-->

Pint of Science, mi participación

El pasado miércoles tuve la ocasión de impartir una pequeña charla en el marco del evento Pint of Science, del que no conocía nada y me he llevado una grata impresión. Pint of Science nació en Reino Unido como iniciativa de unos investigadores que abrieron sus laboratorios para la gente de la calle, para que pudieran ver el trabajo que ellos estaban realizando. Y eso finalmente derivó en que los investigadores comenzaron a explicar sus trabajos en pubs de manera cercana para todo el mundo.

A pesar de los orígenes de la idea, Pint of Science se ha extendido a varios países europeos, y entre ellos el nuestro. Tenéis toda la información en su página global http://pintofscience.com/.
En mi caso, pude dar pequeña charla en el restaurante Ni Neu, sito junto al Kursaal en San Sebastian. Mi charla, anunciada en esta página, se titulaba Conexiones inseguras y robo de cuentas

Las diapositivas de la charla las tenéis a continuación.




En la charla realizamos una pequeña prueba de concepto y demostré ante el público cómo se puede conseguir el usuario y contraseña de una cuenta de correo si tanto el atacante como la víctima están conectadas a la misma red WiFi. Es decir, es un alegato frente a confianzas de los usuarios en redes de Internet públicas.

Para saber cuáles son las IPs locales de la red WiFi, empleé la app gratuita de Android, Fing, altamente recomendable para los que os gustan estas cosas. El ataque lo realicé haciendo un Man In The Middle entre el router y la víctima, y posteriormente, ejecutando el ataque SSLStrip, creado en 2009 por Morlinspike.

El MITM permite que el tráfico que genera la víctima pase antes por por el servidor web que quiere consultar. Y el ataque SSLStrip es imprescindible, ya que en este caso, la cuenta de correo contaba con certificado SSL. Es decir, su dirección url está acompañada de https, lo cual cifra todos los datos que se intercambian entre víctima y servidor web. ¿Siempre? Bueno, no, según cómo esté implementado el certificado SSL, SSLStrip funciona todavia a pesar de ser una herramienta relativamente antigua. La distribución Kali Linux que empleé en la demo facilita muchísimo las cosas.

La prueba de concepto en directo realizada no pretendía enseñar al público cómo se roban credenciales, sino concienciar sobre lo fácil que se pueden conseguir esos datos si no andamos con cuidado en WiFis públicas.

El ataque bien explicado aparece en muchos vídeos de la Red. Éste por ejemplo me gusta por la claridad con la que está explicado:





La charla tuvo una gran acogida entre el público, así que intentaré seguir haciendo pequeñas pruebas siempre que me sea posible. Desde aquí, gracias a los asistentes y al equipo de Pint Of Science Donostia.


 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Best Web Hosting