eres más hackeable de lo que crees

Post on 11-Apr-2017

221 Views

Category:

Internet

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Jaime Álvarez y Roberto García

Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/

ERES MÁS ‘HACKEABLE’ DE LO QUE PIENSAS

¿Quiene$ $omo$?Jaime Álvarez:• Trabajador en Aiuken Solutions. Es un apasionado del mundo de la

Informática, siempre ha estado muy relacionado con la Seguridad Informática y la Calidad del Software.

• Ha trabajado durante muchos años en el departamento de Calidad del Software y Administración de Sistemas en empresas estatales y privadas .

• Es componente de Bugtraq- Team, un proyecto que está dedicándose a la implantación de un Sistema Operativo orientado a la Seguridad Informática.

• Ha impartido talleres sobre hardware hacking en diversas conferencias.

¿Quiene$ $omo$?Jaime Álvarez:• Trabajador en Aiuken Solutions. Es un apasionado del mundo de la

Informática, siempre ha estado muy relacionado con la Seguridad Informática y la Calidad del Software.

• Ha trabajado durante muchos años en el departamento de Calidad del Software y Administración de Sistemas en empresas estatales y privadas .

• Es componente de Bugtraq- Team, un proyecto que está dedicándose a la implantación de un Sistema Operativo orientado a la Seguridad Informática.

• Ha impartido talleres sobre hardware hacking en diversas conferencias.

Roberto García: • Es auditor de seguridad en InnotecSystem y es autor del blog

1gbdeinfo.com.• Hall of Fame en 2014 en VmWare y SAP.• Administrador de sistemas durante más de 10 años.• Ha impartido charlas en T3cfest 2014 y 2015, en HighSecCON,

X1RedMasSegura y TechFest URJC, ha colaborado en programas de radio hablando de seguridad.

TODOS LOS DATOS MOSTRADOS DURANTE ESTA CHARLA SON REALES. EN NIGÚN MOMENTO HAN SUFRIDO DAÑOS NINGUNO DE LOS ROUTERS, CÁMARAS O IMPRESORAS QUE SE MUESTRAN AQÚI.

**DESCARGO DE RESPONSABILIDAD**

TODOS LOS DATOS MOSTRADOS DURANTE ESTA CHARLA SON REALES. EN NIGÚN MOMENTO HAN SUFRIDO DAÑOS NINGUNO DE LOS ROUTERS, CÁMARAS O IMPRESORAS DE LOS QUE SE MUESTRAN AQÚI.

**DESCARGO DE RESPONSABILIDAD**

WPS: Wi-Fi Protectec Setup. Facilita la conexión contra redes Wi-FI, para

minimizar la intervención del usuario.

Un poco de teoría:

WPS: Wi-Fi Protectec Setup. Facilita la conexión contra redes Wi-FI, para

minimizar la intervención del usuario.

Un poco de teoría:

Uso de herramientas por comandos y desde consola

Requerimientos: • Tener manos• Saber leer• Un ordenador con internet• 20 minutos disponibles

Demasiado difícil, ¿no?

Mucho más fácil descargar una APP y darle a un único botón.

Mucho más fácil descargar una APP y darle a un único botón.

Usos fraudulentos

• Formar parte de una Botnet

• Suplantación de DNS

• Putear al personal

• ¿Espionaje internacional?

Ejemplo 1:

Disco duro multimedia de 1Tb de capacidad, EMTEC - S800H

Escaneamos la red en busca de “aparartos” conectados y…

¡BINGO!

Usamos Nmap para enumerar los puertos abiertos y vemos lo que nos devuelve.

Vemos que tiene “telnet” abierto…

Escaneamos la red en busca de “aparartos” conectados y…

¡BINGO!

Pues nada, vamos a conectar por “telnet” a ver que sucede.

Pues nada, vamos a conectar por “telnet” a ver que sucede.

Probamos con las credenciales básicas:

• root/root root/letmein security/security• admin/admin admin/1234 user/password• root/admin 1234/1234 root/permit• admin/pass administrator/0000 root/pass

Se lo habían currado, no era ninguna de estas (U: root P: vacio).

Vamos a ver unas cuantas opciones del disco multimedia…

Vamos a ver unas cuantas opciones del disco multimedia…

Vamos a ver unas cuantas opciones del disco multimedia…

Y diréis, menuda mierda que me está enseñando!!

Y diréis, menuda mierda que me está enseñando!!

Por que si se las tocáis pueden ocurrir cosas como estas.

Listado de todas las fotos que tienes en el disco.

Imágenes dentro de una de las carpetas al azahar.

Y otras pocas más…

Probamos a ver que más hay dentro de la red y que podamos vulnerar.

Ejemplo 2: Cámara vigila bebes

Nos bajamos la APP que nos indica el fabricante y en pocos pasos…

Nos bajamos la APP que nos indica el fabricante y en pocos pasos…

Permite poner como contraseña 1234.

Nos registramos con un correo y verificamos la cuenta.

Y empezamos a probar la APP y ver que es lo que se puede obtener.

Las imágenes son en directo (en el momento de la captura).

Vulnerabilidades conocidas en cámaras vigila-bebés (Solo en 2015).

Ejemplo 3: Impresoras y sus paneles de administraciónBrother DCP-7065DN

Panel de administración

Ajustes del administrador (by default)Usuario: adminPass: access

Cosas que nos llaman la atención

Ejemplo 4: Cámaras IP

“El Internet de la cosas”

Como veis, una vez dentro de la red, puedes acceder a todos los dispositivos. Solo es cuestión de tiempo.

Veamos más ejemplos del Internet de las Cosas (IoT).

El caso de la SMART TV de LG.Cuenta con un Sistema operativo llamado Open webOS basado en el kernel de Linux.

Existen comunidades de código abierto como openwebosproject, openlgTV

Otras “cosas” con wifi.

Se puede hackear el rifle y desviar el tiro 60 cm para cambiar el “target”.

¡Mi nevera manda Spam!

El modelo de Samsung RF28HMELBSR con pantalla táctil de ocho pulgadas te permite consultar el calendario, reproducir música, ver la previsión del tiempo, la tele, navegar, hacer llamadas de teléfono, la compra… y ahora manda SPAM.

En la BlackHack unos investigadores consiguieron interceptar las comunicaciones entre la nevera y calendar.

Noticia: http://www.elandroidelibre.com/2015/09/otra-nevera-hackeada-como-de-seguro-es-el-internet-de-las-cosas.html

Noticia: http://www.elandroidelibre.com/2015/09/otra-nevera-hackeada-como-de-seguro-es-el-internet-de-las-cosas.html

Hello barbie. El último juguete de Mattel que se comunica con tus hijos. No solo puede repetir

frases pregrabadas, además puede mantener una conversación con los

niños gracias a un software que emplea

algoritmos de aprendizaje.

Matt Jakubowski ha conseguido hackear el sistema y acceder a las

conversaciones grabadas y detalles de la familia, así como a la ubicación del

menor.

Los afectados por la brecha en VTech ascienden a 10 millones

La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos fueron hackeadas.

“NUESTRAS BASES DE DATOS DE LEARNING LODGE, KID CONNECT Y PLANETVTECH NO ERAN TAN SEGURAS COMO DEBERÍAN HABER SIDO”

Los afectados por la brecha en VTech ascienden a 10 millones

La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos fueron hackeadas.

“Las imágenes están cifradas con AES128”

“Ataque mundial: Canadá, Reino Unido, España, Francia, Alemania, Hong Kong, EE.UU, China, Australia y todo Latinoamérica”

“NUESTRAS BASES DE DATOS DE LEARNING LODGE, KID CONNECT Y PLANETVTECH NO ERAN TAN SEGURAS COMO DEBERÍAN HABER SIDO”

“Hemos convocado a especialistas legales de seguridad de datos que están en proceso de coordinación con las autoridades locales”, “Estamos comprometidos a aprender de este incidente, haciendo las mejoras necesarias en la seguridad de nuestra red”.

Los afectados por la brecha en VTech ascienden a 10 millones

La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos fueron hackeadas.

“Las imágenes están cifradas con AES128”

“Ataque mundial: Canadá, Reino Unido, España, Francia, Alemania, Hong Kong, EE.UU, China, Australia y todo Latinoamérica”

“NUESTRAS BASES DE DATOS DE LEARNING LODGE, KID CONNECT Y PLANETVTECH NO ERAN TAN SEGURAS COMO DEBERÍAN HABER SIDO”

“Hemos convocado a especialistas legales de seguridad de datos que están en proceso de coordinación con las autoridades locales”, “Estamos comprometidos a aprender de este incidente, haciendo las mejoras necesarias en la seguridad de nuestra red”.

A buenas horas mangas verdes!

Cosas muy serias

jaime.alvarezdealdecoa@gmail.com @kioardetroya

garciamoriz@gmail.com @1GbDeInfo

jaime.alvarezdealdecoa@gmail.com @kioardetroya

garciamoriz@gmail.com @1GbDeInfo

Agradecimientos:

• Por darme el día libre!

• Por confiar en nosotros por tercer año• Por esos regalos chulos que nos dan…

Kifo/Cirin/Infiltrandome

• Por ayudarme con las slides

top related