SlideShare une entreprise Scribd logo
1  sur  64
Jaime Álvarez y
Roberto García
Except where otherwise noted, this work is licensed under:
http://creativecommons.org/licenses/by-nc-sa/3.0/
ERES MÁS ‘HACKEABLE’ DE LO QUE
PIENSAS
¿Quiene$ $omo$?
Jaime Álvarez:
• Trabajador en Aiuken Solutions. Es un apasionado del mundo de la
Informática, siempre ha estado muy relacionado con la Seguridad
Informática y la Calidad del Software.
• Ha trabajado durante muchos años en el departamento de Calidad del
Software y Administración de Sistemas en empresas estatales y privadas .
• Es componente de Bugtraq- Team, un proyecto que está dedicándose a la
implantación de un Sistema Operativo orientado a la Seguridad
Informática.
• Ha impartido talleres sobre hardware hacking en diversas conferencias.
¿Quiene$ $omo$?
Jaime Álvarez:
• Trabajador en Aiuken Solutions. Es un apasionado del mundo de la
Informática, siempre ha estado muy relacionado con la Seguridad
Informática y la Calidad del Software.
• Ha trabajado durante muchos años en el departamento de Calidad del
Software y Administración de Sistemas en empresas estatales y privadas .
• Es componente de Bugtraq- Team, un proyecto que está dedicándose a la
implantación de un Sistema Operativo orientado a la Seguridad
Informática.
• Ha impartido talleres sobre hardware hacking en diversas conferencias.
Roberto García:
• Es auditor de seguridad en InnotecSystem y es autor del blog
1gbdeinfo.com.
• Hall of Fame en 2014 en VmWare y SAP.
• Administrador de sistemas durante más de 10 años.
• Ha impartido charlas en T3cfest 2014 y 2015, en HighSecCON,
X1RedMasSegura y TechFest URJC, ha colaborado en programas de radio
hablando de seguridad.
TODOS LOS DATOS MOSTRADOS DURANTE ESTA CHARLA
SON REALES. EN NIGÚN MOMENTO HAN SUFRIDO DAÑOS
NINGUNO DE LOS ROUTERS, CÁMARAS O IMPRESORAS QUE
SE MUESTRAN AQÚI.
**DESCARGO DE RESPONSABILIDAD**
TODOS LOS DATOS MOSTRADOS DURANTE ESTA CHARLA
SON REALES. EN NIGÚN MOMENTO HAN SUFRIDO DAÑOS
NINGUNO DE LOS ROUTERS, CÁMARAS O IMPRESORAS DE
LOS QUE SE MUESTRAN AQÚI.
**DESCARGO DE RESPONSABILIDAD**
WPS: Wi-Fi Protectec Setup. Facilita la
conexión contra redes Wi-FI, para
minimizar la intervención del usuario.
Un poco de teoría:
WPS: Wi-Fi Protectec Setup. Facilita la
conexión contra redes Wi-FI, para
minimizar la intervención del usuario.
Un poco de teoría:
Uso de herramientas por comandos y desde consola
Requerimientos:
• Tener manos
• Saber leer
• Un ordenador con internet
• 20 minutos disponibles
Demasiado difícil, ¿no?
Mucho más fácil descargar una APP y darle a un único botón.
Mucho más fácil descargar una APP y darle a un único botón.
Usos fraudulentos
• Formar parte de una Botnet
• Suplantación de DNS
• Putear al personal
• ¿Espionaje internacional?
Ejemplo 1:
Disco duro multimedia de 1Tb de capacidad, EMTEC - S800H
Escaneamos la red en busca
de “aparartos” conectados
y…
¡BINGO!
Usamos Nmap para enumerar los puertos abiertos
y vemos lo que nos devuelve.
Vemos que tiene “telnet” abierto…
Escaneamos la red en busca
de “aparartos” conectados
y…
¡BINGO!
Pues nada, vamos a conectar por “telnet” a ver que sucede.
Pues nada, vamos a conectar por “telnet” a ver que sucede.
Probamos con las credenciales básicas:
• root/root root/letmein security/security
• admin/admin admin/1234 user/password
• root/admin 1234/1234 root/permit
• admin/pass administrator/0000 root/pass
Se lo habían currado, no era ninguna de estas (U: root P: vacio).
Vamos a ver unas cuantas opciones del disco multimedia…
Vamos a ver unas cuantas opciones del disco multimedia…
Vamos a ver unas cuantas opciones del disco multimedia…
Y diréis, menuda mierda que me está enseñando!!
Y diréis, menuda mierda que me está enseñando!!
Por que si se las tocáis pueden ocurrir cosas como estas.
Listado de todas las fotos que tienes en el disco.
Imágenes dentro de una de las carpetas al azahar.
Y otras pocas más…
Probamos a ver que más hay dentro de la red y que podamos vulnerar.
Ejemplo 2: Cámara vigila bebes
Nos bajamos la APP que nos indica el fabricante y en pocos pasos…
Nos bajamos la APP que nos indica el fabricante y en pocos pasos…
Permite poner como
contraseña 1234.
Nos registramos con un
correo y verificamos la
cuenta.
Y empezamos a probar la APP y ver que es lo que
se puede obtener.
Las imágenes son en directo (en el momento de la captura).
Vulnerabilidades conocidas en cámaras vigila-bebés (Solo en 2015).
Ejemplo 3: Impresoras y sus paneles de administración
Brother DCP-7065DN
Panel de administración
Ajustes del administrador (by default)
Usuario: admin
Pass: access
Cosas que nos llaman la atención
Ejemplo 4: Cámaras IP
“El Internet de la cosas”
Como veis, una vez dentro de la red, puedes acceder a todos los dispositivos. Solo
es cuestión de tiempo.
Veamos más ejemplos del Internet de las Cosas (IoT).
El caso de la SMART TV de LG.
Cuenta con un Sistema operativo
llamado Open webOS basado en
el kernel de Linux.
Existen comunidades de código
abierto como
openwebosproject, openlgTV
Otras “cosas” con wifi.
Se puede hackear el rifle y desviar el
tiro 60 cm para cambiar el “target”.
¡Mi nevera manda Spam!
El modelo de Samsung RF28HMELBSR con pantalla táctil de ocho pulgadas te permite
consultar el calendario, reproducir música, ver la previsión del tiempo, la tele, navegar,
hacer llamadas de teléfono, la compra… y ahora manda SPAM.
En la BlackHack unos investigadores consiguieron interceptar las comunicaciones entre la
nevera y calendar.
Noticia: http://www.elandroidelibre.com/2015/09/otra-nevera-hackeada-como-de-seguro-es-el-internet-de-las-cosas.html
Noticia: http://www.elandroidelibre.com/2015/09/otra-nevera-hackeada-como-de-seguro-es-el-internet-de-las-cosas.html
Hello barbie. El último
juguete de Mattel que se
comunica con tus hijos.
No solo puede repetir
frases pregrabadas,
además puede mantener
una conversación con los
niños gracias a un
software que emplea
algoritmos de
aprendizaje.
Matt Jakubowski ha
conseguido hackear el
sistema y acceder a las
conversaciones grabadas y
detalles de la familia, así
como a la ubicación del
menor.
Los afectados por la brecha en VTech ascienden a 10 millones
La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida
a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos
fueron hackeadas.
“NUESTRAS BASES DE DATOS DE LEARNING
LODGE, KID CONNECT Y PLANETVTECH NO
ERAN TAN SEGURAS COMO DEBERÍAN HABER
SIDO”
Los afectados por la brecha en VTech ascienden a 10 millones
La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida
a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos
fueron hackeadas.
“Las imágenes están cifradas con AES128”
“Ataque mundial: Canadá, Reino Unido,
España, Francia, Alemania, Hong Kong,
EE.UU, China, Australia y todo
Latinoamérica”
“NUESTRAS BASES DE DATOS DE LEARNING
LODGE, KID CONNECT Y PLANETVTECH NO
ERAN TAN SEGURAS COMO DEBERÍAN HABER
SIDO”
“Hemos convocado a especialistas legales de
seguridad de datos que están en proceso de
coordinación con las autoridades locales”,
“Estamos comprometidos a aprender de este
incidente, haciendo las mejoras necesarias en
la seguridad de nuestra red”.
Los afectados por la brecha en VTech ascienden a 10 millones
La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida
a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos
fueron hackeadas.
“Las imágenes están cifradas con AES128”
“Ataque mundial: Canadá, Reino Unido,
España, Francia, Alemania, Hong Kong,
EE.UU, China, Australia y todo
Latinoamérica”
“NUESTRAS BASES DE DATOS DE LEARNING
LODGE, KID CONNECT Y PLANETVTECH NO
ERAN TAN SEGURAS COMO DEBERÍAN HABER
SIDO”
“Hemos convocado a especialistas legales de
seguridad de datos que están en proceso de
coordinación con las autoridades locales”,
“Estamos comprometidos a aprender de este
incidente, haciendo las mejoras necesarias en
la seguridad de nuestra red”.
A buenas horas
mangas verdes!
Cosas muy serias
jaime.alvarezdealdecoa@gmail.com
@kioardetroya
garciamoriz@gmail.com
@1GbDeInfo
jaime.alvarezdealdecoa@gmail.com
@kioardetroya
garciamoriz@gmail.com
@1GbDeInfo
Agradecimientos:
• Por darme el día libre!
• Por confiar en nosotros por tercer año
• Por esos regalos chulos que nos dan…
Kifo/Cirin/Infiltrandome
• Por ayudarme con las slides

Contenu connexe

Tendances

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Gustavo Ibañez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalusYesid Rodriguez
 

Tendances (10)

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
HACKERS
HACKERSHACKERS
HACKERS
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Taller word
Taller wordTaller word
Taller word
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicas
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 

En vedette

Elevate Madrid Essentials - Advance Track
Elevate Madrid Essentials - Advance TrackElevate Madrid Essentials - Advance Track
Elevate Madrid Essentials - Advance TrackCarolEnLaNube
 
Catalogo Servicios ITEC - Consultoría I+D+i
Catalogo Servicios ITEC - Consultoría I+D+iCatalogo Servicios ITEC - Consultoría I+D+i
Catalogo Servicios ITEC - Consultoría I+D+iIsmael Diez
 
Laneko arriskuak prebenitzeko jardunbide egokien gida, txikikazko merkataritzako
Laneko arriskuak prebenitzeko jardunbide egokien gida, txikikazko merkataritzakoLaneko arriskuak prebenitzeko jardunbide egokien gida, txikikazko merkataritzako
Laneko arriskuak prebenitzeko jardunbide egokien gida, txikikazko merkataritzakoIrekia - EJGV
 
BICS Forum – Brand workshop Jim kelly
BICS Forum – Brand workshop Jim kellyBICS Forum – Brand workshop Jim kelly
BICS Forum – Brand workshop Jim kellyBICS
 
Involvement of pri in disaster risk reduction
Involvement of pri in disaster risk reductionInvolvement of pri in disaster risk reduction
Involvement of pri in disaster risk reductionIndependent
 
Memoria amoladora
Memoria amoladoraMemoria amoladora
Memoria amoladoraPablo Recio
 
Gervilla modelo axiológico de educación integral
Gervilla modelo axiológico de educación integralGervilla modelo axiológico de educación integral
Gervilla modelo axiológico de educación integralClaudia Peirano
 
Extinción de las obligaciones danneriz y diaz v v-17.944.089
Extinción de las obligaciones danneriz y diaz v v-17.944.089Extinción de las obligaciones danneriz y diaz v v-17.944.089
Extinción de las obligaciones danneriz y diaz v v-17.944.089yenny mar g
 
5LINX United States of America Opportunity Presentation (Spanish)
5LINX United States of America Opportunity Presentation (Spanish)5LINX United States of America Opportunity Presentation (Spanish)
5LINX United States of America Opportunity Presentation (Spanish)Nick Reinsch
 
Report on Nicola Davies
Report on Nicola DaviesReport on Nicola Davies
Report on Nicola DaviesKics Primary
 
Jump On to Norwex for Free!
Jump On to Norwex for Free!Jump On to Norwex for Free!
Jump On to Norwex for Free!Joan Lyons
 
Sungard Global trading Presentation
Sungard Global trading PresentationSungard Global trading Presentation
Sungard Global trading Presentationahemeury
 

En vedette (20)

Elevate Madrid Essentials - Advance Track
Elevate Madrid Essentials - Advance TrackElevate Madrid Essentials - Advance Track
Elevate Madrid Essentials - Advance Track
 
Catalogo Servicios ITEC - Consultoría I+D+i
Catalogo Servicios ITEC - Consultoría I+D+iCatalogo Servicios ITEC - Consultoría I+D+i
Catalogo Servicios ITEC - Consultoría I+D+i
 
Laneko arriskuak prebenitzeko jardunbide egokien gida, txikikazko merkataritzako
Laneko arriskuak prebenitzeko jardunbide egokien gida, txikikazko merkataritzakoLaneko arriskuak prebenitzeko jardunbide egokien gida, txikikazko merkataritzako
Laneko arriskuak prebenitzeko jardunbide egokien gida, txikikazko merkataritzako
 
BICS Forum – Brand workshop Jim kelly
BICS Forum – Brand workshop Jim kellyBICS Forum – Brand workshop Jim kelly
BICS Forum – Brand workshop Jim kelly
 
Involvement of pri in disaster risk reduction
Involvement of pri in disaster risk reductionInvolvement of pri in disaster risk reduction
Involvement of pri in disaster risk reduction
 
Memoria amoladora
Memoria amoladoraMemoria amoladora
Memoria amoladora
 
Gervilla modelo axiológico de educación integral
Gervilla modelo axiológico de educación integralGervilla modelo axiológico de educación integral
Gervilla modelo axiológico de educación integral
 
La primera vez. Expectativa vs. la realidad.
La primera vez. Expectativa vs. la realidad.La primera vez. Expectativa vs. la realidad.
La primera vez. Expectativa vs. la realidad.
 
Extinción de las obligaciones danneriz y diaz v v-17.944.089
Extinción de las obligaciones danneriz y diaz v v-17.944.089Extinción de las obligaciones danneriz y diaz v v-17.944.089
Extinción de las obligaciones danneriz y diaz v v-17.944.089
 
5LINX United States of America Opportunity Presentation (Spanish)
5LINX United States of America Opportunity Presentation (Spanish)5LINX United States of America Opportunity Presentation (Spanish)
5LINX United States of America Opportunity Presentation (Spanish)
 
Cuidados Plantas Casa.
Cuidados Plantas Casa.Cuidados Plantas Casa.
Cuidados Plantas Casa.
 
Report on Nicola Davies
Report on Nicola DaviesReport on Nicola Davies
Report on Nicola Davies
 
15 03 biografia no 2 gurdjieff grupo elron www.gftaognosticaespiritual.org
15 03 biografia no 2 gurdjieff grupo elron www.gftaognosticaespiritual.org15 03 biografia no 2 gurdjieff grupo elron www.gftaognosticaespiritual.org
15 03 biografia no 2 gurdjieff grupo elron www.gftaognosticaespiritual.org
 
A spasso con Fido
A spasso con FidoA spasso con Fido
A spasso con Fido
 
Bondia Lleida 29072011
Bondia Lleida 29072011Bondia Lleida 29072011
Bondia Lleida 29072011
 
Jump On to Norwex for Free!
Jump On to Norwex for Free!Jump On to Norwex for Free!
Jump On to Norwex for Free!
 
Resumen de cooperativas
Resumen de cooperativasResumen de cooperativas
Resumen de cooperativas
 
marshmallow challenge
marshmallow challengemarshmallow challenge
marshmallow challenge
 
1. De Individuos A Tribu
1. De Individuos A Tribu1. De Individuos A Tribu
1. De Individuos A Tribu
 
Sungard Global trading Presentation
Sungard Global trading PresentationSungard Global trading Presentation
Sungard Global trading Presentation
 

Similaire à Cómo hackear dispositivos IoT en menos de 20 minutos

vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxRobertoRios98
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica estefasanchez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)monicanaranjo
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 

Similaire à Cómo hackear dispositivos IoT en menos de 20 minutos (20)

TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Tema h
Tema hTema h
Tema h
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 

Plus de Rober Garamo

T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_finalRober Garamo
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental IIIRober Garamo
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de IIIRober Garamo
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de IIIRober Garamo
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7Rober Garamo
 

Plus de Rober Garamo (11)

T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Xss attacks V2.0
Xss attacks V2.0Xss attacks V2.0
Xss attacks V2.0
 
Xss attacks
Xss attacksXss attacks
Xss attacks
 
Empezando con mac
Empezando con macEmpezando con mac
Empezando con mac
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Complementando el contro parental III
Complementando  el contro parental IIIComplementando  el contro parental III
Complementando el contro parental III
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de III
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de III
 
El control parental en Windows 7
El control parental en Windows 7El control parental en Windows 7
El control parental en Windows 7
 

Dernier

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Dernier (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Cómo hackear dispositivos IoT en menos de 20 minutos

  • 1. Jaime Álvarez y Roberto García Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/ ERES MÁS ‘HACKEABLE’ DE LO QUE PIENSAS
  • 2. ¿Quiene$ $omo$? Jaime Álvarez: • Trabajador en Aiuken Solutions. Es un apasionado del mundo de la Informática, siempre ha estado muy relacionado con la Seguridad Informática y la Calidad del Software. • Ha trabajado durante muchos años en el departamento de Calidad del Software y Administración de Sistemas en empresas estatales y privadas . • Es componente de Bugtraq- Team, un proyecto que está dedicándose a la implantación de un Sistema Operativo orientado a la Seguridad Informática. • Ha impartido talleres sobre hardware hacking en diversas conferencias.
  • 3. ¿Quiene$ $omo$? Jaime Álvarez: • Trabajador en Aiuken Solutions. Es un apasionado del mundo de la Informática, siempre ha estado muy relacionado con la Seguridad Informática y la Calidad del Software. • Ha trabajado durante muchos años en el departamento de Calidad del Software y Administración de Sistemas en empresas estatales y privadas . • Es componente de Bugtraq- Team, un proyecto que está dedicándose a la implantación de un Sistema Operativo orientado a la Seguridad Informática. • Ha impartido talleres sobre hardware hacking en diversas conferencias. Roberto García: • Es auditor de seguridad en InnotecSystem y es autor del blog 1gbdeinfo.com. • Hall of Fame en 2014 en VmWare y SAP. • Administrador de sistemas durante más de 10 años. • Ha impartido charlas en T3cfest 2014 y 2015, en HighSecCON, X1RedMasSegura y TechFest URJC, ha colaborado en programas de radio hablando de seguridad.
  • 4. TODOS LOS DATOS MOSTRADOS DURANTE ESTA CHARLA SON REALES. EN NIGÚN MOMENTO HAN SUFRIDO DAÑOS NINGUNO DE LOS ROUTERS, CÁMARAS O IMPRESORAS QUE SE MUESTRAN AQÚI. **DESCARGO DE RESPONSABILIDAD**
  • 5. TODOS LOS DATOS MOSTRADOS DURANTE ESTA CHARLA SON REALES. EN NIGÚN MOMENTO HAN SUFRIDO DAÑOS NINGUNO DE LOS ROUTERS, CÁMARAS O IMPRESORAS DE LOS QUE SE MUESTRAN AQÚI. **DESCARGO DE RESPONSABILIDAD**
  • 6. WPS: Wi-Fi Protectec Setup. Facilita la conexión contra redes Wi-FI, para minimizar la intervención del usuario. Un poco de teoría:
  • 7. WPS: Wi-Fi Protectec Setup. Facilita la conexión contra redes Wi-FI, para minimizar la intervención del usuario. Un poco de teoría:
  • 8. Uso de herramientas por comandos y desde consola
  • 9.
  • 10. Requerimientos: • Tener manos • Saber leer • Un ordenador con internet • 20 minutos disponibles
  • 12. Mucho más fácil descargar una APP y darle a un único botón.
  • 13. Mucho más fácil descargar una APP y darle a un único botón.
  • 14. Usos fraudulentos • Formar parte de una Botnet • Suplantación de DNS • Putear al personal • ¿Espionaje internacional?
  • 15. Ejemplo 1: Disco duro multimedia de 1Tb de capacidad, EMTEC - S800H
  • 16. Escaneamos la red en busca de “aparartos” conectados y… ¡BINGO!
  • 17. Usamos Nmap para enumerar los puertos abiertos y vemos lo que nos devuelve. Vemos que tiene “telnet” abierto… Escaneamos la red en busca de “aparartos” conectados y… ¡BINGO!
  • 18. Pues nada, vamos a conectar por “telnet” a ver que sucede.
  • 19. Pues nada, vamos a conectar por “telnet” a ver que sucede. Probamos con las credenciales básicas: • root/root root/letmein security/security • admin/admin admin/1234 user/password • root/admin 1234/1234 root/permit • admin/pass administrator/0000 root/pass Se lo habían currado, no era ninguna de estas (U: root P: vacio).
  • 20. Vamos a ver unas cuantas opciones del disco multimedia…
  • 21. Vamos a ver unas cuantas opciones del disco multimedia…
  • 22. Vamos a ver unas cuantas opciones del disco multimedia…
  • 23. Y diréis, menuda mierda que me está enseñando!!
  • 24. Y diréis, menuda mierda que me está enseñando!!
  • 25. Por que si se las tocáis pueden ocurrir cosas como estas. Listado de todas las fotos que tienes en el disco.
  • 26. Imágenes dentro de una de las carpetas al azahar.
  • 27. Y otras pocas más…
  • 28. Probamos a ver que más hay dentro de la red y que podamos vulnerar. Ejemplo 2: Cámara vigila bebes
  • 29. Nos bajamos la APP que nos indica el fabricante y en pocos pasos…
  • 30. Nos bajamos la APP que nos indica el fabricante y en pocos pasos… Permite poner como contraseña 1234.
  • 31. Nos registramos con un correo y verificamos la cuenta.
  • 32. Y empezamos a probar la APP y ver que es lo que se puede obtener.
  • 33. Las imágenes son en directo (en el momento de la captura).
  • 34.
  • 35. Vulnerabilidades conocidas en cámaras vigila-bebés (Solo en 2015).
  • 36. Ejemplo 3: Impresoras y sus paneles de administración Brother DCP-7065DN
  • 38. Ajustes del administrador (by default) Usuario: admin Pass: access
  • 39. Cosas que nos llaman la atención
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 46.
  • 47.
  • 48. “El Internet de la cosas”
  • 49. Como veis, una vez dentro de la red, puedes acceder a todos los dispositivos. Solo es cuestión de tiempo. Veamos más ejemplos del Internet de las Cosas (IoT). El caso de la SMART TV de LG. Cuenta con un Sistema operativo llamado Open webOS basado en el kernel de Linux. Existen comunidades de código abierto como openwebosproject, openlgTV
  • 50.
  • 51.
  • 53. Se puede hackear el rifle y desviar el tiro 60 cm para cambiar el “target”.
  • 54. ¡Mi nevera manda Spam! El modelo de Samsung RF28HMELBSR con pantalla táctil de ocho pulgadas te permite consultar el calendario, reproducir música, ver la previsión del tiempo, la tele, navegar, hacer llamadas de teléfono, la compra… y ahora manda SPAM. En la BlackHack unos investigadores consiguieron interceptar las comunicaciones entre la nevera y calendar.
  • 57. Hello barbie. El último juguete de Mattel que se comunica con tus hijos. No solo puede repetir frases pregrabadas, además puede mantener una conversación con los niños gracias a un software que emplea algoritmos de aprendizaje. Matt Jakubowski ha conseguido hackear el sistema y acceder a las conversaciones grabadas y detalles de la familia, así como a la ubicación del menor.
  • 58. Los afectados por la brecha en VTech ascienden a 10 millones La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos fueron hackeadas. “NUESTRAS BASES DE DATOS DE LEARNING LODGE, KID CONNECT Y PLANETVTECH NO ERAN TAN SEGURAS COMO DEBERÍAN HABER SIDO”
  • 59. Los afectados por la brecha en VTech ascienden a 10 millones La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos fueron hackeadas. “Las imágenes están cifradas con AES128” “Ataque mundial: Canadá, Reino Unido, España, Francia, Alemania, Hong Kong, EE.UU, China, Australia y todo Latinoamérica” “NUESTRAS BASES DE DATOS DE LEARNING LODGE, KID CONNECT Y PLANETVTECH NO ERAN TAN SEGURAS COMO DEBERÍAN HABER SIDO” “Hemos convocado a especialistas legales de seguridad de datos que están en proceso de coordinación con las autoridades locales”, “Estamos comprometidos a aprender de este incidente, haciendo las mejoras necesarias en la seguridad de nuestra red”.
  • 60. Los afectados por la brecha en VTech ascienden a 10 millones La compañía fabricante de juguetes y dispositivos electrónicos Vtech se vio comprometida a principios de Diciembre. Las cuentas de 6,4 millones de niños y de 4,9 millones de adultos fueron hackeadas. “Las imágenes están cifradas con AES128” “Ataque mundial: Canadá, Reino Unido, España, Francia, Alemania, Hong Kong, EE.UU, China, Australia y todo Latinoamérica” “NUESTRAS BASES DE DATOS DE LEARNING LODGE, KID CONNECT Y PLANETVTECH NO ERAN TAN SEGURAS COMO DEBERÍAN HABER SIDO” “Hemos convocado a especialistas legales de seguridad de datos que están en proceso de coordinación con las autoridades locales”, “Estamos comprometidos a aprender de este incidente, haciendo las mejoras necesarias en la seguridad de nuestra red”. A buenas horas mangas verdes!
  • 64. Agradecimientos: • Por darme el día libre! • Por confiar en nosotros por tercer año • Por esos regalos chulos que nos dan… Kifo/Cirin/Infiltrandome • Por ayudarme con las slides

Notes de l'éditeur

  1. Ahora bien, ¿que pasa una vez que nos han vulnerado el punto de entrada principal? En este caso el router. Comenzamos a enumerar los aparatos que encontramos en la red y lo sencillo que resulta acceder a ellos una vez estamos dentro.