SlideShare ist ein Scribd-Unternehmen logo
1 von 36
PESCANDO TOMATES
Alex Casanova | @hflistener
Alex Casanova
SOC Operations Manager
Su especialidad, la seguridad en los
sistemas de comunicaciones radio.
Dedica gran parte de su tiempo libre a la
investigación.
Siempre involucrado en proyectos
relacionados con las telecomunicaciones
Compagina siempre su labor profesional
con la radioafición (EA5HJX).
Actualmente trabajando como SOC
Operations Manager en:
Pescando Tomates | About me
Alex Casanova @hflistener
Agenda
¿De qué vamos a hablar?
Los buques cada vez son más grandes y
empiezan a utilizar más sistemas
electrónicos.
Los barcos, al igual que los aviones son
cada vez más dependientes de la
tecnología para sus operaciones:
• Comunicaciones embarcadas
• Seguridad en los sistema AIS
• Seguridad en los sistemas vSAT
• Seguridad en las comunicaciones GPS
• Y si da tiempo, también de OSINT
Pescando Tomates | Agenda
Alex Casanova @hflistener
Comunicaciones
embarcadas
Comunicaciones
Electrónica embarcada
Cuando hablamos de barcos, todos
tenemos en la cabeza este tipo de
imágenes: un yate, un velero, etc.
Al igual que sucede con los aviones, los
barcos para garantizar la seguridad en la
navegación hacen uso de una gran
cantidad de equipos electrónicos
altamente complejos.
Estos equipos electrónicos ayudan a
mejorar la seguridad de la tripulación y
la navegabilidad.
Pescando Tomates | Comunicaciones embarcadas
Alex Casanova @hflistener
Comunicaciones
Electrónica embarcada
En la actualidad y cada vez más, las
ayudas de los aparatos electrónicos en el
puente suponen una fuente de
información que nos aporta seguridad y
conocimientos durante las travesía.
Al igual que en otros entornos, la
automatización de los procesos es cada
vez mayor. Un barco puede llegar a
tener:
• Sistema Anticolisiones (AIS)
• Radar
• GPS
• Sistemas de monitorización (motor,
viento, etc.)
• Piloto automático
• Domótica interior
• Etc.
Pescando Tomates | Comunicaciones embarcadas
Alex Casanova @hflistener
Comunicaciones
Electrónica embarcada
Para poder navegar con seguridad es
necesario disponer de una gran cantidad
de sensores que ayuden en la toma de
decisiones. Normalmente una
embarcación dispone de, al menos, los
siguientes sensores:
• Sensor de profundidad
• Sensor de temperatura
• Sensor de viento
• Sensor de velocidad
Para la integración de estos sensores, es
común ver protocolos como NMEA2000,
por lo que, es posible que no dispongan
de grandes medidas de seguridad.
Pescando Tomates | Comunicaciones embarcadas
Alex Casanova @hflistener
Comunicaciones
Electrónica embarcada
Pero por si esto no fuese suficiente, hoy
en días los dispositivos no son modernos
si no disponen de comunicaciones
inalámbricas, por eso los fabricantes
incorporan las comunicaciones Wireless
a sus dispositivos.
Estos dispositivos no fueron fabricados
bajo la premisa de la seguridad y nos
encontramos con:
• Wifi con WPA-PSK
• Claves por defecto
• El radar actúa como AP y, por tanto,
puedes conectarte como cliente.
WARNING
Un atacante podría acceder a los
sistemas de tu embarcación mediante
una conexión Wifi
Pescando Tomates | Comunicaciones embarcadas
Alex Casanova @hflistener
Conexión canBUS
Comunicaciones
Electrónica embarcada
La revolución del “todo conectado”
también llegar a los barcos. Los
fabricantes conocedores de esto, han
diseñado aplicaciones para que ´la
embarcación pueda ser manejada desde
una Tablet mediante comunicaciones
inalámbricas.
WARNING
Un atacante podría acceder a los
sistemas de tu embarcación mediante
una conexión Wifi:
Un atacante podría inyectar información
falsa en los sistemas de navegación, lo
que podría llegar a desencadenar
acciones que podrían poner en peligro la
vida de los tripulantes o la seguridad de
la navegación.
Pescando Tomates | Comunicaciones embarcadas
Alex Casanova @hflistener
Comunicaciones
Electrónica embarcada
Al igual que está sucediendo con los
vehículos, es muy probable que en un
futuro no muy lejano también tengamos
barcos que no necesiten tripulación (o
muy poca).
Como en el IoT la incorporación de
nuevas tecnologías y sus comunicaciones
de no disponer de medidas de seguridad
pueden suponer un riesgo para las
personas y la navegabilidad.
Estos dispositivos deben fabricarse con
la premisa de la seguridad:
“Security by design”.
Pescando Tomates | Comunicaciones embarcadas
Alex Casanova @hflistener
https://www.youtube.com/watch?v=vg0A9Ve7SxE
Sistema AIS
Automatic Identifcation System
Sistema AIS (I)
Automatic Identification System
El sistema AIS permite conocer en
tiempo real, la situación de los barcos, su
nombre, rumbo o velocidad, así como
otras informaciones de interés.
Su funcionamiento está basado en el uso
de la señal de GPS, permitiéndonos así
aumentar la seguridad de nuestra
embarcación, evitando las limitaciones
del radar a la hora de identificar ecos
detrás de montañas, islas, cabos, curvas
de ríos, canales, etc. o en situaciones de
fuerte lluvia o mala mar, donde se crean
en ocasiones “zonas ciegas” para la
detección.
Esta información es almacenada por
diversas estaciones de tierra, lo cual nos
permite disponer de información
georeferenciada de utilidad.
Pescando Tomates | Sistema AIS
Alex Casanova @hflistener
Sistema AIS (II)
Automatic Identification System
El AIS opera en la banda marina de VHF
FM, en dos frecuencias dentro de la VHF.
• AIS1 (canal 87B – 161,975 MHz)
• AIS2 (canal 88B - 162,025 MHz)
Puesto que todos los transpondedores
utilizan las mismas dos frecuencias, para
permitir la comunicación y evitar
interferencias, todos ellos se organizan
en un esquema SOTDMA (Self Organized
Time Division Multiple Access).
Este esquema de tiempo establece un
ciclo de un minuto de duración, este
minuto se encuentra dividido en “slots”
o ranuras, cada slot tiene una duración
de 26,67 ms y contiene 256 bits de
información. Por lo tanto en un minuto
de duración encontramos 2250 slots.
Pescando Tomates | Sistema AIS
Alex Casanova @hflistener
Fuente: https://rua.ua.es/dspace/bitstream/10045/57435/1/Utilizacion_de_datos_AIS_para_el_seguimiento_de_la_acti_MOYA_DELGADO_SERGIO.pdf
Monitorizando Barcos
Principales riesgos y amenazas
Monitorizando barcos
Marine Traffic
Marine Traffic es una web en la que
podemos visualizar en tiempo real y con
información detallada, el tráfico
marítimo de casi cualquier rincón del
planeta.
Sus mapas, nos permitirán geolocalizar
los tipos de barco clasificándolos en
barcos de pasajeros, cabotaje, barcos
cisterna, barcos de alta velocidad,
remolcadores, yates, pesqueros, ayudas
a la navegación, barcos amarrados o -
más generalmente- barcos navegando en
ruta o inclasificados (los más
interesantes para temas de OSINT*).
* Mas tarde hablaremos de esto
Pescando Tomates | Monitorizando barcos
Alex Casanova @hflistener
Monitorizando barcos
Decodificando AIS con un SDR
Para decodificar las tramas de datos AIS,
sólo hace falta un equipo receptor SDR
como el que se observa en la figura.
Soluciones software que nos permitan
decodificar los mensajes AIS hay
muchas, aquí mostraremos sólo un par
de ejemplos:
• AISDeco2
• AISmon
• Gr-ais
Pescando Tomates | Monitorizando barcos
Alex Casanova @hflistener
Software para decodificar AISReceptor RTL-SDR (30€) Señales AIS
Pescando Tomates | Monitorizando barcos
Alex Casanova @hflistener
Monitorizando barcos
Decodificando AIS con un SDR (II)
Si combinamos un software capaz de
recibir y decodificar las señales AIS como
rtl-ais, y un software que nos permita
geoposicionar los barcos tendremos
capacidad de visualizar una situación
como la que encontramos a la derecha.
Dependiendo de la ubicación y de las
características de nuestro sistema de
recpeción obtendremos trazas de
distancias más lejanas.
Monitorizando barcos
Generando tráfico AIS con un SDR
Hace 3 años, un par de investigadores de
TrendMicro, presentaron en una
reconocida conferencia de seguridad de
EEUU, los riesgos asociados al protocolo
AIS.
No sólo presentaron los riesgos, sino que
con la ayuda de equipos SDR y GNU
Radio diseñaron un software capaz de
generar tramas AIVDM y transmitirlas vía
radio.
WARNING: transmitir en frecuencias no
autorizadas es un delito. Para la
realización de esta charla, en ningún
momento se ha inyectado tráfico en la
red AIS
Pescando Tomates | Monitorizando barcos
Alex Casanova @hflistener
Monitorizando barcos
RF - Man in the Middle Attack
Un atacante podría mediante el uso de
un equipo SDR con capacidad de
transmisión (Tx) como HackRF, BladeRF,
USRP, etc. generar tramas AIVMD con
información falsa, transmitirlas cerca de
una antena receptora de AIS, de forma
que podría inyectar tráfico
WARNING: No está permitido transmitir
en frecuencias no autorizadas. La
transmisión en frecuencias no
autorizadas es un delito.
Pescando Tomates | Monitorizando barcos
Alex Casanova @hflistener
Software para generar
tramas AIVMD
SDR (HackRF)
Inyección de tráfico
falso
Monitorizando barcos
TCP/IP - Man in the Middle Attack
Analizando todo el tráfico generado por
un equipo de una compañía como
Marine Traffic, se podría llegar a estudiar
cómo se hace la transferencia de
información desde el host hasta los
servidores de esta compañía.
WARNING: Esto es sólo una prueba de
concepto (PoC), en ningún momento se
han inyectado paquetes falsos.
Pescando Tomates | Monitorizando barcos
Alex Casanova @hflistener
Monitorizando barcos
TCP/IP - Man in the Middle Attack
En la actualidad empresas como Marine
Traffic, para ampliar la cobertura,
permiten que usuarios puedan instalarse
en sus azoteas equipos receptores AIS y
que las señales recibidas por estos se
inyecten en la web a través de la
conexión a Internet.
WARNING: Un atacante podría realizar
un ataque MitM (Man in the Middle) de
forma que, podría modificar o inyectar
tráfico en la red.
Pescando Tomates | Monitorizando barcos
Alex Casanova @hflistener
Monitorizando barcos
Generando tráfico AIS con un SDR
Si un atacante fuese capaz de generar
trazas falsas de AIS o GPS podría llegar a
modificar la trayectoria de una
embarcación y desviarla de su rumbo
original.
Muchos de los “autopilot” de las
embarcaciones basan su ruta en las
señales AIS y GPS que reciben de los
sensores por lo que una modificación de
estas podría afectar a la seguridad de la
navegación
WARNING: Esto es sólo una prueba de
concepto (PoC), en ningún momento se
han inyectado paquetes falsos.
Pescando Tomates | Monitorizando barcos
Alex Casanova @hflistener
Monitorizando barcos
Riesgos asociados al protocolo AIS
En la tabla que se muestra a
continuación se resumen los ataques
que se pueden llevar a cabo vía IP o RF al
protocolo AIS. Entre otros, estos son
algunos de los ataque que teóricamente
se pueden llevar a cabo:
• AIS-SART Spoofing: Los equipos SART son
equipos que ayudan a localizar barcos o
personas en el mar. Un atacante podría
generar una localización y una señal falsa que
hiciese que se desplegasen equipos SAR
(Search & Rescue).
• Avisos metereológicos falsos: Un posible
atacante mediante el envío de información
falsificada podría enviar datos metereológicos
falsos, lo que podría implicar que un barco se
adentrase en una zona peligrosa para la
navegación.
Pescando Tomates | Monitorizando barcos
Alex Casanova @hflistener
https://www.trendmicro.de/cloud-content/us/pdfs/security-intelligence/white-papers/wp-a-security-evaluation-of-ais.pdf
Sistema vSAT
Descubriendo barcos por Internet
Sistemas vSAT
Shodan Ship Tracker
No es ninguna novedad ver que cada vez
conectamos más cosas a Internet. El IoT
ya no es una palabra de moda, hoy en
día casi todo está conectado de una
forma u otra a Internet.
Un grupo de investigadores descubrió un
dispositivo embarcado que estaba
conectado a Internet y que además
proporcionaba información sobre su
posición.
Con estos datos crearon el proyecto
“Ship Tracker” en el que, en tiempo real,
muestran información de esos
dispositivos sobre un mapa.
Pescando Tomates | Sistemas vSAT
Alex Casanova @hflistener
Sistemas vSAT
Descubriendo barcos por Internet
El investigador francés @x0rz publicaba
en Twitter que con una simple búsqueda
en Shodan era posible encontrar estos
dispositivos con una configuración por
defecto (la gran mayoría disponían de
credenciales por defecto).
Estos dispositivos, como se observa en la
imagen derecha, están compuestos por
una o varias antenas vSAT, una unidad
encargada de realizar las funciones de un
router para dotar de conectividad a
internet a la embarcación.
Pescando Tomates | Sistemas vSAT
Alex Casanova @hflistener
https://twitter.com/x0rz/status/887240903995400192
Sistemas vSAT
Descubriendo barcos por Internet
No sólo se consiguió localizar cientos de
estos dispositivos en Intenret mediante
Shodan, sino que algunos investigadores
consiguieron incluso acceder mediante
TELNET o SSH a los dispositivos. Viendo
que era posible, subir un nuevo
firmaware y/o cambiar la configuración
de estos dispositivos.
Disclaimer: Todas las imágenes han sido
extraídas del Tweet siguiente:
https://twitter.com/x0rz/status/88724090399
5400192 Para la realización de esta
presentación, en ningún momento se
ha accedido a ningún sistema.
Pescando Tomates | Sistemas vSAT
Alex Casanova @hflistener
https://github.com/j91321/rext/blob/master/modules/misc/cobham/admin_reset_code.py
Sistemas vSAT
Descubriendo barcos por Internet
Además, por si no fuese suficiente
investigadores consiguieron encontrar
código que permitiría a una persona
maliciosa resetear el password de
administrador de estos dispositivos
embarcados. Por lo que, en el caso de
que se hubiese cambiado la password
por defecto y estando conectada
directamente a Internet sería posible
cambiar dicho password y hacerse con el
control del equipo.
Pescando Tomates | Sistemas vSAT
Alex Casanova @hflistener
https://github.com/j91321/rext/blob/master/modules/misc/cobham/admin_reset_code.py
Sistemas vSAT
Acceso a los sistemas IP de los barcos
Ya hemos visto como muchos de los
sistemas de comunicaciones vSAT de los
buques pueden llegar a ser accesibles
mediante internet a través de SHODAN.
Imaginemos por un momento que un
atacante pudiese llegar a conseguir
acceso a la red interna del buque para
instalar un malware o ransomware capaz
de inutilizar algunos de los sistemas de a
bordo del buque.
O quizás, podría ser una puerta de
entrada a las redes corporativas de las
compañías navieras.
Pescando Tomates | Sistemas vSAT
Alex Casanova @hflistener
Comunicaciones GPS
Signal spoofing | Jamming
Comunicaciones GPS
Incidentes recientes
El pasado 22-06-2017 aparecía una
alerta de seguridad indicando que en las
proximidades de la costa de
Novorossiysk (en el Mar Negro) un buqe
informó al Centro de Navegación de la
Guardia Costera de EEUU que sus
equipos de navegación eran incapaces
de detectar la señal GPS.
Además se pudo comprobar que más de
20 buques que se encontraba navegando
por la misma zona tuvieron la misma
incidencia con la señal de GPS.
Tras varias investigaciones, expertos han
podido concluir que ha sido un ataque
de Spoofing a la señal de GPS.
Pescando Tomates | Comunicaciones GPS
Alex Casanova @hflistener
Comunicaciones GPS
Incidentes recientes
Hasta hace muy poco, nadie era capaz de
imaginar que se pudiese manipular una
señal de GPS de forma sencilla y con un
coste relativamente bajo. El acceso al
sistema GPS y sus capacidades han
crecido tan rápido y se ha convertido en
algo tan normal y cotidiano que, no ha
dado tiempo a que la gente se plantee la
seguridad de este sistema y las
implicaciones que pudiera tener la
explotación de vulnerabilidades.
El profesor Todd Humphreys y su equipo
(ver vídeo en youtube), demostraron, ya
en el año 2013, las capacidades que
podría tener un atacante si se hiciese
con el control de un dispositivo GPS
Pescando Tomates | Comunicaciones GPS
Alex Casanova @hflistener
Comunicaciones GPS
Incidentes recientes
No hace falta ser una superpotencia, un
posible atacante con capacidad de
adquirir los medios adecuados podría ser
capaz de generar una señal falsa de GPS
que podría afectar a la navegación de las
embarcaciones cercanas.
No sólo podría suplantar la posición GPS,
la alteración de la hora también podría
afectar a otros sistemas de ayuda a la
navegación.
La reciente sucesión de incidentes
relacionados con la interferencia de la
señal GPS puede que obligue a que al
final se tomen medidas
Pescando Tomates | Comunicaciones GPS
Alex Casanova @hflistener
Inteligencia OSINT
¿qué podemos hacer con esta información?
OSINT
Obtención de inteligencia
La combinación, correlación y análisis de
la información recibida por AIS junto con
otras fuentes como ADS-B, GPS, o
búsquedas en Google, puede ayudar a la
toma de decisiones y a la detección de
patrones anómalos que puedan suponer
un riesgo o amenaza.
Con unas simples búsquedas en Internet
se podría averiguar la naviera de dicho
barco, por supuesto su posición exacta, o
incluso el cargamento que puede llevar
dicho barco.
Lo cual, hipotéticamente podría ponerlo
muy fácil para ataques a embarcaciones,
tal y como sucede actualmente con los
“piratas somalíes”.
Pescando Tomates | OSINT
Alex Casanova @hflistener
Autodestrucción en 5 segundos
Olvida todo lo que te he contado…..

Weitere ähnliche Inhalte

Was ist angesagt?

Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
Estudio y Diseño de Redes Inalambricas de Banda Ancha.
Estudio y Diseño de Redes Inalambricas de Banda Ancha.Estudio y Diseño de Redes Inalambricas de Banda Ancha.
Estudio y Diseño de Redes Inalambricas de Banda Ancha.Iván Cáceres
 
Final Inalambricas
Final InalambricasFinal Inalambricas
Final InalambricasRaulChacon
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasakiles peru
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabriaRicardo Villalba
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricasamparocabeza
 
TETRA and LTE public safety communications (brochure in spanish)
TETRA and LTE public safety communications (brochure in spanish)TETRA and LTE public safety communications (brochure in spanish)
TETRA and LTE public safety communications (brochure in spanish)Motorola Solutions LatAm
 
introduccion a las redes...
introduccion a las redes...introduccion a las redes...
introduccion a las redes...cleopatra22
 
Redinalambricas
RedinalambricasRedinalambricas
Redinalambricasjmeran
 
Redes wireless
Redes wirelessRedes wireless
Redes wirelessenroh1
 
Redes Wireless
Redes WirelessRedes Wireless
Redes WirelessRiChArD13
 

Was ist angesagt? (19)

Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Estudio y Diseño de Redes Inalambricas de Banda Ancha.
Estudio y Diseño de Redes Inalambricas de Banda Ancha.Estudio y Diseño de Redes Inalambricas de Banda Ancha.
Estudio y Diseño de Redes Inalambricas de Banda Ancha.
 
Banda ancha
Banda anchaBanda ancha
Banda ancha
 
Final Inalambricas
Final InalambricasFinal Inalambricas
Final Inalambricas
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Brochure Youncta Español
Brochure Youncta EspañolBrochure Youncta Español
Brochure Youncta Español
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabria
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
TETRA and LTE public safety communications (brochure in spanish)
TETRA and LTE public safety communications (brochure in spanish)TETRA and LTE public safety communications (brochure in spanish)
TETRA and LTE public safety communications (brochure in spanish)
 
introduccion a las redes...
introduccion a las redes...introduccion a las redes...
introduccion a las redes...
 
Redinalambricas
RedinalambricasRedinalambricas
Redinalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Introduccion a la Redes Inalambricas
Introduccion a la Redes InalambricasIntroduccion a la Redes Inalambricas
Introduccion a la Redes Inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 

Ähnlich wie Hack and beers: "Pescando Tomates"

Clasificacion y serviciosde inmarsat
Clasificacion y serviciosde inmarsatClasificacion y serviciosde inmarsat
Clasificacion y serviciosde inmarsatwilliam colque vega
 
60596829-Instrumentos-de-Un-Puente-de-Mando.pptx
60596829-Instrumentos-de-Un-Puente-de-Mando.pptx60596829-Instrumentos-de-Un-Puente-de-Mando.pptx
60596829-Instrumentos-de-Un-Puente-de-Mando.pptxJose Marin Flores
 
60596829-Instrumentos-de-Un-Puente-de-Mando.pptx
60596829-Instrumentos-de-Un-Puente-de-Mando.pptx60596829-Instrumentos-de-Un-Puente-de-Mando.pptx
60596829-Instrumentos-de-Un-Puente-de-Mando.pptxJorge Fallas
 
Equipos electrónicos a bordo de buques comerciales
Equipos electrónicos a bordo de buques comercialesEquipos electrónicos a bordo de buques comerciales
Equipos electrónicos a bordo de buques comercialesdditullio
 
Anka robotica aerea vigilancia electrónica
Anka robotica aerea   vigilancia electrónicaAnka robotica aerea   vigilancia electrónica
Anka robotica aerea vigilancia electrónicaANKA
 
Anka robotica aerea vigilancia electrónica
Anka robotica aerea   vigilancia electrónicaAnka robotica aerea   vigilancia electrónica
Anka robotica aerea vigilancia electrónicaANKA
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 partekerlihortua
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wiresharkLuis Martínez
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkaborola
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKNataliaPortuguez1
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wiresharklibros007
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wiresharkIsrael_01
 
EXPO VHF MARITIMO.pptx
EXPO VHF MARITIMO.pptxEXPO VHF MARITIMO.pptx
EXPO VHF MARITIMO.pptxSamuelSeijas3
 
Comunicaciones ADS-B
Comunicaciones ADS-BComunicaciones ADS-B
Comunicaciones ADS-BAlex Casanova
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publicaSecpro - Security Professionals
 

Ähnlich wie Hack and beers: "Pescando Tomates" (20)

8_CURSO OPB.pdf
8_CURSO OPB.pdf8_CURSO OPB.pdf
8_CURSO OPB.pdf
 
Clasificacion y serviciosde inmarsat
Clasificacion y serviciosde inmarsatClasificacion y serviciosde inmarsat
Clasificacion y serviciosde inmarsat
 
60596829-Instrumentos-de-Un-Puente-de-Mando.pptx
60596829-Instrumentos-de-Un-Puente-de-Mando.pptx60596829-Instrumentos-de-Un-Puente-de-Mando.pptx
60596829-Instrumentos-de-Un-Puente-de-Mando.pptx
 
60596829-Instrumentos-de-Un-Puente-de-Mando.pptx
60596829-Instrumentos-de-Un-Puente-de-Mando.pptx60596829-Instrumentos-de-Un-Puente-de-Mando.pptx
60596829-Instrumentos-de-Un-Puente-de-Mando.pptx
 
Equipos electrónicos a bordo de buques comerciales
Equipos electrónicos a bordo de buques comercialesEquipos electrónicos a bordo de buques comerciales
Equipos electrónicos a bordo de buques comerciales
 
Anka robotica aerea vigilancia electrónica
Anka robotica aerea   vigilancia electrónicaAnka robotica aerea   vigilancia electrónica
Anka robotica aerea vigilancia electrónica
 
Anka robotica aerea vigilancia electrónica
Anka robotica aerea   vigilancia electrónicaAnka robotica aerea   vigilancia electrónica
Anka robotica aerea vigilancia electrónica
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 parte
 
Sitrame
SitrameSitrame
Sitrame
 
Drones y 5G
Drones y 5GDrones y 5G
Drones y 5G
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARK
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
EXPO VHF MARITIMO.pptx
EXPO VHF MARITIMO.pptxEXPO VHF MARITIMO.pptx
EXPO VHF MARITIMO.pptx
 
Comunicaciones ADS-B
Comunicaciones ADS-BComunicaciones ADS-B
Comunicaciones ADS-B
 
ISM Curso ISPS. 6- Equipos de protección.
ISM Curso ISPS. 6- Equipos de protección.ISM Curso ISPS. 6- Equipos de protección.
ISM Curso ISPS. 6- Equipos de protección.
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Kürzlich hochgeladen (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Hack and beers: "Pescando Tomates"

  • 2. Alex Casanova SOC Operations Manager Su especialidad, la seguridad en los sistemas de comunicaciones radio. Dedica gran parte de su tiempo libre a la investigación. Siempre involucrado en proyectos relacionados con las telecomunicaciones Compagina siempre su labor profesional con la radioafición (EA5HJX). Actualmente trabajando como SOC Operations Manager en: Pescando Tomates | About me Alex Casanova @hflistener
  • 3. Agenda ¿De qué vamos a hablar? Los buques cada vez son más grandes y empiezan a utilizar más sistemas electrónicos. Los barcos, al igual que los aviones son cada vez más dependientes de la tecnología para sus operaciones: • Comunicaciones embarcadas • Seguridad en los sistema AIS • Seguridad en los sistemas vSAT • Seguridad en las comunicaciones GPS • Y si da tiempo, también de OSINT Pescando Tomates | Agenda Alex Casanova @hflistener
  • 5. Comunicaciones Electrónica embarcada Cuando hablamos de barcos, todos tenemos en la cabeza este tipo de imágenes: un yate, un velero, etc. Al igual que sucede con los aviones, los barcos para garantizar la seguridad en la navegación hacen uso de una gran cantidad de equipos electrónicos altamente complejos. Estos equipos electrónicos ayudan a mejorar la seguridad de la tripulación y la navegabilidad. Pescando Tomates | Comunicaciones embarcadas Alex Casanova @hflistener
  • 6. Comunicaciones Electrónica embarcada En la actualidad y cada vez más, las ayudas de los aparatos electrónicos en el puente suponen una fuente de información que nos aporta seguridad y conocimientos durante las travesía. Al igual que en otros entornos, la automatización de los procesos es cada vez mayor. Un barco puede llegar a tener: • Sistema Anticolisiones (AIS) • Radar • GPS • Sistemas de monitorización (motor, viento, etc.) • Piloto automático • Domótica interior • Etc. Pescando Tomates | Comunicaciones embarcadas Alex Casanova @hflistener
  • 7. Comunicaciones Electrónica embarcada Para poder navegar con seguridad es necesario disponer de una gran cantidad de sensores que ayuden en la toma de decisiones. Normalmente una embarcación dispone de, al menos, los siguientes sensores: • Sensor de profundidad • Sensor de temperatura • Sensor de viento • Sensor de velocidad Para la integración de estos sensores, es común ver protocolos como NMEA2000, por lo que, es posible que no dispongan de grandes medidas de seguridad. Pescando Tomates | Comunicaciones embarcadas Alex Casanova @hflistener
  • 8. Comunicaciones Electrónica embarcada Pero por si esto no fuese suficiente, hoy en días los dispositivos no son modernos si no disponen de comunicaciones inalámbricas, por eso los fabricantes incorporan las comunicaciones Wireless a sus dispositivos. Estos dispositivos no fueron fabricados bajo la premisa de la seguridad y nos encontramos con: • Wifi con WPA-PSK • Claves por defecto • El radar actúa como AP y, por tanto, puedes conectarte como cliente. WARNING Un atacante podría acceder a los sistemas de tu embarcación mediante una conexión Wifi Pescando Tomates | Comunicaciones embarcadas Alex Casanova @hflistener Conexión canBUS
  • 9. Comunicaciones Electrónica embarcada La revolución del “todo conectado” también llegar a los barcos. Los fabricantes conocedores de esto, han diseñado aplicaciones para que ´la embarcación pueda ser manejada desde una Tablet mediante comunicaciones inalámbricas. WARNING Un atacante podría acceder a los sistemas de tu embarcación mediante una conexión Wifi: Un atacante podría inyectar información falsa en los sistemas de navegación, lo que podría llegar a desencadenar acciones que podrían poner en peligro la vida de los tripulantes o la seguridad de la navegación. Pescando Tomates | Comunicaciones embarcadas Alex Casanova @hflistener
  • 10. Comunicaciones Electrónica embarcada Al igual que está sucediendo con los vehículos, es muy probable que en un futuro no muy lejano también tengamos barcos que no necesiten tripulación (o muy poca). Como en el IoT la incorporación de nuevas tecnologías y sus comunicaciones de no disponer de medidas de seguridad pueden suponer un riesgo para las personas y la navegabilidad. Estos dispositivos deben fabricarse con la premisa de la seguridad: “Security by design”. Pescando Tomates | Comunicaciones embarcadas Alex Casanova @hflistener https://www.youtube.com/watch?v=vg0A9Ve7SxE
  • 12. Sistema AIS (I) Automatic Identification System El sistema AIS permite conocer en tiempo real, la situación de los barcos, su nombre, rumbo o velocidad, así como otras informaciones de interés. Su funcionamiento está basado en el uso de la señal de GPS, permitiéndonos así aumentar la seguridad de nuestra embarcación, evitando las limitaciones del radar a la hora de identificar ecos detrás de montañas, islas, cabos, curvas de ríos, canales, etc. o en situaciones de fuerte lluvia o mala mar, donde se crean en ocasiones “zonas ciegas” para la detección. Esta información es almacenada por diversas estaciones de tierra, lo cual nos permite disponer de información georeferenciada de utilidad. Pescando Tomates | Sistema AIS Alex Casanova @hflistener
  • 13. Sistema AIS (II) Automatic Identification System El AIS opera en la banda marina de VHF FM, en dos frecuencias dentro de la VHF. • AIS1 (canal 87B – 161,975 MHz) • AIS2 (canal 88B - 162,025 MHz) Puesto que todos los transpondedores utilizan las mismas dos frecuencias, para permitir la comunicación y evitar interferencias, todos ellos se organizan en un esquema SOTDMA (Self Organized Time Division Multiple Access). Este esquema de tiempo establece un ciclo de un minuto de duración, este minuto se encuentra dividido en “slots” o ranuras, cada slot tiene una duración de 26,67 ms y contiene 256 bits de información. Por lo tanto en un minuto de duración encontramos 2250 slots. Pescando Tomates | Sistema AIS Alex Casanova @hflistener Fuente: https://rua.ua.es/dspace/bitstream/10045/57435/1/Utilizacion_de_datos_AIS_para_el_seguimiento_de_la_acti_MOYA_DELGADO_SERGIO.pdf
  • 15. Monitorizando barcos Marine Traffic Marine Traffic es una web en la que podemos visualizar en tiempo real y con información detallada, el tráfico marítimo de casi cualquier rincón del planeta. Sus mapas, nos permitirán geolocalizar los tipos de barco clasificándolos en barcos de pasajeros, cabotaje, barcos cisterna, barcos de alta velocidad, remolcadores, yates, pesqueros, ayudas a la navegación, barcos amarrados o - más generalmente- barcos navegando en ruta o inclasificados (los más interesantes para temas de OSINT*). * Mas tarde hablaremos de esto Pescando Tomates | Monitorizando barcos Alex Casanova @hflistener
  • 16. Monitorizando barcos Decodificando AIS con un SDR Para decodificar las tramas de datos AIS, sólo hace falta un equipo receptor SDR como el que se observa en la figura. Soluciones software que nos permitan decodificar los mensajes AIS hay muchas, aquí mostraremos sólo un par de ejemplos: • AISDeco2 • AISmon • Gr-ais Pescando Tomates | Monitorizando barcos Alex Casanova @hflistener Software para decodificar AISReceptor RTL-SDR (30€) Señales AIS
  • 17. Pescando Tomates | Monitorizando barcos Alex Casanova @hflistener Monitorizando barcos Decodificando AIS con un SDR (II) Si combinamos un software capaz de recibir y decodificar las señales AIS como rtl-ais, y un software que nos permita geoposicionar los barcos tendremos capacidad de visualizar una situación como la que encontramos a la derecha. Dependiendo de la ubicación y de las características de nuestro sistema de recpeción obtendremos trazas de distancias más lejanas.
  • 18. Monitorizando barcos Generando tráfico AIS con un SDR Hace 3 años, un par de investigadores de TrendMicro, presentaron en una reconocida conferencia de seguridad de EEUU, los riesgos asociados al protocolo AIS. No sólo presentaron los riesgos, sino que con la ayuda de equipos SDR y GNU Radio diseñaron un software capaz de generar tramas AIVDM y transmitirlas vía radio. WARNING: transmitir en frecuencias no autorizadas es un delito. Para la realización de esta charla, en ningún momento se ha inyectado tráfico en la red AIS Pescando Tomates | Monitorizando barcos Alex Casanova @hflistener
  • 19. Monitorizando barcos RF - Man in the Middle Attack Un atacante podría mediante el uso de un equipo SDR con capacidad de transmisión (Tx) como HackRF, BladeRF, USRP, etc. generar tramas AIVMD con información falsa, transmitirlas cerca de una antena receptora de AIS, de forma que podría inyectar tráfico WARNING: No está permitido transmitir en frecuencias no autorizadas. La transmisión en frecuencias no autorizadas es un delito. Pescando Tomates | Monitorizando barcos Alex Casanova @hflistener Software para generar tramas AIVMD SDR (HackRF) Inyección de tráfico falso
  • 20. Monitorizando barcos TCP/IP - Man in the Middle Attack Analizando todo el tráfico generado por un equipo de una compañía como Marine Traffic, se podría llegar a estudiar cómo se hace la transferencia de información desde el host hasta los servidores de esta compañía. WARNING: Esto es sólo una prueba de concepto (PoC), en ningún momento se han inyectado paquetes falsos. Pescando Tomates | Monitorizando barcos Alex Casanova @hflistener
  • 21. Monitorizando barcos TCP/IP - Man in the Middle Attack En la actualidad empresas como Marine Traffic, para ampliar la cobertura, permiten que usuarios puedan instalarse en sus azoteas equipos receptores AIS y que las señales recibidas por estos se inyecten en la web a través de la conexión a Internet. WARNING: Un atacante podría realizar un ataque MitM (Man in the Middle) de forma que, podría modificar o inyectar tráfico en la red. Pescando Tomates | Monitorizando barcos Alex Casanova @hflistener
  • 22. Monitorizando barcos Generando tráfico AIS con un SDR Si un atacante fuese capaz de generar trazas falsas de AIS o GPS podría llegar a modificar la trayectoria de una embarcación y desviarla de su rumbo original. Muchos de los “autopilot” de las embarcaciones basan su ruta en las señales AIS y GPS que reciben de los sensores por lo que una modificación de estas podría afectar a la seguridad de la navegación WARNING: Esto es sólo una prueba de concepto (PoC), en ningún momento se han inyectado paquetes falsos. Pescando Tomates | Monitorizando barcos Alex Casanova @hflistener
  • 23. Monitorizando barcos Riesgos asociados al protocolo AIS En la tabla que se muestra a continuación se resumen los ataques que se pueden llevar a cabo vía IP o RF al protocolo AIS. Entre otros, estos son algunos de los ataque que teóricamente se pueden llevar a cabo: • AIS-SART Spoofing: Los equipos SART son equipos que ayudan a localizar barcos o personas en el mar. Un atacante podría generar una localización y una señal falsa que hiciese que se desplegasen equipos SAR (Search & Rescue). • Avisos metereológicos falsos: Un posible atacante mediante el envío de información falsificada podría enviar datos metereológicos falsos, lo que podría implicar que un barco se adentrase en una zona peligrosa para la navegación. Pescando Tomates | Monitorizando barcos Alex Casanova @hflistener https://www.trendmicro.de/cloud-content/us/pdfs/security-intelligence/white-papers/wp-a-security-evaluation-of-ais.pdf
  • 25. Sistemas vSAT Shodan Ship Tracker No es ninguna novedad ver que cada vez conectamos más cosas a Internet. El IoT ya no es una palabra de moda, hoy en día casi todo está conectado de una forma u otra a Internet. Un grupo de investigadores descubrió un dispositivo embarcado que estaba conectado a Internet y que además proporcionaba información sobre su posición. Con estos datos crearon el proyecto “Ship Tracker” en el que, en tiempo real, muestran información de esos dispositivos sobre un mapa. Pescando Tomates | Sistemas vSAT Alex Casanova @hflistener
  • 26. Sistemas vSAT Descubriendo barcos por Internet El investigador francés @x0rz publicaba en Twitter que con una simple búsqueda en Shodan era posible encontrar estos dispositivos con una configuración por defecto (la gran mayoría disponían de credenciales por defecto). Estos dispositivos, como se observa en la imagen derecha, están compuestos por una o varias antenas vSAT, una unidad encargada de realizar las funciones de un router para dotar de conectividad a internet a la embarcación. Pescando Tomates | Sistemas vSAT Alex Casanova @hflistener https://twitter.com/x0rz/status/887240903995400192
  • 27. Sistemas vSAT Descubriendo barcos por Internet No sólo se consiguió localizar cientos de estos dispositivos en Intenret mediante Shodan, sino que algunos investigadores consiguieron incluso acceder mediante TELNET o SSH a los dispositivos. Viendo que era posible, subir un nuevo firmaware y/o cambiar la configuración de estos dispositivos. Disclaimer: Todas las imágenes han sido extraídas del Tweet siguiente: https://twitter.com/x0rz/status/88724090399 5400192 Para la realización de esta presentación, en ningún momento se ha accedido a ningún sistema. Pescando Tomates | Sistemas vSAT Alex Casanova @hflistener
  • 28. https://github.com/j91321/rext/blob/master/modules/misc/cobham/admin_reset_code.py Sistemas vSAT Descubriendo barcos por Internet Además, por si no fuese suficiente investigadores consiguieron encontrar código que permitiría a una persona maliciosa resetear el password de administrador de estos dispositivos embarcados. Por lo que, en el caso de que se hubiese cambiado la password por defecto y estando conectada directamente a Internet sería posible cambiar dicho password y hacerse con el control del equipo. Pescando Tomates | Sistemas vSAT Alex Casanova @hflistener https://github.com/j91321/rext/blob/master/modules/misc/cobham/admin_reset_code.py
  • 29. Sistemas vSAT Acceso a los sistemas IP de los barcos Ya hemos visto como muchos de los sistemas de comunicaciones vSAT de los buques pueden llegar a ser accesibles mediante internet a través de SHODAN. Imaginemos por un momento que un atacante pudiese llegar a conseguir acceso a la red interna del buque para instalar un malware o ransomware capaz de inutilizar algunos de los sistemas de a bordo del buque. O quizás, podría ser una puerta de entrada a las redes corporativas de las compañías navieras. Pescando Tomates | Sistemas vSAT Alex Casanova @hflistener
  • 31. Comunicaciones GPS Incidentes recientes El pasado 22-06-2017 aparecía una alerta de seguridad indicando que en las proximidades de la costa de Novorossiysk (en el Mar Negro) un buqe informó al Centro de Navegación de la Guardia Costera de EEUU que sus equipos de navegación eran incapaces de detectar la señal GPS. Además se pudo comprobar que más de 20 buques que se encontraba navegando por la misma zona tuvieron la misma incidencia con la señal de GPS. Tras varias investigaciones, expertos han podido concluir que ha sido un ataque de Spoofing a la señal de GPS. Pescando Tomates | Comunicaciones GPS Alex Casanova @hflistener
  • 32. Comunicaciones GPS Incidentes recientes Hasta hace muy poco, nadie era capaz de imaginar que se pudiese manipular una señal de GPS de forma sencilla y con un coste relativamente bajo. El acceso al sistema GPS y sus capacidades han crecido tan rápido y se ha convertido en algo tan normal y cotidiano que, no ha dado tiempo a que la gente se plantee la seguridad de este sistema y las implicaciones que pudiera tener la explotación de vulnerabilidades. El profesor Todd Humphreys y su equipo (ver vídeo en youtube), demostraron, ya en el año 2013, las capacidades que podría tener un atacante si se hiciese con el control de un dispositivo GPS Pescando Tomates | Comunicaciones GPS Alex Casanova @hflistener
  • 33. Comunicaciones GPS Incidentes recientes No hace falta ser una superpotencia, un posible atacante con capacidad de adquirir los medios adecuados podría ser capaz de generar una señal falsa de GPS que podría afectar a la navegación de las embarcaciones cercanas. No sólo podría suplantar la posición GPS, la alteración de la hora también podría afectar a otros sistemas de ayuda a la navegación. La reciente sucesión de incidentes relacionados con la interferencia de la señal GPS puede que obligue a que al final se tomen medidas Pescando Tomates | Comunicaciones GPS Alex Casanova @hflistener
  • 34. Inteligencia OSINT ¿qué podemos hacer con esta información?
  • 35. OSINT Obtención de inteligencia La combinación, correlación y análisis de la información recibida por AIS junto con otras fuentes como ADS-B, GPS, o búsquedas en Google, puede ayudar a la toma de decisiones y a la detección de patrones anómalos que puedan suponer un riesgo o amenaza. Con unas simples búsquedas en Internet se podría averiguar la naviera de dicho barco, por supuesto su posición exacta, o incluso el cargamento que puede llevar dicho barco. Lo cual, hipotéticamente podría ponerlo muy fácil para ataques a embarcaciones, tal y como sucede actualmente con los “piratas somalíes”. Pescando Tomates | OSINT Alex Casanova @hflistener
  • 36. Autodestrucción en 5 segundos Olvida todo lo que te he contado…..