SlideShare ist ein Scribd-Unternehmen logo
1 von 49
Downloaden Sie, um offline zu lesen
Taller de Hacking 
Miguel Angel Bravo (Mackaber Witckin)
ADVERTENCIA
ADVERTENCIA 
LOS ATAQUES AQUÍ MOSTRADOS 
SON REALES Y SON MOSTRADOS 
ÚNICAMENTE CON FINES 
EDUCATIVOS, EL AUTOR NO SE 
HACE RESPONSIBLE DEL MAL USO 
QUE SE LE PUEDA DAR. 
HAPPY HACKING! :)
¿Quién Soy?
¿Quién Soy? 
• Ingeniero en Tecnologías de 
la Información y 
Comunicaciones 
• Co-founder de Winero 
• Co-founder de Apprendiz 
• Freelancer 
• Investigador independiente
Agenda 
• Redes Sociales 
• Cookies 
• Session Hijacking 
• IP Session Tracking 
• Phishing 
• Contraseñas 
• Dispositivos Móviles 
• Virus 
• Geo localización 
• Routers Domésticos 
• Cracking WEP y WPA 
• RouterPWN
¿Cómo Funciona el 
internet? 
• http://img.labnol.org/di/how-internet-works1.jpg
¿Cómo funciona un 
navegador? 
• http://diy-visualpedia.s3.amazonaws.com/request-reponse-comic-03.png
Cookies
Cookie 
• Viene de “Magic Cookie” 
• Guardan información de manera local para el usuario, como: una sesión, un carrito de 
compra o el tamaño de la pantalla 
• Se compone de: 
• Nombre 
• Contenido 
• Dominio 
• Ruta 
• Tipo de Conexión 
• Fecha de Creación 
• Fecha de Caducidad
Session Hijacking
Session Hijacking 
• Consiste en apoderarse de la sesión de un usuario a través 
de los cookies de sesión 
• Su objetivo es robar la identidad del usuario y/o obtener 
información de su cuenta 
• Métodos: 
• Session Fixation 
• Session Sidejacking 
• XSS
• DEMO 1. Ataque físico 
• DEMO 2. Ataque en la red (Firesheep) 
• DEMO 3. Ataque por XSS (BEEF)
Phishing
Phishing 
• Viene de Phreaking (que a su vez viene de phone y freak) que se 
refiere a la actividad de investigar sistemas de telecomunicación, 
también relacionado con el engaño 
• Y Fishing que hace relación a la actividad de pescar 
• Involucra Ingeniería Social 
• Suele involucrar un tipo de correo conocido como SPAM 
• Consiste en adquirir nombres de usuario y contraseñas, mediante 
sitios que parezcan legítimos
Técnicas de Phishing 
• Phishing 
• Spear phishing 
• Clone phishing 
• Whaling 
• Rogue WiFi
• DEMO. SET Toolkit Credential Harvester
Contraseñas
Contraseñas 
• Deben ser como la ropa interior: 
• No dejarlas a la vista 
• Cambiarlas frecuentemente 
• No prestarlas a extraños 
• No usar la misma siempre para todo
Encriptación 
Ejemplo 1. Encriptar 
16 1 19 19 23 15 18 4 
Contraseña: password 
11 5 25 11 5 25 11 5 
Llave: keykeyke 
1 6 18 4 2 14 3 9 
Encriptada: afrdbnci 
Si x+y > 26; r = 
(x+y)-26 
+
Encriptación 
Ejemplo 2. Desencriptar 
1 6 18 4 2 14 3 9 
11 5 25 11 5 25 11 5 
Llave: keykeyke 
16 1 19 19 23 15 18 4 
Contraseña: password 
Si r-y > 0; x = (r-y)+ 
26 
Encriptada: afrdbnci 
-
ASCII
Encriptación 
Ejemplo 3. OTP 
HE 
X 
BIN 
DE 
C 
Contraseña: a 60 01100000 
Llave: k 
96 
107 6B 01101011 
00001011 
XO 
R
Hashing 
• Es una función que consiste en 
tomar una cantidad de datos y 
convertirlos en una un valor de 
longitud fija e irreversible 
• MD5(“password”) = 
“5f4dcc3b5aa765d61d8327deb8 
82cf99” 
• MD5(x) = 
“e10adc3949ba59abbe56e057f2 
0f883e”
Contraseñas populares
Caso de estudio: The 
Fappenning/Celebgate 
• El 31 de Agosto, Más de 100 
Fotografias de desnudos 
fueron posteadas en el foro 
4chan /b/ (random) board, 
incluyendo imágenes de: 
Jennifer Lawrence, Mary 
Elizabeth Winstead, Kate 
Upton, etc… 
• Se rumora que fue por mal 
uso de contraseñas en iCloud
• DEMO 1. isleaked?/pastebin 
• DEMO 2. Sitios sin encriptación 
• DEMO 3. Crowbar
IP Session Tracking
Triangulación
• DEMO 1. Google 
• DEMO 2. Microsoft 
• DEMO 3. Facebook 
• DEMO 4. Mails
Virus
Virus en Android
FSS (False sense of 
Security) 
• Se puede describir como un caso no intencional de 
Ingeniería Social 
• Te hace creer que estas seguro porque cierta 
autoridad lo dice, o porque usas cierto producto, etc. 
• Al creer que te encuentras seguro, realizas menos 
actividades para protegerte 
• Apple es experto en esto
• DEMO 1. ANDRORAT 
• DEMO 2. Metasploit
Geo localización
• DEMO. Geolocalicación
Cracking WEP y WPA
Cracking WEP 
• Wired Equivalent Privacy 
• http://spark-university.s3.amazonaws.com/stanford-crypto/slides/02.3-stream-annotated.pdf
Cracking WPA 
• http://kimiushida.com/bitsandpieces/articles/flow_diagram_wpa-psk_4-way_handshake/flow_wpa-psk_4- 
way_handshake.png
• DEMO 1. Cracking WEP 
• DEMO 2. Cracking WPA
RouterPWN
RouterPWN 
• Desarrollada por WebSec 
• Incluye una amplia variedad de vulnerabilidades para 
routers domésticos como 2Wire, Huawei, Thomson, etc. 
• Incluye algoritmos de generación de claves por defecto 
de routers Huawei y Thomson 
• Presentada por primera vez en BlackHat Arsenal 2010 
• http://routerpwn.com/
ANEXO: Claves por default para 
routers domésticos 
• Cablecom 
• http://192.168.0.1/ 
• User: user 
• Pass: user 
• Infinitum 
• http://192.168.0.1/ 
• User: TELMEX 
• Pass: (WEP o WPA por def.) 
• MAXCOM 
• (Se tiene que cambiar manualmente 
la IP) 
• http://192.168.0.1/ 
• User: MAXCOM 
• Pass: 123456 
• AXTEL 
• http://192.168.15.1/ 
• User: admin 
• Pass: zhone
¿Preguntas?
Referencias
• https://www.owasp.org/ 
• http://www.hakim.ws/ 
• http://www.dragonjar.org/ 
• https://www.mkit.com.ar/ 
• underground.org.mx 
• http://www.securitytube.net/ 
• http://nakedsecurity.sophos.com/ 
• thehackernews.com 
• Imágenes cortesía de Google 
• Iconos cortesía de http://www.flaticon.com/
Contacto
Contacto 
• Twitter: @Mackaber 
• Facebook: /mackaber 
• correo: mkbravo555@gmail.com 
• web: securityisaj0ke.blogspot.com 
• web 2: mackeber.github.io
Gracias!

Weitere ähnliche Inhalte

Was ist angesagt?

Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hackerhackbo
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Alonso Caballero
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free securityAntonio Toriz
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Alonso Caballero
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieeearodri7703
 
Webinar Gratuito: Atacar Contraseñas con Kali Linux
Webinar Gratuito: Atacar Contraseñas con Kali LinuxWebinar Gratuito: Atacar Contraseñas con Kali Linux
Webinar Gratuito: Atacar Contraseñas con Kali LinuxAlonso Caballero
 
Cain
CainCain
Caingasay
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Juan Oliva
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]RootedCON
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbricatena10
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 

Was ist angesagt? (20)

Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Hackeo sivernetico
Hackeo siverneticoHackeo sivernetico
Hackeo sivernetico
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Webinar Gratuito: Atacar Contraseñas con Kali Linux
Webinar Gratuito: Atacar Contraseñas con Kali LinuxWebinar Gratuito: Atacar Contraseñas con Kali Linux
Webinar Gratuito: Atacar Contraseñas con Kali Linux
 
Cain
CainCain
Cain
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 

Andere mochten auch

Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De FacebookJacon Wilson
 
Redes moviles 5G - Huawei
Redes moviles 5G - HuaweiRedes moviles 5G - Huawei
Redes moviles 5G - HuaweiEdson Ibañez
 
Cómo hackear legalmente
Cómo hackear legalmenteCómo hackear legalmente
Cómo hackear legalmenteAbanlex
 
COMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTACOMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTAARMANDO145
 
Webinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago SiriWebinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago SiriOM Latam
 
como hackear Casinos legalmente
como hackear Casinos legalmentecomo hackear Casinos legalmente
como hackear Casinos legalmenteSantiago Bernal
 
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?José M Cepeda Diez
 
Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!Santiago121
 
P1 guía didáctica 1° Básico Matemática 2012
P1  guía didáctica  1° Básico Matemática    2012P1  guía didáctica  1° Básico Matemática    2012
P1 guía didáctica 1° Básico Matemática 201225karen
 
Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007guest9057cb
 
El Diario de Greg 4
El Diario de Greg 4El Diario de Greg 4
El Diario de Greg 4JToEs
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
 
Ecuaciones de primer grado con una incógnita
Ecuaciones  de primer grado con una incógnitaEcuaciones  de primer grado con una incógnita
Ecuaciones de primer grado con una incógnitaAna Karen
 

Andere mochten auch (20)

Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De Facebook
 
8 formas extrañas de hackear
8 formas extrañas de hackear8 formas extrañas de hackear
8 formas extrañas de hackear
 
Mindmanager
MindmanagerMindmanager
Mindmanager
 
Redes moviles 5G - Huawei
Redes moviles 5G - HuaweiRedes moviles 5G - Huawei
Redes moviles 5G - Huawei
 
Huawei
HuaweiHuawei
Huawei
 
Cómo hackear legalmente
Cómo hackear legalmenteCómo hackear legalmente
Cómo hackear legalmente
 
COMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTACOMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTA
 
Derecho a Hackear
Derecho a HackearDerecho a Hackear
Derecho a Hackear
 
Flores pintadas primer grado a
Flores pintadas primer grado aFlores pintadas primer grado a
Flores pintadas primer grado a
 
Webinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago SiriWebinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago Siri
 
como hackear Casinos legalmente
como hackear Casinos legalmentecomo hackear Casinos legalmente
como hackear Casinos legalmente
 
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
 
Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!
 
Diario de greg
Diario de gregDiario de greg
Diario de greg
 
P1 guía didáctica 1° Básico Matemática 2012
P1  guía didáctica  1° Básico Matemática    2012P1  guía didáctica  1° Básico Matemática    2012
P1 guía didáctica 1° Básico Matemática 2012
 
Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007
 
El Diario de Greg 4
El Diario de Greg 4El Diario de Greg 4
El Diario de Greg 4
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Ecuaciones de primer grado con una incógnita
Ecuaciones  de primer grado con una incógnitaEcuaciones  de primer grado con una incógnita
Ecuaciones de primer grado con una incógnita
 

Ähnlich wie Taller de Hacking (EXIT 2014)

Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosHéctor López
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]RootedCON
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelklykaroly
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Oskar Laguillo
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarINCIDE
 

Ähnlich wie Taller de Hacking (EXIT 2014) (20)

Sicsti taller
Sicsti tallerSicsti taller
Sicsti taller
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Sicsti hacking
Sicsti hackingSicsti hacking
Sicsti hacking
 
S7 hack-hacking con google bing y shodan p3
S7 hack-hacking con google bing y shodan p3S7 hack-hacking con google bing y shodan p3
S7 hack-hacking con google bing y shodan p3
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
 

Kürzlich hochgeladen

Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 

Kürzlich hochgeladen (20)

Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 

Taller de Hacking (EXIT 2014)

  • 1. Taller de Hacking Miguel Angel Bravo (Mackaber Witckin)
  • 3. ADVERTENCIA LOS ATAQUES AQUÍ MOSTRADOS SON REALES Y SON MOSTRADOS ÚNICAMENTE CON FINES EDUCATIVOS, EL AUTOR NO SE HACE RESPONSIBLE DEL MAL USO QUE SE LE PUEDA DAR. HAPPY HACKING! :)
  • 5. ¿Quién Soy? • Ingeniero en Tecnologías de la Información y Comunicaciones • Co-founder de Winero • Co-founder de Apprendiz • Freelancer • Investigador independiente
  • 6. Agenda • Redes Sociales • Cookies • Session Hijacking • IP Session Tracking • Phishing • Contraseñas • Dispositivos Móviles • Virus • Geo localización • Routers Domésticos • Cracking WEP y WPA • RouterPWN
  • 7. ¿Cómo Funciona el internet? • http://img.labnol.org/di/how-internet-works1.jpg
  • 8. ¿Cómo funciona un navegador? • http://diy-visualpedia.s3.amazonaws.com/request-reponse-comic-03.png
  • 10. Cookie • Viene de “Magic Cookie” • Guardan información de manera local para el usuario, como: una sesión, un carrito de compra o el tamaño de la pantalla • Se compone de: • Nombre • Contenido • Dominio • Ruta • Tipo de Conexión • Fecha de Creación • Fecha de Caducidad
  • 12. Session Hijacking • Consiste en apoderarse de la sesión de un usuario a través de los cookies de sesión • Su objetivo es robar la identidad del usuario y/o obtener información de su cuenta • Métodos: • Session Fixation • Session Sidejacking • XSS
  • 13. • DEMO 1. Ataque físico • DEMO 2. Ataque en la red (Firesheep) • DEMO 3. Ataque por XSS (BEEF)
  • 15. Phishing • Viene de Phreaking (que a su vez viene de phone y freak) que se refiere a la actividad de investigar sistemas de telecomunicación, también relacionado con el engaño • Y Fishing que hace relación a la actividad de pescar • Involucra Ingeniería Social • Suele involucrar un tipo de correo conocido como SPAM • Consiste en adquirir nombres de usuario y contraseñas, mediante sitios que parezcan legítimos
  • 16. Técnicas de Phishing • Phishing • Spear phishing • Clone phishing • Whaling • Rogue WiFi
  • 17. • DEMO. SET Toolkit Credential Harvester
  • 19. Contraseñas • Deben ser como la ropa interior: • No dejarlas a la vista • Cambiarlas frecuentemente • No prestarlas a extraños • No usar la misma siempre para todo
  • 20. Encriptación Ejemplo 1. Encriptar 16 1 19 19 23 15 18 4 Contraseña: password 11 5 25 11 5 25 11 5 Llave: keykeyke 1 6 18 4 2 14 3 9 Encriptada: afrdbnci Si x+y > 26; r = (x+y)-26 +
  • 21. Encriptación Ejemplo 2. Desencriptar 1 6 18 4 2 14 3 9 11 5 25 11 5 25 11 5 Llave: keykeyke 16 1 19 19 23 15 18 4 Contraseña: password Si r-y > 0; x = (r-y)+ 26 Encriptada: afrdbnci -
  • 22. ASCII
  • 23. Encriptación Ejemplo 3. OTP HE X BIN DE C Contraseña: a 60 01100000 Llave: k 96 107 6B 01101011 00001011 XO R
  • 24. Hashing • Es una función que consiste en tomar una cantidad de datos y convertirlos en una un valor de longitud fija e irreversible • MD5(“password”) = “5f4dcc3b5aa765d61d8327deb8 82cf99” • MD5(x) = “e10adc3949ba59abbe56e057f2 0f883e”
  • 26. Caso de estudio: The Fappenning/Celebgate • El 31 de Agosto, Más de 100 Fotografias de desnudos fueron posteadas en el foro 4chan /b/ (random) board, incluyendo imágenes de: Jennifer Lawrence, Mary Elizabeth Winstead, Kate Upton, etc… • Se rumora que fue por mal uso de contraseñas en iCloud
  • 27. • DEMO 1. isleaked?/pastebin • DEMO 2. Sitios sin encriptación • DEMO 3. Crowbar
  • 30. • DEMO 1. Google • DEMO 2. Microsoft • DEMO 3. Facebook • DEMO 4. Mails
  • 31. Virus
  • 33. FSS (False sense of Security) • Se puede describir como un caso no intencional de Ingeniería Social • Te hace creer que estas seguro porque cierta autoridad lo dice, o porque usas cierto producto, etc. • Al creer que te encuentras seguro, realizas menos actividades para protegerte • Apple es experto en esto
  • 34. • DEMO 1. ANDRORAT • DEMO 2. Metasploit
  • 38. Cracking WEP • Wired Equivalent Privacy • http://spark-university.s3.amazonaws.com/stanford-crypto/slides/02.3-stream-annotated.pdf
  • 39. Cracking WPA • http://kimiushida.com/bitsandpieces/articles/flow_diagram_wpa-psk_4-way_handshake/flow_wpa-psk_4- way_handshake.png
  • 40. • DEMO 1. Cracking WEP • DEMO 2. Cracking WPA
  • 42. RouterPWN • Desarrollada por WebSec • Incluye una amplia variedad de vulnerabilidades para routers domésticos como 2Wire, Huawei, Thomson, etc. • Incluye algoritmos de generación de claves por defecto de routers Huawei y Thomson • Presentada por primera vez en BlackHat Arsenal 2010 • http://routerpwn.com/
  • 43. ANEXO: Claves por default para routers domésticos • Cablecom • http://192.168.0.1/ • User: user • Pass: user • Infinitum • http://192.168.0.1/ • User: TELMEX • Pass: (WEP o WPA por def.) • MAXCOM • (Se tiene que cambiar manualmente la IP) • http://192.168.0.1/ • User: MAXCOM • Pass: 123456 • AXTEL • http://192.168.15.1/ • User: admin • Pass: zhone
  • 46. • https://www.owasp.org/ • http://www.hakim.ws/ • http://www.dragonjar.org/ • https://www.mkit.com.ar/ • underground.org.mx • http://www.securitytube.net/ • http://nakedsecurity.sophos.com/ • thehackernews.com • Imágenes cortesía de Google • Iconos cortesía de http://www.flaticon.com/
  • 48. Contacto • Twitter: @Mackaber • Facebook: /mackaber • correo: mkbravo555@gmail.com • web: securityisaj0ke.blogspot.com • web 2: mackeber.github.io