Você está na página 1de 46

Seguridad en entornos móviles y virtualización

Gerardo Rafael Sada Urbizu

Semana 3-Clase -3
Tema 1: Bienvenida

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu 2


3
3
3 Tema 1: Clase aspectos avanzados
3 sobre redes en entornos móviles y
3
3 virtualizados.
3

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu 3


Índice de la asignatura
Bienvenida
Tema 1: Modelo de Seguridad en Capas
Fases de un ataque
Clasificación de ataques por pasivos vs activos
Clasificación de ataques por capas conceptuales
Clasificación de ataques por tipología
Clasificación de ataques por Homeland-Security para el NIST
Tema 2: ¿Dudas?.

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu 4


1.3 Ataques contra redes inalambricas
Modelo de Seguridad en Capas

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Fases de un ataque

1. Reconocimiento: Años o meses antes de la detección


2. Intrusión: Meses antes de la detección
3. Movimiento Lateral: Meses o semanas antes de la detección
4. Escalar Privilegios: Semanas o días antes de la detección
5. Completar la Misión 0 días
6….Afectación: Meses? Días? Años?

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu 6


3
3
3 Clasificación de Ataques
3
3
3 Pasivos VS Activos
3

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu 7


1.3 Ataques contra redes inalámbricas
Ataques pasivos vs activos

Ataques Pasivos
Es cuando alguien no autorizado accede a la información, pero no realiza ninguna modificación de la
misma y dentro de esta categoría se encuentran dos tipos:

Vigilar/Espiar. Es aquel en el que el atacante monitorea el contenido de las transmisiones para descubrir el contenido de la
información, se utiliza un dispositivo inalámbrico y un software apropiado
denominado Sniffer.

Analizar el Tráfico. Permite al atacante capturar la información transmitida y descubrir datos sobre los parámetros de la
comunicación, como el ESSID, contraseñas, Direcciones MAC o IP, etc.

Ataques Activos
Es con el cual se consigue tener acceso a la red, estos generan acciones evidentes en la red, por lo que
facilitan su detección pero son difíciles de prevenir y dentro de las actividades más comunes se tiene

La Suplantación. Es un robo de identidad que consiste en hacerse pasar por un usuario autorizado para acceder a la
información.

Retransmisión. El atacante se coloca entre el emisor y el receptor, recibe la información y la retransmite, para evitar ser
descubierto.

Modificación. Se basa en modificar mensajes legítimos añadiendo o eliminando parte del contenido.

Negación de Servicio. El atacante impide la utilización normal de las transmisiones Wi-Fi. Estos ataques son muy difíciles de
evitar y muy fáciles de realizar

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Ataques pasivos vs activos

1. Ataque
Pasivo

DE ATAQUE
OBJETIVO
1. Ataque Pasivo 2. Ataque Activo

1. Ataque n. Ataque
2. Ataque Activo
Pasivo Pasivo y Activo

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


3
3
3 Clasificación de Ataques
3
3
3 Modelo Conceptual de Capas
3

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu 10


1.3 Ataques contra redes inalambricas
Ataques por capa del modelo de seguridad

• Acceso Intencionado no autorizado

Usuario • Borrado de datos de forma no intencional


• Ingeniería Social

• Vulnerabilidades de día cero


• Freemium

Aplicaciones • Aplicaciones maliciosas (Virus, Troyanos, Keyloggers,


backdoors, gusanos, secuestradores de navegador, Dialers
• Acceso a datos no autorizado
• Navegador: SPAM, PHISHING y CLICKJACKING

Sistema Operativo
• Vulnerabilidades de día cero
• Aplicaciones maliciosas: (Virus, Troyanos, Keyloggers, backdoors,
gusanos, secuestradores de navegador y Dialers)

Comunicaciones y • Suplantación de identidad


• Interceptar la comunicación
• Contra la Calidad del Servicio (QOS)

Hardware • Obtención de la Ubicación

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Comunicaciones y Hardware Suplantación, Intercepción y QOS

Canal normal: A ------------------- B Sin


Ataque
Canal interceptado: A---------V--------- B Ataque

---?
Eavesdropping (escuchando a escondidas)
(B recibe el mensaje sin ser modificado)
no agresivo
Canal con suplantación identidad : A---------V+++++ B Ataque
Masquerading (enmascarado)
(B recibe el mensaje pero modificado)
agresivo
Canal con mala calidad en el servicio: A--------- B Ataque

-----
Deniel of Service DoS (Negación del servicio)
Jamming (Interferencia) V( B no recibe el mensaje) muy agresivo

Raspberry Pi Wireless Attack Toolkit

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Comunicaciones y Hardware Obtención de la fuente

Obtención de la ubicación de la fuente

Un sistema de comunicaciones inalámbricas, por el mero hecho de emitir en una frecuencia dada,
está dejando un rastro de su ubicación. La detección de la ubicación de un dispositivo y por tanto
del propietario del mismo supone un ataque a su libertad de movimiento. Esto se puede utilizar
para conocer sus hábitos de comportamiento o bien para envío de spam de establecimientos
cercanos, etc.

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Comunicaciones y Hardware Obtención de la ubicación

War Driving
#2 A través de un smartphone

#1 Como en la vieja escuela Existen diversas aplicaciones que hoy en día son muy
prácticas para llevar a cabo técnicas de wardriving; una
Utilizar una notebook, una máquina virtual, un de ellas es WiGLE.
GPS y una placa Wi-Fi externa. Airmon-ng y
Kismet-

Algo interesante es la integración automática con los


servicios de Google Maps o Street View,

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Sistema Operativo S.O Mas utilizados

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Sistema Operativo Vulnerabilidades día 0

Una nueva vulnerabilidad para la cual no se crearon parches o revisiones, y que se emplea para
llevar a cabo un ataque. El nombre 0-day (día cero) se debe a que aún no existe ninguna revisión
para mitigar el aprovechamiento de la vulnerabilidad.

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Sistema Operativo Versiones de S.O comprometidas

Versión de sistema operativo comprometida: en el caso de Android, al ser un sistema abierto,


existen por Internet diferentes versiones retocadas por los propios usuarios programadores, unas
con idea de mejorar y otras destinadas a instalar caballos de Troya o cualquier otra amenaza. Es
muy importante como siempre evaluar
cuidadosamente la fuente del mismo.

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
S.O Mas utilizados

__*8,400 nuevos códigos maliciosos son creados cada día


para Android, lo que equivale a 25,2000 al mes. + Dia Cero

Los Móviles en el mundo son


usados para productividad y
negocios = Información fuera de
la red empresarial

Fuentes: http://gs.statcounter.com/platform-market-share/desktop-mobile-tablet
https://www.gdatasoftware.com/blog/2017/04/29712-8-400-new-android-malware-samples-every-day
https://www.statista.com/statistics/200855/favourite-smartphone-app-categories-by-share-of-smartphone-users/
Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu
1.3 Ataques contra redes inalámbricas
Mercados Paralelos
Comoquiera que existen aplicaciones de pago, existen mecanismos para poder instalar las
mismas fuera del método habitual, esto es, a través del propio mercado, ya sea directamente
o bien mediante mercados paralelos. Estos mercados paralelos, no «filtran» en ningún caso
la procedencia de las aplicaciones y su calidad por lo que podemos instalar apps inseguras o
directamente dañinas.

Mercados Paralelos:

1. Blackmart
2. Mobile Market
3. Mobogenie Market
4. GetAPK
5. Download GET Apk App.

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Mercados Paralelos

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Mercados Paralelos

Ciclo de Desarrollo Seguro de software (Apps)

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Uso excesivo de privilegios Apps

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Phishing

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Robo & Borrado

Android Device Manager

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Robo & Borrado

Forgot Pattern' Feature

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Robo & Borrado

Perform a Factory Reset

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Ingeniería social

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


3
3
3 Clasificación de Ataques
3
3
3 Tipología
3

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu 32


1.3 Ataques contra redes inalámbricas
Ataques por capa tipología de red inalámbrica

GSM/LTE • Ataques que requieren equipos específicos

• Jamming

WiMax
• Scrambling
• Water torture
• Réplica de tramas
• Comando RES-CMD

• Suplantación de punto de acceso

WiFi
• ARP Poisoning
• Sniffer
• MAC Spoofing
• Escaneo de WLAN

Bluetooth
• Intervenir comunicaciones
• Bluejacking
• Bluesnarfing
• Bluebugging:

• Suplantación de identidad (Clonación de Tarjetas)

NFC
• Negación de servicio
• Ataques al algoritmo
• BioHacking

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
NFC

Suplantación de identidad a través de la clonación de tarjetas

Negación de servicio para impedir detección

Directamente al algortimo

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
NFC
NFC:

PN544 FRI 1.1 Clonificador de Tarjetas

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Bluetooth

•Escuchar la conversación a través de un manos libres,


•Alterar diversos actuadores para actuar sobre dispositivos
•Ataques sobre los smartwatches y wearables.

Estas comunicaciones no están estandarizadas y no existen frameworks de seguridad

Bluejacking: se trata de localizar un dispositivo en nuestro radio de alcance y enviar spam


al mismo, bien sea mediante la compartición de archivos, vcards o provocanr la negación
de servicio (masiva y automatizada)

Bluesnarfing: se aprovechan las vulnerabilidades de las distintas versiones del protocolo


para robar información. El caso más típico es el robo de la lista de contactos.

Bluebugging:. se aprovechan bugs en la autenticación del sistema para poder acceder


a la opción de depuración que permite, mediante comandos específicos, controlar
totalmente la comunicación y todas las opciones posibles mediante bluetooth

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Bluetooth
Bluejacking:

BlueJack & Bluetooth Spammer

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Wifi

La tecnología inalámbrica más atacada debido especialmente a lo atractivo de la recompensa que


normalmente se obtiene, el acceso a Internet o a otros computadores o teléfonos móviles .

Los ataques más típicos son:

Descubrimiento de WLAN

1) Suplantación de punto de acceso

MAC spoofing (Suplantación de MAC)

2) Interceptar la comunicación:
ARP Poisoning( Envenenamiento ARP) «man in the middle».
Sniffer (Oledor)

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Wifi
MAC Spoofing

Win 7 Mac Adreess Changer & Mac Changer

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Wifi
ARP Poosing

Cain & Droid Sheep

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Wifi
Descubrimiento WLAN

Airmon-ng de aircrack &

#1 Wps connect | Wifi hacking Apps


#2 Wifi Wps Wpa Tester
#3 Wifi Kill
#4 Wifi Inspect
#5 ZAnti Penetration
#6 Fing Networks Tools
#7 Arpspoof
#8 Network Discovery
#9 Nmap for Android
#10 Network Spoofer

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


1.3 Ataques contra redes inalámbricas
Wifi
Sniffer

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


3
3
3 Clasificación de Ataques
3
3
3 Department of Homeland Security (DHS) in
3 consultation with the National Institute of
Standards and Technology (NIST).

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu 43


1.3 Ataques contra redes inalámbricas
WiMax

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu


Tema 7:Dudas

Cuelga el teléfono por favor..

Seguridad en entornos móviles y virtualización - Gerardo Rafael Sada Urbizu 45


www.unir.net

Você também pode gostar