SlideShare a Scribd company logo
1 of 135
I fought the law and the law lost:
Capítulo Final
Mauro Eldritch @ DC 5411
Boot Sequence
Una breve introducción
whoami
plaguedoktor
Mauro Eldritch
- Cyber Security Architect.
- Founder @ DC5411.
- Speaker @ DEF CON Las Vegas (x6: Red Team, Hardware Hacking,
Data Duplication, & Recon Villages), DevFest Siberia, DC7831 Nizhny
Nóvgorod, ROADSEC Brasil, DragonJAR Colombia, P0SCon Iran,
Texas Cyber Summit & Hacker Halted 2020.
- He trabajado con: Ministerio de Producción, SecBSD, FreeBSD,
Ministerio de Seguridad, Ministerio de Salud, Administración
Federal, Ministerio de Economía.
README / CHANGELOG
- El objetivo de esta charla es reseñar las vulnerabilidades
informáticas en el ámbito de Fuerzas Armadas y Fuerzas de
Seguridad en Argentina.
- Este es el último capítulo de la serie I Fought The Law.
- Contiene los capítulos anteriores y un nuevo capítulo de
apéndices.
- ⏩ Es por eso que para no reducir contenido, voy a tener que
hablar un poco más rápido…
LICENSE
- Toda información compartida aquí puede obtenerse
mediante el uso de OSINT o ha sido filtrada públicamente por
terceros.
- Los autores no están involucrados directa o indirectamente
con ninguna actividad ilícita.
INDEX
- Esta charla se divide en cinco capítulos:
- Proyecto X, donde contamos cómo una filtración reveló
un supuesto aparato de espionaje estatal y terminó en
escándalo nacional.
- Campaña de Spear Phishing del Ministerio de
Seguridad de la Nación: que culminó en la filtración del
Sistema Nacional de Información Criminal (SNIC).
INDEX
- Esta charla se divide en cuatro capítulos:
- Policía de la Ciudad de Buenos Aires, donde un
ciberataque culminó en una filtración total de la
información de sus miembros.
- Policía Federal Argentina, donde un ciberataque
culminó en una filtración total de la información de sus
miembros y familiares cercanos.
- Apéndices varios.
Proyecto X
Policía Federal
Gendarmería Nacional
Proyecto X
- La Policía Federal Argentina (PFA) sufrió los siguientes
ataques:
- “A.C.A.B” (2010) [Defacement].
- “PFA viste a la moda” (2011) [Defacement].
- “Proyecto X” (2012) junto a GNA [Defacement, Leak].
Proyecto X
- ACAB (All Cops Are Bastards)
- Ejecutado por el grupo ACABGANG.
- Abusando un método PUT habilitado en el servidor.
- La PFA escondió el evento y restauró la configuración
original de su sitio, sin mitigar la vulnerabilidad.
- El caso no llegó a los medios.
Proyecto X
Proyecto X
- PFA viste a la moda:
- Referencia a la película “The Devil Wears Prada” (“El
Diablo viste a la moda”).
- Nuevamente, se ejecutó abusando el método PUT.
- El sitio mostraba una foto de un asistente a una marcha
del orgullo gay vestido de policía.
- Fue noticia nacional, llegando a la prensa especializada.
La vulnerabilidad fue corregida.
Proyecto X
Proyecto X
- Sabotaje al Proyecto X:
- 2012 fue un año de tensiones políticas y protestas.
- Existía el rumor (no verificado aún) de que la PFA y la GNA
trabajaban juntos en un programa de vigilancia contra
objetivos políticos (jueces, sindicalistas, líderes sociales)
controlando sus movimientos e intentando instalar una
agenda propia. Se llamó a este programa “Proyecto X”.
- En Septiembre durante una marcha masiva (13S), el sitio
de PFA sufrió un nuevo ataque.
Proyecto X
Proyecto X
- El defacement mostraba links a bases de datos que
contenían información tanto de agentes de la PFA como de
la GNA.
- Este dump despertó cierta paranoia y preocupación por la
extraña coincidencia entre oficiales de ambos organismos.
- Esta filtración se hizo viral y fue analizada durante meses.
Muchos usuarios de internet utilizaron las credenciales
filtradas para violar distintos servicios, incluyendo redes
sociales.
Proyecto X
Proyecto X
- Algunos usuarios reconocieron nombres en las bases de datos,
descubriendo que no sólo contenía miembros de la GNA o PFA, sino
también personal de los Ministerios de Justicia y Defensa.
- En Reddit y en foros, la gente comenzó a realizar OSINT y a publicar
las direcciones de los agentes involucrados, creando nuevos leaks
(hijos del original).
- Los passwords estaban guardados en texto plano, y la mayoría de los
usuarios los había reutilizado en otros sitios.
- Los archivos tenían extensión .mdb (MS Access).
Proyecto X
Proyecto X
Proyecto X
- El atacante hizo un AMA en Reddit, donde explicó que logró
ingresar al sitio mediante un template de ejemplo de subida
de archivos incluído en el sitio, el cual abusó para subir una
webshell.
- Finalmente, el sitio lafederalonline.gov.ar murió y nunca más
se volvió a oír de él o de Proyecto X.
Spear Phishing
Min. de Seguridad
Policía Federal
Spear Phishing
- En Enero de 2017, la cuenta de Twitter de la Ministra de
Seguridad fue hackeada, y su número de teléfono personal (no
vinculado a la cuenta de Twitter) fue filtrado.
- Un grupo de atacantes declaró haber hackeado más de 30
casillas oficiales (incluyendo la de Crimen Organizado) junto al
Sistema Nacional de Información Criminal (SNIC).
Spear Phishing
Spear Phishing
Spear Phishing
Spear Phishing
Spear Phishing
- Se filtró información crítica de tres grupos:
- Del Sistema Nacional de Información Criminal, la información de
todas las organizaciones criminales (y sus individuos), muchas
aún en actividad.
- De la casilla de Crimen Organizado, la información de Agentes y
Oficiales asignados a tareas de inteligencia criminal.
- De la casilla de Reportes, la información de ciudadanos
denunciantes de situaciones complejas como connivencia
policial o abuso.
Spear Phishing
- Dos personas fueron encontradas culpables y procesadas.
- Confesaron haber dirigido una campaña de Spear Phishing,
comprometiendo ~30 cuentas.
- Claramente, el error humano fue fundamental en este evento,
sumado a la falta de MFA/2FA.
- Quizás - con suerte - este evento serviría como punto de partida
para pensar en la soberbia de los funcionarios y encarar una
verdadera modernización de la infraestructura de seguridad…
Spear Phishing
Es por eso que en 2017, se anuncia
la creación de la policía más moderna del mundo.
Ni más ni menos.
La policía más moderna del
mundo
Policía de la Ciudad
La policía más moderna...
- Tras disolver la Policía Metropolitana en 2017, el Jefe de
Gobierno Horacio Rodríguez Larreta anuncia la creación de la
Policía de la Ciudad.
- En sus propias palabras, ésta sería “La policía más moderna del
mundo”.
La policía más moderna...
- Problema: Pocos agentes (los miembros originales de la
Policía Metropolitana).
- Solución: Firmar un acuerdo de Traspaso Obligatorio de
Agentes de la Policía Federal Argentina (Todo el país) a la
Policía de la Ciudad (Municipal).
- Problema: Al ser trasladados, éstos agentes federales
perdían sus especialidades...
La policía más moderna...
- Los Agentes Federales poseen especialidades de alcance
nacional tales como Narcotráfico, Crímenes Económicos,
Lavado de Dinero, Trata de Personas, Inteligencia Criminal,
entre otras; que los agentes de la Ciudad no.
- Por supuesto, esto generó un inmenso malestar entre el
personal...
La policía más moderna...
Esta nueva Fuerza contaría con novedades tecnológicas interesantes:
- Oficiales: estarían equipados con teléfonos inteligentes con una
ROM Personalizada.
- Tracking: Saber su posición en todo momento.
- Control: Indicar el comienzo/final de su ronda/turno. Buscar
información de matrículas y números de DNI online.
- Patrullas: Equipadas con computadoras o tablets.
- Anillo de Seguridad Digital: Cámaras de Tráfico, Lectores de
Patentes, Sistema de Reconocimiento Facial distribuído por la
Ciudad.
La policía más moderna...
- Todos los dispositivos y efectivos dependerían de un
centro de mando central.
- Apenas unos meses después, estas medidas tecnológicas
comenzaron a fallar una a una.
Analicemos estos fallos...
¿Cómo sé que sos policía?
Horrores SSL
La policía más moderna...
- Todos los sitios de la Policía de la Ciudad compartían el
mismo certificado SSL, causando un error de tipo Domain
Name Mismatch y marcándolos como inseguros.
La policía más moderna...
La policía más moderna...
La policía más moderna...
- Los certificados son vulnerables a:
- POODLE: CVE-2014-3566 (2014)
- SLOTH: CVE-2015-7575 (2015)
- DROWN: CVE-2016-0800 (2016)
La policía más moderna...
- Las pruebas fueron realizadas con Comodo SSL Analyzer,
Qualys SSL e Immuniweb SSL.
- También usamos nuestras propias herramientas:
- SeñorRosado.ps1 (Common Name Mismatch)
- Lansky.ps1 (POODLE/SLOTH/DROWN)
- Github: mauroeldritch/ifoughtthelaw
La policía más moderna...
La policía más moderna...
La policía más moderna...
Estudiando el perímetro
La policía más moderna...
- Uno de los sitios de la fuerza servía aleatoriamente el script de
instalación de Drupal en “/”, permitiendo que cualquier
visitante pudiera reinstalar la instancia y servir su propio
contenido.
- El resto de los sitios permitía Dir Listing, con lo cual se
pudieron enumerar muchos scripts JS que aún contenían
comentarios de los desarrolladores y métodos antiguos
comentados, siendo una buena fuente de inteligencia.
- Los directorios de subida de archivos (“/uploads”) también
podían ser listados.
La policía más moderna...
La policía más moderna...
La policía más moderna...
- Una instancia TinyMCE se encuentra disponible en el servidor. Sería
posible activarla con un XSS.
- Pero… ¿Dónde podríamos encontrar uno?
- El sitio de Incorporaciones de la Policía de la Ciudad es heredado de
la Policía Metropolitana:
- PDLC: http://policiadelaciudad.gob.ar/inscribite/
- PM: https://web.archive.org/web/20161122044052/
http://www.metropolitana.gob.ar:80/inscribite/
- Durante 8 años este sitio fue vulnerable a un XSS (7 como PM, 1
como PDLC).
La policía más moderna...
- Existen dos PoCs propios para probar esta vulnerabilidad:
Dallas y Dillinger.
- Github: mauroeldritch/ifoughtthelaw
- Al abusar de este XSS, es posible encontrar un error SQL que
indica la posibilidad de ejecutar una inyección SQL. Como
éste trabajo es un reconocimiento pasivo, no se ahondará en
la misma.
La policía más moderna...
La policía más moderna...
La policía más moderna...
La policía más moderna...
La policía más moderna...
- Ninguno de los sitios implementó una solución Captcha.
- Ni siquiera el gateway/firewall.
- Por otro lado, el sitio de la Dirección General de Seguridad
Privada contenía muchos mecanismos de acceso escritos en
Javascript, del lado cliente.
- La manipulación de estos mecanismos es muy
sencilla.
La policía más moderna...
La policía más moderna...
La policía más moderna...
La policía más moderna...
La policía más moderna...
La policía más moderna...
La policía más moderna...
Blue Phreaker
La policía más moderna...
La Fuerza implementó teléfonos Android con una ROM Custom, para seguir,
gestionar y controlar a los Oficiales.
Muchos comenzaron a quejarse sobre errores en el sistema:
- Algunos aparecían ubicados a 100 o 200 metros de su posición real. El
sistema no les permitía comenzar su ronda por “estar demasiado lejos”.
- Otros perdían totalmente la conectividad durante su turno, siendo
marcados como “ausentes” o “servicio abandonado”.
Cansados de no tener respuesta comenzaron a quejarse en grupos de
Facebook y en otros sitios. Pero uno de ellos llevó la cuestión un paso más
allá: Blue Phreaker.
La policía más moderna...
Bajo el nombre de Blue Phreaker, un oficial publicó una serie de videos donde se
lo veía violando el bloqueo de su teléfono. Algunos de estos videos mostraban:
- La Información de Facturación de la cuenta de la Policía de la Ciudad (con un
valor mayor al publicado).
- Escalamiento de Privilegios para instalar aplicaciones, como KingRoot para
obtener acceso root al dispositivo.
- Utilizando los privilegios de root, se lo ve realizando un escaneo de todos los
recursos en la APN de Policía, descubriendo varios dispositivos inseguros
escuchando en puertos tales como Telnet o FTP, y varias impresoras (9200).
- Contenido no cubierto en este trabajo.
La policía más moderna...
La policía más moderna...
La policía más moderna...
La policía más moderna...
Tiempo después, BluePhreaker publicó una serie de fotografías nuevas
donde se lo veía manipulando una de las tablets integradas a los autos
de patrulla.
- La misma, al igual que los teléfonos inteligentes, posee un sistema
“restringido” de la policía (similar a un kiosk).
- Utilizando sólo gestos, logró invocar un teclado y posteriormente el
Launcher original de Android, saltándose las restricciones.
- En apenas unos minutos pudo tener acceso a una app llamada
“VpnServer” donde residían certificados VPN genéricos (no
asociados o restringidos a un usuario).
La policía más moderna...
El incidente del subte
La policía más moderna...
- Hace algún tiempo, una cámara del subterráneo conectada a
un monitor falló y crasheó saliendo al Escritorio. En el monitor
podía leerse un password en texto plano y un IP público
(probablemente, el servidor de la cámara).
- Esta información fue visible durante al menos tres horas,
hasta que técnicos de la Policía de la Ciudad se hicieron
presentes para mitigar el incidente.
La policía más moderna...
Filtradores
La policía más moderna...
- De la nada, aparecieron varios pastes en Pastebin conteniendo
información como usuarios, emails y passwords en MD5 (No Salt) de
distintos sitios policiales.
- Estas credenciales pertenecían a recursos críticos de la Fuerza:
- Sitio de Incorporaciones, el cual contenía registros médicos,
psicológicos, religiosos, familiares y personales de cada Cadete,
Oficial, Jefe y Personal Civil.
- SSVCS (Subsecretaría de Vinculación Ciudadana con la
Seguridad): Contiene denuncias ciudadanas sobre criminalidad
con información identificable.
La policía más moderna...
- La mayoría de los passwords filtrados son “123456” o
combinaciones numéricas aún más sencillas...
- Una buena cantidad de passwords correspondían a nombres
propios. Cruzando la información de los usuarios con perfiles
en redes sociales, es muy seguro afirmar que estos nombres
hacen referencia a sus hijos.
La policía más moderna...
La policía más moderna...
Blogs, informantes y lavado de dinero
La policía más moderna...
- En 2011, un blog anónimo expuso denuncias sobre lavado de
dinero en la Policía Metropolitana, publicando teléfonos y
casillas de correo oficiales de Jefes y Divisiones.
- Estas cuentas son oficiales pero no institucionales
(pertenecen a dominios como Gmail, Yahoo, Hotmail).
- El sitio está activo desde hace años ininterrumpidamente, y
es un excelente recurso para realizar OSINT.
La policía más moderna...
Art Attack: Creando inteligencia a partir
de millones de errores (collage)
La policía más moderna...
- Finalmente, pasó:
La policía más moderna...
- Finalmente, pasó:
La policía más moderna...
- Finalmente, pasó:
La policía más moderna...
La policía más moderna...
“Tareas de mantenimiento”
La policía más moderna...
- Y ahora ¿Cuál de todos los cabos sueltos podrían haber
generado esto?
- PFA + GNA Leaks (Proyecto X)
- Campaña de Spear Phishing MinSeg/PFA
- Leaks Policía Metropolitana/Ciudad
- Inteligencia cruzada de todas las anteriores.
La policía más moderna...
- Probemos cruzando los datos del Blog sobre Lavado de
Dinero usando nuestra tool Bugsy.py, la cual conecta con la
API de HaveIBeenPwnd. Este sitio nos notifica sobre usuarios,
claves o direcciones de email que hayan sido filtrados en
ciberataques.
- También vamos a pasar por esta herramienta las direcciones
de email de jefes de la fuerza, obtenidos del Organigrama
disponible en el sitio del Gobierno de la Ciudad de Buenos
Aires.
La policía más moderna...
La policía más moderna...
La policía más moderna...
La policía más moderna...
La policía más moderna...
La policía más moderna...
La policía más moderna...
- Tres Jefes fueron comprometidos en filtraciones. Dos de ellos,
civiles: el CIO de la Fuerza y el Subsecretario de Seguridad
Ciudadana.
- Buscando en RaidForums, se encuentran los dumps de esas
filtraciones de forma gratuita.
- Los dumps contienen claves hasheadas y hints
(recordatorios de clave).
- Los hints son “Mi hija”, para uno, “DNI” para el otro
(Documento Nacional de Identidad, 10 dígitos o menos).
La policía más moderna...
- En Argentina, a pesar de una pesada legislación al respecto, la
información siempre es (mal)tratada como si fuese pública y
acaba filtrándose.
- ¿Qué pasa si Googleamos a alguien? Podés encontrar
fácilmente su DNI, su CUIT (ID Fiscal), su Dirección Fiscal (A
menos que sea una empresa, es su casa particular), e incluso…
su categoría fiscal (cuánto gana, aproximadamente).
La policía más moderna...
- Sitios como Dateas, BuscarDatos, BuscarPersonas,
InformeMultiburo, CuitOnline y otros, contienen esa
información e incluso mantienen un historial de cambios.
La policía más moderna...
- Retomando, con el dump de RaidForums a mano tenemos
dos cuentas, dos hashes, y dos hints:
- “Mi hija”
- “Mi DNI”
- Vamos por la fácil primero, el DNI de la cuenta
l***perin@gmail.com (Subsecretario Seguridad
Ciudadana).
- Vamos a recurrir al sitio BuscarPersonas para buscar esta
información.
La policía más moderna...
La policía más moderna...
- Separando el CUIT (ID Fiscal) por los guiones “-” podemos
obtener el DNI.
- Ejemplo:
- Mi CUIT: 20-36999222-1
- Mi DNI: 36999222
- Listo, si yo fuera un ciberdelincuente carente de afectos,
valores y escrúpulos ya habría podido acceder a la cuenta
personal del Subsecretario de Seguridad Ciudadana y
solicitar “claves olvidadas” de otras plataformas.
La policía más moderna...
- Vamos por la siguiente.
- Ahora, busquemos el nombre de la hija del CIO.
- Para esto, debemos conocer primero su dirección fiscal...
- Luego, buscaremos esa dirección, para ver cuánta gente está
asociada al mismo domicilio (y probablemente viviendo bajo
el mismo techo).
- En caso de encontrarnos con un edificio o un barrio
cerrado, lo filtraremos por apellido.
La policía más moderna...
La policía más moderna...
- Cinco personas con el mismo apellido viven en la misma
puerta. Tres son mujeres. Hagamos prueba y error.
- Calculamos los hashes correspondientes a los nombres de las
tres mujeres, para ver si coinciden con el hash del dump. No
intentaremos un login con esas credenciales.
- Al primer intento, encontramos una coincidencia. Los hashes
son públicos bajando el dump.
- users.tar.gz Linkedin dump (SHA-1 No Salt).
La policía más moderna...
- ¡Momento! ¡No probaste los hashes de la cuenta del
Subsecretario!
- Esto es algo vergonzoso de admitir - no para mí - pero
todos los dumps donde se encuentran cuentas del
Subsecretario contenían claves en texto plano.
Apéndices
Piratas del Caribe
La policía más moderna...
- Cabe mencionar que durante las filtraciones, el warez podría
haber tenido algo que ver...
- De acuerdo al tracker IKnowWhatYouDownload, el gateway
de la Policía fue visto compartiendo y descargando archivos
vía Torrent con otros usuarios alrededor del mundo,
incurriendo en el delito federal de Piratería.
La policía más moderna...
La policía más moderna...
La policía más moderna...
El robo al banco
La policía más moderna...
En Abril de 2019, muchos oficiales de la Fuerza denunciaron
haber sufrido varios descuentos en su cuenta bancaria.
- Muchos vieron la totalidad de su salario descontado.
- Tras una investigación interna, descubrieron una banda
especializada que se dedicaba a computar préstamos
bancarios falsos a policías, utilizando información filtrada
anteriormente para fraguar los mismos.
La policía más moderna...
La policía más moderna...
La policía más moderna...
Respuesta del Banco:
- Alguien les cedió el Código Bancario
Uniforme a la financiera que les está
cobrando.
- El banco no es responsable. No
participamos de ese acuerdo entre
privados.
- Quéjese con la financiera.
[¿De dónde salieron estas capturas?]
Si, de un grupo de Facebook. Abierto.
Apagón
La policía más moderna...
- ¿Se acuerdan cuando mencioné que todos los Oficiales y
Máquinas dependían de un Centro de mando único punto de
fallo?
- A fines de 2019, hubo un gran apagón en el Anillo de Seguridad
Digital que lo dejó totalmente noqueado. Lectores de patentes,
cámaras de seguridad, sistemas de reconocimiento facial,
teléfonos inteligentes, todo había muerto.
- Pero no termina ahí. Los Oficiales filmaron todo el suceso desde
adentro, publicándolo en Facebook...
FILTRANDO. INFORMACIÓN. OTRA. VEZ.
La policía más moderna...
Falso Positivo
- Pero ese no fue el último fallo del Anillo Digital de
Seguridad...
- A fines de 2019 el Sistema de Reconocimiento
Facial marcó erróneamente como criminal en
busca y captura a un transeúnte inocente.
- Fue detenido por error por seis días...
La policía más moderna...
La policía más moderna...
And the law lost...
Policía Federal (Otra vez)
And the Law Lost...
- En el 2019, la Federal sufrió un hackeo masivo.
- Se publicaron 700GB de información sobre Agentes de
Drogas Peligrosas y sus familias, ya que los atacantes tuvieron
acceso al registro de seguro médico familiar de los efectivos.
- También, escuchas telefónicas fueron filtradas.
And the Law Lost...
And the Law Lost...
And the Law Lost...
And the Law Lost...
And the Law Lost...
El atacante hizo un AMA en Reddit
pero no explicó el vector de ataque utilizado.
And the Law Lost...
Es así como llegamos al día de hoy, diez años después,
habiendo recorrido un largo camino de negligencia,
soberbia, y muchos - demasiados tal vez - passwords en
texto plano.
init 0
Conclusiones, Agradecimientos, Q&A
init 0
- Conclusiones:
- No estamos seguros digitalmente. Quienes deben velar por
nuestra seguridad, tampoco.
- Internet jamás olvida. Ni siquiera esos leaks de hace un par de
años, aunque no te parezcan importantes. La inteligencia
abierta es tan útil e importante como cualquier otra disciplina
de nuestra profesión.
- Lemas como “la policía más moderna del mundo” pertenecen al
marketing (y al más barato), no a la Seguridad (Informática o de
cualquier tipo).
init 0
- Agradecemos a todo el equipo de DragonJAR.
init 0
- Síguenos en @
Mauro Eldritch
- github.com/mauroeldritch
- twitter.com/mauroeldritch
DC5411:
- @DC54111
- Github.com/dc5411
init 0
¿Preguntas?

More Related Content

What's hot

Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Jorge Martínez Taboada
 
Conexioninversa simposium-toluca
Conexioninversa simposium-tolucaConexioninversa simposium-toluca
Conexioninversa simposium-tolucaBIT Technologies
 
Dark web inf103_ Angélica Rosario
Dark web inf103_ Angélica RosarioDark web inf103_ Angélica Rosario
Dark web inf103_ Angélica Rosarioangelicarosariopr
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...Iván Portillo
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep webJohaquin Bartra
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publicaSecpro - Security Professionals
 
Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...
Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...
Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...Wiktor Nykiel ✔
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifiWiktor Nykiel ✔
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesSecpro - Security Professionals
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoFrancisco Javier Barrena
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
 
1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - Presentación1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - PresentaciónEnrique Gustavo Dutra
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalRichi Vargas
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 

What's hot (20)

Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)
 
Conexioninversa simposium-toluca
Conexioninversa simposium-tolucaConexioninversa simposium-toluca
Conexioninversa simposium-toluca
 
Dark web inf103_ Angélica Rosario
Dark web inf103_ Angélica RosarioDark web inf103_ Angélica Rosario
Dark web inf103_ Angélica Rosario
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...[2020] hc0n  - black frauday: destapando redes de comercios online - ivan por...
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...
 
deep web
 deep web deep web
deep web
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...
Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...
Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifi
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
 
HACKERS
HACKERSHACKERS
HACKERS
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
 
1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - Presentación1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - Presentación
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento final
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 

Similar to i fought the law and the law lost

Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0Rafael Bucio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsAlfonso Muñoz, PhD
 
When mobile phone (not) meets privacy More than apps & OS
When mobile phone (not) meets privacy  More than apps & OSWhen mobile phone (not) meets privacy  More than apps & OS
When mobile phone (not) meets privacy More than apps & OSAlfonso Muñoz, PhD
 
La nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasLa nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasFundación Proydesa
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En ColombiaJesus Patiño
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasGonzalo Espinosa
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosGatell & Asociados
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Proteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleProteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleConferencias FIST
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)Open Data Security
 
Delito informatico i pres
Delito informatico i presDelito informatico i pres
Delito informatico i presKass Samamé
 

Similar to i fought the law and the law lost (20)

Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Hackon URJC
Hackon URJCHackon URJC
Hackon URJC
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 
When mobile phone (not) meets privacy More than apps & OS
When mobile phone (not) meets privacy  More than apps & OSWhen mobile phone (not) meets privacy  More than apps & OS
When mobile phone (not) meets privacy More than apps & OS
 
Seguridad Web 09
Seguridad Web 09Seguridad Web 09
Seguridad Web 09
 
La nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasLa nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuencias
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
Delito informático En Colombia
Delito informático En ColombiaDelito informático En Colombia
Delito informático En Colombia
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmas
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Proteccion Contra Hacking con Google
Proteccion Contra Hacking con GoogleProteccion Contra Hacking con Google
Proteccion Contra Hacking con Google
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)
 
Delito informatico i pres
Delito informatico i presDelito informatico i pres
Delito informatico i pres
 

More from Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Jaime Restrepo
 

More from Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
 

Recently uploaded

Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotessald071205mmcnrna9
 
stellaire vinos de mora SAS proyecto de vino mora
stellaire vinos de mora SAS proyecto de vino morastellaire vinos de mora SAS proyecto de vino mora
stellaire vinos de mora SAS proyecto de vino moraYessicaBrigithArdila
 
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRILPREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRILeluniversocom
 
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRILPREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptxKatherineFabianLoza1
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería yocelynsanchezerasmo
 
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILPREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILeluniversocom
 
Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Ivie
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO    ..pdfMAPA DE RIESGOS DE UN ZOOLOGICO    ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdfCamilaArzate2
 
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfPREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfeluniversocom
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405rodrimarxim
 
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024eluniversocom
 
FORMATO INVENTARIO MOBILIARIO PASO A PASO
FORMATO INVENTARIO MOBILIARIO PASO A PASOFORMATO INVENTARIO MOBILIARIO PASO A PASO
FORMATO INVENTARIO MOBILIARIO PASO A PASOsecundariatecnica891
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfhernestosoto82
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoSantiagoRodriguezLoz
 
El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxYoladsCabarcasTous
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptxSergiothaine2
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptxccordovato
 

Recently uploaded (20)

Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotes
 
stellaire vinos de mora SAS proyecto de vino mora
stellaire vinos de mora SAS proyecto de vino morastellaire vinos de mora SAS proyecto de vino mora
stellaire vinos de mora SAS proyecto de vino mora
 
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRILPREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
 
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRILPREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
 
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería
 
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRILPREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
PREGUNTA K DE LA CONSULTA POPULAR 21 DE ABRIL
 
Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO    ..pdfMAPA DE RIESGOS DE UN ZOOLOGICO    ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
 
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfPREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405
 
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
 
FORMATO INVENTARIO MOBILIARIO PASO A PASO
FORMATO INVENTARIO MOBILIARIO PASO A PASOFORMATO INVENTARIO MOBILIARIO PASO A PASO
FORMATO INVENTARIO MOBILIARIO PASO A PASO
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdf
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
 
El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptx
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptx
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx
 

i fought the law and the law lost

  • 1. I fought the law and the law lost: Capítulo Final Mauro Eldritch @ DC 5411
  • 2. Boot Sequence Una breve introducción
  • 3. whoami plaguedoktor Mauro Eldritch - Cyber Security Architect. - Founder @ DC5411. - Speaker @ DEF CON Las Vegas (x6: Red Team, Hardware Hacking, Data Duplication, & Recon Villages), DevFest Siberia, DC7831 Nizhny Nóvgorod, ROADSEC Brasil, DragonJAR Colombia, P0SCon Iran, Texas Cyber Summit & Hacker Halted 2020. - He trabajado con: Ministerio de Producción, SecBSD, FreeBSD, Ministerio de Seguridad, Ministerio de Salud, Administración Federal, Ministerio de Economía.
  • 4. README / CHANGELOG - El objetivo de esta charla es reseñar las vulnerabilidades informáticas en el ámbito de Fuerzas Armadas y Fuerzas de Seguridad en Argentina. - Este es el último capítulo de la serie I Fought The Law. - Contiene los capítulos anteriores y un nuevo capítulo de apéndices. - ⏩ Es por eso que para no reducir contenido, voy a tener que hablar un poco más rápido…
  • 5. LICENSE - Toda información compartida aquí puede obtenerse mediante el uso de OSINT o ha sido filtrada públicamente por terceros. - Los autores no están involucrados directa o indirectamente con ninguna actividad ilícita.
  • 6. INDEX - Esta charla se divide en cinco capítulos: - Proyecto X, donde contamos cómo una filtración reveló un supuesto aparato de espionaje estatal y terminó en escándalo nacional. - Campaña de Spear Phishing del Ministerio de Seguridad de la Nación: que culminó en la filtración del Sistema Nacional de Información Criminal (SNIC).
  • 7. INDEX - Esta charla se divide en cuatro capítulos: - Policía de la Ciudad de Buenos Aires, donde un ciberataque culminó en una filtración total de la información de sus miembros. - Policía Federal Argentina, donde un ciberataque culminó en una filtración total de la información de sus miembros y familiares cercanos. - Apéndices varios.
  • 9. Proyecto X - La Policía Federal Argentina (PFA) sufrió los siguientes ataques: - “A.C.A.B” (2010) [Defacement]. - “PFA viste a la moda” (2011) [Defacement]. - “Proyecto X” (2012) junto a GNA [Defacement, Leak].
  • 10. Proyecto X - ACAB (All Cops Are Bastards) - Ejecutado por el grupo ACABGANG. - Abusando un método PUT habilitado en el servidor. - La PFA escondió el evento y restauró la configuración original de su sitio, sin mitigar la vulnerabilidad. - El caso no llegó a los medios.
  • 12. Proyecto X - PFA viste a la moda: - Referencia a la película “The Devil Wears Prada” (“El Diablo viste a la moda”). - Nuevamente, se ejecutó abusando el método PUT. - El sitio mostraba una foto de un asistente a una marcha del orgullo gay vestido de policía. - Fue noticia nacional, llegando a la prensa especializada. La vulnerabilidad fue corregida.
  • 14. Proyecto X - Sabotaje al Proyecto X: - 2012 fue un año de tensiones políticas y protestas. - Existía el rumor (no verificado aún) de que la PFA y la GNA trabajaban juntos en un programa de vigilancia contra objetivos políticos (jueces, sindicalistas, líderes sociales) controlando sus movimientos e intentando instalar una agenda propia. Se llamó a este programa “Proyecto X”. - En Septiembre durante una marcha masiva (13S), el sitio de PFA sufrió un nuevo ataque.
  • 16. Proyecto X - El defacement mostraba links a bases de datos que contenían información tanto de agentes de la PFA como de la GNA. - Este dump despertó cierta paranoia y preocupación por la extraña coincidencia entre oficiales de ambos organismos. - Esta filtración se hizo viral y fue analizada durante meses. Muchos usuarios de internet utilizaron las credenciales filtradas para violar distintos servicios, incluyendo redes sociales.
  • 18. Proyecto X - Algunos usuarios reconocieron nombres en las bases de datos, descubriendo que no sólo contenía miembros de la GNA o PFA, sino también personal de los Ministerios de Justicia y Defensa. - En Reddit y en foros, la gente comenzó a realizar OSINT y a publicar las direcciones de los agentes involucrados, creando nuevos leaks (hijos del original). - Los passwords estaban guardados en texto plano, y la mayoría de los usuarios los había reutilizado en otros sitios. - Los archivos tenían extensión .mdb (MS Access).
  • 21. Proyecto X - El atacante hizo un AMA en Reddit, donde explicó que logró ingresar al sitio mediante un template de ejemplo de subida de archivos incluído en el sitio, el cual abusó para subir una webshell. - Finalmente, el sitio lafederalonline.gov.ar murió y nunca más se volvió a oír de él o de Proyecto X.
  • 22. Spear Phishing Min. de Seguridad Policía Federal
  • 23. Spear Phishing - En Enero de 2017, la cuenta de Twitter de la Ministra de Seguridad fue hackeada, y su número de teléfono personal (no vinculado a la cuenta de Twitter) fue filtrado. - Un grupo de atacantes declaró haber hackeado más de 30 casillas oficiales (incluyendo la de Crimen Organizado) junto al Sistema Nacional de Información Criminal (SNIC).
  • 28. Spear Phishing - Se filtró información crítica de tres grupos: - Del Sistema Nacional de Información Criminal, la información de todas las organizaciones criminales (y sus individuos), muchas aún en actividad. - De la casilla de Crimen Organizado, la información de Agentes y Oficiales asignados a tareas de inteligencia criminal. - De la casilla de Reportes, la información de ciudadanos denunciantes de situaciones complejas como connivencia policial o abuso.
  • 29. Spear Phishing - Dos personas fueron encontradas culpables y procesadas. - Confesaron haber dirigido una campaña de Spear Phishing, comprometiendo ~30 cuentas. - Claramente, el error humano fue fundamental en este evento, sumado a la falta de MFA/2FA. - Quizás - con suerte - este evento serviría como punto de partida para pensar en la soberbia de los funcionarios y encarar una verdadera modernización de la infraestructura de seguridad…
  • 30. Spear Phishing Es por eso que en 2017, se anuncia la creación de la policía más moderna del mundo. Ni más ni menos.
  • 31. La policía más moderna del mundo Policía de la Ciudad
  • 32. La policía más moderna... - Tras disolver la Policía Metropolitana en 2017, el Jefe de Gobierno Horacio Rodríguez Larreta anuncia la creación de la Policía de la Ciudad. - En sus propias palabras, ésta sería “La policía más moderna del mundo”.
  • 33. La policía más moderna... - Problema: Pocos agentes (los miembros originales de la Policía Metropolitana). - Solución: Firmar un acuerdo de Traspaso Obligatorio de Agentes de la Policía Federal Argentina (Todo el país) a la Policía de la Ciudad (Municipal). - Problema: Al ser trasladados, éstos agentes federales perdían sus especialidades...
  • 34. La policía más moderna... - Los Agentes Federales poseen especialidades de alcance nacional tales como Narcotráfico, Crímenes Económicos, Lavado de Dinero, Trata de Personas, Inteligencia Criminal, entre otras; que los agentes de la Ciudad no. - Por supuesto, esto generó un inmenso malestar entre el personal...
  • 35. La policía más moderna... Esta nueva Fuerza contaría con novedades tecnológicas interesantes: - Oficiales: estarían equipados con teléfonos inteligentes con una ROM Personalizada. - Tracking: Saber su posición en todo momento. - Control: Indicar el comienzo/final de su ronda/turno. Buscar información de matrículas y números de DNI online. - Patrullas: Equipadas con computadoras o tablets. - Anillo de Seguridad Digital: Cámaras de Tráfico, Lectores de Patentes, Sistema de Reconocimiento Facial distribuído por la Ciudad.
  • 36. La policía más moderna... - Todos los dispositivos y efectivos dependerían de un centro de mando central. - Apenas unos meses después, estas medidas tecnológicas comenzaron a fallar una a una. Analicemos estos fallos...
  • 37. ¿Cómo sé que sos policía? Horrores SSL
  • 38. La policía más moderna... - Todos los sitios de la Policía de la Ciudad compartían el mismo certificado SSL, causando un error de tipo Domain Name Mismatch y marcándolos como inseguros.
  • 39. La policía más moderna...
  • 40. La policía más moderna...
  • 41. La policía más moderna... - Los certificados son vulnerables a: - POODLE: CVE-2014-3566 (2014) - SLOTH: CVE-2015-7575 (2015) - DROWN: CVE-2016-0800 (2016)
  • 42. La policía más moderna... - Las pruebas fueron realizadas con Comodo SSL Analyzer, Qualys SSL e Immuniweb SSL. - También usamos nuestras propias herramientas: - SeñorRosado.ps1 (Common Name Mismatch) - Lansky.ps1 (POODLE/SLOTH/DROWN) - Github: mauroeldritch/ifoughtthelaw
  • 43. La policía más moderna...
  • 44. La policía más moderna...
  • 45. La policía más moderna...
  • 47. La policía más moderna... - Uno de los sitios de la fuerza servía aleatoriamente el script de instalación de Drupal en “/”, permitiendo que cualquier visitante pudiera reinstalar la instancia y servir su propio contenido. - El resto de los sitios permitía Dir Listing, con lo cual se pudieron enumerar muchos scripts JS que aún contenían comentarios de los desarrolladores y métodos antiguos comentados, siendo una buena fuente de inteligencia. - Los directorios de subida de archivos (“/uploads”) también podían ser listados.
  • 48. La policía más moderna...
  • 49. La policía más moderna...
  • 50. La policía más moderna... - Una instancia TinyMCE se encuentra disponible en el servidor. Sería posible activarla con un XSS. - Pero… ¿Dónde podríamos encontrar uno? - El sitio de Incorporaciones de la Policía de la Ciudad es heredado de la Policía Metropolitana: - PDLC: http://policiadelaciudad.gob.ar/inscribite/ - PM: https://web.archive.org/web/20161122044052/ http://www.metropolitana.gob.ar:80/inscribite/ - Durante 8 años este sitio fue vulnerable a un XSS (7 como PM, 1 como PDLC).
  • 51. La policía más moderna... - Existen dos PoCs propios para probar esta vulnerabilidad: Dallas y Dillinger. - Github: mauroeldritch/ifoughtthelaw - Al abusar de este XSS, es posible encontrar un error SQL que indica la posibilidad de ejecutar una inyección SQL. Como éste trabajo es un reconocimiento pasivo, no se ahondará en la misma.
  • 52. La policía más moderna...
  • 53. La policía más moderna...
  • 54. La policía más moderna...
  • 55. La policía más moderna...
  • 56. La policía más moderna... - Ninguno de los sitios implementó una solución Captcha. - Ni siquiera el gateway/firewall. - Por otro lado, el sitio de la Dirección General de Seguridad Privada contenía muchos mecanismos de acceso escritos en Javascript, del lado cliente. - La manipulación de estos mecanismos es muy sencilla.
  • 57. La policía más moderna...
  • 58. La policía más moderna...
  • 59. La policía más moderna...
  • 60. La policía más moderna...
  • 61. La policía más moderna...
  • 62. La policía más moderna...
  • 63. La policía más moderna...
  • 65. La policía más moderna... La Fuerza implementó teléfonos Android con una ROM Custom, para seguir, gestionar y controlar a los Oficiales. Muchos comenzaron a quejarse sobre errores en el sistema: - Algunos aparecían ubicados a 100 o 200 metros de su posición real. El sistema no les permitía comenzar su ronda por “estar demasiado lejos”. - Otros perdían totalmente la conectividad durante su turno, siendo marcados como “ausentes” o “servicio abandonado”. Cansados de no tener respuesta comenzaron a quejarse en grupos de Facebook y en otros sitios. Pero uno de ellos llevó la cuestión un paso más allá: Blue Phreaker.
  • 66. La policía más moderna... Bajo el nombre de Blue Phreaker, un oficial publicó una serie de videos donde se lo veía violando el bloqueo de su teléfono. Algunos de estos videos mostraban: - La Información de Facturación de la cuenta de la Policía de la Ciudad (con un valor mayor al publicado). - Escalamiento de Privilegios para instalar aplicaciones, como KingRoot para obtener acceso root al dispositivo. - Utilizando los privilegios de root, se lo ve realizando un escaneo de todos los recursos en la APN de Policía, descubriendo varios dispositivos inseguros escuchando en puertos tales como Telnet o FTP, y varias impresoras (9200). - Contenido no cubierto en este trabajo.
  • 67. La policía más moderna...
  • 68. La policía más moderna...
  • 69. La policía más moderna...
  • 70. La policía más moderna... Tiempo después, BluePhreaker publicó una serie de fotografías nuevas donde se lo veía manipulando una de las tablets integradas a los autos de patrulla. - La misma, al igual que los teléfonos inteligentes, posee un sistema “restringido” de la policía (similar a un kiosk). - Utilizando sólo gestos, logró invocar un teclado y posteriormente el Launcher original de Android, saltándose las restricciones. - En apenas unos minutos pudo tener acceso a una app llamada “VpnServer” donde residían certificados VPN genéricos (no asociados o restringidos a un usuario).
  • 71. La policía más moderna...
  • 73. La policía más moderna... - Hace algún tiempo, una cámara del subterráneo conectada a un monitor falló y crasheó saliendo al Escritorio. En el monitor podía leerse un password en texto plano y un IP público (probablemente, el servidor de la cámara). - Esta información fue visible durante al menos tres horas, hasta que técnicos de la Policía de la Ciudad se hicieron presentes para mitigar el incidente.
  • 74. La policía más moderna...
  • 76. La policía más moderna... - De la nada, aparecieron varios pastes en Pastebin conteniendo información como usuarios, emails y passwords en MD5 (No Salt) de distintos sitios policiales. - Estas credenciales pertenecían a recursos críticos de la Fuerza: - Sitio de Incorporaciones, el cual contenía registros médicos, psicológicos, religiosos, familiares y personales de cada Cadete, Oficial, Jefe y Personal Civil. - SSVCS (Subsecretaría de Vinculación Ciudadana con la Seguridad): Contiene denuncias ciudadanas sobre criminalidad con información identificable.
  • 77. La policía más moderna... - La mayoría de los passwords filtrados son “123456” o combinaciones numéricas aún más sencillas... - Una buena cantidad de passwords correspondían a nombres propios. Cruzando la información de los usuarios con perfiles en redes sociales, es muy seguro afirmar que estos nombres hacen referencia a sus hijos.
  • 78. La policía más moderna...
  • 79. La policía más moderna...
  • 80. Blogs, informantes y lavado de dinero
  • 81. La policía más moderna... - En 2011, un blog anónimo expuso denuncias sobre lavado de dinero en la Policía Metropolitana, publicando teléfonos y casillas de correo oficiales de Jefes y Divisiones. - Estas cuentas son oficiales pero no institucionales (pertenecen a dominios como Gmail, Yahoo, Hotmail). - El sitio está activo desde hace años ininterrumpidamente, y es un excelente recurso para realizar OSINT.
  • 82. La policía más moderna...
  • 83. Art Attack: Creando inteligencia a partir de millones de errores (collage)
  • 84. La policía más moderna... - Finalmente, pasó:
  • 85. La policía más moderna... - Finalmente, pasó:
  • 86. La policía más moderna... - Finalmente, pasó:
  • 87. La policía más moderna...
  • 88. La policía más moderna... “Tareas de mantenimiento”
  • 89. La policía más moderna... - Y ahora ¿Cuál de todos los cabos sueltos podrían haber generado esto? - PFA + GNA Leaks (Proyecto X) - Campaña de Spear Phishing MinSeg/PFA - Leaks Policía Metropolitana/Ciudad - Inteligencia cruzada de todas las anteriores.
  • 90. La policía más moderna... - Probemos cruzando los datos del Blog sobre Lavado de Dinero usando nuestra tool Bugsy.py, la cual conecta con la API de HaveIBeenPwnd. Este sitio nos notifica sobre usuarios, claves o direcciones de email que hayan sido filtrados en ciberataques. - También vamos a pasar por esta herramienta las direcciones de email de jefes de la fuerza, obtenidos del Organigrama disponible en el sitio del Gobierno de la Ciudad de Buenos Aires.
  • 91. La policía más moderna...
  • 92. La policía más moderna...
  • 93. La policía más moderna...
  • 94. La policía más moderna...
  • 95. La policía más moderna...
  • 96. La policía más moderna...
  • 97. La policía más moderna... - Tres Jefes fueron comprometidos en filtraciones. Dos de ellos, civiles: el CIO de la Fuerza y el Subsecretario de Seguridad Ciudadana. - Buscando en RaidForums, se encuentran los dumps de esas filtraciones de forma gratuita. - Los dumps contienen claves hasheadas y hints (recordatorios de clave). - Los hints son “Mi hija”, para uno, “DNI” para el otro (Documento Nacional de Identidad, 10 dígitos o menos).
  • 98. La policía más moderna... - En Argentina, a pesar de una pesada legislación al respecto, la información siempre es (mal)tratada como si fuese pública y acaba filtrándose. - ¿Qué pasa si Googleamos a alguien? Podés encontrar fácilmente su DNI, su CUIT (ID Fiscal), su Dirección Fiscal (A menos que sea una empresa, es su casa particular), e incluso… su categoría fiscal (cuánto gana, aproximadamente).
  • 99. La policía más moderna... - Sitios como Dateas, BuscarDatos, BuscarPersonas, InformeMultiburo, CuitOnline y otros, contienen esa información e incluso mantienen un historial de cambios.
  • 100. La policía más moderna... - Retomando, con el dump de RaidForums a mano tenemos dos cuentas, dos hashes, y dos hints: - “Mi hija” - “Mi DNI” - Vamos por la fácil primero, el DNI de la cuenta l***perin@gmail.com (Subsecretario Seguridad Ciudadana). - Vamos a recurrir al sitio BuscarPersonas para buscar esta información.
  • 101. La policía más moderna...
  • 102. La policía más moderna... - Separando el CUIT (ID Fiscal) por los guiones “-” podemos obtener el DNI. - Ejemplo: - Mi CUIT: 20-36999222-1 - Mi DNI: 36999222 - Listo, si yo fuera un ciberdelincuente carente de afectos, valores y escrúpulos ya habría podido acceder a la cuenta personal del Subsecretario de Seguridad Ciudadana y solicitar “claves olvidadas” de otras plataformas.
  • 103. La policía más moderna... - Vamos por la siguiente. - Ahora, busquemos el nombre de la hija del CIO. - Para esto, debemos conocer primero su dirección fiscal... - Luego, buscaremos esa dirección, para ver cuánta gente está asociada al mismo domicilio (y probablemente viviendo bajo el mismo techo). - En caso de encontrarnos con un edificio o un barrio cerrado, lo filtraremos por apellido.
  • 104. La policía más moderna...
  • 105. La policía más moderna... - Cinco personas con el mismo apellido viven en la misma puerta. Tres son mujeres. Hagamos prueba y error. - Calculamos los hashes correspondientes a los nombres de las tres mujeres, para ver si coinciden con el hash del dump. No intentaremos un login con esas credenciales. - Al primer intento, encontramos una coincidencia. Los hashes son públicos bajando el dump. - users.tar.gz Linkedin dump (SHA-1 No Salt).
  • 106. La policía más moderna... - ¡Momento! ¡No probaste los hashes de la cuenta del Subsecretario! - Esto es algo vergonzoso de admitir - no para mí - pero todos los dumps donde se encuentran cuentas del Subsecretario contenían claves en texto plano.
  • 108. La policía más moderna... - Cabe mencionar que durante las filtraciones, el warez podría haber tenido algo que ver... - De acuerdo al tracker IKnowWhatYouDownload, el gateway de la Policía fue visto compartiendo y descargando archivos vía Torrent con otros usuarios alrededor del mundo, incurriendo en el delito federal de Piratería.
  • 109. La policía más moderna...
  • 110. La policía más moderna...
  • 111. La policía más moderna...
  • 112. El robo al banco
  • 113. La policía más moderna... En Abril de 2019, muchos oficiales de la Fuerza denunciaron haber sufrido varios descuentos en su cuenta bancaria. - Muchos vieron la totalidad de su salario descontado. - Tras una investigación interna, descubrieron una banda especializada que se dedicaba a computar préstamos bancarios falsos a policías, utilizando información filtrada anteriormente para fraguar los mismos.
  • 114. La policía más moderna...
  • 115. La policía más moderna...
  • 116. La policía más moderna... Respuesta del Banco: - Alguien les cedió el Código Bancario Uniforme a la financiera que les está cobrando. - El banco no es responsable. No participamos de ese acuerdo entre privados. - Quéjese con la financiera. [¿De dónde salieron estas capturas?] Si, de un grupo de Facebook. Abierto.
  • 118. La policía más moderna... - ¿Se acuerdan cuando mencioné que todos los Oficiales y Máquinas dependían de un Centro de mando único punto de fallo? - A fines de 2019, hubo un gran apagón en el Anillo de Seguridad Digital que lo dejó totalmente noqueado. Lectores de patentes, cámaras de seguridad, sistemas de reconocimiento facial, teléfonos inteligentes, todo había muerto. - Pero no termina ahí. Los Oficiales filmaron todo el suceso desde adentro, publicándolo en Facebook... FILTRANDO. INFORMACIÓN. OTRA. VEZ.
  • 119. La policía más moderna...
  • 121. - Pero ese no fue el último fallo del Anillo Digital de Seguridad... - A fines de 2019 el Sistema de Reconocimiento Facial marcó erróneamente como criminal en busca y captura a un transeúnte inocente. - Fue detenido por error por seis días... La policía más moderna...
  • 122. La policía más moderna...
  • 123. And the law lost... Policía Federal (Otra vez)
  • 124. And the Law Lost... - En el 2019, la Federal sufrió un hackeo masivo. - Se publicaron 700GB de información sobre Agentes de Drogas Peligrosas y sus familias, ya que los atacantes tuvieron acceso al registro de seguro médico familiar de los efectivos. - También, escuchas telefónicas fueron filtradas.
  • 125. And the Law Lost...
  • 126. And the Law Lost...
  • 127. And the Law Lost...
  • 128. And the Law Lost...
  • 129. And the Law Lost... El atacante hizo un AMA en Reddit pero no explicó el vector de ataque utilizado.
  • 130. And the Law Lost... Es así como llegamos al día de hoy, diez años después, habiendo recorrido un largo camino de negligencia, soberbia, y muchos - demasiados tal vez - passwords en texto plano.
  • 132. init 0 - Conclusiones: - No estamos seguros digitalmente. Quienes deben velar por nuestra seguridad, tampoco. - Internet jamás olvida. Ni siquiera esos leaks de hace un par de años, aunque no te parezcan importantes. La inteligencia abierta es tan útil e importante como cualquier otra disciplina de nuestra profesión. - Lemas como “la policía más moderna del mundo” pertenecen al marketing (y al más barato), no a la Seguridad (Informática o de cualquier tipo).
  • 133. init 0 - Agradecemos a todo el equipo de DragonJAR.
  • 134. init 0 - Síguenos en @ Mauro Eldritch - github.com/mauroeldritch - twitter.com/mauroeldritch DC5411: - @DC54111 - Github.com/dc5411