SlideShare una empresa de Scribd logo
1 de 42
Agenda
I. Presentación
II. Técnicas de Sniffing
III. Técnicas de Spoofing
IV. SSL Strip
V. Hijacking
VI. Malware Android
VII.Sorpresa sorpresa… =)
Presentación
¿Quiénes somos?
• Juan Antonio Calles
  (@jantonioCalles)


• Solutions Analyst en Everis


• www.flu-project.com
• elblogdecalles.blogspot.com
¿Quiénes somos?
• Miguel Ángel Moreno
  (@ma_morenoa)

• Desarrollador de plataformas
  móviles en DTE-URJC


• www.flu-project.com
¿Quiénes somos?
• Pablo González (@fluproject)

• Consultor en Informática 64


• www.flu-project.com
• www.seguridadapple.com
• www.windowstecnico.com
Presentación
• El taller
  – Como diría Mourinho… ¿por qué…?
  – Cosas que hacer en… ¿dónde?
  – ¿Hechos real…qué?
  – Porque Carlos echa de menos a Laura…
ATAQUES EN REDES ¿PÚBLICAS?
             (Wifi++)
Bibliotecas…        …Hoteles…
               …Aeropuertos…
  …Parques…
                     …Locutorios…
…Cibercafés
              …Vecinos…
                      …Trabajos…
Técnicas de
  Sniffing
• Capturan tráfico de red

• Necesitan que la señal física llegue al NIC (Tarjeta
  red)

• En redes de difusión mediante concentradores
  todas las señales llegan a todos los participantes
  de la comunicación

• En redes conmutadas la comunicación se difunde
  en función de direcciones MAC

• Switches utilizan dirección MAC
Sniffing en redes de difusión


       Filtra         Filtra




                Hub
Sniffing en redes de conmutación

              Sniffer




                        Switch
Demo:
Sniffing
Técnicas de
SPOOFING
Pablo
                                                                                 IP 10.0.0.50
      ARP Request
                                                                             MAC 00:00:00:00:00:50
      ARP Reply




                                                   ¿Quién es 10.0.0.20?

                                           10.0.0.20 esta en 00:00:00:00:00:20
         Carlos                                                                                           Laura
   IP 10.0.0.10                                                                                      IP 10.0.0.20
MAC 00:00:00:00:10                                                                                MAC 00:00:00:00:20



IP:                       MAC:
                          MAC:                                  IP:                      MAC:
IP: 10.0.0.20 - LAURA       00:00:00:00:00:20 - LAURA
                          MAC:                                  IP:10.0.0.10 – CARLOS     00:00:00:00:00:10 – CARLOS
                                                                                         MAC:
      10.0.0.20 – LAURA    00:00:00:00:00:50 - ATACANTE           10.0.0.10 – CARLOS     00:00:00:00:00:50 - ATACANTE
¿¿NADIE SE HA FIJADO EN QUE LAURA
       ERA UN MAROMO??




             Laura
OBJETIVOS DEL MITM
• Robo de credenciales en claro

• Robo de hashes

• Robo de ficheros en tránsito

• Robo de sesiones
Demo: MItM
SSL STRIP
• Se plantea como mecanismo para «escuchar»
  conversaciones HTTPS

• El tráfico redirigido a través del atacante
  permite convertirlo en tráfico HTTP

• El cliente recibe todo el tráfico HTTP

• Se basa en la confianza del usuario ante el
  aspecto visual, no focalizando en los
  controles de seguridad
• Se plantea como mecanismo para «escuchar»
  conversaciones HTTPS

• El tráfico redirigido a través del atacante
  permite convertirlo en tráfico HTTP

• El cliente recibe todo el tráfico HTTP

• Se basa en la confianza del usuario ante el
  aspecto visual, no focalizando en los
  controles de seguridad
Demo:
SSLStrip
Hijacking
Hijacking (ese gran desconocido…)

• Secuestro o robo

• Hay diferentes tipos (nivel transporte, nivel
  de aplicación)

• Nos centraremos en HTTP

• Profundizando en redes sociales, webmail o…
¿Por qué Hijacking?
• Existen sitios los cuales protegen el
  proceso de autenticación, pero una vez
  dentro el tráfico se envía mediante
  HTTP. La cookie puede ser “sniffada”.

• Si una Cookie es enviada por un canal
  no seguro, será posible la suplantación
  de identidad del usuario.
¿Por qué Hijacking?
• Existen sitios los cuales protegen el
  proceso de autenticación, pero una vez
  dentro el tráfico se envía mediante
  HTTP. La cookie puede ser “sniffada”.

• Si una Cookie es enviada por un canal
  no seguro, será posible la suplantación
  de identidad del usuario.
Usando las cookies
• En comunicaciones inseguras, un potencial atacante
  podría reconducir tráfico para obtener acceso a
  información crítica de sesión como las cookies

• El ataque es válido en aquellos entornos donde parte de
  la comunicación se establezca en HTTPS (generalmente
  autenticación) y otra en HTTP (resto de la sesión)

• El atacante podría utilizar los valores de la cookie para
  suplantar a la víctima

• Ejemplo: Firesheep
Usando las cookies
• En comunicaciones inseguras, un potencial atacante
  podría reconducir tráfico para obtener acceso a
  información crítica de sesión como las cookies

• El ataque es válido en aquellos entornos donde parte de
  la comunicación se establezca en HTTPS (generalmente
  autenticación) y otra en HTTP (resto de la sesión)

• El atacante podría utilizar los valores de la cookie para
  suplantar a la víctima

• Ejemplo: Firesheep
¿Es fácil crear una cookie?
• La respuesta es SI.

• Existen plugins de navegadores para crear
  nuestras propias cookies, sólo debemos
  saber interpretar los parámetros.

• Es importante el estudio de los servicios y su
  implementación de las cookies.
Demo: Hijacking
Malware android
¿Es seguro Android?
• La respuesta es NO.

• Sistema operativo móvil más castigado por el malware
  (crecimiento de +400% desde Junio 2011).

• Hasta ahora no había control de calidad en el Market.

• Google se pone las pilas con Bouncer.
¿Es seguro Android?
• La respuesta es NO.

• Sistema operativo móvil más castigado por el malware
  (crecimiento de +400% desde Junio 2011).

• Hasta ahora no había control de calidad en el Market.

• Google se pone las pilas con Bouncer.
¿Qué tipos de malware hay?
• Malware orientado a hacer pasta:
  • SMS a números premium, suscripción a servicios de
     pago...

• Malware orientado al robo de datos:
  • Envío de datos personales, credenciales del usuario,
     geolocalización, robo de imágenes, keylogger…

• Malware de tipo Hoax
  • Orientado al cachondeo, cambio de fondos de
     escritorio, modificación de imágenes…

• Enlace de análisis forense sobre malware móvil:
   • http://forensics.spreitzenbarth.de/
y… ¿qué hacemos?
• Lo primero, usar el sentido común:
   • ¿Permisos de SMS y GPS para jugar al comecocos?
   • Valoraciones y comentarios de la aplicación.

• Mercados de aplicaciones seguros (Market, AppSelect, …).

• No instalar aplicaciones de ubicaciones desconocidas a
  menos que sea necesario.

• Si eres muy desconfiado… utilizar antivirus.
Sorpresa,
sorpresa…
Nuestros PROYECTOS
¿Preguntas?


 ‘’ Cuando te conectes a una red
    pública…, no te autentiques en
ningún portal web si no es a través de
una conexión cifrada. Y sobre todo…,
  ¡no compartas datos personales!"

          J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012
¿Preguntas?


 ‘’ Cuando te conectes a una red
    pública…, no te autentiques en
ningún portal web si no es a través de
una conexión cifrada. Y sobre todo…,
  ¡no compartas datos personales!"

          J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012
www.flu-project.com

@fluproject
@jantonioCalles
@ma_morenoa

Grupo Flu Project


Grupo Flu Project


Feeds.feedburner.com/FluProject
Cosas que hacer en la biblioteca - flu project

Más contenido relacionado

Similar a Cosas que hacer en la biblioteca - flu project

Similar a Cosas que hacer en la biblioteca - flu project (20)

Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativos
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Hacking the web for fun and profit ¡Y sin ir a la cárcel!
Hacking the web for fun and profit ¡Y sin ir a la cárcel!Hacking the web for fun and profit ¡Y sin ir a la cárcel!
Hacking the web for fun and profit ¡Y sin ir a la cárcel!
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Troyanos
TroyanosTroyanos
Troyanos
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativos
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Plataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsAppPlataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsApp
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 

Más de Zink Security

Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
Zink Security
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD Mode
Zink Security
 

Más de Zink Security (11)

Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 
Seguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecuritySeguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink Security
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD Mode
 
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
 
Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Cosas que hacer en la biblioteca - flu project

  • 1.
  • 2. Agenda I. Presentación II. Técnicas de Sniffing III. Técnicas de Spoofing IV. SSL Strip V. Hijacking VI. Malware Android VII.Sorpresa sorpresa… =)
  • 4. ¿Quiénes somos? • Juan Antonio Calles (@jantonioCalles) • Solutions Analyst en Everis • www.flu-project.com • elblogdecalles.blogspot.com
  • 5. ¿Quiénes somos? • Miguel Ángel Moreno (@ma_morenoa) • Desarrollador de plataformas móviles en DTE-URJC • www.flu-project.com
  • 6. ¿Quiénes somos? • Pablo González (@fluproject) • Consultor en Informática 64 • www.flu-project.com • www.seguridadapple.com • www.windowstecnico.com
  • 7. Presentación • El taller – Como diría Mourinho… ¿por qué…? – Cosas que hacer en… ¿dónde? – ¿Hechos real…qué? – Porque Carlos echa de menos a Laura…
  • 8. ATAQUES EN REDES ¿PÚBLICAS? (Wifi++) Bibliotecas… …Hoteles… …Aeropuertos… …Parques… …Locutorios… …Cibercafés …Vecinos… …Trabajos…
  • 9.
  • 10. Técnicas de Sniffing
  • 11. • Capturan tráfico de red • Necesitan que la señal física llegue al NIC (Tarjeta red) • En redes de difusión mediante concentradores todas las señales llegan a todos los participantes de la comunicación • En redes conmutadas la comunicación se difunde en función de direcciones MAC • Switches utilizan dirección MAC
  • 12. Sniffing en redes de difusión Filtra Filtra Hub
  • 13. Sniffing en redes de conmutación Sniffer Switch
  • 16. Pablo IP 10.0.0.50 ARP Request MAC 00:00:00:00:00:50 ARP Reply ¿Quién es 10.0.0.20? 10.0.0.20 esta en 00:00:00:00:00:20 Carlos Laura IP 10.0.0.10 IP 10.0.0.20 MAC 00:00:00:00:10 MAC 00:00:00:00:20 IP: MAC: MAC: IP: MAC: IP: 10.0.0.20 - LAURA 00:00:00:00:00:20 - LAURA MAC: IP:10.0.0.10 – CARLOS 00:00:00:00:00:10 – CARLOS MAC: 10.0.0.20 – LAURA 00:00:00:00:00:50 - ATACANTE 10.0.0.10 – CARLOS 00:00:00:00:00:50 - ATACANTE
  • 17. ¿¿NADIE SE HA FIJADO EN QUE LAURA ERA UN MAROMO?? Laura
  • 18. OBJETIVOS DEL MITM • Robo de credenciales en claro • Robo de hashes • Robo de ficheros en tránsito • Robo de sesiones
  • 21. • Se plantea como mecanismo para «escuchar» conversaciones HTTPS • El tráfico redirigido a través del atacante permite convertirlo en tráfico HTTP • El cliente recibe todo el tráfico HTTP • Se basa en la confianza del usuario ante el aspecto visual, no focalizando en los controles de seguridad
  • 22. • Se plantea como mecanismo para «escuchar» conversaciones HTTPS • El tráfico redirigido a través del atacante permite convertirlo en tráfico HTTP • El cliente recibe todo el tráfico HTTP • Se basa en la confianza del usuario ante el aspecto visual, no focalizando en los controles de seguridad
  • 25. Hijacking (ese gran desconocido…) • Secuestro o robo • Hay diferentes tipos (nivel transporte, nivel de aplicación) • Nos centraremos en HTTP • Profundizando en redes sociales, webmail o…
  • 26. ¿Por qué Hijacking? • Existen sitios los cuales protegen el proceso de autenticación, pero una vez dentro el tráfico se envía mediante HTTP. La cookie puede ser “sniffada”. • Si una Cookie es enviada por un canal no seguro, será posible la suplantación de identidad del usuario.
  • 27. ¿Por qué Hijacking? • Existen sitios los cuales protegen el proceso de autenticación, pero una vez dentro el tráfico se envía mediante HTTP. La cookie puede ser “sniffada”. • Si una Cookie es enviada por un canal no seguro, será posible la suplantación de identidad del usuario.
  • 28. Usando las cookies • En comunicaciones inseguras, un potencial atacante podría reconducir tráfico para obtener acceso a información crítica de sesión como las cookies • El ataque es válido en aquellos entornos donde parte de la comunicación se establezca en HTTPS (generalmente autenticación) y otra en HTTP (resto de la sesión) • El atacante podría utilizar los valores de la cookie para suplantar a la víctima • Ejemplo: Firesheep
  • 29. Usando las cookies • En comunicaciones inseguras, un potencial atacante podría reconducir tráfico para obtener acceso a información crítica de sesión como las cookies • El ataque es válido en aquellos entornos donde parte de la comunicación se establezca en HTTPS (generalmente autenticación) y otra en HTTP (resto de la sesión) • El atacante podría utilizar los valores de la cookie para suplantar a la víctima • Ejemplo: Firesheep
  • 30. ¿Es fácil crear una cookie? • La respuesta es SI. • Existen plugins de navegadores para crear nuestras propias cookies, sólo debemos saber interpretar los parámetros. • Es importante el estudio de los servicios y su implementación de las cookies.
  • 33. ¿Es seguro Android? • La respuesta es NO. • Sistema operativo móvil más castigado por el malware (crecimiento de +400% desde Junio 2011). • Hasta ahora no había control de calidad en el Market. • Google se pone las pilas con Bouncer.
  • 34. ¿Es seguro Android? • La respuesta es NO. • Sistema operativo móvil más castigado por el malware (crecimiento de +400% desde Junio 2011). • Hasta ahora no había control de calidad en el Market. • Google se pone las pilas con Bouncer.
  • 35. ¿Qué tipos de malware hay? • Malware orientado a hacer pasta: • SMS a números premium, suscripción a servicios de pago... • Malware orientado al robo de datos: • Envío de datos personales, credenciales del usuario, geolocalización, robo de imágenes, keylogger… • Malware de tipo Hoax • Orientado al cachondeo, cambio de fondos de escritorio, modificación de imágenes… • Enlace de análisis forense sobre malware móvil: • http://forensics.spreitzenbarth.de/
  • 36. y… ¿qué hacemos? • Lo primero, usar el sentido común: • ¿Permisos de SMS y GPS para jugar al comecocos? • Valoraciones y comentarios de la aplicación. • Mercados de aplicaciones seguros (Market, AppSelect, …). • No instalar aplicaciones de ubicaciones desconocidas a menos que sea necesario. • Si eres muy desconfiado… utilizar antivirus.
  • 39. ¿Preguntas? ‘’ Cuando te conectes a una red pública…, no te autentiques en ningún portal web si no es a través de una conexión cifrada. Y sobre todo…, ¡no compartas datos personales!" J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012
  • 40. ¿Preguntas? ‘’ Cuando te conectes a una red pública…, no te autentiques en ningún portal web si no es a través de una conexión cifrada. Y sobre todo…, ¡no compartas datos personales!" J. A., P y M.A. “Cosas que hacer en la biblioteca”, 2012