sábado, noviembre 16, 2013

¿Vivimos constantemente espiados?

Este domingo a las 21:00 parece que es la fecha elegida para la emisión del programa de Salvados en la cadena de televisión de La Sexta, en el que yo colaboré, titulado "¿Vivimos constantemente espiados?". Fue una entrevista que grabé en la Terminal T4 del Aeropuerto de Barajas, con el periodista Jordi Évole (@jordievole).

Si eres de España, no conocer a Jordi Évole es casi imposible, pero si eres de fuera, habría que decir de él que sus entrevistas son temidas por cómo pone el dedo en la llaga. En la entrevista estuvimos durante un par de horas hablando de cosas genéricas de hacking, de ciberespionaje, y demás asuntos de actualidad. Nada de lo que si has estado leyendo este blog con normalidad no conozcas.

Figura 1: Vídeo promocional del programa con parte de la entrevista

Para ilustrar la charla hicimos un par de demostraciones, con entornos controlados. Una de ellas fue un ataque SLAAC con la Evil FOCA  - por eso de no tirar de SSLStrip y ARP-Poisoning - haciendo un poco de Bridging HTTPS(IPv4)-HTTP(IPv6) a través de los resultados de búsqueda. En lugar de utilizar Kali para montar un fake AP, ya que la demo iba a realizarse con una víctima localizada, utilicé un simple iPhone al que bauticé como Free WiFi, pero puse una contraseña en la red con el objetivo de que no se conectara ninguna persona sin querer. El resto, pues nada, robar unas contraseñas de Facebook y correos web tal y como visteis en la DEFCON 21 o en la pasada - y aún reciente Ekoparty 2013 en Buenos Aires -.

La segunda de las demos que realicé fue la de enseñar cómo un troyano en un Android puede acceder a toda la información, grabando las conversaciones telefónicas,  o las llamadas emitidas y recibidas. Entre las opciones, además de la posibilidad de espiar WhatsApp se encontraban las de controlar remotamente el teléfono y utilizarlo para grabar el entorno o robar las fotografías que con él se hicieran.

Figura 2: Fotos robadas del terminal infectado el día de la entrevista con Jordi Évole

Por supuesto, use un terminal mío, con Android, que preparamos en Eleven Paths para la ocasión. No íbamos a infectar a nadie sin su conocimiento, pero para que la gente entendiera lo fácil que es esto, utilizamos un troyano comercial.

No he visto el corte final de la entrevista, y ni he podido ver por supuesto el programa, pero conociendo el tipo de programas que suelen realizar, seguro que están bien. A ver cómo sale el domingo por la noche...

Saludos Malignos!

18 comentarios:

Elías Gómez Sainz dijo...

Deseando verlo!

Malvado dijo...

Pero estoy hecho un lío es esta noche o la noche del domingo

Anónimo dijo...

Chema, el programa es el domingo!! jaja Bueno desde aquí te estaremos viendo.

Justo Martín Collado dijo...

Lo espero con ganas!!!

iDani dijo...

Grande!!

Lo único que espero del montaje del programa es que no parezca que todo es mhaghia y que los hackers son seres malísiiiimos que quieren robarnos nuestras wifis y contraseñas.
Ojalá fuera un poco didáctico, la masa tiene que educarse un poco no solo con el miedo

LaSecta y Amigos dijo...

Aquí en España el que pone 'el dedo en la llaga' es el hombre que salió ayer en "Daños Colaterales" de Intereconomía, hablando con abertzales y etarras sobre el daño que están causando en la sociedad.

Juanma dijo...

un usuario y password de facebook va en https. Así que algo no me cuadra ...

Juanma dijo...
Este comentario ha sido eliminado por el autor.
Mikelats dijo...

He llegado tarde, pero me han dicho que has estado muy bien.
Saludos,
pd: lo veré cuando termine el programa.

Maligno dijo...

@Juanma, hice un Bridging HTTPS(IPv4)-HTTP(IPv6) con la Evil FOCA

http://www.elladodelmal.com/2013/03/bridging-httpipv6-https-ipv4-con-evil.html

Saludos!

GoldraK dijo...

Hola Juanma,
Al hacer el de WiFi pudo usar ssltrip o la evilfoca y ver el contenido.

Un saludo.

GoldraK dijo...

Vale Chema se me adelanto, fue mas rápido que yo con el móvil :p

Anónimo dijo...

Pero sslstrip y el https bridge funcionan porque los los sitios atacados funcionan vía HTTP también, en vez de estar configurados para uso exclusivo de SSL, ¿verdad?

Maligno dijo...

@Anónimo, en Evil FOCA no importa. La conexión entre Evil FOCA y el server va en HTTPs, pero entre el cliente y la Evi va en claro. }:) Está explicado en el post.

Anónimo dijo...

Gracias @Maligno. Entonces el único síntoma visible es que una conexión que debería ser https aparece en el navegador como http, ¿no? ¿Sabeis de alguna extensión para chrome que avise cada vez que se acceda a una web por http cuando debiera ser https? (por ejemplo, que avise si estoy en la pantalla de login de gmail sin que aparezca https en la URL)

Anónimo dijo...

En el programa habéis intentado ocultar el nombre del sitio y la url donde se compra el malware para espiar móviles, pero tendríais de haber tapado también el "subtitulo" de la página ya que si pones eso en goolge el primer link es justamente esa web... asi que tampoco estáis evitando nada, solo es un aviso ;)

Fabián R. S. dijo...

El https no es "tan seguro" como te lo quieren vender porque muchos no lo implementan de forma correcta. Las empresas "pasan" de la correcta seguridad que se debería tener porque "cuesta". Y se la pela, porque es muy raro que alguien les pueda denunciar por no cumplir los protocolos necesarios.

Anónimo dijo...

podrias decirnos la pagina desde donde instalas tu los troyanos o un video explicativo? Gracias de antemano

Entrada destacada

Infraestructuras Críticas y Sistemas Industriales: Auditorías de Seguridad y Fortificación de @0xWord

Desde hoy está disponible a la venta un nuevo libro de 0xWord centrado en la seguridad de los Sistemas Industriales y las Infraestructuras...

Entradas populares