Workshop

Volver al programa

Raspberry Pi y sus aplicaciones como herramienta de ciberataque y ciberdefensa

Miguel Haro (RogueAxis), David Gómez (RogueAxis)

La Raspberry es una computadora de tamaño y coste reducido que fácilmente pudiera ser catalogada dentro del IoT (Internet de las cosas) gracias a la facilidad con la que puede ser integrada en elementos de uso cotidiano. Estos dispositivos pueden ser utilizados como herramientas de seguridad y en este taller nos gustaría mostrar a los asistentes la sencillez de su despliegue así como algunos ejemplos de uso. Los asistente podrá interactuar con su propio móvil u ordenador para experimentar las condiciones de utilización, igualmente aquellos miembros que traigan una Raspberry podrán seguir el proceso de setup de alguno de los ejemplos descritos seguidamente.

• Raspberry usada como router doméstico, el cual mejora la funcionalidad proporcionada por los routers distribuidos por los ISPs: o Modificación de parámetros de red harcodeados en los routers comerciales como por ejemplo el DNS. o Configuración de un firewall. Muchos routers caseros sólo dan la posibilidad de abrir puertos, pero no permiten acciones avanzadas de un firewall. En este proyecto el asistente podrá contarse a la interfaz de configuración de este router principal, para el cual se utilizará la distribución OpenWRT.

• Raspberry como herramienta de filtrado de contenidos web para la eliminación de elementos publicitarios indeseados (proyecto Pi-Hole). En este proyecto el asistente podrá definir en su móvil u ordenador el servidor DNS definido y navegar por Internet para comprobar que la publicidad es eliminada de las páginas Web.

• Raspberry utilizada como nodo Tor. Esta funcionalidad nos proporciona las siguientes ventajas adicionales: o No es necesario instalar navegador Tor en nuestro ordenador o móvil. o Las aplicaciones tanto de móvil o de ordenador también se enrutan a través de la red Tor, y no sólo las consultas que hagamos con la aplicación instalada en el ordenador. En este proyecto el asistente se podrá conectar al nodo Tor y Geolocalizar su IP para comprobar que la IP no está en España.

• Raspberry utilizado para la suplantación de punto de acceso (fake AP), con el objetivo de realizar un ataque de tipo Man in the Middle, a través del cual podremos redireccionar al cliente a una página web falsa o robarle las credenciales de acceso. En este proyecto el asistente podrá conectarse con su móvil u ordenador al punto de acceso falso para que compruebe por el mismo como es redirigido automáticamente a una página fraudulenta en lugar de a la página Web que desee: Google, Facebook, etc.

Telecomunicaciones Seguridad

Thursday 09/02/2017

11:45 - 13:30

Track 4
4.0E06

Sobre los ponentes

Miguel Haro (RogueAxis)

Ingeniero Telecomunicaciones por la Universidad Politécnica de Madrid, Master en Ciberseguridad por la Universidad Carlos III de Madrid. CEH. Consultor Senior de Sistemas de Almacenamiento para HPE y Telefónica.

David Gómez (RogueAxis)

Ingeniería Técnica en Informática de Gestión e Ingeniería Informática por la Universidad Carlos III de Madrid. Máster en Ciberseguridad por la Universidad Carlos III de Madrid. Responsable del departamento de informática y telecomunicaciones de un grupo de empresas del área del textil (Cabosa, Sorovica, Europroduction, Proinla), combinando los trabajos de gestión con los trabajos de DevOps.