11. • Capturan tráfico de red
• Necesitan que la señal física llegue al NIC (Tarjeta
red)
• En redes de difusión mediante concentradores
todas las señales llegan a todos los participantes
de la comunicación
• En redes conmutadas la comunicación se difunde
en función de direcciones MAC
• Switches utilizan dirección MAC
16. Pablo
IP 10.0.0.50
ARP Request
MAC 00:00:00:00:00:50
ARP Reply
¿Quién es 10.0.0.20?
10.0.0.20 esta en 00:00:00:00:00:20
Carlos Laura
IP 10.0.0.10 IP 10.0.0.20
MAC 00:00:00:00:10 MAC 00:00:00:00:20
IP: MAC:
MAC: IP: MAC:
IP: 10.0.0.20 - LAURA 00:00:00:00:00:20 - LAURA
MAC: IP:10.0.0.10 – CARLOS 00:00:00:00:00:10 – CARLOS
MAC:
10.0.0.20 – LAURA 00:00:00:00:00:50 - ATACANTE 10.0.0.10 – CARLOS 00:00:00:00:00:50 - ATACANTE
17. ¿¿NADIE SE HA FIJADO EN QUE LAURA
ERA UN MAROMO??
Laura
18. OBJETIVOS DEL MITM
• Robo de credenciales en claro
• Robo de hashes
• Robo de ficheros en tránsito
• Robo de sesiones
21. • Se plantea como mecanismo para «escuchar»
conversaciones HTTPS
• El tráfico redirigido a través del atacante
permite convertirlo en tráfico HTTP
• El cliente recibe todo el tráfico HTTP
• Se basa en la confianza del usuario ante el
aspecto visual, no focalizando en los
controles de seguridad
22. • Se plantea como mecanismo para «escuchar»
conversaciones HTTPS
• El tráfico redirigido a través del atacante
permite convertirlo en tráfico HTTP
• El cliente recibe todo el tráfico HTTP
• Se basa en la confianza del usuario ante el
aspecto visual, no focalizando en los
controles de seguridad
25. Hijacking (ese gran desconocido…)
• Secuestro o robo
• Hay diferentes tipos (nivel transporte, nivel
de aplicación)
• Nos centraremos en HTTP
• Profundizando en redes sociales, webmail o…
26. ¿Por qué Hijacking?
• Existen sitios los cuales protegen el
proceso de autenticación, pero una vez
dentro el tráfico se envía mediante
HTTP. La cookie puede ser “sniffada”.
• Si una Cookie es enviada por un canal
no seguro, será posible la suplantación
de identidad del usuario.
27. ¿Por qué Hijacking?
• Existen sitios los cuales protegen el
proceso de autenticación, pero una vez
dentro el tráfico se envía mediante
HTTP. La cookie puede ser “sniffada”.
• Si una Cookie es enviada por un canal
no seguro, será posible la suplantación
de identidad del usuario.
28. Usando las cookies
• En comunicaciones inseguras, un potencial atacante
podría reconducir tráfico para obtener acceso a
información crítica de sesión como las cookies
• El ataque es válido en aquellos entornos donde parte de
la comunicación se establezca en HTTPS (generalmente
autenticación) y otra en HTTP (resto de la sesión)
• El atacante podría utilizar los valores de la cookie para
suplantar a la víctima
• Ejemplo: Firesheep
29. Usando las cookies
• En comunicaciones inseguras, un potencial atacante
podría reconducir tráfico para obtener acceso a
información crítica de sesión como las cookies
• El ataque es válido en aquellos entornos donde parte de
la comunicación se establezca en HTTPS (generalmente
autenticación) y otra en HTTP (resto de la sesión)
• El atacante podría utilizar los valores de la cookie para
suplantar a la víctima
• Ejemplo: Firesheep
30. ¿Es fácil crear una cookie?
• La respuesta es SI.
• Existen plugins de navegadores para crear
nuestras propias cookies, sólo debemos
saber interpretar los parámetros.
• Es importante el estudio de los servicios y su
implementación de las cookies.
33. ¿Es seguro Android?
• La respuesta es NO.
• Sistema operativo móvil más castigado por el malware
(crecimiento de +400% desde Junio 2011).
• Hasta ahora no había control de calidad en el Market.
• Google se pone las pilas con Bouncer.
34. ¿Es seguro Android?
• La respuesta es NO.
• Sistema operativo móvil más castigado por el malware
(crecimiento de +400% desde Junio 2011).
• Hasta ahora no había control de calidad en el Market.
• Google se pone las pilas con Bouncer.
35. ¿Qué tipos de malware hay?
• Malware orientado a hacer pasta:
• SMS a números premium, suscripción a servicios de
pago...
• Malware orientado al robo de datos:
• Envío de datos personales, credenciales del usuario,
geolocalización, robo de imágenes, keylogger…
• Malware de tipo Hoax
• Orientado al cachondeo, cambio de fondos de
escritorio, modificación de imágenes…
• Enlace de análisis forense sobre malware móvil:
• http://forensics.spreitzenbarth.de/
36. y… ¿qué hacemos?
• Lo primero, usar el sentido común:
• ¿Permisos de SMS y GPS para jugar al comecocos?
• Valoraciones y comentarios de la aplicación.
• Mercados de aplicaciones seguros (Market, AppSelect, …).
• No instalar aplicaciones de ubicaciones desconocidas a
menos que sea necesario.
• Si eres muy desconfiado… utilizar antivirus.
39. ¿Preguntas?
‘’ Cuando te conectes a una red
pública…, no te autentiques en
ningún portal web si no es a través de
una conexión cifrada. Y sobre todo…,
¡no compartas datos personales!"
J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012
40. ¿Preguntas?
‘’ Cuando te conectes a una red
pública…, no te autentiques en
ningún portal web si no es a través de
una conexión cifrada. Y sobre todo…,
¡no compartas datos personales!"
J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012