jugando al espia v1.0
DESCRIPTION
Conferencia sobre espionaje (stalker) El nombre de la platica fue gracias a chr1x .TRANSCRIPT
Esta platica es meramente...Con fines educativos.
Esta platica es meramente...Con fines educativos.
Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial.
Las técnicas comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje.
Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial.
Espionaje basado en:
➔Personas.➔Corporativo➔Industrial
.....
Espionaje basado en:
➔Personas.➔Corporativo➔Industrial
.....
CYBER ESPIONAJE
CYBER ESPIONAJE
Mucho más frecuente de lo que pensamos..
Hombres y mujeres espían a sus parejas y familiares a través del correo electrónico, mensajes de texto en celulares, chats y perfiles de redes sociales.
Sniffing ARP Spoofing (ARP Poisoning) MITM (man-in-the-middle)
TelefoníaPishingStalkerXSS
cookiesandroidgoogleLinux
apk
malware
Stalker¿?
no.. un espía...
Casos de espionaje:
✗ ECHELONECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día.
✗ Operación aurora 2009 Comele o Hydraq
✗ Wikileaks #spyfiles✗ The Jester [ex-militar]
✗ Chav@ que piensa que su novi@ la engaña
Hoy en día, existen muchas herramientas o
medios, para obtener datos (stalkear), en diversas plataformas operativas.
DATOS
INTERNET
Cuando los datos están en la nube.
wLan
Escenarios: Cuartos, Casas, oficinas, empresas...
SQL MitM XSS spoofing
Ing. Social .........
Phishing sniffers
¿Ingeniería Social?
QR con Premio
Es el uso de influencia y persuasión sobre una(s) persona(s) para engañarla(s) y obtener información
confidencial o sensible para fines maliciosos!
Ingeniería social básica. #win
Ingeniería social a jaquers. #EPICwin
Android como herramienta para espiar.
FING – NetworkTool- Ping: permite hacer pings a otros dispositivos desde tu móvil.- Descubrimiento de red: mostrará todos los equipos conectados a esa red.- Escaneo de servicios: muestra los servicios que tiene activos cada equipo.- Traceroute: te da la ruta por la que pasas en internet desde tu dispositivo hasta una determinada dirección de internet.- DNS Lookup: descubrimiento de DNS.- Wake on LAN: despertar a un equipo de la red que está apagado.- TCP Conection tester: probar la conexión TCP.- MAC Address: muestra direcciones MACs de los equipos.- Permite dar nombre a un equipo e incluso muestra iconos en función de que tipo de dispositivo es.- Detección de conexión.- Opciones de geolocalización.- Integración con aplicaciones de red de terceros: FTP, SSH, TFTP,etc.
Malware.Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario
Malware.
Malware.
Malware.
"Dios mío, Apple me ha expulsado del desarrollo del programa de iOS,
¡qué grosero!" Charlie Miller
El desarrollador había creado una aplicación de seguimiento de valores bursátiles llamado IntaStock.
Esta app incluía en sus códigos un malware que permitía al hacker (en este caso, el
mismo Charlie Miller) descargar información de los terminales, tales como fotografías, datos y contactos.
The Jester Style.
RECETA:
*QR-CODE *URL [host]
*JS-ENCODER*netcat http://scriptasylum.com/tutorials/encode-decode.html
QR-Codes <- android o IOS 99%
UTF JS codificado dentro del HTML
PAGINA.HTML shellcode executed→
Remote Code Execution CVE-2010-1807,
QR-Codes android o IOS 99%←→
UTF JS codificado dentro del HTML
PAGINA.HTML → shellcode executed
WebKit[dispositivo] → Reverse TCP shell connection to a ‘remote server’ port 37337
nc -v -l -p 37337 -e “/bin/cat /etc/motd”
Gr4c145
Gr4c145
Gr33tz:Chr1x – Nitr0us -
Alevsk - Megabyte Natashell - Profesor X
0o_zeus_o0 -Javi3r_Zerial.Killer
Natashell666Hector L. ~ m4ku4z^^ de la sierra
http://www.underc0de.com.ar/2012/02/xss-tunneling-beef.htmlhttp://www.net-security.org/secworld.php?id=12626
http://th3j35t3r.wordpress.com/http://packetstormsecurity.org/files/cve/CVE-2010-1807
http://www.seguridad.unam.mx/noticias/?noti=4990
-