Sei sulla pagina 1di 139

EVADIENDO PROTOCOLOS DE CIFRADO WEP.

WPA Y WPA2 EN
AMBIENTES REALES, IMPLICACIONES Y CONTRAMEDIDAS

INTEGRANTES:

MIGUEL ANGEL ZABALA POLOCHE


CODIGO: 20122078100

TUTOR:
INGENIERO: NORBERTO NOVOA TORRES

ANTEPROYECTO DE GRADO PARA OPTAR POR EL TÍTULO DE TECNÓLOGO


EN SISTEMATIZACIÓN DE DATOS

TIPO DE PROYECTO
MONOGRAFIA

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS


FACULTAD TECNOLÓGICA
SISTEMATIZACIÓN DE DATOS
BOGOTÁ D.C
Tabla de contenido

1 FASE I - PLANEACIÓN, DEFINICIÓN Y ORGANIZACIÓN ............................ 11


1.1 Titulo ......................................................................................................... 11
1.2 Tema......................................................................................................... 11
1.3 PLANTEAMIENTO DEL PROBLEMA ....................................................... 11
1.3.1 Descripción del problema ................................................................... 11
1.3.2 Formulación ....................................................................................... 11
1.4 ALCANCES Y DELIMITACIONES ............................................................ 12
1.4.1 Alcances............................................................................................. 12
1.4.2 Delimitaciones .................................................................................... 12
1.5 OBJETIVOS.............................................................................................. 13
1.5.1 Objetivo General ................................................................................ 13
1.5.2 Objetivos Específicos ......................................................................... 13
1.6 JUSTIFICACIÓN ....................................................................................... 14
1.7 MARCO REFERENCIAL .......................................................................... 15
1.7.1 MARCO TEORICO............................................................................. 15
1.7.2 Monitores para Bebes ........................................................................ 16
1.7.3 Domótica ............................................................................................ 17
1.7.4 Cámaras Caseras .............................................................................. 17
1.7.5 MARCO CONCEPTUAL .................................................................... 19
1.7.6 MARCO HISTORICO ......................................................................... 20
1.8 SOLUCION TECNOLOGICA .................................................................... 27
1.8.1 MARCO METODOLOGICO ............................................................... 27
1.8.2 Ethical Hacking................................................................................... 27
1.8.3 Reconocimiento.................................................................................. 28
1.8.4 Scanning ............................................................................................ 29
1.8.5 Garantizando Acceso ......................................................................... 30
1.8.6 Mantener el Acceso............................................................................ 31
1.8.7 Limpiar Huellas................................................................................... 32
1.9 FACTIBILIDAD DE DESARROLLO .......................................................... 33
1.9.1 Factibilidad Económica. ..................................................................... 33
1.9.2 Factibilidad Legal. .............................................................................. 34
1.9.3 Factibilidad Técnica............................................................................ 35
1.9.4 Factibilidad Operativa. ........................................................................ 35
1.10 Cronograma de actividades ................................................................... 36
1.11 Bibliografía............................................................................................. 37
2 FASE DE EJECUCION ................................................................................... 38
2.1.1 Despliegue de Laboratorio ................................................................. 38
2.1.2 Configuración de Router .................................................................... 39
2.1.3 Configuración de Kali Linux ................................................................ 44
2.1.4 Configuración de Raspberry ............................................................... 49
2.2 ETAPA DE RECOLECCION DE INFORMACION .................................... 49
2.2.1 Redes sociales y Networking ............................................................. 50
2.2.2 Recolección urbana............................................................................ 59
2.2.3 Inmersión en la Deep Web ................................................................. 59
2.3 ETAPA DE ENUMERACION DE REDES ................................................. 84
2.3.1 Identificación de redes dentro del espectro ........................................ 84
2.3.2 Generación de diccionarios personalizados ....................................... 84
2.4 ETAPA DE EXPLOTACION...................................................................... 88
2.4.1 Atacando protocolo WEP, WPA Y WPA2 ........................................... 88
2.5 ETAPA DE POST- EXPLOTACION ........................................................ 108
2.5.1 Desarrollo de Malware ..................................................................... 108
2.5.2 Propagación de malware .................................................................. 113
2.5.3 Garantizando Acceso ....................................................................... 124
2.6 CONCLUSIONES FINALES Y RECOMENDACIONES GENERALES ... 136
LISTA DE TABLAS
Figura 1 Red Hogar conectada a WIFI ................................................................. 15
Figura 2 Dispositivos de control parental mediante osos de peluche ................... 16
Figura 3 Funciones de una casa inteligente ......................................................... 17
Figura 4 Monitoreo del hogar mediante la implementación de cámaras caseras . 17
Figura 5 Categoría de las denuncias impuestas ante el CCP 2014 ...................... 21
Figura 6 Categoría de las denuncias impuestas ante el CCP 2015 ...................... 22
Figura 7 Categoría de las denuncias impuestas ante el CCP 2016 ...................... 23
Figura 8 Categoría de las denuncias impuestas ante el CCP 2014 - 2017........... 24
Figura 9 Relación de datos en barras verticales comprendidos desde el 2014 - 2015
según las denuncias impuestas al CCP ................................................................. 24
Figura 10 Relación de datos en línea de tiempo comprendidos desde el 2014 - 2015
según las denuncias impuestas al CCP ................................................................. 25
Figura 11 Relación de datos en barras horizontales comprendidos desde el 2014 -
2015 según las denuncias impuestas al CCP ........................................................ 25
Figura 12 Tricotomía del Delito según la EUROPOL ............................................ 26
Figura 13 Fases del Ethical Hacking según el EC-COUNCIL ............................... 27
Figura 14 Ingenieria social y perfilamiento profesional ......................................... 28
Figura 15 Fases del escaneo de vulnerabilidades ................................................ 29
Figura 16 Obteniendo Acceso............................................................................... 30
Figura 17 Caballo de Troya con malware ............................................................. 31
Figura 18 Eliminando evidencia de hackeo .......................................................... 32
Figura 19 Cronograma de actividades en función del tiempo ............................... 36
Figura 20 Cronograma de actividades detalladas ................................................. 36
Figuran 21 Fases de transición de ejecución ........................................................ 37
Figura 22 Despliegue de Laboratorio .................................................................... 38
Figura 23 Router TP-LINK 1 Antena ..................................................................... 39
Figura 24 Redes inalámbricas disponibles ........................................................... 39
Figura 25 Autenticación básica Router ................................................................. 40
Figura 26 Panel de control Router ........................................................................ 40
Figura 27 Configuración de ip estática Router ...................................................... 41
Figura 28 Configuración de SSID ......................................................................... 41
Figura 29 Configuración de Passwords ................................................................ 42
Figura 30 Reinicio de Router por panel administrativo ......................................... 42
Figura 31 Redes inalámbricas disponibles ........................................................... 43
Figura 32 Página oficial de kali linux ..................................................................... 44
Figura 33 Creando máquina virtual en virtual box................................................. 45
Figura 34 Precargando la imagen en la máquina virtual ....................................... 45
Figura 35 Característica Live USB ........................................................................ 46
Figura 36 GUI básica de Kali Linux....................................................................... 47
Figura 37 Definiendo IP estática ........................................................................... 47
Figura 38 Actualizando repositorios ...................................................................... 48
Figura 39 Subiendo de versión los repositorios .................................................... 48
Figura 40 Raspberry PI B+ ................................................................................... 49
Figura 41 Google Hacking .................................................................................... 50
Figura 42 Google Hacking .................................................................................... 51
Figura 43 Perfil Objetivo ....................................................................................... 51
Figura 44 Informacion Educativa .......................................................................... 52
Figura 45 Relaciones Familiares........................................................................... 52
Figura 46 Perfil de Facebook ................................................................................ 53
Figura 47 Fotos expuestas en internet.................................................................. 53
Figura 48 Foto de Viaje ......................................................................................... 54
Figura 49 Correlacion de me gusta ....................................................................... 54
Figura 50 Correlacion de eventos ......................................................................... 55
Figura 51 Relacion de Grupos .............................................................................. 55
Figura 52 Publicacion de grupo ............................................................................ 56
Figura 53 Estados publicados ............................................................................... 56
Figura 54 Publicacion de Cumpleaños ................................................................. 57
Figura 55 Correlacion de amistades ..................................................................... 57
Figura 56 Correlacion de amistades ..................................................................... 58
Figura 57 Recoleccion Urbana.............................................................................. 59
Figura 58 Profundidad de la DeepWeb ................................................................. 60
Figura 59 Sistema Operativo Tails ........................................................................ 61
Figura 60 Descarga de SO ................................................................................... 61
Figura 61 Preparacion de maquina virtual ............................................................ 62
Figura 62 Asignacion de memoria RAM ............................................................... 62
Figura 63 Asignacion de disco .............................................................................. 63
Figura 64 Creando disco duro virtual .................................................................... 63
Figura 65 Inicio de maquina virtual ....................................................................... 64
Figura 66 Carga de imagen virtual ........................................................................ 64
Figura 67 Seleccionando maquina Tails ............................................................... 65
Figura 68 Seleccion de Lenguaje.......................................................................... 65
Figura 69 Inicio de maquina virtual ....................................................................... 66
Figura 70 Inicio de red TOR .................................................................................. 66
Figura 71 Verificando ip actual.............................................................................. 67
Figura 72 Servicio de geolocalizacion................................................................... 67
Figura 73 Buscador TOR ...................................................................................... 68
Figura 74 Rentando un hacker.............................................................................. 69
Figura 75 Servicio de Hacker ................................................................................ 70
Figura 76 Skills promocionadas ............................................................................ 70
Figura 77 Costos de los productos ....................................................................... 71
Figura 78 Apartado de registro ............................................................................. 71
Figura 79 Busqueda de exploits............................................................................ 72
Figura 80 Busqueda de Exploits ........................................................................... 72
Figura 81 Foro 0day.............................................................................................. 73
Figura 82 Venta de Exploits .................................................................................. 73
Figura 83 Terminos de uso ................................................................................... 74
Figura 84 Advertencia de zona restringida ........................................................... 74
Figura 85 Hash decifrados .................................................................................... 75
Figura 86 Instrucciones de uso ............................................................................. 75
Figura 87 Servicios de detective privado .............................................................. 76
Figura 88 Elementos disponibles .......................................................................... 76
Figura 89 Venta de backup ................................................................................... 77
Figura 90 Venta de casos forenses ...................................................................... 77
Figura 91 Venta de informacion Belica ................................................................. 78
Figura 92 Venta de ID frances .............................................................................. 78
Figura 93 Venta de Licencia de conducion ........................................................... 79
Figura 94 Venta de Licencia UK ........................................................................... 79
Figura 95 Venta de emails con password ............................................................. 80
Figura 96 Venta de Emails con Contraseñas ........................................................ 80
Figura 97 Venta de informacion personal ............................................................. 81
Figura 98 Venta de tesis de grado ........................................................................ 81
Figura 99 Venta de articulos cientificos ................................................................ 82
Figura 100 Venta de manuales de fabricacion de armas ...................................... 82
Figura 101 Venta de malware ............................................................................... 83
Figura 102 Venta de malware ............................................................................... 83
Figura 103 Descargando Cupp ............................................................................. 84
Figura 104 Directorio de Cupp .............................................................................. 84
Figura 105 Ejecucion de herramienta ................................................................... 85
Figura 106 Ejecucion de asistente ........................................................................ 85
Figura 107 Generacion de nombres falsos ........................................................... 86
Figura 108 Nombres y datos personales .............................................................. 86
Figura 109 Nombres de hijos ................................................................................ 87
Figura 110 Datos sobre mascotas ........................................................................ 87
Figura 111 Keywords sobre la victima .................................................................. 87
Figura 112 Generando diccionario ........................................................................ 87
Figura 113 Descargamos el repositorio de fluxion ................................................ 88
Figura 114 Disclaimer ........................................................................................... 89
Figura 115 Seleccionando lenguaje ...................................................................... 89
Figura 116 Seleccionando Canal .......................................................................... 90
Figura 117 Monitor Wifi ......................................................................................... 90
Figura 118 Monitor de redes ................................................................................. 91
Figura 119 Seleccion de ataque ........................................................................... 91
Figura 120 Seleccion de Handshake .................................................................... 92
Figura 121 Chequeo de Handshake ..................................................................... 92
Figura 122 Metodo de desconexion ...................................................................... 93
Figura 123 Ataque de broadcast ........................................................................... 93
Figura 124 Conexion a dispositivo wireless .......................................................... 94
Figura 125 Protocolo de seguridad de la red actual.............................................. 95
Figura 126 Monitor de captura de handshake ...................................................... 96
Figura 127 Monitor de desconexion ...................................................................... 96
Figura 128 Creacion de certificado ....................................................................... 97
Figura 129 Web interface ...................................................................................... 97
Figura 130 Menu de pagina de acceso ................................................................. 98
Figura 131 Activacion de AP ................................................................................. 98
Figura 132 Redes disponibles............................................................................... 99
Figura 133 Denegacion de servicio ..................................................................... 100
Figura 134 Conexion a AP falso ......................................................................... 101
Figura 135 Solicitud de acceso a WIFI ............................................................... 102
Figura 136 Acceso a Dispositivo Wifi AP falso ................................................... 103
Figura 137 Autenticacion en AP malicioso .......................................................... 104
Figura 138 La conexion sera restaurada ............................................................ 105
Figura 139 Descativado el AP malicioso ............................................................. 106
Figura 140 Contraseña obtenida......................................................................... 107
Figura 141 Descarga thefatrat ............................................................................ 108
Figura 142 Directorio thefatrat ............................................................................ 108
Figura 143 Inicando herramienta ........................................................................ 109
Figura 144 Iniciando servicio Postgresql ............................................................ 109
Figura 145 Menu principal .................................................................................. 110
Figura 146 Nombre de salida .............................................................................. 111
Figura 147 Generando Malware ......................................................................... 111
Figura 148 Finalizacion de Malware ................................................................... 112
Figura 149 Descarga de script ............................................................................ 114
Figura 150 Ejecucion de script ............................................................................ 114
Figura 151 Descarga de Exploit .......................................................................... 115
Figura 152 Ventana inicial Metasploit ................................................................. 115
Figura 153 Seleccion de exploit .......................................................................... 116
Figura 154 Opciones de configuracion ............................................................... 116
Figura 155 Ejecucion de exploit .......................................................................... 116
Figura 156 Generacion de shell remota .............................................................. 117
Figura 157 Ejecucion de comandos .................................................................... 117
Figura 158 Herramienta de envio de correos falsos ........................................... 118
Figura 159 Plantilla basica de email ................................................................... 119
Figura 160 Formato base .................................................................................... 119
Figura 161 Correo resultante de la plantilla ........................................................ 120
Figura 162 Descarga de Unicorn ........................................................................ 121
Figura 163 Directorio principal de Unicorn .......................................................... 121
Figura 164 Ejecucion de la herramienta ............................................................. 122
Figura 165 Llaves generadas.............................................................................. 122
Figura 166 Generando Shell code ...................................................................... 122
Figura 167 Renombrar el script........................................................................... 122
Figura 168 Ejecucion de msfconsole .................................................................. 123
Figura 169 Ejecucion de consola ........................................................................ 123
Figura 170 Malware en la maquina Objetivo ....................................................... 124
Figura 171 Puertos en escucha .......................................................................... 124
Figura 172 Ejecutando la sesion abierta ............................................................. 125
Figura 173 Ejecucion de Sysinfo......................................................................... 125
Figura 174 Ejecucion ARP .................................................................................. 125
Figura 175 Ejecucion de Local Time ................................................................... 126
Figura 176 Ejecucion de PS................................................................................ 126
Figura 177 Ejecucion de Screenshot .................................................................. 126
Figura 178 Imagen capturada ............................................................................. 127
Figura 179 Evidencia de ejecucion ..................................................................... 127
Figura 180 Almacenamiento de Screenshot ....................................................... 128
Figura 181 Almacenamiento de imagen ............................................................. 128
Figura 182 Previsualizacion de datos bancarios ................................................. 128
Figura 183 Almacenamiento de screenshot ........................................................ 129
Figura 184 Imagenes almacenadas .................................................................... 129
Figura 185 Previsualizacion de Evidencia .......................................................... 129
Figura 186 Ejecucion de getproxy....................................................................... 130
Figura 187 Ejecucion de Ifconfig ......................................................................... 130
Figura 188 Ejecucion de Route ........................................................................... 132
Figura 189 Ejecucion de show_mount ................................................................ 132
Figura 190 Ejecucion de Uictl ............................................................................. 133
Figura 191 Ejecucion de record_mic ................................................................... 133
Figura 192 Ejecucion de PWD ............................................................................ 133
Figura 193 Ejecucion de pwd .............................................................................. 134
Figura 194 Ejecucion de LS ................................................................................ 134
Figura 195 Ejecucion de CD ............................................................................... 134
Figura 196 Listado de directorios ........................................................................ 135
Figura 197 Descarga de fotografias .................................................................... 135
TABLA DE ILUSTRACIONES
Tabla 1 Diferencias protocolos de seguridad ........................................................ 18
Tabla 2 Porcentaje de las denuncias impuestas ante el CCP 2014 ...................... 21
Tabla 3 Porcentaje de las denuncias impuestas ante el CCP 2015 ...................... 22
Tabla 4 Tabla de las denuncias impuestas ante el CCP 2016 .............................. 23
Tabla 5 Factibilidad Económica - Hardware.......................................................... 33
Tabla 6 Factibilidad Económica - Capacitación de Personal ................................ 33
Tabla 7 Factibilidad Económica - Recurso Humano ............................................. 33
Tabla 8 Factibilidad Económica - Costo Total ....................................................... 34
Tabla 9 Factibilidad Técnica - Software & Hardware ............................................ 35
Tabla 10 Factibilidad Operativa - Recurso Humano ............................................. 35
Tabla 11 Detalle de Dispositivos ........................................................................... 39
.

Introducción
Las redes Wifi se convirtieron en una herramienta indispensable para el desarrollo
como sociedad , su uso puede ser tanto de fines académicos como financieros, sin
embargo el desarrollo y la funcionalidad de esta tecnología involucra una gran
responsabilidad en cuanto a la seguridad de la información contenida en la red, la
existencia de métodos para proteger la información contra personas mal
intencionadas es indispensable para el desarrollo de esta tecnología, sin embargo
las personas no se interesan por entender cómo funcionan estas características
siempre y cuando tengan una conexión a internet estable y fluida.

El proyecto tiene como objetivo demostrar diferentes maneras en las que un criminal
que puede aprovecharse de este desconocimiento para robar información o
incriminar a personas inocentes con delitos informáticos, ya que en muchas
ocasiones los usuarios son víctimas de este tipo de estafas gracias a
configuraciones incorrectas por parte del proveedor de servicios lo que conlleva a
poner en peligro la privacidad de la familia e inclusive ser víctima de un delito de
pedofilia.

En primer lugar el proyecto tiene como objetivo exponer la gravedad de las


consecuencias que pueden generar que un criminal acceda a nuestra información
privada y las configuraciones inadecuadas para las redes Wifi, con este proyecto se
evidenciara desde un punto de vista práctico las metodologías de ataque más
utilizadas por los criminales cibernéticos pudiendo identificar sus contramedidas y
generando una conciencia de seguridad adecuada para proteger y dificultar a los
atacantes cualquier intento proyección de un ataque.

Por otro lado, fomentando las buenas prácticas de seguridad el proyecto dará una
perspectiva sobre el modus operandi de un ciber criminal desde un punto de vista
ético con el fin de develar múltiples comportamientos y metodologías que utilizan
los criminales para obtener información sensible.

10
.

1 FASE I - PLANEACIÓN, DEFINICIÓN Y ORGANIZACIÓN

1.1 Titulo

EVADIENDO PROTOCOLOS DE CIFRADO WEP. WPA Y WPA2 EN AMBIENTES


REALES, IMPLICACIONES Y CONTRAMEDIDAS
1.2 Tema

Este proyecto busca exponer las consecuencias que puede traer ser víctima de un
delito cibernético desde un punto de vista práctico, entendiendo sus contramedidas
y develando el modus operandi de los criminales cibernéticos, fomentando las
buenas prácticas de seguridad.
1.3 PLANTEAMIENTO DEL PROBLEMA

1.3.1 Descripción del problema

“Colombia encabezó, por segundo año consecutivo, el índice de impulsores de


asequibilidad (ADI), trabajo estadístico que realiza la Alianza para el Internet
Asequible (A4AI).”
Actualmente Colombia está en un proceso de crecimiento tecnológico en gran furor
gracias al impulso tecnológico que el gobierno está implementando con planes de
desarrollo digital, “el ministro TIC, David Luna, expresó que mediante iniciativas
como el plan Vive Digital es posible llevar las mismas oportunidades a todos los
rincones del país”.
El desarrollo tecnológico propiamente no es un inconveniente, el reto que trae
consigo la adaptación de tecnologías emergentes se debe a la constante exposición
de información confidencial la cual resulta muy valiosa para las personas mal
intencionadas, con esta premisa se destaca la importancia de conservar la
integridad, disponibilidad y confidencialidad de la información personal.

1.3.2 Formulación
¿Mediante el entendimiento de las técnicas utilizadas por Hackers, se pueden
identificar las causas y consecuencias de ser víctima de un delito informático, y
adoptar contramedidas básicas que permitan la prevención de estos delitos
digitales?

11
.

1.4 ALCANCES Y DELIMITACIONES

1.4.1 Alcances
• Simular una red hogar convencional y exponer como el hacker logra obtener
acceso no autorizado a la red.
• Identificar configuraciones inadecuadas en dispositivos inalámbricos que
facilitan a un atacante obtener acceso al dispositivo
• Concientizar sobre el uso de redes Wifi abiertas en redes públicas sobre sus
consecuencias e implicaciones
1.4.2 Delimitaciones

1.4.2.1 Geográfica

• Las pruebas de concepto se ejecutarán en el laboratorio que simula una red


hogar convencional por lo cual no se verá afectada ninguna red pública ni
información personal.

1.4.2.2 Temporal

• El laboratorio tendrá un tiempo de uso de 3 meses, terminada las pruebas de


concepto y realizada la documentación correspondiente estará dispuesta
para su detalle técnico.

12
.

1.4.2.3 Técnica

• No existe un dispositivo totalmente seguro, su variación se debe a la


constante identificación de brechas de seguridad.
• El ciclo de vida del proyecto será relativamente corto, debido a que las
modalidades de los atacantes son demasiado volátiles a cambios y están en
constante desarrollo.
• La prueba de concepto es totalmente ficticia y no pretende incentivar la
reproducción de estas técnicas, el ejecutor tiene pleno conocimiento de las
implicaciones legales y su uso es meramente con fines educativos.

1.4.2.4 Temática

1. No se garantiza que las modalidades de ataque tengan una efectividad del


100% debido a que el ambiente de prueba y el ambiente real no tienen un
patrón definido.
1.5 OBJETIVOS

1.5.1 Objetivo General

Evaluar las implicaciones de ser víctima de un Hacker mediante


configuraciones inadecuadas y/o por defecto de los dispositivos Wi-Fi en
redes tipo hogar, desde un enfoque ofensivo y defensivo.

1.5.2 Objetivos Específicos

• Identificar el impacto y las implicaciones que conlleva la inadecuada


configuración de los dispositivos WiFi.
• Desplegar un laboratorio casero de pruebas donde se puedan ejecutar
pruebas de concepto identificando el comportamiento que toman los
ciberdelincuentes para robar información.
• Demostrar contramedidas básicas al usuario para evitar ser víctima de
esta modalidad en redes tipo hogar.
• Explicar el comportamiento y particularidades de engaño de un hacker
para comprometer la seguridad de su red.
• Proponer buenas prácticas de seguridad con base en el diagnóstico
de las consecuencias de la inadecuada configuración de dispositivos
Wifi
13
.

1.6 JUSTIFICACIÓN

Debido al significativo avance en la tecnología de los últimos tiempos y el rápido


crecimiento a nivel de las redes Wifi, ha sido de vital importancia la
implementación de protocolos de seguridad en redes inalámbricas que
garanticen la integridad de los datos e información que circula por cada
dispositivo. Estas necesidades surgen al conocer la importancia y
susceptibilidad de la información de servicios críticos.
Conociendo herramientas y prácticas que puedan garantizar la seguridad de los
datos en los hogares, es pertinente mencionar que estas no se implementan en
todo tipo de ambientes, no solo por desconocimiento, también influye mucho el
no cumplir totalmente las necesidades de seguridad propuestas, debido a que
una configuración de fábrica o una administración desatendida de estos
dispositivos pueden comprometer radicalmente información sensible que circule
por la red.
El proyecto busca demostrar lo sencillo que puede ser comprometer redes con
configuraciones obsoletas y/o inadecuadas prácticas de seguridad informática,
generando una cultura de seguridad entre el público, pudiendo garantizar una
capa más de seguridad en la privacidad de la información en sus hogares o la
de sus compañías, de la misma manera se tenga a consideración que el mundo
sigue en constante evolución y a pesar de existir fuertes protocolos de seguridad
es cuestión de tiempo que pase a ser tecnología obsoleta entendiendo que el
mundo criminal nunca se detiene y siempre encontrara el modo de romper estas
barreras.

14
.

1.7 MARCO REFERENCIAL

1.7.1 MARCO TEORICO

1.7.1.1 Redes Wifi

Wifi es una tecnología de comunicación inalámbrica que conecta a internet a


diferentes tipos de equipos electrónicos como computadores, Smartphone,
televisores, cámaras, electrodomésticos entre otros, mediante el uso de
radiofrecuencias para la transmisión de información.
El uso de esta tecnología requiere un “Router” conectado a internet y provisto de
una antena para la transmisión de la señal de manera inalámbrica dentro de un
rango de alcance limitado.
Los equipos que se conectan el Router deben encontrarse dentro del área de
cobertura y además deben tener la compatibilidad de poder utilizar esta tecnología,
la relación de intensidad de la señal es equivalente a la proximidad con el Router
principal.
1

Figura 1 Red Hogar conectada a WIFI

1 https://www.epicos.com/sites/default/files//canttel_serv1.png

15
.

1.7.1.2 Usos domésticos

La funcionalidad de las redes Wifi permiten la adaptación de tecnologías


emergentes en las redes hogar para facilitar y/o optimizar labores, aprovechando la
versatilidad de esta tecnología podemos ver elementos como:

1.7.2 Monitores para Bebes


El uso de monitores para cuidar a los bebes de la casa es cada vez más común hoy
en día, proveen de una imagen en tiempo real de lo que está haciendo él bebe en
ese momento e inclusive algunos están provistos de micrófonos que alertan cuando
en bebe está llorando.
2

Figura 2 Dispositivos de control parental mediante osos de peluche

2http://www.shop2tout.com/108424-thickbox/5000k-pixels-baby-bear-jouets-camera-pc-cable-

longueur-12-m.jpg

16
.

1.7.3 Domótica
Aparece el concepto de casas inteligentes con una definición totalmente diferente,
permitiendo llevar el control de las funciones del hogar de una manera mucho más
sencilla atravesó de esta tecnología, pudiendo controlar elementos como
Temperatura, Servicios Eléctricos, Seguridad perimetral de la casa y
entretenimiento entre otras alternativas.
3

Figura 3 Funciones de una casa inteligente

1.7.4 Cámaras Caseras


Surgen nuevas propuestas para facilitar cierto tipo de labores en este caso los
sistemas convencionales de circuitos cerrados de televisión se pueden observar
desde internet en tiempo real permitiendo llevar un control de la propiedad.
4

Figura 4 Monitoreo del hogar mediante la implementación de cámaras caseras

3 http://www.ecobuildinghouse.it/images/tecnologie/domotica.jpg

4 http://segoinnovacion.com/wp-content/uploads/2016/12/camara-celular.png

17
.

1.7.4.1 Protocolos de seguridad para redes Wifi

Se desarrollaron diferentes tipos de protocolos de seguridad inalámbricos para la


protección de redes inalámbricas domésticas y su principal objetivo no es solo evitar
que terceros se conecten a la red inalámbrica, sino que también los protocolos cifren
los datos enviados atravesó de las señales.

• WEP: Este sistema de cifrado está basado en el algoritmo de cifrado RC4,


utilizando para ello claves de 64 o de 128 bits.

• WPA: Permite la autenticación mediante una clave pre compartida, que de


un modo similar al WEP, requiere introducir la misma clave en todos los
equipos de la red.

• WPA2: Reemplazo del algoritmo RC4 por el algoritmo AES, uno de los más
seguros actualmente.

Protocolo Algoritmo Debilidad Seguridad


WEP RC4 Ataques de Fuerza Bajo
Bruta
WAP RC4 Ataques de Fuerza Medio
bruta
WPA2 AES Incompatibilidad Alto
Cifrado
Tabla 1 Diferencias protocolos de seguridad

18
.

1.7.5 MARCO CONCEPTUAL

1.7.5.1 Conceptos

• Ciberdelincuente: personas que realizan actividades delictivas en


internet como robar información, acceder a redes privadas, estafas, y todo lo
que tiene que ver con los delitos e ilegalidad.
• Hacker: Experto tecnológico cuyos conocimientos en materia de seguridad,
sistemas operativos y/o programación, sobrepasan no solamente los
conocimientos medios de cualquier usuario final, sino también los de muchos
profesionales de estos sectores.
• Protocolo: Conjunto de normas y procedimientos útiles para la transmisión
de datos, conocido por el emisor y el receptor.
• Cifrado: un método que permite aumentar la seguridad de un mensaje o de
un archivo mediante la codificación del contenido, de manera que sólo pueda
leerlo la persona que cuente con la clave de cifrado adecuada para
descodificarlo.
• Software: Término genérico que se aplica a los componentes no físicos de
un sistema informático.
• Tricotomía: Método de clasificación lógica en que las divisiones y
subdivisiones tienen tres partes.
• Inalámbrico: Sistema de comunicación eléctrico que no tiene hilos
conductores.
• Estándares: Se aplica a la variedad de una lengua que se emplea en el
lenguaje escrito, en los ámbitos y circunstancias formales y en la
comunicación entre hablantes de diferentes variedades; es una variedad
lingüística normalizada que se estudia en la escuela.
• Auditoria: Revisión de libros y cuentas de una empresa o de una institución
realizada por especialistas ajenos a ella
• Vulnerabilidad: Se aplica a la persona, al carácter o al organismo que es
débil o que puede ser dañado o afectado fácilmente porque no sabe o no
puede defenderse

19
.

1.7.6 MARCO HISTORICO

En Colombia se han realizados varios estudios sobre los delitos informáticos


relacionados con suplantación de información, secuestro de datos, robo de
información, Estafa en compras electrónicas y Sextorsión entre muchos otros.

El creciente aumento de estos delitos se debe al desconocimiento de gran parte de


la población y la falta de cultura en seguridad, apoyándose del irrisorio desarrollo de
la tecnología.

Un estudio realizado el año pasado por el CCP (Centro Cibernético Policial)5, con el
objetivo de evaluar la evolución de delito digital en Colombia e identificar sus
variantes y brindar apoyo a la ciudadanía.

“Durante los últimos 3 años a través de las plataformas dispuestas por Centro
Cibernético Policial se recibieron 15.5658 incidentes informáticos.
A partir del análisis de información, se identificaron aspectos comunes que permiten
caracterizar el delito informático en Colombia”

Podemos determinar que con el paso del tiempo el objetivo de los ciberdelincuentes
está en constante cambio, debido a que en el 2014 el objetivo principal eran los
ciudadanos con una relación del 94% de las victimas totales, en el 2015 podemos
determinar que esta cifra bajo radicalmente al 63% y para el 2016 corresponde a un
57%.

5Informe Amenazas del Cibercrimen en Colombia 2016 – 2017, CCP. [En línea]
https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-
_2017.pdf

20
.

En el 2014 podemos observar que la mayoría de las denuncias impuestas ante el


CCP los objetivos son los ciudadanos con un 92% mientras que el sector financiero
presenta un 5%.
6

Figura 5 Categoría de las denuncias impuestas ante el CCP 2014

Objetivo Porcentaje
Ciudadano 92%
Financiero 5%
Industrial 1%
Tecnología 0%
Gobierno 1%
Educación 1%
Medios de Comunicación 0%
Menores de Edad 0%
Salud 0%
Tabla 2 Porcentaje de las denuncias impuestas ante el CCP 2014

6 Estadística Centro Cibernético Policial. Plataforma de atención a incidentes 24/7 @caivirtual. A


fecha 10/03/2017

21
.

En el 2015 se presenta una disminución del 29% en el sector de los ciudadanos lo


cual implica un crecimiento en otras áreas que anteriormente no eran objetivos y/o
figuraban con valores inferiores.
7

Figura 6 Categoría de las denuncias impuestas ante el CCP 2015

Objetivo Porcentaje
Ciudadano 63%
Financiero 15%
Industrial 5%
Tecnología 4%
Gobierno 6%
Educación 3%
Medios de Comunicación 2%
Menores de Edad 2%
Salud 0%
Tabla 3 Porcentaje de las denuncias impuestas ante el CCP 2015

7 Estadística Centro Cibernético Policial. Plataforma de atención a incidentes 24/7 @caivirtual. A


fecha 10/03/2017

22
.

En el 2016 podemos identificar que el 57% de los incidentes atendidos


corresponden el sector de los ciudadanos y presenta una disminución del 35%, sin
embargo, el sector empresarial paso de un 5% a un incremento del 28% de los
reportes atendidos
8

Figura 7 Categoría de las denuncias impuestas ante el CCP 2016

Objetivo Porcentaje
Ciudadano 57%
Financiero 14%
Industrial 7%
Tecnología 8%
Gobierno 2%
Educación 4%
Medios de Comunicación 4%
Menores de Edad 3%
Salud 1%
Tabla 4 Tabla de las denuncias impuestas ante el CCP 2016

8 Estadística Centro Cibernético Policial. Plataforma de atención a incidentes 24/7 @caivirtual. A


fecha 10/03/2017

23
.

Podemos identificar la variación de los diferentes sectores atacados en relación al


tiempo en los periodos registrados se ve más encaminada a atacar a sectores
empresariales.
9

Figura 8 Categoría de las denuncias impuestas ante el CCP 2014 - 2017

Figura 9 Relación de datos en barras verticales comprendidos desde el 2014 - 2015 según las denuncias
impuestas al CCP

9 Estadística Centro Cibernético Policial. Plataforma de atención a incidentes 24/7 @caivirtual. A


fecha 10/03/2017

24
.

Figura 10 Relación de datos en línea de tiempo comprendidos desde el 2014 - 2015 según las denuncias
impuestas al CCP

Figura 11 Relación de datos en barras horizontales comprendidos desde el 2014 - 2015 según las denuncias
impuestas al CCP

25
.

Según la Tricotomía del delito planteada por la organización EUROPOL donde se


estipula que a mayor volumen de ataque, con mayor número de víctimas, donde su
nivel de seguridad y protección es bajo, el beneficio por ataque es menor. Pero si
por el contrario, el ataque se realiza a un sector reducido o especializado, por
ejemplo, el sector financiero, con un ataque más sofisticado, que requiera de mayor
habilidad y destreza con niveles de innovación alto, el beneficio por ataque será
mucho mayor de lo previsto.10

Figura 12 Tricotomía del Delito según la EUROPOL

10THE INTERNET ORGANISED CRIME THREAT ASSESSMENT (IOCTA) 2016, EUROPOL. [En línea]
https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-
assessment-iocta-2016

26
.

1.8 SOLUCION TECNOLOGICA

El proyecto tiene como objetivo demostrar el valor real que tiene la información, no
solo es importante tener una contraseña robusta para poder proteger toda la
información que circula por nuestras redes Wifi, con esto poder entender las
contramedidas básicas en caso tal que se presente una intrusión generando
filtración de información que pueda comprometer la integridad de las personas,
entendiendo como trabajan los criminales con medios tecnológicos aprovechando
que la gente ignora la configuración adecuada de estos dispositivos pueden frustrar
los vectores de ataques más comunes, el enfoque principal del proyecto es
demostrar como un Hacker puede reunir diferentes técnicas, software y/o hardware
para perpetrar intrusiones en cualquier red, exponiendo la gran envergadura de las
brechas de información con ejemplos prácticos y enfocados en un entorno que
simula una red hogar convencional.

1.8.1 MARCO METODOLOGICO

1.8.2 Ethical Hacking


11Metodología de pruebas de seguridad desarrollada por el International Council of

Electronic Commerce Consultants (EC-Council).

Figura 13 Fases del Ethical Hacking según el EC-COUNCIL

11https://23185-presscdn-pagely.netdna-ssl.com/wp-content/uploads/2016/12/Ethical_Hacking_-

_The_5_phases_Every_Hacker_Must_Follow2-1.pdf

27
.

1.8.3 Reconocimiento

La etapa de reconocimiento se relaciona con la fase de preparación que un atacante


realiza para recopilar la mayor cantidad de información posible sobre el objetivo
antes de efectuar algún ataque, también se realiza un proceso de inteligencia
identificando los escenarios de ejecución del objetivo. Esta fase involucra escaneo
de red tanto internos como externos.
En esta fase permite al atacante potencial definir una estrategia para efectuar la
fase de explotación. Generalmente esta fase toma una gran cantidad de tiempo
debido a que la recolección de información es un factor determinante para la
posibilidad de éxito del ataque.
Se utilizan técnicas como Ingeniería social que consiste en buscar información
relevante sobre el objetivo en redes sociales como Twitter, Facebook, Youtube e
Instagram entre otros, también se utilizan otro tipo de técnicas como Dumpster
Diving que es buscar información sensible en la basura del objetivo en documentos
y dispositivos de almacenamiento entre otros
12

Figura 14 Ingenieria social y perfilamiento profesional

12http://2.bp.blogspot.com/QSxQnG_LHd0/VquaitIasdI/AAAAAAAANqk/JJduPCP7wPs/s1600/ingen

ieros%2Bsociales.jpg

28
.

1.8.4 Scanning

El escaneo es el método que un hacker ejecuta para poder atacar una red. El
atacante utiliza los detalles obtenidos en la recolección de información para
identificar vulnerabilidades específicas, generalmente se utilizan herramientas
automatizadas para localizar sistemas en la red y sus posibles vulnerabilidades.
Un atacante puede reunir información crítica mapeando los dispositivos conectados
a la red efectuando procedimientos como identificación de puertos abiertos y los
servicios que contienen en cada uno de los puertos, generalmente los hackers
siguen una secuencia específica para poder explotar los sistemas.
13

Figura 15 Fases del escaneo de vulnerabilidades

13https://23185-presscdn-pagely.netdna-ssl.com/wp-content/uploads/2016/12/Ethical_Hacking_-

_The_5_phases_Every_Hacker_Must_Follow2-1.pdf

29
.

1.8.5 Garantizando Acceso

Esta es una de las fases más importantes para el hacker porque es la fase de
penetración al sistema vulnerable, en esta fase el hacker explota las
vulnerabilidades que encontró en la Fase de Escaneo.
La explotación puede ocurrir de manera local, offline, través de la red LAN o por
internet, se puede obtener acceso mediante vulnerabilidades como:
Desbordamiento de Buffer, Denegación de servicio o hijacking de sesión, los
factores de éxito para que un atacante pueda garantizar el acceso al sistema se
relacionan directamente con la configuración del sistema y la arquitectura del
mismo, el nivel de habilidad del hacker.
El tipo de ataque más perjudicial es la denegación de servicio donde se realizan
múltiples peticiones a un objetivo con terminales infectadas distribuidas en
diferentes sitios de internet.

14

Figura 16 Obteniendo Acceso

14 https://i.ytimg.com/vi/C_DpKfUqDc4/hqdefault.jpg

30
.

1.8.6 Mantener el Acceso

Una vez el atacante obtiene acceso al sistema objetivo, puede elegir como usar sus
recursos y el sistema, generalmente se utiliza para realizar el escalamiento a otras
máquinas que se encuentren relacionadas con el host comprometido, también
puede mantener bajo perfil y continuar explotando el sistema. Ambas de estas
acciones pueden dañar la organización, por ejemplo ejecutar un sniffer y poder
capturar el tráfico entre él y otras máquinas incluyendo sesiones de ftp y telnet.
Los atacantes que eligen seguir en incognito pueden eliminar la evidencia del
compromiso de la máquina y usar una backdoor para tener acceso persistente.
Instalar un trojan para transferir nombres, contraseñas y cualquier tipo de
información sensible de utilidad para el atacante

15

Figura 17 Caballo de Troya con malware

15http://3.bp.blogspot.com/Rppgfhb7Sk/VZQ0stdqrNI/AAAAAAAAAgI/qwvzcGwVvlo/s1600/trojan22.

jpg

31
.

1.8.7 Limpiar Huellas

Un atacante destruirá la evidencia de su presencia en la máquina y de las


actividades ejecutadas en la misma por muchas razones. Borrando la evidencia de
que se comprometió la maquina es un requerimiento para cualquier atacante que
prefiere la anonimidad.
Este es uno de los mejores métodos de evitar ser rastreado, inicialmente se empieza
a eliminar los LOGS de registro contaminados con las actividades ejecutadas por el
hacker y cualquier posibilidad de mensajes de error en el sistema.
Es importante alterar la información de registro debido a que borrar un bloque
completo de información resulta ser demasiado sospechoso y es mucho más
discreto modificar las piezas del log ajustándolos a una actividad normal y de rutina
de tal manera que el administrador del sistema lo catalogue como un
comportamiento normal en el sistema.
Es imperativo para los atacantes dejar el sistema tal cual se encontró antes del
ataque. Cualquier archivo modificado necesita ser actualizado por el original, así
mismo como cerrar todas las conexiones a través de túneles o backdoors creados
en el proceso para eliminar toda evidencia del ataque.

16

Figura 18 Eliminando evidencia de hackeo

16 https://c1.staticflickr.com/3/2438/3640106481_2914134b6e_z.jpg?zz=1

32
.

1.9 FACTIBILIDAD DE DESARROLLO

1.9.1 Factibilidad Económica.

1.9.1.1 Factibilidad Económica – Software y Hardware

Hardware
Descripción Cantidad Valor Total
Raspberry PI B+ 1 $ 124,000 $ 124,000
TP-LINK 150Mbps Wireless N Router 2 $ 52,000 $ 104,000
Tp-link, Adaptador Usb Wi-fi Alta Ganancia 150mbps 3 $ 58,000 $ 174,000
Portátil Estándar 2.4+ GHz 4GB con Kali Linux 1 $ 800,000 $ 800,000
Sandisk Ultra, Tarjeta Micro Sdhc De 32gb 80mb/s 1 $ 48,000 $ 48,000
Dispositivo Móvil estándar con S.O Android 1 $ 350,000 $ 350,000
Total Hardware $ 1,600,000
Tabla 5 Factibilidad Económica - Hardware

Capacitación de personal
Descripción Cantidad Valor Total
Certified Ethical Hacking v9 1 $ 5,800,000 $ 5,800,000
The Offensive Security Wireless Professional 1 $ 1,182,000 $ 1,182,000
Total Recurso Humano $ 6,982,000
Tabla 6 Factibilidad Económica - Capacitación de Personal

1.9.1.2 Factibilidad Económica – Recursos Humanos


Recurso Humano
Descripción Cantidad Valor Total
Horarios Ejecutante 220 $ 12,900 $ 2,838,000
Horarios Tutor 20 $ 68,000 $ 1,360,000
Total Recurso Humano $ 4,198,000
Tabla 7 Factibilidad Económica - Recurso Humano

El proyecto es viable ya que las personas que conforman el grupo de recursos


humanos tienen pleno conocimiento del tema y están capacitadas para la ejecución
de las tareas.

33
.

1.9.1.3 Factibilidad Económica – Costo Total

Costo Total
Recurso Valor
Total Recursos Humanos $ 4,198,000
Total Recursos Técnicos $ 1,600,000
Total Capacitación $ 6,982,000
Costos imprevistos (10%) $ 1,278,000
TOTAL COSTO $ 14,058,000
Tabla 8 Factibilidad Económica - Costo Total

1.9.2 Factibilidad Legal.

17El software que se utilizara para el ejecución del proyecto se encuentra bajo
Licencia Pública General de GNU (GPL de GNU), entendiendo que el S.O Kali Linux
en su versión 2017.2 es de uso libre y se puede encontrar en su página oficial
https://www.kali.org/downloads/ y dispone de su política de privacidad
correspondiente https://www.kali.org/privacy-policy/ 18Para el uso de Fluxión se
dispone como repositorio libre de uso y su creador no se hace responsable de los
fines con los cuales sea utilizados este software, por lo tanto, no está sujeto a
términos legales y su distribución es libre.

19En Colombia se rige la ley 1273 de 2009 por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado "de la protección de la información y
de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras disposiciones.

17 http://www.gnu.org/licenses/gpl.html
18 http://www.kitploit.com/2016/10/fluxion-wpawpa2-security-hacked-without.html
19 http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492

34
.

1.9.3 Factibilidad Técnica.

Según lo planteado en el proyecto y las herramientas que se van a utilizar se


entiende que los requisitos mínimos del Hardware para desarrollar la aplicación son
los siguientes:

Hardware Software

Disco duro 100 GB Sistema Operativo: Kali Linux 2.0

Procesador Intel i5 4ta Generación 2.1 GHz Fluxión


Memoria RAM 8 GB Raspbian
Tabla 9 Factibilidad Técnica - Software & Hardware

Según lo anterior planteado se dice que el proyecto es viable técnicamente,


debido a que los recursos para el desarrollo del software con de fácil acceso.

1.9.4 Factibilidad Operativa.

Integrantes del Equipo Función


Norberto Novoa Torres Tutor y asesor del proyecto.
Miguel Angel Zabala Ejecutor del proyecto
Tabla 10 Factibilidad Operativa - Recurso Humano

El proyecto es factible operativamente, porque se cuenta con el equipo de trabajo


necesario para su desarrollo.

35
.

1.10 Cronograma de actividades

Figura 19 Cronograma de actividades en función del tiempo

Figura 20 Cronograma de actividades detalladas

36
.

Figuran 21 Fases de transición de ejecución


1.11 Bibliografía

• Carlos Tori. (2008). Hacking Ético. El Rosario – Argentina. [En línea]


[https://nebul4ck.files.wordpress.com/2015/08/hacking-etico-carlos-tori.pdf]

• Dafydd Stuttard. (2007). Hackers Handbook. Wiley Publishing. [En línea]


[http://mimoza.marmara.edu.tr/~msakalli/cse711/The.Web.Application.Hack
ers.Handbook.Oct.2007.pdf]

• Kevin Beaver, Peter T. Davis. Hacking Wireless Networks for dummies. Wiley
Publishing.[https://hmt.es/Hacking%20Wireless%20Networks%20For%20D
ummies.pdf]

• Raphaël Hertzog (2017). Kali Linux Revealed - Mastering the Penetration


Testing Distribution. OFFSECPRES. [En línea][
https://kali.training/downloads/Kali-Linux-Revealed-1st-edition.pdf]

• Georgia Weidman (2014) Penetration testing A Hands-On Introduction to


Hacking. No starch press – San Francisco. [En línea] [https://repo.zenk-
security.com/Magazine%20E-book/Penetration%20Testing%20-
%20A%20hands-on%20introduction%20to%20Hacking.pdf]

37
.

2 FASE DE EJECUCION

Esta fase consiste en la implementación, ejecución y recopilación de hallazgos


sobre el despliegue del laboratorio que simula una red hogar demostrando las
consecuencias y generando conciencia que la seguridad física no es lo único
importante.
Se recomienda la discreción en la replicación de las técnicas aquí expuestas,
entendiendo que si se utiliza esta información de manera inadecuada se puede
incurrir en un delito y puede ser penalizado por la justicia colombiana.
El material aquí expuesto es con fines pedagógicos y se realizaron con los
conocimientos éticos sobre las pruebas de intrusión que utilizan los atacantes en la
actualidad, reproduciendo en un escenario real en una red hogar.
2.1.1 Despliegue de Laboratorio

Figura 22 Despliegue de Laboratorio


IP Descripción SO
10.10.0.1 Router N/A
10.10.0.2 Portátil Atacante Kali Linux
10.10.0.3 Servidor Raspberry Raspbian
Windows
10.10.0.4 Equipo de Escritorio
10
Windows
10.10.0.5 Portátil Victima
10
10.10.0.6 Cámara Cuarto N/A
10.10.0.7 Cámara Sala Principal N/A

38
.

Tabla 11 Detalle de Dispositivos


2.1.2 Configuración de Router

Figura 23 Router TP-LINK 1 Antena

El primer elemento que vamos a configurar será nuestro Router para proveer de
una red Wi-Fi al laboratorio, simulando una red convencional en nuestro hogar.
1. Primero realizamos las conexiones estándar a el dispositivo previéndole
energía eléctrica y poner el dispositivo en un rango controlado para poder
conectarnos a esta red, por defecto la red tiene el nombre del Router con los
últimos caracteres de la MAC

Figura 24 Redes inalámbricas disponibles


39
.

2. Para configurar nuestro dispositivo ingresamos en nuestro navegador


predeterminado http://192.168.0.1 la cual corresponde a la dirección ip del
dispositivo por defecto, la administración de cada dispositivo varía en función
de su modelo y fabricante en este caso en el respaldo del dispositivo
encontramos su usuario: admin y contraseña: admin

Figura 25 Autenticación básica Router


3. Posterior a esto podemos ingresar al menú de administración del dispositivo
donde podemos observar en la parte izquierda las herramientas de
configuración.

Figura 26 Panel de control Router

40
.

4. Nos dirigimos a la pestaña Network en la cual para efectos del laboratorio


vamos a asignarle una ip estática a nuestro dispositivo en este caso vamos
a asignarle la ip 10.10.0.1 la cual corresponde a la “Tabla 11 – Detalle de
dispotivos”.

Figura 27 Configuración de ip estática Router


5. Ahora abrimos la herramienta Wireless después al sub menú Wireless
Settings en la cual vamos a configurar el nombre de la red que en este caso
vamos a utilizar el SSID “FamiliaCampos” y dejamos las configuraciones por
defecto.

Figura 28 Configuración de SSID

41
.

6. Ingresamos a la herramienta Wireless seguido del submenú Wireless


Security, en este caso vamos a configurar la red con el protocolo de cifrado
WEP , cambiamos el campo “WEP Key Format” a ASCII asignamos la
primera Key1 a 128bit en este caso para dejarla con los niveles de
configuración más básicos basado en la tecnología del dispositivo.

Figura 29 Configuración de Passwords


7. Para que los cambios tomen efecto nos solicitara que se reinicie el
dispositivo, aceptamos las condiciones y reiniciamos el dispositivo ya sea
físicamente o por medio de la consola de administración

Figura 30 Reinicio de Router por panel administrativo

42
.

8. Cuando el dispositivo termine su reinicio de servicio podremos ver que la red


se encuentra con el SSID que le asignamos posteriormente.

Figura 31 Redes inalámbricas disponibles


Con esto finalizamos la configuración de nuestro Router, por lo tanto damos por
configurada nuestra red Wi-Fi con los elementos básicos, este primer escenario es
potencialmente inseguro por lo tanto se recomienda utilizar estas configuraciones
únicamente para pruebas de concepto y evitar totalmente el uso en producción de
las mismas para evitar irrupciones en el sistema.

43
.

2.1.3 Configuración de Kali Linux

1. Debemos descargar la imagen virtual de Kali Linux en su versión más


reciente de la página oficial que corresponda a la arquitectura del equipo en
la cual se utilizara, en este caso vamos a https://www.kali.org/downloads/ y
descargamos Kali Linux 64 bits en su versión 2018.1

Figura 32 Página oficial de kali linux

44
.

2. Ahora creamos nuestra máquina virtual con las configuraciones básicas en


virtual box, las configuraciones pueden variar según el tipo de dispositivo
donde se esté configurando la maquina

Figura 33 Creando máquina virtual en virtual box


3. Seleccionamos la imagen de Kali Linux que descargamos para la
preparación de la máquina virtual.

Figura 34 Precargando la imagen en la máquina virtual

45
.

4. Seleccionamos Live USB para iniciarlo sin la necesidad de instalarlo, esta


funcionalidad tiene sus beneficios pero también tiene sus contras debido a
que esta características nos permite utilizar el sistema operativo con total
normalidad y no deja rastro de uso sin embargo todos los documentos
contenidos en la máquina virtual se pierden cuando se realiza un reinicio de
la máquina, además de necesitar bastante tiempo para actualizar la lista de
repositorios.

Figura 35 Característica Live USB

46
.

5. Después de haber seguido los pasos posteriores debemos lograr obtener


acceso a la interfaz gráfica de Kali Linux sin complicaciones.

Figura 36 GUI básica de Kali Linux


6. Configuramos la ip estática según “Tabla 11 – Detalle de dispotivos” la ip
10.10.0.2 para poder tener acceso a la red inalámbrica que configuramos
anteriormente

Figura 37 Definiendo IP estática

47
.

7. Abrimos una consola y ejecutamos el comando apt-get update para que la


lista de repositorios se actualice correctamente.

Figura 38 Actualizando repositorios


8. Ahora buscamos las últimas versiones para el software pre instalado en la
máquina que estamos disponiendo para realizar el ataque

Figura 39 Subiendo de versión los repositorios

48
.

2.1.4 Configuración de Raspberry


20

Figura 40 Raspberry PI B+

La configuración de este dispositivo es totalmente opcional, el objetivo de la prueba


es simular que se tiene un servicio centralizado el cual tiene como función principal
es tener un circuito cerrado de video en la casa , así mismo se deja claro que puede
incluir dispositivos inteligentes como Smart TV y controladores de funciones en la
red hogar.
2.2 ETAPA DE RECOLECCION DE INFORMACION
La primera etapa consiste en identificar información referente a el objetivo, en este
caso podemos recurrir a redes sociales e inclusive si la victima contiene información
que pueda darnos una idea de sus gustos, intereses, familiares y/o estudios, este
tipo de datos nos permiten recopilar un conjunto de datos para poder generar un
diccionario de datos o inclusive generar estrategias para realizar pruebas de
ingeniería social.
Actualmente el entorno digital es una realidad de la cual no podemos escondernos,
desde contacto con familiares hasta geolocalizacion en los dispositivos móviles los
cuales están diseñados únicamente para mejorar el desarrollo personal de los
usuarios, sin embargo la realidad es que muchas personas mal intencionadas
pueden utilizar esta información para cometer delitos y conocer de manera mucho
más íntima a las víctimas.
La información nos permite identificar elementos tales como direcciones, lugares
que frecuenta, gustos musicales, series de televisión , relaciones personales,
relaciones familiares e información laboral, por lo tanto se recomienda que la

20 https://www.raspberrypi.org/products/raspberry-pi-1-model-b-plus/

49
.

información que se publica sea evaluada y se mantenga de cierta manera “Privada”


para no compartirla con personas desconocidas que tengan malas intenciones.

2.2.1 Redes sociales y Networking

A continuación, veremos diferentes elementos que nos permiten perfilar a las


personas, utilizando el motor de búsqueda de google para relacionar los eventos
como tal, la información expuesta en esta prueba se mantendrá totalmente anónima
para evitar temas legales y su uso es meramente educativo.

Figura 41 Google Hacking

En este caso utilizamos las instrucciones específicas en el buscador de google, en


el cual logramos identificar a la familia campos, esta técnica se le conoce como
Google Hacking y es muy utilizada por los criminales para obtener información sobre
su víctima.

50
.

Figura 42 Google Hacking

Identificamos la cuenta principal de nuestra victima la cual podemos observar en su


foto de perfil es ella con un hombre.

Figura 43 Perfil Objetivo

Podemos obtener información acerca de su formación académica, el colegio


anterior el cual se llama “IED San Agustin” y su experiencia más reciente que es en
la Universidad Pedagógica Nacional de Colombia, lo cual nos empieza a dar el
perfilamiento que estamos buscando para poder llegar hasta la víctima.
También podemos identificar que actualmente vive en Bogotá y que está casada
con Pablo desde el 15 de marzo de 2015.

51
.

Figura 44 Informacion Educativa

Podemos observar que nuestra víctima de la familia campos tiene relacionados a


otros 2 miembros más de la familia, en este caso esta relacionando a Alonso y a
Yudy.

Figura 45 Relaciones Familiares

52
.

Una autobiografía en la cual en este caso específico no encontramos mayor


información, sin embargo suele existir información muy concreta de la persona
sobre gustos e intereses que pueden resultar muy relevantes.

Figura 46 Perfil de Facebook

Encontramos fotos públicas que relacionan a la víctima con el sujeto que figura
como el esposo, adicional podemos encontrar a el hermano de la víctima en una
foto y nos lugares a eventos importantes tales como la boda, el mirador de Bogotá
y otra serie de elementos que nos permiten acercarnos mucho más a la víctima.

Figura 47 Fotos expuestas en internet

53
.

Identificamos viajes a los cuales la víctima se encamino en la luna de miel la cual


en la descripción de la foto indica que se encontraban en San Andres y fue 2
semanas después de la boda.

Figura 48 Foto de Viaje

También podemos identificar intereses generales de la víctima que nos permiten a


recopilar información, en este caso evidenciamos algunos artistas de interés , una
organización sin ánimo de lucro y un blog personal a los cuales en algún momento
les dio un me gusta.

Figura 49 Correlacion de me gusta

54
.

Grupos en los cuales la persona se involucra directamente nos permite identificar


intereses en este caso religiosos, el primer elemento que podemos identificar es
que sigue el grupo “Amigos que les gusta la iglesia cristiana” con lo cual podemos
deducir que el objetivo es Cristiano, también podemos evidenciar que están en un
grupo de la universidad pedagógica Nacional lo cual nos confirma que nuestra
victima estudio en la universidad del apartado anterior.

Figura 50 Correlacion de eventos

Adicional podemos encontrar otros grupos de la pedagógica y sobre una figura


pública.

Figura 51 Relacion de Grupos

55
.

Identificamos que realiza publicaciones del grupo de cristianos que evidenciamos


en la parte superior del análisis de información, esto nos indica que la persona
participa activamente en estos grupos y publica información en su biografía de
manera periódica.

Figura 52 Publicacion de grupo

En este artículo podemos evidenciar dos datos muy importantes sobre la publicación
realizada por la victima el 16 enero, el primero es que existe un hijo llamado
Jeremias lo cual resulta muy relevante para nuestra investigación debido a que es
información sensible, más aún podemos identificar la fecha de nacimiento del
infante, con estos datos podemos recopilar la información correspondiente al núcleo
familiar de la familia campos.

Figura 53 Estados publicados

56
.

También podemos detectar la fecha de cumpleaños de la víctima en una de sus


publicaciones, a pesar de tener oculta la fecha de nacimiento en la plataforma de
Facebook los amigos le enviaron regalos de pasteles y podemos fácilmente
identificar el día del cumpleaños lo cual podemos utilizarlo a nuestro favor para la
replicación de diferentes ataques provenientes de esta información.

Figura 54 Publicacion de Cumpleaños

Identificamos amistades con las cuales tiene más contacto nuestra víctima, también
puede tratarse como tema de investigación para detectar si tienen afinidad en
pasatiempos o si se dedican a alguna actividad juntas.

Figura 55 Correlacion de amistades

57
.

Figura 56 Correlacion de amistades

Como evidenciamos la cantidad de información que podemos obtener en redes


sociales puede ser bastante detallada según el nivel de familiaridad y la frecuencia
con la que esta persona utilice las plataformas, esta información puede ser utilizada
para la elaboración de ataques mas elaborados que permitan obtener datos
confidenciales de la persona, datos tales como comportamientos , intereses ,gustos,
relaciones personales, relaciones familiares, registros educativos y datos de
contacto.
Asi mismo los criminales pueden realizar investigación sobre los seres querido de
la persona y cometer chantajes y/o extorsiones que busquen hacer daño
físicamente a los individuos a raíz de obtener dinero a cambio, este tipo de
escenarios son comunes debidoa que la anonimidad que se logra tener en internet
es bastante alta y las personas no son concientes de las implicaciones que puede
traer publicar información personal en redes sociales .
Se recomienda el uso adecuado de estas redes , exponiendo el minimo de
información en su uso, además de no aceptar invitaciones y/o propuestas de
terceros desconocidos.
En especial prohibir o controlar el uso de redes sociales por parte de menores de
edad debido a que estos son los mas propensos de recibir chantajes por criminales
que aseguran hacer daño físicamente a los padres y/o familiares, entendiendo que
es una era donde la tecnología esta a la mano de todos aun se deben tener
precauciones en su uso, la seguridad de los menores es total responsabilidad de
los adultos del hogar.

58
.

2.2.2 Recolección urbana

21“La recolección urbana, mejor conocida por su término en inglés Dumpster Diving,
se refiere a la búsqueda de bienes útiles en los contenedores de basura de
supermercados, centros residenciales u oficinas.”

Figura 57 Recoleccion Urbana

Esta técnica suena de la típica película de Hollywood, sin embargo actualmente se


puede obtener una gran cantidad de información en la basura de una persona y/o
organización.
En este caso específico se trata sobre un caso hipotético sobre nuestras víctimas y
podemos identificar documentos valiosos tales como fotocopias de documentos de
identidad, facturas de servicios públicos, envolturas de paquetes de
correspondencia, discos ópticos, unidades USB y fotografías familiares.
La información que se puede obtener en la basura puede ser bastante útil al
momento de recopilar la información de la víctima, por lo cual se recomienda realizar
una adecuada destrucción de la información que se desecha, si se realizan labores
de reciclaje se recomienda tachar documentos que contengan firmas e información
personal para evitar que sean falsificado y se puedan cometer fraudes mediante
este tipo de técnicas.
2.2.3 Inmersión en la Deep Web
22

21 https://es.wikipedia.org/wiki/Recolecci%C3%B3n_urbana

22 http://clickjuridico.es/wp-content/uploads/2017/08/deebweb-dark-net.jpg

59
.

Figura 58 Profundidad de la DeepWeb

Como podemos observar en la figura anterior la interfaz a la que podemos acceder


mediante los buscadores que nos indexan los sitios web en bases de datos, sin
embargo existe un gran número de sitios que no se encuentran indexados y se
denominan la DeepWeb.
Su común denominador se basa en la criminalidad, pedofilia, asesinatos, venta de
drogas, venta de armas, trata de blancas y un sinfín de delitos que se pueden
cometer con el uso de esta red debido a su naturaleza de anonimidad.
Sin duda alguna la DeepWeb es un tema tabú con motivos totalmente válidos, el
sitio en el cual Hackers y Criminales utilizan como su centro de operaciones de
manera anónima para ofrecer sus servicios.
El método de pago de servicios de este tipo consiste básicamente en criptomonedas
y pagos electrónicos, así mismo el uso de estas monedas digitales les permite a los
criminales mantenerse bajo anonimidad total y permite el pago de estos servicios.
En la DeepWeb inclusive se pueden encontrar mercados de contrabando en los
cuales venden artículos originales con precios reducidos hasta de un 80%, debido
a que estos son productos de tráfico o fuera de impuestos.
Así mismo se puede realizar búsquedas focalizadas a individuos u organizaciones,
también los cibercriminales buscan herramientas ofrecidas por otros hackers para

60
.

acceder a diferentes tipos de servicios y como si se tratase de una navaja suiza


venden packs que permiten la explotación de sistemas elaborados por hackers de
sombrero negro.
ADVERTENCIA: Se recomienda que las actividades reproducidas en esta etapa no
se reproduzcan en ambientes inseguros, si se ingresa a la DeepWeb de una manera
incorrecta puede verse involucrados con escenarios de Pedofilia, Hackeos y/o
Asesinatos , por lo tanto la demostración de este escenario es únicamente con fines
educativos enseñando al público que desconoce la existencia de estos sitios, si
definitivamente decide intentar ingresar recuerde que es bajo su propio riesgo y el
autor intelectual de este documento está libre de toda responsabilidad.
Para este laboratorio vamos a utilizar Tails 3.6.1, SO que nos permite conectarnos
a la red Tor y utiliza proxychains en la asignación de ip

Figura 59 Sistema Operativo Tails

Lo primero es preparar nuestra máquina virtual, en este caso descargamos Tails


3.6.1 la cual tiene un peso de 1.1GB y se puede descargar desde su página oficial.

Figura 60 Descarga de SO

Creamos nuestra máquina virtual en el entorno VirtualBox que creamos


anteriormente.

61
.

Figura 61 Preparacion de maquina virtual

Como tamaño de la memoria RAM es recomendable mínimo 1GB , esto debido a


que el procesamiento será únicamente para la navegación atravez de la red TOR

Figura 62 Asignacion de memoria RAM

En cuanto a almacenamiento es recomendable un espacio minimo de 20 GB


reservado de manera fija, debido a que cuando se selecciona un almacenamiento
de tipo dinamico se debe hacer el proceso de lecto/escritura y la maquina tarda más
tiempo en responder.

62
.

Figura 63 Asignacion de disco

El proceso de creación de la máquina virtual es directamente proporcional a las


características que seleccionamos anteriormente, también depende de las
características del procesador de la maquina host.

Figura 64 Creando disco duro virtual

Iniciamos la máquina virtual que acabamos de crear, recuerda que esto


sobrecargara la maquina host principal por lo tanto se recomienda contar con los
recursos necesarios para poder iniciar adecuadamente.

63
.

Figura 65 Inicio de maquina virtual

Seleccionamos la imagen ISO del sistema operativo Tails que descargamos


recientemente, se recomienda siempre descargar la última versión que cuenta con
mejoras y parches de seguridad.

Figura 66 Carga de imagen virtual

64
.

Seleccionamos Tails en el menú de booteo, el modo troubleshooting es especial


para hacer un debug en cuanto a análisis de comportamiento de algún malware

Figura 67 Seleccionando maquina Tails

Seleccionamos el lenguaje de preferencia y la región del teclado, posterior a esto


damos click en iniciar tails.

Figura 68 Seleccion de Lenguaje

65
.

Después de iniciar nuestro sistema operativo, debemos esperar almenos 2 minutos


para que nos asigne un circuito anónimo.

Figura 69 Inicio de maquina virtual

Después abrimos el navegador Tor el cual nos proporciona otra capa de seguridad
que consiste en conectarnos a un nodo diferente.

Figura 70 Inicio de red TOR

66
.

Es importante comprobar que estamos navegando mediante otro nodo antes de


incursionar sobre la DeepWeb, para eso ingresamos a cualquier servicio que
detecte nuestra ip de origen.

Figura 71 Verificando ip actual

Posterior a esto utilizamos un servicio de geolocalizacion para identificar el origen


de la ip que tenemos asignada según el sistema de red Tor.

Figura 72 Servicio de geolocalizacion

67
.

Podemos observar la geolocalizacion de la ip asignada corresponde a una asignada


fuera del continente americano, después de identificar esta pauta fundamental
procedemos a buscadores de la DeepWeb que tienen Indexados algunos sitios web.

Figura 73 Buscador TOR

Como podemos observar las url no corresponden a un formato definido, las


direcciones terminan en .onion y pueden ser accesadas desde estos navegadores.
La primera búsqueda que vamos a realizar es identificar los diferentes servicios a
los cuales podemos acceder por este medio, demostrando que es una realidad
sobre estos sitios en la internet profunda, en este caso estamos buscando rentar un
Hacker que es uno de los servicios más comunes, se utilizan para incriminar a
personas en delitos graves mediante sus redes hogar, adicional se ofrecen servicios
de ruina económica que consiste en atacar la parte financiera de un objetivo,
vaciando su cuenta bancaria o realizando reportes falsos sobre los estados
económicos de dicha persona.

68
.

Figura 74 Rentando un hacker

69
.

Figura 75 Servicio de Hacker

Figura 76 Skills promocionadas

70
.

Figura 77 Costos de los productos

Figura 78 Apartado de registro

Como pudimos observar los servicios se ofrecen como si se tratase de un servicio


de consultoría y los datos que solicitan son mínimos, los precios se encuentran en
la criptomonedas Bitcoin que actualmente tiene mucho auge entre los comerciantes
digitales, servicios de esta naturaleza con existen en este mundo y nadie tiene
certeza sobre la veracidad de los trabajos realizados debido a la anonimidad que
aún se conserva en esta parte de internet, estos atacantes utilizan muchos de los
métodos expuestos en este documento por lo tanto cada dato es importante
considerarlo como una potencial amenaza que pueda permitir a personas mal
intencionadas hasta familiares.

71
.

En este caso específico estamos buscando exploits del día 0, los cuales consisten
en vulnerabilidades que aún no están solucionadas por las plataformas afectadas,
el valor de estos exploits varía según su efectividad y su fecha de lanzamiento ,
muchos criminales utilizan este tipo de herramientas para fortalecer su arsenal de
ataque pudiendo explotar y acceder a sistemas de diferente tipo, plataformas como
Twitter,Instagram,Facebook y Snapchat tienen exploits en venta que los hacen
extremadamente peligrosos porque aún no tienen su vulnerabilidad parcheada y los
criminales buscan sacar provecho de este tipo de exploits.

Figura 79 Busqueda de exploits

Figura 80 Busqueda de Exploits

72
.

Este tipo de plataforma por ejemplo, se realiza venta de exploits únicamente a


personas que tengan invitación por lo general la red criminal está muy comunicada
entre sí, cuando se realiza algún aporte a estas redes se comienza una cadena de
invitaciones para la venta de estos exploits.

Figura 81 Foro 0day

Figura 82 Venta de Exploits

73
.

Figura 83 Terminos de uso

Figura 84 Advertencia de zona restringida

74
.

También podemos encontrar servicios para realizar la colisión de hashes, esto se


utiliza para desencintar contraseñas cifradas de manera asimétrica, estos servicios
son bastante concurridos debido que este tipo de procesos requieren de mucho
procesamiento y de un hardware robusto que puede reducir meses e inclusive años
de tratar de romper el hash mediante los métodos convencionales

Figura 85 Hash decifrados

Figura 86 Instrucciones de uso

75
.

También podemos encontrar servicios de rastreo de individuos, dando accesos a


bases de datos que son vendidas en el mercado negro por criminales que tienen
acceso a bases de datos del estado y también por aquellos que realizaron robo de
información de entidades públicas y privadas.

Figura 87 Servicios de detective privado

Figura 88 Elementos disponibles

76
.

Cuando un sitio web se encuentra comprometido por un atacante su objetivo


principal es obtener toda la cantidad de información posible, en este caso podemos
ver que un sitio web correspondiente a un periódico local fue vulnerado y su bases
de datos se encuentra en venta.

Figura 89 Venta de backup

Figura 90 Venta de casos forenses

77
.

Figura 91 Venta de informacion Belica

Figura 92 Venta de ID frances

78
.

Figura 93 Venta de Licencia de conducion

Figura 94 Venta de Licencia UK

79
.

Figura 95 Venta de emails con password

Figura 96 Venta de Emails con Contraseñas

80
.

Podemos encontrar en venta paquetes de fotografías e información personal para


humillar y/o extorsionar a víctimas, esto es muy común en este tipo de redes y por
eso se recomienda totalmente privacidad en cuanto al manejo y uso de fotos
personales en la red.

Figura 97 Venta de informacion personal

También encontramos tesis a la venta, se vulnera la propiedad intelectual del


documento y se comercializa con lo mismo.

Figura 98 Venta de tesis de grado

81
.

Figura 99 Venta de articulos cientificos

Figura 100 Venta de manuales de fabricacion de armas

82
.

Figura 101 Venta de malware

Figura 102 Venta de malware

83
.

Como pudimos observar en esta parte de internet se pueden encontrar muchas


herramientas para realizar el perfilamiento de las personas, por eso es importante
mantener información de manera privada, debido a que este tipo de información es
aprovechada por los ciber criminales para realizar actos delictivos e ilícitos.
Es importante que la información expuesta en la sección anterior no se reproduzca
bajo ninguna circunstancia debido a que puede ser considerado de absoluto peligro.
2.3 ETAPA DE ENUMERACION DE REDES

2.3.1 Identificación de redes dentro del espectro


2.3.2 Generación de diccionarios personalizados
Si bien existe una gran variedad de obtener acceso a aplicaciones, redes y/o
plataformas restringidas una de las más comunes es aprovecharnos de los
descuidos de los administradores, responsables y programadores de dicho sistema,
muy seguramente te encontraras en redes Wifi donde la contraseña se compone de
cierto tipo de palabras y números relacionados con la compañía, en este caso
vamos a generar nuestro propio directorio para ataques de fuerza bruta que permita
que las posibilidades de éxito se incrementen de manera exponencial.
1. En esta ocasión vamos a descargar CUP una herramienta Open Source que
nos permite realizar la gestión de estos diccionarios.

Figura 103 Descargando Cupp

2. Ingresamos a el directorio cupp

Figura 104 Directorio de Cupp

84
.

3. Ahora ejecutamos el código de “cupp” donde podemos identificar las


opciones disponibles.

Figura 105 Ejecucion de herramienta

4. Vamos a utilizar el método interactivo para generar nuestro diccionario


personalizado.

Figura 106 Ejecucion de asistente

85
.

En este ejercicio vamos a utilizar datos falsos generados por una herramienta
diseñada para este tipo de situaciones.

Figura 107 Generacion de nombres falsos

5. Diligenciamos datos básicos como nombres, fecha de nacimiento y usuario.

Figura 108 Nombres y datos personales

86
.

6. Muchas personas optan por utilizar contraseñas que estén relacionadas con
temas que le sean familiares.

Figura 109 Nombres de hijos

7. Incluimos el nombre de la mascota y en este caso el nombre de la compañía


para la que trabaja.

Figura 110 Datos sobre mascotas

8. Adicional podemos configurar palabras claves sobre el comportamiento que


podamos identificar en el individuo sobre temas de interés.

Figura 111 Keywords sobre la victima

9. En unos pocos minutos podemos tener un poderoso directorio para proceder


a ejecutar nuestro ataque de fuerza bruta!

Figura 112 Generando diccionario

87
.

2.4 ETAPA DE EXPLOTACION


2.4.1 Atacando protocolo WEP, WPA Y WPA2
Existen múltiples métodos de lograr comprometer una red Wireless, en este caso
de estudio vamos a ejecutar un ataque de Evil Twin para comprometer los
protocolos de seguridad dispuestos, en este caso vamos a aprovechar del
desconocimiento del usuario para poder acceder a nuestra red objetivo.
NOTA: La reproducción de este ataque se realizó en un ambiente controlado y no
se pretende incentivar la replicación de este tipo de ataques, ningún dato expuesto
en este documento pretende ser del tipo personal y la preparación del laboratorio
se realizó con la adecuada documentación.
Primero, vamos descargar e repositorio de Fluxión que está disponible en open
Source, seguido de esto nos dirigimos la carpeta que contiene los documentos
descargados.

Figura 113 Descargamos el repositorio de fluxion

88
.

Nos aparecen los términos de uso de la herramienta fluxión los cuales indican que
la herramienta debe ser utilizada únicamente para propósitos educativos y no debe
ser utilizada para propósitos ilegales.

Figura 114 Disclaimer

Ahora podremos elegir el idioma de la plataforma, esto nos permite seleccionar el


lenguaje de nuestra lengua nativa.

Figura 115 Seleccionando lenguaje

89
.

Elegimos el canal correspondiente, en caso de que se desconozca el canal se


recomienda seleccionar la opción de todos los canales para identificar las redes
dentro del alcance

Figura 116 Seleccionando Canal

Se iniciara un Wi-Fi monitor el cual nos permite escanear las redes en la frecuencia
disponible, en este caso podemos ver información básica de las señales a las cuales
tenemos acceso.

Figura 117 Monitor Wifi

90
.

Después de realizar el escaneo podemos identificar datos tales como los canales
en los que están configurados en el dispositivo, también la intensidad de la señal y
la dirección MAC.

Figura 118 Monitor de redes

Ahora tenemos las diferentes opciones de ejecutar el ataque, en este caso vamos
a ejecutar la opción 2 que consta del despliegue de un FakeAP.

Figura 119 Seleccion de ataque

91
.

Nos solicitara el handshake en caso de tener posteriormente la captura del hash


generado por el AP, esto se utiliza cuando se debe realizar un ataque persistente.

Figura 120 Seleccion de Handshake

Ahora nos solicitara el método con el cual queremos realizar el chequeo del
handshake, en este caso vamos a seleccionar el método 2.

Figura 121 Chequeo de Handshake

92
.

Para poder capturar el Handshake de la red se debe realizar una denegación de


servicio de todos los usuarios conectados a esa red objetivo.

Figura 122 Metodo de desconexion

Iniciará el ataque contra la el Router, esto generara el conocido ping de la muerte


que desconecta a todos los clientes conectados a la red.

Figura 123 Ataque de broadcast

93
.

Podemos ver el comportamiento en el celular, en el cual actualmente estamos


conectados a la red de la familia campos sin problema alguno.

Figura 124 Conexion a dispositivo wireless

94
.

Podemos ver que actualmente el protocolo que tiene esta red configurada
corresponde a WPA2.

Figura 125 Protocolo de seguridad de la red actual

95
.

En este punto iniciara nuestro ataque lo cual desconectara a cualquier persona


conectada a este dispositivo y por más que intente reiniciar inclusive el dispositivo
no se podrá conectar.

Figura 126 Monitor de captura de handshake

Cuando envié todos los paquetes de desconexión genera una tormenta de


broadcast lo cual colapsa totalmente el funcionamiento de la red, después de esto
podemos evidenciar que los datos trasmitidos de conexión se puede identificar el
handshake lo cual procederemos a romper.

Figura 127 Monitor de desconexion

96
.

Nos solicitara la opción de utilizar un certificado SSL, sin embargo para este ejercicio
vamos a seleccionar crear uno nuevo.

Figura 128 Creacion de certificado

Seleccionamos la opción de ataque que queremos desplegar en este caso vamos


a utilizar la interfaz web para poder obtener el handshake.

Figura 129 Web interface

97
.

Seleccionamos la página que se utilizara como login en el dispositivo, en este caso


será la opción 5 que corresponde a un índex diseñado en español.

Figura 130 Menu de pagina de acceso

Se genera el AP falso, con el cual combinado a la desconexión del Router original


no podremos acceder a este dispositivo y nos solicitara el acceso nuevamente.

Figura 131 Activacion de AP

98
.

Podemos evidenciar que tenemos dos redes que tienen el nombre de la familia
campos, uno es el original que sigue emitiendo la señal, el otro es nuestro gemelo
malvado que busca encontrar la contraseña con red abierta.

Figura 132 Redes disponibles

99
.

Por más que el dispositivo intente establecer conexión no es posible realizar la


conexión, si el dispositivo se encuentra configurado para conectarse a redes
abiertas se anclara a nuestra red malvada.

Figura 133 Denegacion de servicio

100
.

Finalmente la victima optara por conectarse a la red abierta que corresponde a


nuestra red malévola, con esto el dispositivo cunado intente acceder a internet
solicitara una autenticación nuevamente.

Figura 134 Conexion a AP falso

Nos solicita el acceso a Wifi desde el dispositivo, el cual es nuestro objetivo principal.

101
.

Figura 135 Solicitud de acceso a WIFI

102
.

Estando conectados a nuestra red maligna nos solicitara el dispositivo acceso del
dispositivo, únicamente indicando que por razones de seguridad se debe introducir
la contraseña del dispositivo.

Figura 136 Acceso a Dispositivo Wifi AP falso

103
.

Figura 137 Autenticacion en AP malicioso

104
.

En caso de ser exitoso el ingreso de los datos nos aparece el siguiente mensaje.

Figura 138 La conexion sera restaurada

105
.

Como podemos ver se detuvo el ataque, se permitió nuevamente el ingreso al


dispositivo y se inhabilito el dispositivo malvado.

Figura 139 Descativado el AP malicioso

106
.

Como podemos ver la colisión de hash se realizó de manera exitosa pudiendo


evidenciar la contraseña que habíamos dispuesto anteriormente para este objetivo,
por lo tanto con la ayuda del usuario final podemos lograr obtener las credenciales
de acceso.

Figura 140 Contraseña obtenida

107
.

2.5 ETAPA DE POST- EXPLOTACION


2.5.1 Desarrollo de Malware
Primero debemos generar un malware que nos permita tener acceso a la maquina
a la cual tenemos dentro del alcance de red, para esto vamos a utilizar una
herramienta generadora de exploits basándose en diversas plataformas y con los
algoritmos de cifrado que permitan llegar a los dispositivos de manera mucho más
sencilla, es importante entender que el éxito de la replicación de estos ataques
consiste en las características únicas en los dispositivos objetivo:
1. Clonamos el repositorio dispuesto por ScreetSec de la siguiente manera:

Figura 141 Descarga thefatrat

2. Una vez tengamos el repositorio clonado en la maquina procedemos a


dirigirnos a la ruta donde se realizó la extracción de la información.

Figura 142 Directorio thefatrat

108
.

3. Ahora procedemos a ejecutar el archivo binario que se encuentra como


“fatrat” , posterior a esto nos ejecutara el menú principal de la herramienta:

Figura 143 Inicando herramienta

Figura 144 Iniciando servicio Postgresql

109
.

Figura 145 Menu principal

4. Seleccionamos la opción 01 la cual corresponde a crear el malware con


msfvenom para poder evadir las alertas de algunos antivirus, posterior a esto
nos despliega en un menú diferente:

110
.

5. Identificamos los diferentes dispositivos a los cuales tenemos la posibilidad


de crear el malware, la variedad de plataforma nos permite ejecutar una
gama de ataques para los diferentes entornos, en este caso vamos a utilizar
la opción de Windows la cual nos permite crear un ejecutable binario que
reconoce los sistemas operativos de Microsoft.

Figura 146 Nombre de salida

Figura 147 Generando Malware

111
.

Después de incluir los parámetros LHOST (Host donde se creara la reverse Shell),
RPORT (Puerto donde se activara el listener) en nuestro Malware tenemos listo el
recurso para poder conectarnos a la maquina en cuestión.

Figura 148 Finalizacion de Malware

6. Obtendremos el malware empaquetado para distribuirlo de manera


indiscriminada debido a que nos permitirá obtener el backdoor en los
dispositivos a los cuales logre ingresar el ejecutable.

112
.

2.5.2 Propagación de malware


Existen múltiples posibilidades que podemos utilizar para propagar nuestro
malware, varían según la situación en la que se encuentren los dispositivos
involucrados en la red, pueden existir vulnerabilidades en los dispositivos, también
podemos realizar ataques de ingeniería social suplantando una entidad
gubernamental o financiera, a continuación ejecutaremos 3 opciones diferentes de
propagar nuestro malware por los dispositivos que queremos comprometer.
2.5.2.1 CASO DE ESTUDIO 1 – Explotación de Vulnerabilidad MS17-010

23

Para propagar el malware podemos ejecutar diferentes vectores de ataques de los


cuales podemos garantizar que nuestra victima ejecute el archivo y podamos
obtener acceso a su máquina, para este caso la víctima se le habilito el protocolo
SMB el cual contiene la vulnerabilidad EternalBlue la cual puede ser explotada para
la ejecución arbitraria de código, dicha vulnerabilidad fue descubierta el 12 de mayo
del año pasado y dio paso a uno de los ataques de Rasomware con mayor cobertura
a nivel mundial.

23 https://www.persistent.com/wp-content/uploads/2016/02/Threat-and-Vulnerability.png

113
.

1. Procedemos a dirigirnos a la ruta donde Nmap almacena los scripts para


posteriormente descargar el .nse liberado para detectar la existencia de esta
vulnerabilidad.

Figura 149 Descarga de script

2. Ejecutamos el Nmap invocando al script para detectar si el objetivo en cuestión


es vulnerable o no.

Figura 150 Ejecucion de script

114
.

3. Ahora que sabemos que nuestro objetivo es vulnerable procedemos a ejecutar


nuestro Metasploit para ejecutar el ataque.

Figura 151 Descarga de Exploit

4. Buscamos el exploits de la librería de Metasploit.

Figura 152 Ventana inicial Metasploit

115
.

5. Seleccionamos el exploits a utilizar y adicional revisamos sus opciones de


configuración.

Figura 153 Seleccion de exploit

En este caso específico solo vamos a modificar la opción RHOST y procederemos


con la explotación

Figura 154 Opciones de configuracion

6. Después de tener nuestras opciones definidas y todo en orden procedemos


con la explotación

Figura 155 Ejecucion de exploit

116
.

Figura 156 Generacion de shell remota

7. Podemos ver que la explotación se realizó de manera correcta y pudimos


obtener una Shell en el equipo remoto pudiendo comprometer la totalidad del
equipo

Figura 157 Ejecucion de comandos

117
.

2.5.2.2 CASO DE ESTUDIO 2 – Suplantando entidad gubernamental


24

Nuestro objetivo es hacerle creer a el usuario que recibió un correo electrónico por
parte de una entidad gubernamental para que mediante ese url generemos la
descarga del malware dispuesto anteriormente para poder acceder a la máquina y
obteniendo el control total de la maquina con la ayuda del usuario principal del
sistema.
1. Utilizamos Emkei una herramienta que nos permite enviar correos
suplantando sus destinatarios, se puede generar el correo desde un formato
HTML y desde texto plano.

Figura 158 Herramienta de envio de correos falsos

24 https://y2kwebs.com/wp-content/uploads/2017/07/doble-identidad.jpg

118
.

2. Construimos un correo falso y adjuntamos el malware en los documentos que


hacemos pasar por documentos legítimos

Figura 159 Plantilla basica de email

Figura 160 Formato base

119
.

Es importante saber que el éxito de estos ataques depende directamente de que


tan creíble se realice el Phishing para la víctima, en este caso aprovechamos que
las elecciones fueron recientemente y muchos de los ciudadanos son llamados para
colaborar como jurados de votación.

Figura 161 Correo resultante de la plantilla

Ya teniendo la atención del usuario podemos utilizar esta técnica para diferentes
escenarios, el primero es enviarle un documento que se le indica se debe ejecutar
para resolver la situación y/o para reclamar el premio que se le está prometiendo,
así mismo podemos crear el escenario para que el usuario pueda digitar los datos
de acceso de cuentas bancarias, redes sociales o correos electrónicos entre
muchas otras alternativas, por lo cual es importante reconocer el origen de estos
corresponsales

120
.

2.5.2.3 CASO DE ESTUDIO 3 – INYECTANDO UNA SHELLCODE


DIRECTAMENTE EN MEMORIA MEDIANTE PROWERSHELL
25

Cuando logramos ejecutar código remoto en un entorno Windows podemos tener


inconvenientes en cuando la generación de una Shell para iniciar con la escalda de
privilegios, un método muy conocido es aprovechar Powershell para inyectar una
ShellCode directamente en memoria para comprometer el sistema.
1. Descargamos Unicorn con el cual podemos utilizar el encode de shikataganai
para evadir los antivirus o firewalls que puedan evitar la ejecución de código
remoto en la máquina.

Figura 162 Descarga de Unicorn

2. Accedemos a el directorio creado en la ruta actual

Figura 163 Directorio principal de Unicorn

25https://upload.wikimedia.org/wikipedia/commons/thumb/2/2f/PowerShell_5.0_icon.png/245px-

PowerShell_5.0_icon.png

121
.

3. Ejecutamos la instrucción para que se genere el exploits en un .text a lo cual


solo enviaremos dos parámetros la ip y el puerto del equipo que recibirá la
Shell. (Recuerda remplazar inclusive los <>)

Figura 164 Ejecucion de la herramienta

4. Ahora procedemos a verificar que existan los archivos “unicorn.rc” y


“powershell_attack.txt” en el directorio actual

Figura 165 Llaves generadas

5. Ahora debemos cambiar la extensión del archivo powershell_attack.txt a


exploit.html y procedemos a utilizar SimpleHTTPServer para poder alojar el
exploits y descargarlo desde la maquina objetivo:

Figura 166 Generando Shell code

Figura 167 Renombrar el script

122
.

6. Procedemos a abrir nuestra msfconsole con los parámetros del archivo


“unicorn.rc”

Figura 168 Ejecucion de msfconsole

7. Nuestra msfconsole queda en escucha para cuando se ejecute el script en la


maquina objetivo, desde el objetivo debemos ejecutar la siguiente línea de
código donde interpretara y creara la inyección de ShellCode.

Figura 169 Ejecucion de consola

123
.

2.5.3 Garantizando Acceso


Una vez tenemos el malware en la máquina de nuestro objetivo y ejecute el archivo
podemos evidenciar que generamos una conexión directa a nuestra máquina que
está escuchando:

Figura 170 Malware en la maquina Objetivo

Figura 171 Puertos en escucha

124
.

Una vez creada nuestra Shell tenemos control total de la máquina, procedemos a
identificar información valiosa en la maquina objetivo.

Figura 172 Ejecutando la sesion abierta

Sysinfo nos permite visualizar información interesante acerca de la maquina


objetivo, como sistema operativo, arquitectura y si pertenece a un dominio.

Figura 173 Ejecucion de Sysinfo

Arp nos permite evidenciar el cache en la maquina objetivo junto con los dispositivos
que se encuentran relacionados con el entorno y sus direcciones MAC

Figura 174 Ejecucion ARP

125
.

Local time nos permite ver en qué región o que zona horaria está configurada el
dispositivo.

Figura 175 Ejecucion de Local Time

Ps podemos identificar procesos que se estén ejecutando como administrador para


posterior migrar nuestra sesión a un proceso más estable y no ser detectado por los
antivirus

Figura 176 Ejecucion de PS

Screenshot podemos obtener una imagen en tiempo real de lo que está haciendo
el usuario en la maquina infectada, es sumamente riesgoso debido a que el usuario
desconoce totalmente de la presencia de un atacante en este punto, por lo tanto
puede obtener evidencia fotográfica de cualquier operación que esté realizando.

Figura 177 Ejecucion de Screenshot

126
.

Figura 178 Imagen capturada

Figura 179 Evidencia de ejecucion

127
.

Podemos capturar diferente tipo de información tanto financiera como personal.

Figura 180 Almacenamiento de Screenshot

Figura 181 Almacenamiento de imagen

Figura 182 Previsualizacion de datos bancarios

128
.

Figura 183 Almacenamiento de screenshot

Figura 184 Imagenes almacenadas

Figura 185 Previsualizacion de Evidencia

129
.

Getproxy nos permite identificar si la maquina objetivo navega con un proxy para
identificar si el trafico sale en un túnel cifrado

Figura 186 Ejecucion de getproxy

Ifconfig podemos identificar las interfaces de red activas en la maquina infectada,


esto nos sirve para identificar si la maquina se encuentra ligada a mas dispositivos
para poder hacer pivotan y acceder a los dispositivos de manera directa.

Figura 187 Ejecucion de Ifconfig

130
.

Netstat nos permite identificar que redes está escuchando esta máquina y con qué
servidor tiene activa la conexión, con esto podemos identificar fácilmente servicios
abiertos en los dispositivos que se encuentran apuntando hacia los otros servicios

131
.

Route nos permite identificar las rutas estáticas asignadas al servicio


correspondiente, nos permite identificar si tiene algunos servicios asociados a los
cuales podamos escalar privilegios y obtener acceso de manera silenciosa.

Figura 188 Ejecucion de Route

Show_mount nos permite identificar las unidades disponibles en el dispositivo,


pudiendo identificar medios extraíbles conectados al equipo infectado.

Figura 189 Ejecucion de show_mount

132
.

Uictl nos permite deshabilitar totalmente el mouse o el teclado del dispositivo


infectado, esto resulta en inhabilitar al usuario para obtener el control de su
máquina.

Figura 190 Ejecucion de Uictl

Record_mic nos permite grabar el audio de las personas que tienen acceso en vivo
a los dispositivos, esto sirve para identificar comportamiento en las victimas y poder
realizar actividades de espionaje sobre los implicados.

Figura 191 Ejecucion de record_mic

También podemos desplazarnos libremente por la máquina virtual utilizando los


comandos de navegación comunes en Linux, esto nos permite identificar
manualmente documentos de ofimática que puedan contener información sensible
sobre los usuarios regulares del equipo:
En este caso identificamos inicialmente donde nos encontramos ubicados en la
maquina objetivo, nuestra función principal es listar toda la información que
podamos para identificar documentos que puedan ser comprometedores.

Figura 192 Ejecucion de PWD

Ls nos permite listar los documentos actuales en el directorio.

133
.

Figura 193 Ejecucion de pwd

Empezamos a navegar por la interfaz para identificar información de alto valor.

Figura 194 Ejecucion de LS

Podemos encontrar información relevante en la carpeta escritorio del dispositivo,


observamos una carpeta llamada “Carpeta importante”, procedemos a identificar si
contiene información útil.

Figura 195 Ejecucion de CD

134
.

En este caso identificamos que no se evidencia información relevante y/o útil en la


carpeta, procedemos a buscar en la carpeta de documentos que usualmente se
encuentra información.

Figura 196 Listado de directorios

Encontramos información como fotos familiares, información financiera y


documentos importantes, como nos encontramos en la maquina objetivo no
podemos más que identificar archivos de texto plano, por lo tanto procedemos a
identificar la información contenida en esos documentos y a descargarlos a la
máquina del atacante.

Figura 197 Descarga de fotografias

135
.

2.6 RECOMENDACIONES GENERALES

A continuación algunas recomendaciones para evitar ser víctima de


ciberdelicuentes son las siguientes:
✓ Identificar qué tipo de información se sube en las redes sociales entendiendo
los riesgos de publicar información personal y las consecuencias.
✓ Solicitar una configuración adecuada a tu proveedor de internet para
asegurar el Router evitando los ataques más comunes por los delincuentes
digitales
✓ Identificar los destinatarios de correos sospechosos, verificar directamente
con la entidad la veracidad de elementos enviados por correo electrónico que
contengan documentos de ofimática y/o enlaces sospechosos
✓ Reconocer paginas oficiales de portales maliciosos que buscan obtener
información mediante la suplantación y el engaño
✓ No brindar información personal a entidades desconocidas
✓ Controlar las actividades de los menores de edad en la red y advertirles del
peligro existente en internet, para evitar la proliferación de extorción por parte
de criminales
✓ Entender que los dispositivos que están conectados a internet pueden ser
objetivo de ataques elaborados para obtener acceso y robar información
privada.
✓ La seguridad digital es tan importante como la seguridad digital, actualmente
en Colombia los delitos informáticos son una realidad y se debe estar
preparado para actuar en caso tal de enfrentarse a alguna de estas
situaciones
✓ Contactar a autoridades competentes como el comando cibernético de
policía para reportar algún intento de estafa por parte de criminales digitales
y denunciar acciones ilícitas.
✓ Entender las medidas de defensa son muy básicas y nos permiten llevar un
control sobre la seguridad digital de la familia
✓ Evitar configuraciones por defecto en dispositivos como los Routers debido
a que estas son muy inseguras y ponen en riesgo la integridad de la
información
✓ Documentarse sobre otros delitos informáticos que se desarrollen a través
del tiempo debido a que estas amenazas nunca se detienen y siguen en
constante evolución
✓ En caso de ser víctimas de una estafa se debe realizar una alerta temprana
a las autoridades y no apoyar actos delictivos que aprovechen este tipo de
vulnerabilidades para afectar a los hogares
✓ Utilizar contraseñas diferentes para cada plataforma y que estas cumplan
con los requisitos mínimos de contraseñas seguras.

136
.

✓ No realizar transacciones bancarias en redes desconocidas debido a que


estas pueden ser interceptadas por criminales y cometer fraudes financieros
de manera ilícita.
✓ Tener precaución con las redes WiFi abiertas en lugares públicos debido a
que esta información viaja por texto plano y puede ser interceptada
fácilmente
✓ Evitar el uso de correos electrónicos, accesos bancarios e inclusive redes
sociales en establecimientos con redes abiertas y/o compartidas para evitar
la suplantación del dispositivo.
✓ No descargar aplicaciones de origen desconocido y/o pirata debido a que
estas pueden contener malware que afectan directamente la confidencialidad
de la información
✓ Poner un recorte de papel en la cámara web bloqueando su activación de
manera remota es una buena práctica de seguridad para evitar la toma de
fotografías por terceros y posteriormente chantaje a los propietarios.
✓ Contar con un antivirus que bloque la ejecución de archivos maliciosos en el
equipo lo cual no garantiza totalmente la seguridad del dispositivo pero si
realiza el bloqueo de los virus maliciosos más comunes
✓ Evitar la propagación de imágenes personales con terceros, esto puede
convertirse en Sextorsión y/o chantaje por parte de los propietarios de las
imágenes.
2.7 CONCLUSIONES FINALES
En documento pudimos identificar varias técnicas que utilizan los criminales para
poder acceder a las redes privadas, sin embargo la variedad de ataques es
extremadamente alta y cubrirlo en un solo estudio es imposible.
Se recomienda cambiar la mentalidad en la que estamos acostumbrados, los delitos
de este tipo son una realidad y estamos viviendo en una era digital por lo cual el
cuidado de nuestros seres queridos depende directamente de la gestión que
podamos brindar al fortalecimiento de una cultura de seguridad.
Los documentos desarrollados en este informe fueron elaborados con precaución
para brindar los elementos necesarios que faciliten la comprensión de la magnitud
que puede tener la mala implementación de dispositivos de seguridad y no se
recomienda la reproducción de este material debido a que su inadecuado uso puede
ser consecuencia de delitos informáticos y puede ser castigado según la legislación.
Para finalizar debemos entender que la seguridad digital es tan importante como la
seguridad física, de ello dependen nuestros seres queridos.

2.8 RECOMENDACIÓNES PARA TRABAJOS FUTUROS


• Enfocarse en nuevas tendencias y/o tendencias que surgan con la
transformación digital

137
.

• Aplicar campañas de concientización sobre la importancia de la seguridad


enfocada en IoT
• Estudiar el factor social entendiendo que la funcionalidad de un sistema es
inversamente proporcional a la seguridad del mismo
• Investigar sobre el protocolo WPA3 que esta próximo en su lanzamiento para
identificar si los dispositivos que soportan hasta WPA2 siguen siendo
protocolos de cifrado fuerte
• Generar conciencia social desde un enfoque real para las familias
Colombianas
• Exponer técnicas de ingenieria social como métodos de análisis reales sobre
información expuesta o que se puede obtener mediante el ataque de estas
técnicas
• Documentar a fondo las opiniones de los usuarios básicos del sistema para
llevar un panorama mas claro sobre la problemática actual
• Hacer énfasis en la exposición de las consecuencias que puede tener ignorar
que es una problemática real.

138
.

2.9 BIBLIOGRAFIA

• Carlos Tori. (2008). Hacking Ético. El Rosario – Argentina. [En línea]


[https://nebul4ck.files.wordpress.com/2015/08/hacking-etico-carlos-tori.pdf]

• Dafydd Stuttard. (2007). Hackers Handbook. Wiley Publishing. [En línea]


[http://mimoza.marmara.edu.tr/~msakalli/cse711/The.Web.Application.Hack
ers.Handbook.Oct.2007.pdf]

• Kevin Beaver, Peter T. Davis. Hacking Wireless Networks for dummies. Wiley
Publishing.[https://hmt.es/Hacking%20Wireless%20Networks%20For%20D
ummies.pdf]

• Raphaël Hertzog (2017). Kali Linux Revealed - Mastering the Penetration


Testing Distribution. OFFSECPRES. [En línea][
https://kali.training/downloads/Kali-Linux-Revealed-1st-edition.pdf]

• Georgia Weidman (2014) Penetration testing A Hands-On Introduction to


Hacking. No starch press – San Francisco. [En línea] [https://repo.zenk-
security.com/Magazine%20E-book/Penetration%20Testing%20-
%20A%20hands-on%20introduction%20to%20Hacking.pdf]

139

Potrebbero piacerti anche