Logo Studenta

Entregable Intermedio 2 - Javier Mendoza (3)

¡Estudia con miles de materiales!

Vista previa del material en texto

ÍNDICE.
Parte 1: Actividad IP WebCam ...…………………………………………………………………………………………………….2
Parte 2: Ataque Evil Twin ….…………………………………………………………………………………………………………….6
Parte 1: Actividad IP WebCam.
Descargar e instalar la aplicación “IP Web Cam” de Pavel Khlebovich (Android)
En el menú “Retransmisión nube”, crear una cuenta Ivideon  
En el menú “Permisos Adicionales”, otorgue el permiso para ejecutar en segundo plano.
En el menú “Control de Energía”, active la casilla “Desactivar notificación”
En la opción “Desactivar Notificación” habilite el checkbox.
Ocultar el ícono de la App de inicio.
Iniciar la transmisión de video en la opción “Iniciar servidor” (hasta abajo en “Control del Servicio”). Otorgar los permisos solicitados.
Dentro de la transmisión de video activa, seleccione el botón “Acciones” y la opción “Ejecutar en segundo Plano”.
En caso de que le siga apareciendo una notificación de la aplicación, elimínela a través del menú de ajuste de notificaciones
No debe de aparecer ningún indicio en la pantalla principal de que la aplicación se está ejecutando 
Ingresar a www.ivideon.com (desde otro dispositivo) e iniciar sesión con la cuenta creada
vista desde el teléfono donde se inició sesión 
Si tiene problemas con la reproducción de video espere un par de minutos, actualice la página y ajuste la resolución a LOW.
Tome evidencia de la pantalla desde el menú de inicio de su celular, donde no se aprecie que alguna aplicación de videocámara se esté ejecutando y del video en vivo desde el otro dispositivo (laptop).
En la pantalla del dispositivo vulnerado no se aprecia ningún testigo de que esta siendo visualizado en otro dispositivo 
Reflexione acerca de cómo esta aplicación legal puede ser usada para un “espionaje”
¿Cuánto tiempo lleva todo el proceso de instalación y configuración si se hace ya con práctica?
De 3 a 5 minutos 
Para qué puede usarse la opción “Retransmitir automáticamente al inicio”, dentro del menú “Control de Energía”
Para que no haya necesidad de volver a configurar la aplicación e iniciar nuevamente la transmisión de video manualmente 
Reflexione acerca de los puntos “obvios” de la aplicación que podrían hacer que un usuario se dé cuenta de que intenta ser espiado.
¿Se calienta o ralentiza el dispositivo?
En nuestro caso, el dispositivo no se calentó, sin embargo, algunos teléfonos podrían llegar a calentarse debido al hardware con el que cuentan 
¿Qué pasa cuando se aprieta el menú de aplicaciones (cuadrado)?
Se observa o se detecta que la aplicación de espionaje se esta ejecutando 
Parte 2: Ataque Evil Twin.
1. Resumen con principales pasos y herramientas a emplear.
Este ataque consiste en crear un punto de acceso falso con el objetivo de redirigir al usuario a una web falsa, en la que el usuario tendrá que introducir la contraseña de su wifi o alguna información determinada y el atacante podrá verla. En este ataque se utiliza el phishing para obtener una contraseña de una red wifi. Para hacer este ataque es fundamental que en la red wifi que se atacará exista tráfico. Los hackers crean este AP WiFi para que parezca exactamente igual que el real y engañan a los usuarios para que se conecten a internet a través de él, para después poder espiar las actividades y robar toda la información posible. 
Un atacante puede obtener la contraseña WPA2 en texto claro utilizando un punto de acceso Evil Twin, en donde no es necesario crackear ni ningún hardware adicional que no sea un adaptador inalámbrico, este atacante puede convertir una página web ordinaria en una aplicación web para robar información como credenciales de dominio, contraseñas de inicio de sesión o información de tarjeta de crédito con el objetivo de espiar a los usuarios de WiFi para robar información personal o corporativa sin su conocimiento.
Requisitos:
Hardware:
· Computadora 
· Adaptador inalámbrico 
· Dongle WiFi para conexión a Internet a la Máquina Virtual (Kali Linux)
Software:
· VMWare WorkStation/Fusion 2019
· Kali Linux (Atacante)
· Airmon-ng, airodump-ng, airbase-ng y aireplay-ng
· DNSmasq
· iptables
· apache, MySQL
· Navegador web Firefox en Ubuntu 16.10 (Víctima)
Instalación de herramientas:
· Paquete de herramientas aircrack-ng, apache, MySQL, iptables.
Metodología de ataque.
Paso 1: Creación de AP falso.
Para iniciar con este ataque creamos un punto de acceso WiFi falso con el nombre de la red objetivo, se puede utilizar el router WiFi y pasar por la tarjeta de red de la computadora para tener más alcance. 
Paso 2: Saturación de la red.
Después de crear el punto de acceso, tendrán que trasladar a los usuarios de los puntos de acceso legítimos hacia los clones, para lograr esto se saturara la red original para dificultar la conexión de los usuarios, ocasionando que estos cambien de red, en donde se encontrarán con las dos redes (original y clon) y debido a que la red original tiene problemas de conexión o se encuentra lenta, lo mas seguro es que entren a la red clon.
Paso 3: Redireccionamiento de víctimas.
Con las victimas conectadas a la red clon, estos serán redirigidos a un portal cautivo, en donde se solicita a los usuarios que proporcionen las credenciales de acceso a la red WiFi para descargar y actualizar el firmware del enrutador. Una vez que las victimas añaden los detalles de inicio de sesión, los atacantes tienen todo para manipular la red.
Paso 5: Almacenamiento de información.
En el momento en que el cliente ingrese la contraseña, será redirigido a una página de carga y la contraseña se almacenará en la base de datos MySQL de la máquina atacante. El almacenamiento persistente y la des-autenticación activa hacen que este ataque sea automático.
Con los anteriores pasos es como se ejecuta un ataque Evil Twin, siendo relativamente fácil de realizar si se cuenta con las herramientas necesarias y tenido un gran impacto en la seguridad de la víctima, esto no se limita a su ejecución en lugares públicos al replicar una red abierta, sino que también pude ser incluso más peligros al implementarlo cerca de alguna empresa y solicitando las credenciales de la víctima. Con lo que un atacante puede incluso piratear las credenciales de un dominio sin que un usuario abra una página web, simplemente con conectarse a la red WiFi y esto puede hacerse para diferentes sistemas operativos como Android, iOS, MacOS o Windows. 
Es importante tener en cuenta que para este ataque se debe modificar la potencia de transmisión de la tarjeta al máximo de sus capacidades, esto porque en algunos países tienen diferentes permisos legales de dispositivos inalámbricos en cierta potencia y frecuencia. El motivo de encender la tarjeta es que al crear el punto de acceso no es necesario estar cerca de la víctima. El dispositivo de la víctima se conectará automáticamente al dispositivo con mayor intensidad de señal, incluso si no está físicamente cerca.
2. Reflexiones:
A) Usos del ataque de Evil Twin.
Este ataque tiene como principales usos:
· Robar datos de las víctimas. 
· Realizar ataques Man in the middle
· Redireccionar peticiones de la víctima a portales cautivos o a webs falsas a través de un DNS spoofing y de esta manera obtener credenciales a diferentes servicios
B) Posibles controles para mitigación de exposición.
Para poder mitigar en lo posible este tipo de ataques principalmente es muy importante evitar en lo posible el uso de redes WiFi públicas, debido a que en los lugares en donde estas redes están presentes como aeropuertos, centros comerciales o cafeterías son lugares idóneos para ejecutar este tipo de ataques, en el caso de ser necesario ingresar a una red pública definitivamente no realizar pagos en paginas web o ingresar credenciales a distintos servicios, porque este tipo de información es el objetivo de los ciberdelincuentes que ejecutan un ataque de Evil Twin.
Otras formas de mitigar este problema es comprobar en el dispositivo que nos conectamos si existe alguna alerta de seguridad, desactivar la función de conexión automática a redes abiertasy conocidas para que únicamente accedas a las redes que tengas credenciales y a su vez provocando que revises bien a las redes que te conectas. Además de las anteriores recomendaciones cabe resaltar que el uso de una VPN segura que utilice protocolos de cifrado de grado militar es la mejor manera de estar seguro de tu privacidad y seguridad, aunque el único inconveniente es que los servicios de VPN fiables son de pago, resultando que para proteger nuestra información es necesario adquirir un servicio como este o pagar un plan de datos móviles y evitar el uso de las redes públicas. 
Finalmente, con el objetivo de proteger nuestra información lo máximo posible también deberíamos de seguir las siguientes recomendaciones:
· Utilizar 2FA para todas nuestras cuentas.
· Desconfiar siempre y aprender a identificar intentos de phishing.
· En el caso que tengamos que conectarnos a redes públicas, hacerlo solo en sitios HTTPS.
· Si somos los responsables de la infraestructura Wi-Fi, habilitar la detección de AP falsos.
2

Continuar navegando