacene en un archivo de salida con extensión pcap
  • 18. Posteriormente le damos clic a la herramienta DroidSheep
  • 19. Nos aparecerá una pantalla donde se muestran clausulas de responsabilidad del uso de la herramienta
  • 20. Posteriormente nos aparecerá a la red que estamos conectados y le daremos estar
  • 21. Empezara a envenenar la red y capturar el trafico
  • 23. Posteriormente le daremos stop al shark el cual analiza el trafico de la red
  • 24. Buscaremos el archivo pcap el cual es el archivo que nos dara el shark respecto a la información capturada de la red
  • 25. Si abrimos el archivo con el wireshark nos aparecerá la siguiente información como se muestra
  • 26.
  • 27. Simplemente tendremos que interpretar los datos y buscar información relevante que nos podrá ser de utilidad.