Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

Racciatti Ser Paranoico

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Chargement dans…3
×

Consultez-les par la suite

1 sur 25 Publicité

Plus De Contenu Connexe

Les utilisateurs ont également aimé (20)

Publicité

Plus par Cristian Borghello (20)

Racciatti Ser Paranoico

  1. 1. 10 maneras de ser estafado Hernán M. Racciatti SICinformática - i nfo@sicinformática.com.ar http://www.sicinformatica.com.ar “ Desventuras… del Ser Paranoico”
  2. 2. <ul><li>http ://creativecommons.org/licenses/by-nc-sa/2.5/ar/ </li></ul><ul><ul><li>Ud. puede: </li></ul></ul><ul><ul><li>Copiar, distribuir, exhibir, y ejecutar la obra </li></ul></ul><ul><ul><li>Hacer obras derivadas </li></ul></ul><ul><ul><li>Bajo las siguientes condiciones: </li></ul></ul><ul><ul><li>Atribución. Debe atribuir la obra en la forma especificada por el autor </li></ul></ul><ul><ul><li>No Comercial. No puede usar esta obra con fines comerciales. </li></ul></ul><ul><ul><li>Compartir Obras Derivadas Igual. Si altera, transforma, o crea sobre esta obra, sólo podrá distribuir la obra derivada resultante bajo una licencia idéntica a ésta. </li></ul></ul>Licencia de uso: Creative Commons 2.5 Argentina
  3. 3. <ul><li>Conociendo a los Personajes </li></ul><ul><li>Un Día Comienza </li></ul><ul><li>Tareas matutinas </li></ul><ul><li>Acceso a Home Banking </li></ul><ul><li>Fotos On-Line </li></ul><ul><li>Compra On-Line </li></ul><ul><li>Chat con Extraños </li></ul><ul><li>Dispositivos USB </li></ul><ul><li>Conclusiones </li></ul><ul><li>Referencias </li></ul>Temario
  4. 4. <ul><li>31 Años </li></ul><ul><li>Senior Security Consultant </li></ul><ul><li>Licenciado en Sistemas de Información </li></ul><ul><li>Investigador Independiente de Seguridad </li></ul><ul><li>CISSP, CEH, MCSE, CCNA, CCSP, ABCD, A234, MKXR, YAH, HAY, EAEAPEPE, etc. </li></ul>Conociendo a Bob
  5. 5. <ul><li>27 Años </li></ul><ul><li>Estudiante de Diseño </li></ul><ul><li>[ Completar aquí ] </li></ul><ul><li>[ Completar aquí ] </li></ul><ul><li>[ Completar aquí ] </li></ul>Conociendo a Charlie
  6. 6. <ul><li>Bob llega a la oficina </li></ul><ul><li>Enciende su Laptop </li></ul><ul><li>Ingresa la password de su BIOS </li></ul><ul><li>Coloca el TOKEN USB [1] </li></ul><ul><li>Ingresa su Huella Dactilar </li></ul><ul><li>Ingresa su user y password de SO </li></ul><ul><li>Ingresa su password de SIMP [2] </li></ul><ul><li>Ingresa su user y password de Messenger </li></ul><ul><li>Ingresa su user y password de Gmail </li></ul><ul><li>Bob esta listo para comenzar a trabajar </li></ul>Un día comienza: Bob
  7. 7. <ul><li>Charlie llega a la oficina </li></ul><ul><li>Enciende su Laptop </li></ul><ul><li>Su equipo esta configurado con “automatic logon” [3] </li></ul><ul><li>Su Messenger esta configurado para iniciar automáticamente al inicio </li></ul><ul><li>Su Gmail esta configurado con la opción “Remember me on this computer” </li></ul><ul><li>Charlie esta listo para comenzar a trabajar </li></ul>Un día comienza: Charlie
  8. 8. <ul><li>Bob comienza a chequear su correo </li></ul><ul><li>Da una primera recorrida a su bandeja de entrada y elimina todo el correo que su antispam no filtro, así como todo aquel correo de fuente dudosa. </li></ul><ul><li>Dedica los primeros 90’ su día para revisar las listas de correo a las que esta suscripto: </li></ul><ul><ul><li>WASC Forum </li></ul></ul><ul><ul><li>Pentest – OISSG </li></ul></ul><ul><ul><li>Full-Disclosure </li></ul></ul><ul><ul><li>ISSAArBA </li></ul></ul><ul><ul><li>Forosi </li></ul></ul><ul><ul><li>DailyDave </li></ul></ul><ul><ul><li>Ring of Fire </li></ul></ul><ul><ul><li>Security Basics – Security Focus </li></ul></ul><ul><ul><li>SecTools – Security Focus </li></ul></ul><ul><ul><li>Focus MS – Security Focus </li></ul></ul><ul><ul><li>Bugtraq – Security Focus </li></ul></ul><ul><ul><li>Pentest – Security Focus </li></ul></ul><ul><ul><li>Private 0Days for Geek </li></ul></ul>Tareas Matutinas: Bob
  9. 9. <ul><li>Charlie comienza a chequear su correo </li></ul><ul><li>Da una primera recorrida a su bandeja de entrada y abre todo aquel correo de titulo llamativo. </li></ul><ul><li>Al cabo de los primeros 15 minutos: </li></ul><ul><ul><li>Re-envió 7 cadenas de correo [4] </li></ul></ul><ul><ul><li>Descargo 3 .jpg que le parecieron interesantes </li></ul></ul><ul><ul><li>Hizo lo propio con 2 .ppt que le parecieron </li></ul></ul><ul><ul><li>graciosos </li></ul></ul>Tareas Matutinas: Charlie
  10. 10. <ul><li>Bob requiere consultar su estado de cuenta bancaria </li></ul><ul><li>Solicita permiso a su jefe para acercarse al banco en su hora de almuerzo. </li></ul><ul><li>Bob quiere evitar el uso de la red corporativa para acceder a su cuenta bancaria. </li></ul><ul><li>Bob conoce que el certificado digital de su banco ha expirado, y no se siente seguro aceptando un certificado expirado. </li></ul><ul><li>A pesar de que el banco de Bob brinda la opción a sus usuarios, de utilizar un teclado virtual, Bob conoce la existencia de técnicas [5] por medio de las cuales es posible capturar el ingreso a través de su uso. </li></ul>Acceso a Home Banking: Bob
  11. 11. <ul><li>Charlie requiere consultar su estado de cuenta bancaria </li></ul><ul><li>Dirige su browser hacia el sitio del banco </li></ul><ul><li>Abre un .DOC de nombre “Mis Claves” </li></ul><ul><li>Ubica en la lista su clave de acceso a Home Banking . </li></ul><ul><li>Copy and Paste </li></ul><ul><li>Al ingresar la clave, aparece un mensaje en ruso que dice “Su cl4v3 3s 1nc0rr3ct4 vu3lv4 4 1nt3nt4r” </li></ul><ul><li>Vuelve a presentársele la pagina de su banco (Esta vez …. Realmente es la de su banco) [6] </li></ul><ul><li>Copy and Paste </li></ul><ul><li>Exporta el estado de su cuenta a un archivo de nombre “Estado de Mis cuentas.XLS” </li></ul><ul><li>Cierra el Explorador (Sin desconectarse claro…) </li></ul>Acceso a Home Banking: Charlie
  12. 12. <ul><li>Bob recibe una llamada de su hermano, el cual hace años reside en Florida, EEUU. </li></ul><ul><li>El le vuelve a decir que le fue imposible desencriptar las fotografías del bebe de Bob, con ese programita raro que le instalara en la notebook durante su ultimo viaje a BsAs. [7] </li></ul><ul><li>Bob le dice que no se preocupe, que hoy mismo le enviará sus fotografías vía FedEx , de modo tal que en un par de días, finalmente pueda tenerlas en su poder. </li></ul><ul><li>Bob conoce de la existencia de los fotologs , pero le da pánico de solo pensar lo que alguien podría hacer con sus fotos y las de su familia! </li></ul><ul><li>Bob conoce que historias como la de “ Allison Stokke” , suceden a diario... [8] </li></ul>Fotos On-Line: Bob
  13. 13. <ul><li>Charlie recibe una llamada de su amiga Agustina, preguntándole “por que las fotos de ayer por la noche, aún no se encuentran en su fotolog!” . </li></ul><ul><li>Charlie envía un mail a Agustina (Una Amiga que conoció por Internet) con la clave de su cuenta de www.fotolog.com , para que ella misma las suba. </li></ul>Fotos On-Line: Charlie
  14. 14. <ul><li>Bob hace tiempo que espera que su buen amigo Ezequiel , viaje a Puerto Ríco o a los EEUU, a fin de que este pueda comprarle algunos libros que aún no llegan a las librerías de Argentina. </li></ul><ul><li>Obviamente Bob conoce de la existencia de ”Amazon” , pero no se siente seguro ingresando los datos de su tarjeta de crédito en este sitio. </li></ul><ul><li>Bob aún recuerda que en el 2001, una subsidiaria de “Amazon” fue hackeada y durante cuatro meses, los hackers tuvieron acceso a la información de miles de clientes. [9] </li></ul>Compra On-Line: Bob
  15. 15. <ul><li>Charlie no lee libros (Tampoco los compra)… no obstante… </li></ul>Compra On-Line: Charlie el nunca se priva de crear cuentas en los sitios de compra On-Line , por si algún día los necesita…
  16. 16. <ul><li>Bob es muy selectivo con sus contactos en messenger. </li></ul><ul><li>Su lista esta compuesta únicamente de colegas o familiares directos. </li></ul><ul><li>Bob no suele hablar de otra cosa que no sea el tiempo, con colegas que no manejen encripción en sus clientes de IM (Instant Messaging) . </li></ul><ul><li>Bob eventualmente ha recibido mails de hermosas chicas invitándole a que las agregue a su messenger para charlar. </li></ul><ul><li>Bob NUNCA se pondría a chatear con extraños. El sabe que ninguna chica lo invitaría a conversar, sino que por el contrario… seguro seria alguien intentando hacerlo caer en algún truco de Ingeniería Social . </li></ul>Chat con Extraños: Bob
  17. 17. <ul><li>Charlie adora conversar con extraños. </li></ul><ul><li>Su lista esta compuesta por cualquier persona que quiera chatear con el. </li></ul><ul><li>El se encarga de ingresar a los salones de chat y dejar su cuenta MSN para que lo contacten. </li></ul><ul><li>Charlie ha recibido el mismo mail que Bob , de una señorita llamada “LaMorocha25” , Bob no respondió Charlie si… y también la incluyo en su messenger. </li></ul>Chat con Extraños: Charlie
  18. 18. <ul><li>Ya casi es hora de irse, un buen amigo de Bob le acerca un PENDRIVE con unos e-Books que pueden ser de interés para el. </li></ul><ul><li>Bob conoce que el dispositivo de su compañero es U3 [10] , y que podría contener algún tipo de carga maliciosa! </li></ul><ul><li>Bob prefiere seguir esperando que alguien viaje para obtener los books que necesita… </li></ul>Dispositivos USB: Bob
  19. 19. <ul><li>Charlie no lee e-Books … sin embargo, el no dudo en copiarse los MP3s que se encontraban en el Pendrive del amigo de Bob . </li></ul>Dispositivos USB: Charlie
  20. 20. <ul><li>Bob tardo 10’ para poder estar listo para trabajar. </li></ul><ul><li>Charlie tardo solo 1’. </li></ul><ul><li>Bob tardo 90’ en leer las listas de correo, de modo tal de estar al tanto de las nuevas amenazas de seguridad. </li></ul><ul><li>Charlie se hizo realmente popular con los chistes que memorizo de los correos y luego comento en el almuerzo. El también, re-envió uno de los .ppts que recibió a todos sus amigos y hubo varios que se lo agradecieron. </li></ul><ul><li>Bob no pudo almorzar el día de hoy, el tuvo que ir al banco por su resumen de cuentas… </li></ul><ul><li>Charlie conoció a una Srta. en su hora de almuerzo, y consiguió una cita para el sábado por la noche. </li></ul>Conclusiones I
  21. 21. <ul><li>El hermano de Bob … aun espera que lleguen las fotografías vía FedEx … </li></ul><ul><li>Charlie recibió 12 “acalorados” mensajes de señoritas en su fotolog , solicitando mas “fotitos” . Dos de ellas les pidieron una cita … Agustina al principio se puso celosa… pero después le dijo que esta abierta a nuevas experiencias… Ella le pidió participar de “la cita”… </li></ul><ul><li>Bob sigue esperando que Ezequiel viaje nuevamente a Puerto Rico y le traiga los libros, aunque esta evaluando esperar que salga la segunda edición… </li></ul><ul><li>Charlie no compra On-Line, pero de uno de los sitios en donde dejo sus datos, le avisaron que se hizo acreedor de un voucher por u$s 250 para gastar en libros o DvDs. </li></ul>Conclusiones II
  22. 22. <ul><li>Bob no agrego a “LaMorocha25 ”, Charlie si. Ellos quedaron en encontrarse esta misma noche en un sitio llamado “La casita del Placer” . </li></ul><ul><li>Bob sigue sin utilizar Pendrives de compañeros en su Laptop. </li></ul><ul><li>Charlie termino de completar la discografía de los Beatles ya que resulto ser la banda predilecta de “LaMorocha25” . </li></ul>Conclusiones III
  23. 23. <ul><li>[1] Token USB (Epass2000) http ://www.macroseguridad.net/productos/Tokens_2000/index.html </li></ul><ul><li>[2] SIMP (SimpleLite, The free MSN Messenger encryption) </li></ul><ul><li>http://www.secway.fr/us/products/simplite_msn/home.ph </li></ul><ul><li>[3] How to turn on automatic logon in Windows XP </li></ul><ul><li>http://support.microsoft.com/kb/315231 </li></ul><ul><li>[4] Cadenas de Correo </li></ul><ul><li>http ://www.rompecadenas.com.ar </li></ul><ul><li>[5] Defeating Citibank Virtual Keyboard […] </li></ul><ul><li>http :// www.tracingbug.com / index.php / articles / view /23. html </li></ul>Referencias I
  24. 24. <ul><li>[6] Anti-Phishing Working Group </li></ul><ul><li>http:// www.antiphishing.org </li></ul><ul><li>[7] GnuPG </li></ul><ul><li>http:// www.gnupg.org </li></ul><ul><li>[8] El caso de “Alice Storkke” </li></ul><ul><li>http:// seguinfo.blogspot.com /2007/05/y-si-miles-de-personas-tuvieran-tu- foto.html </li></ul><ul><li>[9] Amazon Hacked? </li></ul><ul><li>http ://www.theregister.co.uk/2001/03/07/amazon_despite_denials_was_warned </li></ul><ul><li>[10] USB Hacks </li></ul><ul><li>http://wiki.hak5.org/wiki// usb_hacks </li></ul>Referencias II
  25. 25. ¡Gracias por su atención!

×