SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
Compromised Linux Server



                   Alejandro Ramos
           Computer Hacking Forensic Investigator

                 SecurityByDefault.com
Antecedentes
 Los hermanos Portugal tienen una
  tienda en su pueblo Brazatortas
  (Ciudad Real) de Salchichones
 Deciden contratar un VPS para alojar su
  web y ofrecer sus productos.
 Un amigo de los hermanos monta un
  sistema Linux y diseña la web con la
  última versión crackeada de
  Dreamweaver
Antecedentes - II
   A las pocas horas de tener su página web,
    detectan que ha sido modificada.

   Contactan con un equipo de respuesta a
    incidentes (nosotros) para averiguar que
    ha ocurrido.
ADQUISICIÓN
Tipos de adquisición
   Copia en frio
    ◦ Copia de los discos con el sistema apagado
    ◦ Usado como estándar
    ◦ No altera los datos, por lo que se puede repetir
   Copia en caliente
    ◦ Copia de datos de un sistema encendido
    ◦ Practico en caso de discos duros cifrados
    ◦ No puede ser repetido exactamente. El sistema es
      modificado
    ◦ Se puede adquirir volcado de memoria
Por red en caliente
   Tabla de particiones: fdisk -l

   En el sistema remoto (donde se hace la
    imagen):
       nc –l –p port –w 10 > img.raw


   En el cliente (sistema comprometido):
dd if=/dev/sda conv=sync,noerror | nc IP port
Alternativas a DD
   dc3dd
    ◦   Creada por el DoD
    ◦   Parche para el „dd‟
    ◦   Hashes al vuelo
    ◦   “wipe” datos
    ◦   Sumarización de registro
    ◦   Divide la imagen
   dcfldd
    ◦ fork de „dd‟
    ◦ Más de una copia a la vez
Local en frio - Guymager
Memoria RAM
   Distintos dispositivos:
    ◦ /dev/kmem
      “kernel” memory. Formato core
      está deshabilitado en distribuciones modernas (solo
       se usaba para instalar rootkits)
    ◦ /dev/mem
      En algunas distribuciones el kernel deshabilita el
       acceso después de 8 páginas.
    ◦ /proc/kcore
      Formato ELF (core)
      En ocasiones superior al tamaño de memoria
Métodos de volcado
   Módulos de kernel
    ◦ Fedora/RedHat/Centos: crash
      http://people.redhat.com/anderson/
    ◦ fmem
      https://hysteria.sk/~niekt0/fmem/
   Lectura de /proc/kcore
    ◦ dd if=/dev/kcore | nc host port
ANÁLISIS
Archivos de syslog
   Revisar sistema de logs para conocer
    todos los directorios: rsyslogd / syslogd /
    syslog-ng:
    ◦   /var/log/messages
    ◦   /var/log/secure
    ◦   /var/log/maillog
    ◦   /var/log/cron
    ◦   /var/log/spooler
    ◦   /var/log/boot.log
Otros registros
   Ficheros de accesos web:
    ◦ /var/log/httpd/access_log
    ◦ /var/log/httpd/error_log
 Directorio audit del demonio auditd
 Accesos de «login»:
    ◦ /var/log/btmp -> logins fallidos (lastb)
    ◦ /var/log/wtmp -> logins y logouts (last)
    ◦ /var/log/lastlog -> logins en el sistema
      (lastlog)
    ◦ /var/run/utmp -> usuarios en el sistema (who/w)
    ◦ /var/log/dmesg -> logs del kernel (dmesg)
Históricos:
   Comandos de shell:
    ◦ $HOME/.bash_history
    ◦ $HOME/.sh_history
    ◦ $SOME/.history
   Comando less:
    ◦ $HOME/.lesshst
   Clientes de FTP:
    ◦ $HOME/.lftp/rl_history y cwd_history
    ◦ $HOME/.ncftp/history
   Equipos a los que se ha conectado con SSH:
    ◦ $HOME/.ssh/known_hosts
Información básica
 Usuarios: /etc/passwd /etc/shadow
 Grupos: /etc/group
 Versión: /etc/*release
  /etc/*version
 Kernel: uname –a
 Módulos de kernel cargados: lsmod
 Procesos: ps axufwww
 Puertos: netstat –tanp
Información básica
 Hora: date
 Software: dpkg –l / rpm –qa
 CPU: lspci
 Memoria: free –m
 Interfaces de red: ifconfig –a
 Rutas: route –n      / netstat –nr
 Tabla arp: arp -n
Depurado y trazas
   lsof list open files
    ◦ lsof –i
    ◦ lsof /etc/passwd
    ◦ lsof apache
   strace trace system calls and signals
    ◦ strace –p PID
   ltrace a library call tracer
    ◦ ltrace command
El directorio /proc
 Pseudo sistema de ficheros
 Permite acceso a información de procesos
    ◦   /proc/version
    ◦   /proc/sys/kernel/name
    ◦   /proc/sys/kernel/domainame
    ◦   /proc/cpuinfo
    ◦   /proc/swaps
    ◦   /proc/partitions
    ◦   /proc/self/mounts
    ◦   /proc/uptime
    ◦   /proc/modules
    ◦   /proc/PID/cmdline
Directorio /sys
 Nuevo en kernel 2.6
 Saca información de /proc no referente a
  procesos
 /sys/module módulos cargados en el
  kernel
 /sys/block información de
  dispositivos
Búsqueda de ficheros por fechas

   Modificación
    ◦ find / -mtime 5 –xdev >mod.txt
   Acceso
    ◦ find / -atime 5 –xdev > acc.txt
   Creación
    ◦ find / -ctime 5 –xdev > cre.txt
Herramientas - malware / rootkits
   Antivirus: clamav
    ◦ freshclam
    ◦ clamscan -i -r /
   Detección de rootkits
    ◦ Rkhunter: http://www.rootkit.nl/
       rkhunter --update
       rkhunter --check
         Compara MD5
         Uso de ficheros por defecto en rootkits comunes
         Permisos incorrectos en binarios
         Cadenas extrañas en módulos de kernel
         Ficheros ocultos en directorios extraños
rkhunter
[root@dmz data]# rkhunter --check
[ Rootkit Hunter version 1.3.8 ]


Checking system commands...
 Performing 'strings' command checks
   Checking 'strings' command           [ OK ]
 Performing 'shared libraries' checks
   Checking for preloading variables    [ None found ]
   Checking for preloaded libraries     [ None found ]
   Checking LD_LIBRARY_PATH variable    [ Not found ]
 Performing file properties checks
   Checking for prerequisites           [ Warning ]
   /sbin/chkconfig                      [ OK ]
   /sbin/depmod                         [ OK ]
   /sbin/fsck                           [ OK ]
Herramientas – malware / rootkits
 ◦ chkrootkit: http://www.chkrootkit.org/
   chkrootkit
     Binarios modificados
     Logs de sniffers
     Ficheros de rootkits por defecto
     Tarjeta de red en modo promiscuo
     Ficheros de logs módificados (zappers)
 ◦ unhide: http://www.security-projects.com/
   unhide proc; unhide-tcp
   Procesos ocultos
   Puertos abiertos
Puertas traseras clásicas
   Scripts de inicio:
    ◦ /etc/init.d/*
    ◦ /etc/rc.local
    ◦ Permisos de esos ficheros.
   Superdemonios: init.d / xinit.d
    ◦ /etc/initd.conf
    ◦ /etc/xinit.d/*
   Módulos del kernel
    ◦ /etc/modules
Puertas traseras clásicas - II
   La configuración de init:
    ◦ /etc/inittab
   Archivos SETUID/SETGID
    ◦ find / -type f -perm -4000 –ls
    ◦ find / -type f -perm -2000 -ls
   Directorios extraños
    ◦ Uso de espacios: “.. “
    ◦ find . –type f –exec ls –i {}
      ; | sort –n
Verificación de firmas
   rpm --verify <paquete> / rpm -Va
   dpkg: debsums
    ◦   No instalado por defecto
    ◦   Compara MD5 de archivos
    ◦   debsums -ca (compara bin y config)
    ◦   debsums –ce (solo configuración)
Recuperación de archivos
 Aplicación kpartx ayuda a montar una
  imagen en loopback
 Aplicaciones de la suite “Sleuthkit”: ils,
  fls, icat, etc.
 Complicado en otros sistemas de ficheros
  como ext3 o ext4
 Comando strings de la imagen en
  búsqueda de cadenas típicas.
Cadenas típicas
 exploit
 packetstorm
 sniffer
 password
 nmap
 crack
 […]
¿PREGUNTAS?
Gracias




           Alejandro Ramos
   www.securitybydefault.com

Más contenido relacionado

La actualidad más candente

Linux or unix interview questions
Linux or unix interview questionsLinux or unix interview questions
Linux or unix interview questionsTeja Bheemanapally
 
Understanding blue store, Ceph's new storage backend - Tim Serong, SUSE
Understanding blue store, Ceph's new storage backend - Tim Serong, SUSEUnderstanding blue store, Ceph's new storage backend - Tim Serong, SUSE
Understanding blue store, Ceph's new storage backend - Tim Serong, SUSEOpenStack
 
Windows Threat Hunting
Windows Threat HuntingWindows Threat Hunting
Windows Threat HuntingGIBIN JOHN
 
Wi-Fi Hotspot Attacks
Wi-Fi Hotspot AttacksWi-Fi Hotspot Attacks
Wi-Fi Hotspot AttacksGreg Foss
 
Hunting rootkits with windbg
Hunting rootkits with windbgHunting rootkits with windbg
Hunting rootkits with windbgFrank Boldewin
 
CNIT 126 11. Malware Behavior
CNIT 126 11. Malware BehaviorCNIT 126 11. Malware Behavior
CNIT 126 11. Malware BehaviorSam Bowne
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de DragonjarAlejandro Ramos
 
CNIT 152 10 Enterprise Service
CNIT 152 10 Enterprise ServiceCNIT 152 10 Enterprise Service
CNIT 152 10 Enterprise ServiceSam Bowne
 
Sociedad y criminalidad por rafael yarum ochoa garcia
Sociedad y criminalidad por rafael yarum ochoa garciaSociedad y criminalidad por rafael yarum ochoa garcia
Sociedad y criminalidad por rafael yarum ochoa garciaRafael Yarum
 
Linux commands and file structure
Linux commands and file structureLinux commands and file structure
Linux commands and file structureSreenatha Reddy K R
 
VI editor in unix
VI editor in unix VI editor in unix
VI editor in unix Ahmed Fayyaz
 
Ensayo sobre el homicidio e induccion al suicidio
Ensayo sobre el homicidio e induccion al suicidioEnsayo sobre el homicidio e induccion al suicidio
Ensayo sobre el homicidio e induccion al suicidioUFT_DERECHO_SAIA_1
 
Forensic artifacts in modern linux systems
Forensic artifacts in modern linux systemsForensic artifacts in modern linux systems
Forensic artifacts in modern linux systemsGol D Roger
 
Reverse Engineering: Writing a Linux driver for an unknown device
Reverse Engineering: Writing a Linux driver for an unknown deviceReverse Engineering: Writing a Linux driver for an unknown device
Reverse Engineering: Writing a Linux driver for an unknown deviceLubomir Rintel
 
File System Hierarchy
File System HierarchyFile System Hierarchy
File System Hierarchysritolia
 

La actualidad más candente (20)

Modelo entidad
Modelo entidadModelo entidad
Modelo entidad
 
Basic linux commands
Basic linux commandsBasic linux commands
Basic linux commands
 
Unix Basics For Testers
Unix Basics For TestersUnix Basics For Testers
Unix Basics For Testers
 
Linux or unix interview questions
Linux or unix interview questionsLinux or unix interview questions
Linux or unix interview questions
 
Understanding blue store, Ceph's new storage backend - Tim Serong, SUSE
Understanding blue store, Ceph's new storage backend - Tim Serong, SUSEUnderstanding blue store, Ceph's new storage backend - Tim Serong, SUSE
Understanding blue store, Ceph's new storage backend - Tim Serong, SUSE
 
Windows Threat Hunting
Windows Threat HuntingWindows Threat Hunting
Windows Threat Hunting
 
Wi-Fi Hotspot Attacks
Wi-Fi Hotspot AttacksWi-Fi Hotspot Attacks
Wi-Fi Hotspot Attacks
 
Hunting rootkits with windbg
Hunting rootkits with windbgHunting rootkits with windbg
Hunting rootkits with windbg
 
CNIT 126 11. Malware Behavior
CNIT 126 11. Malware BehaviorCNIT 126 11. Malware Behavior
CNIT 126 11. Malware Behavior
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de Dragonjar
 
CNIT 152 10 Enterprise Service
CNIT 152 10 Enterprise ServiceCNIT 152 10 Enterprise Service
CNIT 152 10 Enterprise Service
 
9: OllyDbg
9: OllyDbg9: OllyDbg
9: OllyDbg
 
Sociedad y criminalidad por rafael yarum ochoa garcia
Sociedad y criminalidad por rafael yarum ochoa garciaSociedad y criminalidad por rafael yarum ochoa garcia
Sociedad y criminalidad por rafael yarum ochoa garcia
 
Linux commands and file structure
Linux commands and file structureLinux commands and file structure
Linux commands and file structure
 
VI editor in unix
VI editor in unix VI editor in unix
VI editor in unix
 
Ensayo sobre el homicidio e induccion al suicidio
Ensayo sobre el homicidio e induccion al suicidioEnsayo sobre el homicidio e induccion al suicidio
Ensayo sobre el homicidio e induccion al suicidio
 
Forensic artifacts in modern linux systems
Forensic artifacts in modern linux systemsForensic artifacts in modern linux systems
Forensic artifacts in modern linux systems
 
Reverse Engineering: Writing a Linux driver for an unknown device
Reverse Engineering: Writing a Linux driver for an unknown deviceReverse Engineering: Writing a Linux driver for an unknown device
Reverse Engineering: Writing a Linux driver for an unknown device
 
Tor Browser Forensics on Windows OS
Tor Browser Forensics on Windows OSTor Browser Forensics on Windows OS
Tor Browser Forensics on Windows OS
 
File System Hierarchy
File System HierarchyFile System Hierarchy
File System Hierarchy
 

Similar a Un caso Forense: Analizando un servidor Linux

Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAlejandro Ramos
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]RootedCON
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)cl0p3z
 
Cómo crear una distribución Linux
Cómo crear una distribución LinuxCómo crear una distribución Linux
Cómo crear una distribución LinuxMauro Parra-Miranda
 
Raid Por Software
Raid Por SoftwareRaid Por Software
Raid Por SoftwareRosariio92
 
Introducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUXIntroducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUXJose Pla
 
Localizacion de fallas
Localizacion de fallasLocalizacion de fallas
Localizacion de fallasFranke Boy
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
Comandos para CentOS
Comandos para CentOSComandos para CentOS
Comandos para CentOSKevin Jessid
 
Un día administrando Linux 2010
Un día administrando Linux 2010Un día administrando Linux 2010
Un día administrando Linux 2010Jhonny D. Maracay
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfectobetabeers
 
presentacion-proxmox-comparativa.pdf
presentacion-proxmox-comparativa.pdfpresentacion-proxmox-comparativa.pdf
presentacion-proxmox-comparativa.pdfJohnathanRodriguez12
 
File System Management
File System ManagementFile System Management
File System ManagementJuan Sánchez
 
Como instalar unix erazo gloria
Como instalar unix erazo gloriaComo instalar unix erazo gloria
Como instalar unix erazo gloriaErazoGloria16
 
Miranda castillo UNIX
Miranda castillo UNIXMiranda castillo UNIX
Miranda castillo UNIXmiranda696
 

Similar a Un caso Forense: Analizando un servidor Linux (20)

Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux Server
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
 
Docker 2014 v2
Docker 2014 v2Docker 2014 v2
Docker 2014 v2
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
Cómo crear una distribución Linux
Cómo crear una distribución LinuxCómo crear una distribución Linux
Cómo crear una distribución Linux
 
Raid Por Software
Raid Por SoftwareRaid Por Software
Raid Por Software
 
Introducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUXIntroducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUX
 
Clase6 (consola linux)
Clase6 (consola linux)Clase6 (consola linux)
Clase6 (consola linux)
 
Localizacion de fallas
Localizacion de fallasLocalizacion de fallas
Localizacion de fallas
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
Comandos para CentOS
Comandos para CentOSComandos para CentOS
Comandos para CentOS
 
Trabajo ejemplo hafs-v1b
Trabajo ejemplo hafs-v1bTrabajo ejemplo hafs-v1b
Trabajo ejemplo hafs-v1b
 
Un día administrando Linux 2010
Un día administrando Linux 2010Un día administrando Linux 2010
Un día administrando Linux 2010
 
Anexo seguridad tic-centrorespaldo
Anexo seguridad tic-centrorespaldoAnexo seguridad tic-centrorespaldo
Anexo seguridad tic-centrorespaldo
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfecto
 
presentacion-proxmox-comparativa.pdf
presentacion-proxmox-comparativa.pdfpresentacion-proxmox-comparativa.pdf
presentacion-proxmox-comparativa.pdf
 
File System Management
File System ManagementFile System Management
File System Management
 
Como instalar unix erazo gloria
Como instalar unix erazo gloriaComo instalar unix erazo gloria
Como instalar unix erazo gloria
 
Genesis campos
Genesis camposGenesis campos
Genesis campos
 
Miranda castillo UNIX
Miranda castillo UNIXMiranda castillo UNIX
Miranda castillo UNIX
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Un caso Forense: Analizando un servidor Linux

  • 1. Compromised Linux Server Alejandro Ramos Computer Hacking Forensic Investigator SecurityByDefault.com
  • 2. Antecedentes  Los hermanos Portugal tienen una tienda en su pueblo Brazatortas (Ciudad Real) de Salchichones  Deciden contratar un VPS para alojar su web y ofrecer sus productos.  Un amigo de los hermanos monta un sistema Linux y diseña la web con la última versión crackeada de Dreamweaver
  • 3.
  • 4. Antecedentes - II  A las pocas horas de tener su página web, detectan que ha sido modificada.  Contactan con un equipo de respuesta a incidentes (nosotros) para averiguar que ha ocurrido.
  • 5.
  • 7. Tipos de adquisición  Copia en frio ◦ Copia de los discos con el sistema apagado ◦ Usado como estándar ◦ No altera los datos, por lo que se puede repetir  Copia en caliente ◦ Copia de datos de un sistema encendido ◦ Practico en caso de discos duros cifrados ◦ No puede ser repetido exactamente. El sistema es modificado ◦ Se puede adquirir volcado de memoria
  • 8. Por red en caliente  Tabla de particiones: fdisk -l  En el sistema remoto (donde se hace la imagen): nc –l –p port –w 10 > img.raw  En el cliente (sistema comprometido): dd if=/dev/sda conv=sync,noerror | nc IP port
  • 9. Alternativas a DD  dc3dd ◦ Creada por el DoD ◦ Parche para el „dd‟ ◦ Hashes al vuelo ◦ “wipe” datos ◦ Sumarización de registro ◦ Divide la imagen  dcfldd ◦ fork de „dd‟ ◦ Más de una copia a la vez
  • 10. Local en frio - Guymager
  • 11. Memoria RAM  Distintos dispositivos: ◦ /dev/kmem  “kernel” memory. Formato core  está deshabilitado en distribuciones modernas (solo se usaba para instalar rootkits) ◦ /dev/mem  En algunas distribuciones el kernel deshabilita el acceso después de 8 páginas. ◦ /proc/kcore  Formato ELF (core)  En ocasiones superior al tamaño de memoria
  • 12. Métodos de volcado  Módulos de kernel ◦ Fedora/RedHat/Centos: crash  http://people.redhat.com/anderson/ ◦ fmem  https://hysteria.sk/~niekt0/fmem/  Lectura de /proc/kcore ◦ dd if=/dev/kcore | nc host port
  • 14. Archivos de syslog  Revisar sistema de logs para conocer todos los directorios: rsyslogd / syslogd / syslog-ng: ◦ /var/log/messages ◦ /var/log/secure ◦ /var/log/maillog ◦ /var/log/cron ◦ /var/log/spooler ◦ /var/log/boot.log
  • 15. Otros registros  Ficheros de accesos web: ◦ /var/log/httpd/access_log ◦ /var/log/httpd/error_log  Directorio audit del demonio auditd  Accesos de «login»: ◦ /var/log/btmp -> logins fallidos (lastb) ◦ /var/log/wtmp -> logins y logouts (last) ◦ /var/log/lastlog -> logins en el sistema (lastlog) ◦ /var/run/utmp -> usuarios en el sistema (who/w) ◦ /var/log/dmesg -> logs del kernel (dmesg)
  • 16. Históricos:  Comandos de shell: ◦ $HOME/.bash_history ◦ $HOME/.sh_history ◦ $SOME/.history  Comando less: ◦ $HOME/.lesshst  Clientes de FTP: ◦ $HOME/.lftp/rl_history y cwd_history ◦ $HOME/.ncftp/history  Equipos a los que se ha conectado con SSH: ◦ $HOME/.ssh/known_hosts
  • 17. Información básica  Usuarios: /etc/passwd /etc/shadow  Grupos: /etc/group  Versión: /etc/*release /etc/*version  Kernel: uname –a  Módulos de kernel cargados: lsmod  Procesos: ps axufwww  Puertos: netstat –tanp
  • 18. Información básica  Hora: date  Software: dpkg –l / rpm –qa  CPU: lspci  Memoria: free –m  Interfaces de red: ifconfig –a  Rutas: route –n / netstat –nr  Tabla arp: arp -n
  • 19. Depurado y trazas  lsof list open files ◦ lsof –i ◦ lsof /etc/passwd ◦ lsof apache  strace trace system calls and signals ◦ strace –p PID  ltrace a library call tracer ◦ ltrace command
  • 20. El directorio /proc  Pseudo sistema de ficheros  Permite acceso a información de procesos ◦ /proc/version ◦ /proc/sys/kernel/name ◦ /proc/sys/kernel/domainame ◦ /proc/cpuinfo ◦ /proc/swaps ◦ /proc/partitions ◦ /proc/self/mounts ◦ /proc/uptime ◦ /proc/modules ◦ /proc/PID/cmdline
  • 21. Directorio /sys  Nuevo en kernel 2.6  Saca información de /proc no referente a procesos  /sys/module módulos cargados en el kernel  /sys/block información de dispositivos
  • 22. Búsqueda de ficheros por fechas  Modificación ◦ find / -mtime 5 –xdev >mod.txt  Acceso ◦ find / -atime 5 –xdev > acc.txt  Creación ◦ find / -ctime 5 –xdev > cre.txt
  • 23. Herramientas - malware / rootkits  Antivirus: clamav ◦ freshclam ◦ clamscan -i -r /  Detección de rootkits ◦ Rkhunter: http://www.rootkit.nl/  rkhunter --update  rkhunter --check  Compara MD5  Uso de ficheros por defecto en rootkits comunes  Permisos incorrectos en binarios  Cadenas extrañas en módulos de kernel  Ficheros ocultos en directorios extraños
  • 24. rkhunter [root@dmz data]# rkhunter --check [ Rootkit Hunter version 1.3.8 ] Checking system commands... Performing 'strings' command checks Checking 'strings' command [ OK ] Performing 'shared libraries' checks Checking for preloading variables [ None found ] Checking for preloaded libraries [ None found ] Checking LD_LIBRARY_PATH variable [ Not found ] Performing file properties checks Checking for prerequisites [ Warning ] /sbin/chkconfig [ OK ] /sbin/depmod [ OK ] /sbin/fsck [ OK ]
  • 25. Herramientas – malware / rootkits ◦ chkrootkit: http://www.chkrootkit.org/  chkrootkit  Binarios modificados  Logs de sniffers  Ficheros de rootkits por defecto  Tarjeta de red en modo promiscuo  Ficheros de logs módificados (zappers) ◦ unhide: http://www.security-projects.com/  unhide proc; unhide-tcp  Procesos ocultos  Puertos abiertos
  • 26. Puertas traseras clásicas  Scripts de inicio: ◦ /etc/init.d/* ◦ /etc/rc.local ◦ Permisos de esos ficheros.  Superdemonios: init.d / xinit.d ◦ /etc/initd.conf ◦ /etc/xinit.d/*  Módulos del kernel ◦ /etc/modules
  • 27. Puertas traseras clásicas - II  La configuración de init: ◦ /etc/inittab  Archivos SETUID/SETGID ◦ find / -type f -perm -4000 –ls ◦ find / -type f -perm -2000 -ls  Directorios extraños ◦ Uso de espacios: “.. “ ◦ find . –type f –exec ls –i {} ; | sort –n
  • 28. Verificación de firmas  rpm --verify <paquete> / rpm -Va  dpkg: debsums ◦ No instalado por defecto ◦ Compara MD5 de archivos ◦ debsums -ca (compara bin y config) ◦ debsums –ce (solo configuración)
  • 29. Recuperación de archivos  Aplicación kpartx ayuda a montar una imagen en loopback  Aplicaciones de la suite “Sleuthkit”: ils, fls, icat, etc.  Complicado en otros sistemas de ficheros como ext3 o ext4  Comando strings de la imagen en búsqueda de cadenas típicas.
  • 30. Cadenas típicas  exploit  packetstorm  sniffer  password  nmap  crack  […]
  • 32. Gracias Alejandro Ramos www.securitybydefault.com