SlideShare uma empresa Scribd logo
1 de 57
Baixar para ler offline
     

        www.Open-Sec.com
Ataques de lado
             Cliente
           (Client-Side
             Attacks)
  Mauricio Velazco, OSEH
  Consultor
  mvelazco@open-sec.com
  http://ehopen-sec.blogspot.com/


Dont learn to hack, hack to learn



                                    www.Open-Sec.com
Por qué Open-
Sec ?                              Unica empresa Peruana que cuenta con consultores
                                    certificados como Certified Ethical Hacker por EC
                                    Council y GIAC/SANS Certified Penetration Tester, las
                                    certificaciones de más prestigio a nivel internacional en
                                    ethical hacking.
                                   Consultores que son hackers éticos.
                                   En el 2009, Open-Sec realizó el 85% de los procesos de
                                    Ethical Hacking en Perú y consolido su posición en
                                    Ecuador y Panamá.
                                   En el 2008 Open-Sec realizó la primera revisión de
                                    seguridad en código fuente en Perú y en el 2009,
                                    realizó 3 de las más importantes.
                                   Todos nuestros clientes son 100% referenciables.




     Afiliados a ISECOM, orgaización líder en Seguridad de la Información y
      Seguridad Informática a nivel mundial.
     Unica empresa peruana que aplica la metodología OSSTMM (Open Source
      SecureTesting Methodology) y cuyos resultados de las evaluaciones que
      realizamos pueden ser validados ante ISECOM.



                                     www.Open-Sec.com
Quiénes somos ?
•Un Equipo de Consultores con experiencia en
organizaciones corporativas, estatales y privadas en
 ● Ethical Hacking

 ● Computación Forense

 ● Seguridad de la Información




                              www.Open-Sec.com
Principales Clientes de Open-
   Sec
Ethical Hacking/Forensia      Ethical Hacking y Seguridad de la
                               Seguridad de la    Información
                                 Información


                                     CYE MEDICA


                 CYE MEDICA




                                    www.Open-Sec.com
“Hackeando” ?




       www.Open-Sec.com
Moxie Marlinspike
2002 : sslsniff




    SSL es seguro, o no ?
    www.limahack.com


                       www.Open-Sec.com
Perspectiva del atacante
• Las vulnerabilidades afectan a todo
   – Apunta a las aplicaciones
   – Apunta a los procesos
   – Apunta a la gente
   – Apunta a la confianza

• y obtendrás acceso!




                                        www.Open-Sec.com
La perspectiva táctica...
• Hackear no es acerca de exploits
   – el objetivo es la data, no r00t

• Hacker es usar lo que tienes
   – Passwords, relaciones de confianza
   – Secuestro de sesiones, tickets de autenticación
   – Acceso físico
   – Ingeniería social




                                       www.Open-Sec.com
La seguridad no es
       perfecta...los firewall
             tampoco
• Los firewalls detienen la mayoría de los disparos, pero :
      – Detienen los ataques de Capa 7 ?
      – Actúan bien ante técnicas de evasión de firmas ?
      – Detienen los “Client-side attacks” ?
            • Que son usados generalmente para botnets
      – Pueden con la Capa 8 : “Human-side attacks” ?
            • Phishing
            • Ingeniería Social
• Los gusanos cada vez son más sofisticados.




                                      www.Open-Sec.com
Cómo “bypassear” los
         firewalls ?
• Empecemos usando HTTP
• La mayoría de las empresas permiten el tráfico HTTP
  de salida para navegar en Internet
• Estas empresas están usando HTTP porque es casi
  universalmente permitido




                              www.Open-Sec.com
www.Open-Sec.com
Websense Security Labs
        2008




            www.Open-Sec.com
Phising



      www.Open-Sec.com
• Termino informático que denomina un tipo de delito y
  que se comete mediante el uso de un tipo de ingeniería
  social caracterizado por intentar adquirir información
  confidencial de forma fraudulenta (como puede ser una
  contraseña o información sobre tarjetas de crédito)




                                 www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Pharming



      www.Open-Sec.com
• Es la explotación del servicio DNS (Domain Name
  System) que permite a un atacante redirigir un
  nombre de dominio a otra máquina distinta.




                              www.Open-Sec.com
• Antes de realizar una consulta DNS, para resolver un dominio, el SO
  consulta un fichero de texto dentro del sistema de archivos.
• En Linux:
     – /etc/hosts
• En Windows:
     – Windows 95/98/Me: C:WindowsHosts
     – Windows NT/2000: C:WINNTSystem32driversetc
     – Windows XP: C:WINDOWSsystem32driversetc
     – Windows 2003: C:WINDOWSsystem32driversetc
     – Windows Vista: C:WINDOWSsystem32driversetc




                                           www.Open-Sec.com
• Antes de realizar una consulta DNS, para resolver un dominio, el SO
  consulta un fichero de texto dentro del sistema de archivos.
• En Linux:
     – /etc/hosts
• En Windows:
     – Windows 95/98/Me: C:WindowsHosts
     – Windows NT/2000: C:WINNTSystem32driversetc
     – Windows XP: C:WINDOWSsystem32driversetc
     – Windows 2003: C:WINDOWSsystem32driversetc
     – Windows Vista: C:WINDOWSsystem32driversetc




                                           www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Propagación
• Spam

• Mensajeria Instantánea

• P2P

• Ingenieria Social

• Aplicaciones Web Vulnerables



                                 www.Open-Sec.com
www.Open-Sec.com
Qué dicen las estadísticas ?
                                                    Manipulación de Gusanos en
                                                    Paquetes /      Internet
   Alto                                             Spoofing
                                             Análisis
                                             “Ocultos”
                                                    DDoS          Sofisticación
                                   Back    Sweepers               de las
                                   Doors
                                                          Sniffers   herramientas
                                                    O-day            de los
                     Explotación de
                     vulnerabilidades
                                                    exploits         atacantes
                     conocidas             Deshabilitar
          Programas                        auditorías
          auto
          replicados
                            Password                                 Conocimiento
                            Cracking
                                                                     técnico
                                                                     requerido
            Adivinar
            Passwords

   Bajo        1980                     1990                2000+

                                             www.Open-Sec.com
Para los interesados...




                          www.Open-Sec.com
Los verdaderos...




                    www.Open-Sec.com
Escenario


Víctim
a

          Firewal
          l



                                 Atacan
                                 te




                    www.Open-Sec.com
• Tomar control de la vÍctima, SIN LEVANTAR SOSPECHAS.

• ¿Cómo?
     – Explotar vulnerabilidades
     – Exploits 0day

• ¿Para qué?
     – Robo de información privilegiada.
     – Mapear red interna
     – Atacar servidores internos.


                                   www.Open-Sec.com
• Penetrar el perímetro, es ahora más difícil de lo que
  era antes

      –   Mayor conciencia por la seguridad.
      –   Arquitecturas más seguras.
      –   Hardening de Servidores
      –   IDS/IPS
      –   NTP




                                 www.Open-Sec.com
¿Por qué los usuarios?


• ¿Quién tiene siempre acceso a la red interna?
     – EL USUARIO

• ¿Quién es probablemente administrador local y pertenece
  al directorio activo?
     – EL USUARIO

• ¿Qué es más fácil atacar: el servidor con
  Firewall,IDS,Monitoreo o la PC con Winamp, Adobe, P0rn?
     – LA PC



                                  www.Open-Sec.com
¿Qué explotan?




                 www.Open-Sec.com
Y todo eso, para qué ?
• Explotar un host interno mediante la explotación de un
    cliente de red
      – Obtener información de la red interna
      – Direcciones IP, rutas, información de los sistemas,
          recursos compartidos, bases de datos, etc.
• Usas los clientes internos como “trampolines” para
    llegar los activos de información más valiosos.




                                  www.Open-Sec.com
¿Cómo lo hacen?

•
    – Realizar una búsqueda de empleados y sus
        cuentas de correo.
    – Buscar Intereses personales
    – Utilizar ingeniería social para enviar un correo de
        su interés.
    – Penetrar en la Red.




                                www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Otros recursos de información

•   Redes sociales (Linkedin, twitter,etc)
•   Portales de trabajo
•   Sitios institucionales
•   Etc
•   Etc




                           www.Open-Sec.com
Ataque AURORA




                www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Demo Time!!!



Mauricio Velazco, OSEH
Consultor




                         www.Open-Sec.com
www.Open-Sec.com
¿Ahi termina ?


        www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Lo que se viene...


          www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
DEFCON



  No hay victimas,
       SOLO
   VOLUNTARIOS


           www.Open-Sec.com

Mais conteúdo relacionado

Mais procurados

Hacking ético
Hacking éticoHacking ético
Hacking ético
sony_e
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Mais procurados (20)

Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería SocialWebinar Gratuito: Ingeniería Social
Webinar Gratuito: Ingeniería Social
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Destaque (6)

6 Special Howtos for Drupal
6 Special Howtos for Drupal6 Special Howtos for Drupal
6 Special Howtos for Drupal
 
5 User Mgmt in Drupal
5 User Mgmt in Drupal5 User Mgmt in Drupal
5 User Mgmt in Drupal
 
01 introduction & setup - Android
01   introduction & setup - Android01   introduction & setup - Android
01 introduction & setup - Android
 
Freshman Fileshare
Freshman FileshareFreshman Fileshare
Freshman Fileshare
 
2 Installation of Drupal
2  Installation of Drupal2  Installation of Drupal
2 Installation of Drupal
 
OpenCV @ Droidcon 2012
OpenCV @ Droidcon 2012OpenCV @ Droidcon 2012
OpenCV @ Droidcon 2012
 

Semelhante a LinuxWeek 2010 - Client Side Attacks

Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptx
FreddVargas1
 
Producción de material didáctico word e internet
Producción de material didáctico word e internetProducción de material didáctico word e internet
Producción de material didáctico word e internet
kmendez
 

Semelhante a LinuxWeek 2010 - Client Side Attacks (20)

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Ceh
CehCeh
Ceh
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptx
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Producción de material didáctico word e internet
Producción de material didáctico word e internetProducción de material didáctico word e internet
Producción de material didáctico word e internet
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 

Mais de Mauricio Velazco

Mais de Mauricio Velazco (20)

PurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal AsiaPurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal Asia
 
Detection-as-Code: Test Driven Detection Development.pdf
Detection-as-Code: Test Driven Detection Development.pdfDetection-as-Code: Test Driven Detection Development.pdf
Detection-as-Code: Test Driven Detection Development.pdf
 
BSides Panama 2022
BSides Panama 2022BSides Panama 2022
BSides Panama 2022
 
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack SimulationsBlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
 
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary SimulationDefcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
 
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team PlaybooksSANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
 
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
 
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue TeamBlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
 
Bsides NYC 2018 - Hunting for Lateral Movement
Bsides NYC 2018 - Hunting for Lateral MovementBsides NYC 2018 - Hunting for Lateral Movement
Bsides NYC 2018 - Hunting for Lateral Movement
 
LimaHack 2011 - Stuxnet : El arma del futuro
LimaHack 2011 - Stuxnet : El arma del futuroLimaHack 2011 - Stuxnet : El arma del futuro
LimaHack 2011 - Stuxnet : El arma del futuro
 
Peruhack 2015 - Cyberespionaje de Naciones
Peruhack 2015 - Cyberespionaje de NacionesPeruhack 2015 - Cyberespionaje de Naciones
Peruhack 2015 - Cyberespionaje de Naciones
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos Windows
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/Linux
 
Bsides Latam 2019
Bsides Latam 2019Bsides Latam 2019
Bsides Latam 2019
 
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
 
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
 
Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#
 
Derbycon 2017: Hunting Lateral Movement For Fun & Profit
Derbycon 2017: Hunting Lateral Movement For Fun & ProfitDerbycon 2017: Hunting Lateral Movement For Fun & Profit
Derbycon 2017: Hunting Lateral Movement For Fun & Profit
 
Bsides Long Island 2019
Bsides Long Island 2019Bsides Long Island 2019
Bsides Long Island 2019
 
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

LinuxWeek 2010 - Client Side Attacks

  • 1.     www.Open-Sec.com
  • 2. Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn www.Open-Sec.com
  • 3. Por qué Open- Sec ?  Unica empresa Peruana que cuenta con consultores certificados como Certified Ethical Hacker por EC Council y GIAC/SANS Certified Penetration Tester, las certificaciones de más prestigio a nivel internacional en ethical hacking.  Consultores que son hackers éticos.  En el 2009, Open-Sec realizó el 85% de los procesos de Ethical Hacking en Perú y consolido su posición en Ecuador y Panamá.  En el 2008 Open-Sec realizó la primera revisión de seguridad en código fuente en Perú y en el 2009, realizó 3 de las más importantes.  Todos nuestros clientes son 100% referenciables.  Afiliados a ISECOM, orgaización líder en Seguridad de la Información y Seguridad Informática a nivel mundial.  Unica empresa peruana que aplica la metodología OSSTMM (Open Source SecureTesting Methodology) y cuyos resultados de las evaluaciones que realizamos pueden ser validados ante ISECOM. www.Open-Sec.com
  • 4. Quiénes somos ? •Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en ● Ethical Hacking ● Computación Forense ● Seguridad de la Información www.Open-Sec.com
  • 5. Principales Clientes de Open- Sec Ethical Hacking/Forensia Ethical Hacking y Seguridad de la Seguridad de la Información Información CYE MEDICA CYE MEDICA www.Open-Sec.com
  • 6. “Hackeando” ? www.Open-Sec.com
  • 7. Moxie Marlinspike 2002 : sslsniff SSL es seguro, o no ? www.limahack.com www.Open-Sec.com
  • 8. Perspectiva del atacante • Las vulnerabilidades afectan a todo – Apunta a las aplicaciones – Apunta a los procesos – Apunta a la gente – Apunta a la confianza • y obtendrás acceso! www.Open-Sec.com
  • 9. La perspectiva táctica... • Hackear no es acerca de exploits – el objetivo es la data, no r00t • Hacker es usar lo que tienes – Passwords, relaciones de confianza – Secuestro de sesiones, tickets de autenticación – Acceso físico – Ingeniería social www.Open-Sec.com
  • 10. La seguridad no es perfecta...los firewall tampoco • Los firewalls detienen la mayoría de los disparos, pero : – Detienen los ataques de Capa 7 ? – Actúan bien ante técnicas de evasión de firmas ? – Detienen los “Client-side attacks” ? • Que son usados generalmente para botnets – Pueden con la Capa 8 : “Human-side attacks” ? • Phishing • Ingeniería Social • Los gusanos cada vez son más sofisticados. www.Open-Sec.com
  • 11. Cómo “bypassear” los firewalls ? • Empecemos usando HTTP • La mayoría de las empresas permiten el tráfico HTTP de salida para navegar en Internet • Estas empresas están usando HTTP porque es casi universalmente permitido www.Open-Sec.com
  • 13. Websense Security Labs 2008 www.Open-Sec.com
  • 14. Phising www.Open-Sec.com
  • 15. • Termino informático que denomina un tipo de delito y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información sobre tarjetas de crédito) www.Open-Sec.com
  • 20. Pharming www.Open-Sec.com
  • 21. • Es la explotación del servicio DNS (Domain Name System) que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. www.Open-Sec.com
  • 22. • Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos. • En Linux: – /etc/hosts • En Windows: – Windows 95/98/Me: C:WindowsHosts – Windows NT/2000: C:WINNTSystem32driversetc – Windows XP: C:WINDOWSsystem32driversetc – Windows 2003: C:WINDOWSsystem32driversetc – Windows Vista: C:WINDOWSsystem32driversetc www.Open-Sec.com
  • 23. • Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos. • En Linux: – /etc/hosts • En Windows: – Windows 95/98/Me: C:WindowsHosts – Windows NT/2000: C:WINNTSystem32driversetc – Windows XP: C:WINDOWSsystem32driversetc – Windows 2003: C:WINDOWSsystem32driversetc – Windows Vista: C:WINDOWSsystem32driversetc www.Open-Sec.com
  • 27. Propagación • Spam • Mensajeria Instantánea • P2P • Ingenieria Social • Aplicaciones Web Vulnerables www.Open-Sec.com
  • 29. Qué dicen las estadísticas ? Manipulación de Gusanos en Paquetes / Internet Alto Spoofing Análisis “Ocultos” DDoS Sofisticación Back Sweepers de las Doors Sniffers herramientas O-day de los Explotación de vulnerabilidades exploits atacantes conocidas Deshabilitar Programas auditorías auto replicados Password Conocimiento Cracking técnico requerido Adivinar Passwords Bajo 1980 1990 2000+ www.Open-Sec.com
  • 30. Para los interesados... www.Open-Sec.com
  • 31. Los verdaderos... www.Open-Sec.com
  • 32. Escenario Víctim a Firewal l Atacan te www.Open-Sec.com
  • 33. • Tomar control de la vÍctima, SIN LEVANTAR SOSPECHAS. • ¿Cómo? – Explotar vulnerabilidades – Exploits 0day • ¿Para qué? – Robo de información privilegiada. – Mapear red interna – Atacar servidores internos. www.Open-Sec.com
  • 34. • Penetrar el perímetro, es ahora más difícil de lo que era antes – Mayor conciencia por la seguridad. – Arquitecturas más seguras. – Hardening de Servidores – IDS/IPS – NTP www.Open-Sec.com
  • 35. ¿Por qué los usuarios? • ¿Quién tiene siempre acceso a la red interna? – EL USUARIO • ¿Quién es probablemente administrador local y pertenece al directorio activo? – EL USUARIO • ¿Qué es más fácil atacar: el servidor con Firewall,IDS,Monitoreo o la PC con Winamp, Adobe, P0rn? – LA PC www.Open-Sec.com
  • 36. ¿Qué explotan? www.Open-Sec.com
  • 37. Y todo eso, para qué ? • Explotar un host interno mediante la explotación de un cliente de red – Obtener información de la red interna – Direcciones IP, rutas, información de los sistemas, recursos compartidos, bases de datos, etc. • Usas los clientes internos como “trampolines” para llegar los activos de información más valiosos. www.Open-Sec.com
  • 38. ¿Cómo lo hacen? • – Realizar una búsqueda de empleados y sus cuentas de correo. – Buscar Intereses personales – Utilizar ingeniería social para enviar un correo de su interés. – Penetrar en la Red. www.Open-Sec.com
  • 43. Otros recursos de información • Redes sociales (Linkedin, twitter,etc) • Portales de trabajo • Sitios institucionales • Etc • Etc www.Open-Sec.com
  • 44. Ataque AURORA www.Open-Sec.com
  • 48. Demo Time!!! Mauricio Velazco, OSEH Consultor www.Open-Sec.com
  • 50. ¿Ahi termina ? www.Open-Sec.com
  • 53. Lo que se viene... www.Open-Sec.com
  • 57. DEFCON No hay victimas, SOLO VOLUNTARIOS www.Open-Sec.com