Este domingo a las 21:00 parece que es la fecha elegida para la emisión del programa de Salvados en la cadena de televisión de La Sexta, en el que yo colaboré, titulado "¿Vivimos constantemente espiados?". Fue una entrevista que grabé en la Terminal T4 del Aeropuerto de Barajas, con el periodista Jordi Évole (@jordievole).
Si eres de España, no conocer a Jordi Évole es casi imposible, pero si eres de fuera, habría que decir de él que sus entrevistas son temidas por cómo pone el dedo en la llaga. En la entrevista estuvimos durante un par de horas hablando de cosas genéricas de hacking, de ciberespionaje, y demás asuntos de actualidad. Nada de lo que si has estado leyendo este blog con normalidad no conozcas.
Para ilustrar la charla hicimos un par de demostraciones, con entornos controlados. Una de ellas fue un ataque SLAAC con la Evil FOCA - por eso de no tirar de SSLStrip y ARP-Poisoning - haciendo un poco de Bridging HTTPS(IPv4)-HTTP(IPv6) a través de los resultados de búsqueda. En lugar de utilizar Kali para montar un fake AP, ya que la demo iba a realizarse con una víctima localizada, utilicé un simple iPhone al que bauticé como Free WiFi, pero puse una contraseña en la red con el objetivo de que no se conectara ninguna persona sin querer. El resto, pues nada, robar unas contraseñas de Facebook y correos web tal y como visteis en la DEFCON 21 o en la pasada - y aún reciente Ekoparty 2013 en Buenos Aires -.
La segunda de las demos que realicé fue la de enseñar cómo un troyano en un Android puede acceder a toda la información, grabando las conversaciones telefónicas, o las llamadas emitidas y recibidas. Entre las opciones, además de la posibilidad de espiar WhatsApp se encontraban las de controlar remotamente el teléfono y utilizarlo para grabar el entorno o robar las fotografías que con él se hicieran.
Figura 2: Fotos robadas del terminal infectado el día de la entrevista con Jordi Évole |
Por supuesto, use un terminal mío, con Android, que preparamos en Eleven Paths para la ocasión. No íbamos a infectar a nadie sin su conocimiento, pero para que la gente entendiera lo fácil que es esto, utilizamos un troyano comercial.
No he visto el corte final de la entrevista, y ni he podido ver por supuesto el programa, pero conociendo el tipo de programas que suelen realizar, seguro que están bien. A ver cómo sale el domingo por la noche...
Deseando verlo!
ResponderEliminarPero estoy hecho un lío es esta noche o la noche del domingo
ResponderEliminarChema, el programa es el domingo!! jaja Bueno desde aquí te estaremos viendo.
ResponderEliminarLo espero con ganas!!!
ResponderEliminarGrande!!
ResponderEliminarLo único que espero del montaje del programa es que no parezca que todo es mhaghia y que los hackers son seres malísiiiimos que quieren robarnos nuestras wifis y contraseñas.
Ojalá fuera un poco didáctico, la masa tiene que educarse un poco no solo con el miedo
Aquí en España el que pone 'el dedo en la llaga' es el hombre que salió ayer en "Daños Colaterales" de Intereconomía, hablando con abertzales y etarras sobre el daño que están causando en la sociedad.
ResponderEliminarun usuario y password de facebook va en https. Así que algo no me cuadra ...
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarHe llegado tarde, pero me han dicho que has estado muy bien.
ResponderEliminarSaludos,
pd: lo veré cuando termine el programa.
@Juanma, hice un Bridging HTTPS(IPv4)-HTTP(IPv6) con la Evil FOCA
ResponderEliminarhttp://www.elladodelmal.com/2013/03/bridging-httpipv6-https-ipv4-con-evil.html
Saludos!
Hola Juanma,
ResponderEliminarAl hacer el de WiFi pudo usar ssltrip o la evilfoca y ver el contenido.
Un saludo.
Vale Chema se me adelanto, fue mas rápido que yo con el móvil :p
ResponderEliminarPero sslstrip y el https bridge funcionan porque los los sitios atacados funcionan vía HTTP también, en vez de estar configurados para uso exclusivo de SSL, ¿verdad?
ResponderEliminar@Anónimo, en Evil FOCA no importa. La conexión entre Evil FOCA y el server va en HTTPs, pero entre el cliente y la Evi va en claro. }:) Está explicado en el post.
ResponderEliminarGracias @Maligno. Entonces el único síntoma visible es que una conexión que debería ser https aparece en el navegador como http, ¿no? ¿Sabeis de alguna extensión para chrome que avise cada vez que se acceda a una web por http cuando debiera ser https? (por ejemplo, que avise si estoy en la pantalla de login de gmail sin que aparezca https en la URL)
ResponderEliminarEn el programa habéis intentado ocultar el nombre del sitio y la url donde se compra el malware para espiar móviles, pero tendríais de haber tapado también el "subtitulo" de la página ya que si pones eso en goolge el primer link es justamente esa web... asi que tampoco estáis evitando nada, solo es un aviso ;)
ResponderEliminarEl https no es "tan seguro" como te lo quieren vender porque muchos no lo implementan de forma correcta. Las empresas "pasan" de la correcta seguridad que se debería tener porque "cuesta". Y se la pela, porque es muy raro que alguien les pueda denunciar por no cumplir los protocolos necesarios.
ResponderEliminarpodrias decirnos la pagina desde donde instalas tu los troyanos o un video explicativo? Gracias de antemano
ResponderEliminar