Upload
mvelazco
View
1.090
Download
0
Embed Size (px)
DESCRIPTION
Diapositivas presentadas en Linux Week 2010.
Citation preview
www.Open-Sec.com
www.Open-Sec.com
Ataques de lado Cliente
(Client-Side Attacks)
Mauricio Velazco, [email protected]://ehopen-sec.blogspot.com/
Dont learn to hack, hack to learn
www.Open-Sec.com
Por qué Open-Sec ?
Unica empresa Peruana que cuenta con consultores certificados como Certified Ethical Hacker por EC Council y GIAC/SANS Certified Penetration Tester, las certificaciones de más prestigio a nivel internacional en ethical hacking.
Consultores que son hackers éticos. En el 2009, Open-Sec realizó el 85% de los procesos de
Ethical Hacking en Perú y consolido su posición en Ecuador y Panamá.
En el 2008 Open-Sec realizó la primera revisión de seguridad en código fuente en Perú y en el 2009, realizó 3 de las más importantes.
Todos nuestros clientes son 100% referenciables.
Afiliados a ISECOM, orgaización líder en Seguridad de la Información y Seguridad Informática a nivel mundial.
Unica empresa peruana que aplica la metodología OSSTMM (Open Source SecureTesting Methodology) y cuyos resultados de las evaluaciones que realizamos pueden ser validados ante ISECOM.
www.Open-Sec.com
Quiénes somos ?•Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en
● Ethical Hacking● Computación Forense● Seguridad de la Información
www.Open-Sec.com
Principales Clientes de Open-Sec
Ethical Hacking/Forensia Seguridad de la Información
CYE MEDICA
Ethical Hacking y Seguridad de la
Información
CYE MEDICA
www.Open-Sec.com
“Hackeando” ?
www.Open-Sec.com
Moxie Marlinspike2002 : sslsniff
SSL es seguro, o no ?www.limahack.com
www.Open-Sec.com
Perspectiva del atacante
• Las vulnerabilidades afectan a todo– Apunta a las aplicaciones– Apunta a los procesos– Apunta a la gente– Apunta a la confianza
• y obtendrás acceso!
www.Open-Sec.com
La perspectiva táctica...
• Hackear no es acerca de exploits– el objetivo es la data, no r00t
• Hacker es usar lo que tienes– Passwords, relaciones de confianza– Secuestro de sesiones, tickets de autenticación– Acceso físico– Ingeniería social
www.Open-Sec.com
La seguridad no es perfecta...los firewall
tampoco• Los firewalls detienen la mayoría de los disparos, pero :
– Detienen los ataques de Capa 7 ?– Actúan bien ante técnicas de evasión de firmas ?– Detienen los “Client-side attacks” ?
• Que son usados generalmente para botnets– Pueden con la Capa 8 : “Human-side attacks” ?
• Phishing• Ingeniería Social
• Los gusanos cada vez son más sofisticados.
www.Open-Sec.com
Cómo “bypassear” los firewalls ?
• Empecemos usando HTTP• La mayoría de las empresas permiten el tráfico HTTP
de salida para navegar en Internet• Estas empresas están usando HTTP porque es casi
universalmente permitido
www.Open-Sec.com
www.Open-Sec.com
Websense Security Labs 2008
www.Open-Sec.com
Phising
www.Open-Sec.com
• Termino informático que denomina un tipo de delito y
que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una
contraseña o información sobre tarjetas de crédito)
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Pharming
www.Open-Sec.com
• Es la explotación del servicio DNS (Domain Name System) que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
www.Open-Sec.com
• Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos.
• En Linux:
– /etc/hosts• En Windows:
– Windows 95/98/Me: C:\Windows\Hosts
– Windows NT/2000: C:\WINNT\System32\drivers\etc
– Windows XP: C:\WINDOWS\system32\drivers\etc
– Windows 2003: C:\WINDOWS\system32\drivers\etc
– Windows Vista: C:\WINDOWS\system32\drivers\etc
www.Open-Sec.com
• Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos.
• En Linux:
– /etc/hosts• En Windows:
– Windows 95/98/Me: C:\Windows\Hosts
– Windows NT/2000: C:\WINNT\System32\drivers\etc
– Windows XP: C:\WINDOWS\system32\drivers\etc
– Windows 2003: C:\WINDOWS\system32\drivers\etc
– Windows Vista: C:\WINDOWS\system32\drivers\etc
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Propagación
• Spam
• Mensajeria Instantánea
• P2P
• Ingenieria Social
• Aplicaciones Web Vulnerables
www.Open-Sec.com
www.Open-Sec.com
Qué dicen las estadísticas ?
Conocimientotécnicorequerido
Sofisticación de las herramientas de los atacantes
Manipulación dePaquetes / Spoofing
19901980
AdivinarPasswords
Programasautoreplicados
Password Cracking
Explotación devulnerabilidadesconocidas Deshabilitar
auditorías
Back Doors
Sweepers
Sniffers
Análisis “Ocultos”
Alto
Bajo 2000+
DDoS
Gusanos enInternet
O-day exploits
www.Open-Sec.com
Para los interesados...
www.Open-Sec.com
Los verdaderos...
www.Open-Sec.com
Escenario
Firewall
Víctima
Atacante
www.Open-Sec.com
• Tomar control de la vÍctima, SIN LEVANTAR SOSPECHAS.
• ¿Cómo?
– Explotar vulnerabilidades– Exploits 0day
• ¿Para qué?
– Robo de información privilegiada.– Mapear red interna– Atacar servidores internos.
www.Open-Sec.com
• Penetrar el perímetro, es ahora más difícil de lo que era antes
– Mayor conciencia por la seguridad.– Arquitecturas más seguras.– Hardening de Servidores– IDS/IPS– NTP
www.Open-Sec.com
¿Por qué los usuarios?
• ¿Quién tiene siempre acceso a la red interna?
– EL USUARIO
• ¿Quién es probablemente administrador local y pertenece al directorio activo?
– EL USUARIO
• ¿Qué es más fácil atacar: el servidor con Firewall,IDS,Monitoreo o la PC con Winamp, Adobe, P0rn?
– LA PC
www.Open-Sec.com
¿Qué explotan?
www.Open-Sec.com
Y todo eso, para qué ?• Explotar un host interno mediante la explotación de un
cliente de red– Obtener información de la red interna– Direcciones IP, rutas, información de los sistemas,
recursos compartidos, bases de datos, etc.• Usas los clientes internos como “trampolines” para
llegar los activos de información más valiosos.
www.Open-Sec.com
¿Cómo lo hacen?
•– Realizar una búsqueda de empleados y sus
cuentas de correo. – Buscar Intereses personales– Utilizar ingeniería social para enviar un correo de
su interés.– Penetrar en la Red.
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Otros recursos de información
• Redes sociales (Linkedin, twitter,etc)• Portales de trabajo• Sitios institucionales• Etc• Etc
www.Open-Sec.com
Ataque AURORA
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Mauricio Velazco, OSEHConsultor
Demo Time!!!
www.Open-Sec.com
www.Open-Sec.com
¿Ahi termina ?
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Lo que se viene...
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
DEFCON
No hay victimas, SOLO
VOLUNTARIOS