SlideShare uma empresa Scribd logo
1 de 54
Baixar para ler offline
Autopsia de una intrusión
                  A la sombra del chacal

                                                Eduardo Abril

                                               Pedro Sánchez

                                           Madrid 18 de Marzo, 2010




Congreso de Seguridad ~ Rooted CON’2010
Autopsia de una intrusión
                  A la sombra del chacal
                Eduardo Abril                         Pedro Sánchez
      He trabajado como sysadmin,          Soy un apasionado de las técnicas forense
      hecho auditorías de seguridad,
                                           * He trabajado en empresas como
      securizado servidores, ...
                                           consultor de seguridad informática
      Actualmente, trabajo en una
                                           especializado en métodos forense, redes
      importante institución financiera    trampa, detección de intrusiones,
      como auditor de seguridad (IDS,      desarrollo de normas ISO 27001 y
      pen-testing)                         metodologías sobre arquitecturas de
                                           seguridad.
                                           * Soy miembro del capítulo Español de la
                                           Honeynet Project
                                           * He publicado diversas herramientas y
                                           scripts de seguridad en ForensicFocus
                                           * Actualmente desarrollo mi labor como
   http://hacking-avanzado.blogspot.com/   responsable de seguridad




Congreso de Seguridad ~ Rooted CON’2010
¿Que hacemos?


      Trabajamos (nuestra empresa) para cuatro
      entidades financieras de las que son dueños y
      clientes.

      Securizamos (lo intentamos) a más de 6.000
      puestos de trabajo en 1.700 sucursales

      2.000 Cajeros automáticos y 18.000 TPV's

      Más de 80.000 clientes en Banca Electrónica
Congreso de Seguridad ~ Rooted CON’2010
¿Que hacemos?


      Tenemos un equipo que define las normas para
      administrar, bastionar, regular , prevenir y dar
      continuidad a las entidades y sus clientes

      Nuestro mayor carga de trabajo proviene de
      Computers Forensics y del ethical Hacking

      Colaboramos activamente con las fuerzas del
      estado, especialmente con la Guardia Civil

Congreso de Seguridad ~ Rooted CON’2010
¿Que hacemos?




Congreso de Seguridad ~ Rooted CON’2010
Autopsia de una intrusión
                  A la sombra del chacal


                                          Agenda

     1.- Estado de la seguridad actual

     2.- Medidas actuales en las Bancas Electrónicas
        2.1.- Ejemplo reciente

     3.- KRAV defensa ante el fraude



Congreso de Seguridad ~ Rooted CON’2010
1.- Estado de la seguridad




                         Estado de la seguridad actual




Congreso de Seguridad ~ Rooted CON’2010
¿Que vemos?
            16.000 Ataques al mes a las web's
            Casi el 100% de Ip's provienen de Rusia y China
            El 2% de Ataques de denegación de servicio
            El 80% Ataques de troyanos en clientes (un 4% es phising)
            El el 18% restante ataques de SQL Inyection, RFID, etc.
            Los casos forenses se han multiplicado en los dos últimos años por 10
            (forensico a PC' portatiles, dispositivos,Moviles, PDA's)
            Las fugas de información están a la orden del día
            Empleados descontentos, Administradores...etc
            Gerentes que desconfían de los admins




Congreso de Seguridad ~ Rooted CON’2010
La seguridad tradicional ha
                      muerto

           Desactivar servicios
           Quitar paquetes innecesarios
           Cambiar banners
           Firewalls de red
           HIDS (Host IDS)
           ...


Congreso de Seguridad ~ Rooted CON’2010
Si cambias tu banner...

                                              Apache con PHP,
                                               windows con .asp …
                                              Da exactamente igual




Congreso de Seguridad ~ Rooted CON’2010
¿IDS's?
                                              No queremos añadir
                                               un usuario a /etc/
                                               passwd
                                              No queremos una
                                               shell
                                              No nos interesa
                                               escanear la red




Congreso de Seguridad ~ Rooted CON’2010
Solo queremos una cosa:
                'Vuestro dinero'



                                              TARJETAS DE
                                               CRÉDITO
                                              COMPRAS
                                               FRAUDULENTAS
                                              EXTORSIÓN



Congreso de Seguridad ~ Rooted CON’2010
¿Y que ahí de los XSS, SQL-i?

         Auditorías trimestrales
         Escaneo manual y automatizado de XSS, SQL-
          injection, ...
         Lenguajes de programación cada vez más
          seguros
         Firewalls de aplicación (WEB, FTP, …) en
          TODAS las entidades financieras
              Mod-security
              Juniper
              ...
Congreso de Seguridad ~ Rooted CON’2010
¿Quien es la
             victima más fácil?




Congreso de Seguridad ~ Rooted CON’2010
La seguridad tal y como la
             conocemos
            HA MUERTO


                                             SÓLO UN
                                            COMPLETO
                                           IGNORANTE
                                           INTENTARÍA
                                          ENTRAR EN UN
                                              BANCO



Congreso de Seguridad ~ Rooted CON’2010
El usuario domestico...



         SOFWARE PIRATA
          CON TROYANOS
         0-DAYS (ADOBE,
          IEXPLORE, …)
         EL PROPIO
          USUARIO


Congreso de Seguridad ~ Rooted CON’2010
Nuevos troyanos

         Keylogger, Captura
          imágenes
         Consola de
          administración remota
         Totalmente
          indetectables
         Hechos por
          profesionales


Congreso de Seguridad ~ Rooted CON’2010
¿Es suficiente la seguridad
      actual de los usuarios?



       Equipo actualizado
       Software legal
       Antivirus
       Firewall
       ...


Congreso de Seguridad ~ Rooted CON’2010
2.- Medidas actuales




                        Medidas actuales en Banca
                               Electrónica




Congreso de Seguridad ~ Rooted CON’2010
Medidas actuales en BE

         Validación usuario/password
         Teclados virtuales
         Tarjeta de coordenadas
         DNI-e
         Tarjetas Chip (EMV)
         Verificación por SMS, tokens, algún día ...

                        ¿De verdad es suficiente?

Congreso de Seguridad ~ Rooted CON’2010
TRES Ejemplos REALES

         Autopsy Case 1: Te juro, yo no hice esa
          transferencia
         Autopsy Case 2: El concepto es el
          concepto (Airbag)
         Autopsy Case 3: Mi web tiene un
          'bujerito' sersua


                        ¿De verdad es suficiente?

Congreso de Seguridad ~ Rooted CON’2010
Case 1: yo no hice esa transferencia
                Una empresa cuyo gerente indica que no hizo una
                transferencia de 12.000 Euros de su cuenta a una
                cuenta cuyo destino es Rumanía.
                •  eniantodas las medidas de seguridad básicas:
                 T
                Cortafuegos, Antivirus.
                •  rimer incidente visual: Los programadores
                 P
                desactivan el antivirus para compilar más rápido ¿?
                •  e revisa el equipo del gerente, ya que a priori es
                 S
                donde se realizan normalmente las operaciones de
                Banca Electrónica
                •  in previo aviso durante la revisión se produce un
                 S
                pantallazo azul, el gerente indica que desde hace un
                tiempo es habitual los reinicios

Congreso de Seguridad ~ Rooted CON’2010
Autopsy Case 2




            El concepto es el concepto (Airbag)




Congreso de Seguridad ~ Rooted CON’2010
Usuario
                              UN EJEMPLO REAL
                  pass




                                          Login             1
                                                            º
                                             Usuario
                                              pass




                                                            2
               Usuario
                pass

                                    Login

                                                            º
                                                       A2

Congreso de Seguridad ~ Rooted CON’2010
Login

                                                 ¡¡ Dame A2 !!

 Bloq. usuario                        Usuario
                                       Pass
                                       -------
                                                                      3º
                                         A2




                 Usuario




                                                                      4º
                  Pass
                   A2

                                    Login


                                                                 A2

Congreso de Seguridad ~ Rooted CON’2010
Autopsy Case 3




            Mi web tiene un bujerito sersua




Congreso de Seguridad ~ Rooted CON’2010
Case 3

            •  utopsia del ataque:
             A


            •  ASO 1:
             P                                           2.- El servidor maligno le hace
                                                         entrega de una página falsa, que
                                                         simula al banco. En esta le pide el
                                                         nombre de usuario y contraseña




                                                             4.- El servidor maligno 'pilla' los
                                                             datos y los envía al servidor
                                                             legitimo



             1.- El cliente hace

                                                       3
             'click' en un vinculo
             sobre un falso
             correo

                                          3.- El cliente
                                          introduce los
                                          datos y pulsa el
                                          botón enviar



Congreso de Seguridad ~ Rooted CON’2010
Case 3
                    •  ASO 2:
                     P
                                          2.- El servidor maligno
                                          'parsea' los datos y los
                                          maqueta dinámicamente sobre
                                          una pagina en PHP que le sera
                                          mostrada con todos los datos
                                          del cliente




                                                                    5.- El malo envia el
                     3.- El cliente                                 nuevo valor (dni) e
                     recibe la página                               intenta hacer una
                     con sus datos y                                trasferencia
                     un campo más en                                automatica
                     el que le piden el
                     DNI
                                            4.- El cliente                         1.- El servidor legitimo valida
                                            introduce los                          el nombre de usuario y
                                            datos y pulsa el                       contraseña y muestra la
                                            botón enviar                           posición global y se la envía al
                                                                                   cliente



Congreso de Seguridad ~ Rooted CON’2010
Case 3
                    •  ASO 3:
                     P
                                          2.- El servidor maligno
                                          'parsea' los datos y los
                                          maqueta dinámicamente sobre
                                          una pagina en PHP que le sera
                                          mostrada con todos los datos
                                          del cliente




                                                                    5.- El malo envia el
                     3.- El cliente                                 nuevo valor (token) y
                     recibe la página                               realiza una
                     con sus datos y                                transferencia
                     un campo más la                                automaticamente
                     solicitud de su
                     token
                                            4.- El cliente                         1.- Dado que este cliente es
                                            introduce los                          VIP y dispone Token de un
                                            datos y pulsa el                       solo uso le solicita el uso del
                                            botón enviar                           mismo




Congreso de Seguridad ~ Rooted CON’2010
Y sí, el cliente ...

         Tenía todos los parches de seguridad
         Tenía antivirus instalado
         Tenía firewall activado
         No tenía software “raro” bajado de internet


                                          Pero ...


Congreso de Seguridad ~ Rooted CON’2010
 0-days
        Remote Administration Tools (RATs) indetectables
        Botnets, VPNs, Shells, ...
        CCVs, datos personales, ...




Congreso de Seguridad ~ Rooted CON’2010
Y todo el mundo tiene
                otro precio




Congreso de Seguridad ~ Rooted CON’2010
Además...




Congreso de Seguridad ~ Rooted CON’2010
Seamos realistas
                                              Troyanos hechos por
                                               profesionales
                                              Indetectables hasta
                                               tiempo después
                                              Mercadeo de 0-days
                                              Conocen la operativa
                                               del banco
                                              No hay forma de
                                               perseguirles

Congreso de Seguridad ~ Rooted CON’2010
Como minimizamos el fraude
            suponiendo que...


                                         El cliente está infectado
                                         Y el cliente no dispones de
                                          validación por SMS, dni-
                                          electrónico, …




Congreso de Seguridad ~ Rooted CON’2010
2.- Defensa Personal



                  Herramienta de gestión del fraude

                                          Krav




Congreso de Seguridad ~ Rooted CON’2010
KRAV




Congreso de Seguridad ~ Rooted CON’2010
Krav

         Las soluciones tienen que ser proactivas, es
          decir saber los movimientos de los clientes y
          poder predecir sus abusos por parte de las
          mafias
         Una entidad financiera conoce el historial
          económico de sus clientes, por lo tanto
          podemos utilizarlo
         Si añadimos algo de inteligencia podemos
          disponer de un sistema de alarmas

Congreso de Seguridad ~ Rooted CON’2010
¿Que es Krav?
 KRAV es una base de datos elaborada por un sistema que califica
 cada operación de nuestras tarjetas con una puntuación (score)
 situado entre 0 y 99 que mide el riesgo de fraude de la misma. A
 mayor puntuación mayor riesgo de fraude.

 La calificación puede derivarse o bien de la red o bien de las reglas

 Red es un sistema neuronal, es decir que califica las operaciones en
 función del conjunto de la información que posee y que se enriquece
 con cada nueva operación que se califica.

 Reglas son instrucciones concretas que ordenan a Krav que califique
 con un nivel determinado cuando se dan circunstancias concretas .




Congreso de Seguridad ~ Rooted CON’2010
¿Que es Krav?
 Krav califica cada operación con la mayor de las dos
 calificaciones: Red o Reglas

 Krav no opera en tiempo real. Refresca sus análisis cada hora
 aproximadamente.

 La base de datos contiene únicamente las operaciones de las
 transferencias que tiene al menos una operación con un "score"
 de 10 o superior.

 Krav es realmente una alarma de transacciones




Congreso de Seguridad ~ Rooted CON’2010
Requisitos

         Open Source (Linux+Apache+Mysql+PHP)
         Fácil de extender
         Adaptable a distintos entornos bancarios
         Heurísticas fácilmente configurables
         Posibilidad de hacer consultas
         Capaz de procesar todas las transferencias en
          tiempo real
         Ampliamente documentado

Congreso de Seguridad ~ Rooted CON’2010
Base de datos
                    Datos de la transferencia
                      hash(Cuenta de origen)


                      hash(Cuenta de destino)


                      Importe


                      Divisa


                      Concepto




                    Datos proporcionados por el navegador
                      Navegador


                      Versión


                      Idioma

                      Sistema operativo




Congreso de Seguridad ~ Rooted CON’2010
Base de datos (cont.)

                  Geolocalización del cliente y otros
                    Dirección IP


                    País


                    Ciudad


                    Timestamp de la transferencia




                  Y, finalmente, un campo que indica la probabilidad
                  asignada de que sea una transferencia ilícita. Este
                  campo se va actualizando conforme recibimos más
                  información.



Congreso de Seguridad ~ Rooted CON’2010
Y ésta es la pinta
       que tiene ...




Congreso de Seguridad ~ Rooted CON’2010
Necesitamos unas
              cuantas cosas

         Validar e insertar transferencias
         Geolocalización (código de maxmind.com)
         Sacar info del navegador
         Asignar pesos
         Procesos batch para correlar cuentas,
          personas, transferencias, …



Congreso de Seguridad ~ Rooted CON’2010
Geolocalización




           El código y las bases de datos pueden
            bajarse de maxmind.com
           No es perfecta. P.ej., algunos clientes salen
            por el proxy de telefónica.



Congreso de Seguridad ~ Rooted CON’2010
Información del Navegador




Congreso de Seguridad ~ Rooted CON’2010
Peso inicial...

         Si el idioma del navegador es ruso, rumano, …
         Si la hora de la transferencia es entre 2 y 6 de
          la mañana …
         Si la entidad de origen es distinta de la de
          destino …
         Si el sistema operativo es linux restamos …
         Si el navegador es opera restamos …
         Si el país de destino de la transferencia no es
          España ...
Congreso de Seguridad ~ Rooted CON’2010
    Cantidad de la transferencia …
         Cuenta de destino u origen marcada como
          sospechosa
         ...

         Cantidad de la
          transferencia …
         Cuenta de destino u
          origen marcada como
          sospechosa
         ...


Congreso de Seguridad ~ Rooted CON’2010
Procesos Batch

         Algunos procesos (correlación de datos) son
          demasiado pesados para hacerlos online.

                    ¿alguna cuenta recibe “demasiadas” transferencias de
                    otros bancos?
                    ¿algún cliente tiene demasiadas transferencias con
                    puntuación alta?
                  ¿Transferencias consecutivas desde lugares alejados?
                  Lo que se nos ocurra, es open source ...




Congreso de Seguridad ~ Rooted CON’2010
Motor escalable


         Transferencias a sí mismo
         Transferencias de importe muy bajo entre
          clientes
         Varias operaciones canceladas consecutivas
         De repente, cambia la cuenta de destino o la de
          origen (errores autorización)
         Otros errores “típicos” …

Congreso de Seguridad ~ Rooted CON’2010
Y al final?

         Tenemos una VM fácilmente configurable para
          ser adaptada a nuestro entorno.
         Avisos online a los operadores
         Cuesta trabajo configurarla (no podía ser
          perfecto …)
         Estamos desarrollando el asistente de
          configuración
         Dispondremos en los siguientes meses un CD-
          Live disponible desde sourceforge

Congreso de Seguridad ~ Rooted CON’2010
Conclusiones

    •       Con una visión de seguridad hacia el usuario de
            banca electrónica pensamos que vive en 'Irak'
    •       No podemos invertir horas y horas en forensics de
            troyanos que a la hora ya han mutado
    •       La capa perimetral cada vez es más segura
            (regulaciones como PCI-DSS, auditorías, revisiones
            de código fuente,..etc)
    •       Tenemos que ser proactivos y alertar por otros
            canales (Forensics preventivos)



Congreso de Seguridad ~ Rooted CON’2010
¿Preguntas?




      •      Mas información en:
                –  conexioninversa.blogspot.com
                –  hacking-avanzado.blogspot.com

Congreso de Seguridad ~ Rooted CON’2010

Mais conteúdo relacionado

Mais procurados

David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...RootedCON
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linuxNbsecurity
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalGonzalo Espinosa
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y SeguridadDavid Narváez
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicasDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 

Mais procurados (13)

David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Cid
CidCid
Cid
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
"El alicate" - Marzo 2007
"El alicate"  - Marzo 2007"El alicate"  - Marzo 2007
"El alicate" - Marzo 2007
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Conferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad InformáticaConferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad Informática
 

Semelhante a Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del chacal [RootedCON 2010]

Intrusion Prevention Systems
Intrusion Prevention SystemsIntrusion Prevention Systems
Intrusion Prevention SystemsConferencias FIST
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Andoni Eguíluz Morán
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingAlonso Caballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Eventos Creativos
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 

Semelhante a Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del chacal [RootedCON 2010] (20)

PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Intrusion Prevention Systems
Intrusion Prevention SystemsIntrusion Prevention Systems
Intrusion Prevention Systems
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.Conexión inversa. Análisis Forense en medios de pago.
Conexión inversa. Análisis Forense en medios de pago.
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Portada
PortadaPortada
Portada
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 

Mais de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Mais de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 

Último (20)

ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 

Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del chacal [RootedCON 2010]

  • 1. Autopsia de una intrusión A la sombra del chacal Eduardo Abril Pedro Sánchez Madrid 18 de Marzo, 2010 Congreso de Seguridad ~ Rooted CON’2010
  • 2. Autopsia de una intrusión A la sombra del chacal Eduardo Abril Pedro Sánchez He trabajado como sysadmin, Soy un apasionado de las técnicas forense hecho auditorías de seguridad, * He trabajado en empresas como securizado servidores, ... consultor de seguridad informática Actualmente, trabajo en una especializado en métodos forense, redes importante institución financiera trampa, detección de intrusiones, como auditor de seguridad (IDS, desarrollo de normas ISO 27001 y pen-testing) metodologías sobre arquitecturas de seguridad. * Soy miembro del capítulo Español de la Honeynet Project * He publicado diversas herramientas y scripts de seguridad en ForensicFocus * Actualmente desarrollo mi labor como http://hacking-avanzado.blogspot.com/ responsable de seguridad Congreso de Seguridad ~ Rooted CON’2010
  • 3. ¿Que hacemos? Trabajamos (nuestra empresa) para cuatro entidades financieras de las que son dueños y clientes. Securizamos (lo intentamos) a más de 6.000 puestos de trabajo en 1.700 sucursales 2.000 Cajeros automáticos y 18.000 TPV's Más de 80.000 clientes en Banca Electrónica Congreso de Seguridad ~ Rooted CON’2010
  • 4. ¿Que hacemos? Tenemos un equipo que define las normas para administrar, bastionar, regular , prevenir y dar continuidad a las entidades y sus clientes Nuestro mayor carga de trabajo proviene de Computers Forensics y del ethical Hacking Colaboramos activamente con las fuerzas del estado, especialmente con la Guardia Civil Congreso de Seguridad ~ Rooted CON’2010
  • 5. ¿Que hacemos? Congreso de Seguridad ~ Rooted CON’2010
  • 6. Autopsia de una intrusión A la sombra del chacal Agenda 1.- Estado de la seguridad actual 2.- Medidas actuales en las Bancas Electrónicas 2.1.- Ejemplo reciente 3.- KRAV defensa ante el fraude Congreso de Seguridad ~ Rooted CON’2010
  • 7. 1.- Estado de la seguridad Estado de la seguridad actual Congreso de Seguridad ~ Rooted CON’2010
  • 8. ¿Que vemos? 16.000 Ataques al mes a las web's Casi el 100% de Ip's provienen de Rusia y China El 2% de Ataques de denegación de servicio El 80% Ataques de troyanos en clientes (un 4% es phising) El el 18% restante ataques de SQL Inyection, RFID, etc. Los casos forenses se han multiplicado en los dos últimos años por 10 (forensico a PC' portatiles, dispositivos,Moviles, PDA's) Las fugas de información están a la orden del día Empleados descontentos, Administradores...etc Gerentes que desconfían de los admins Congreso de Seguridad ~ Rooted CON’2010
  • 9. La seguridad tradicional ha muerto   Desactivar servicios   Quitar paquetes innecesarios   Cambiar banners   Firewalls de red   HIDS (Host IDS)   ... Congreso de Seguridad ~ Rooted CON’2010
  • 10. Si cambias tu banner...   Apache con PHP, windows con .asp …   Da exactamente igual Congreso de Seguridad ~ Rooted CON’2010
  • 11. ¿IDS's?   No queremos añadir un usuario a /etc/ passwd   No queremos una shell   No nos interesa escanear la red Congreso de Seguridad ~ Rooted CON’2010
  • 12. Solo queremos una cosa: 'Vuestro dinero'   TARJETAS DE CRÉDITO   COMPRAS FRAUDULENTAS   EXTORSIÓN Congreso de Seguridad ~ Rooted CON’2010
  • 13. ¿Y que ahí de los XSS, SQL-i?   Auditorías trimestrales   Escaneo manual y automatizado de XSS, SQL- injection, ...   Lenguajes de programación cada vez más seguros   Firewalls de aplicación (WEB, FTP, …) en TODAS las entidades financieras   Mod-security   Juniper   ... Congreso de Seguridad ~ Rooted CON’2010
  • 14. ¿Quien es la victima más fácil? Congreso de Seguridad ~ Rooted CON’2010
  • 15. La seguridad tal y como la conocemos HA MUERTO SÓLO UN COMPLETO IGNORANTE INTENTARÍA ENTRAR EN UN BANCO Congreso de Seguridad ~ Rooted CON’2010
  • 16. El usuario domestico...   SOFWARE PIRATA CON TROYANOS   0-DAYS (ADOBE, IEXPLORE, …)   EL PROPIO USUARIO Congreso de Seguridad ~ Rooted CON’2010
  • 17. Nuevos troyanos   Keylogger, Captura imágenes   Consola de administración remota   Totalmente indetectables   Hechos por profesionales Congreso de Seguridad ~ Rooted CON’2010
  • 18. ¿Es suficiente la seguridad actual de los usuarios?   Equipo actualizado   Software legal   Antivirus   Firewall   ... Congreso de Seguridad ~ Rooted CON’2010
  • 19. 2.- Medidas actuales Medidas actuales en Banca Electrónica Congreso de Seguridad ~ Rooted CON’2010
  • 20. Medidas actuales en BE   Validación usuario/password   Teclados virtuales   Tarjeta de coordenadas   DNI-e   Tarjetas Chip (EMV)   Verificación por SMS, tokens, algún día ... ¿De verdad es suficiente? Congreso de Seguridad ~ Rooted CON’2010
  • 21. TRES Ejemplos REALES   Autopsy Case 1: Te juro, yo no hice esa transferencia   Autopsy Case 2: El concepto es el concepto (Airbag)   Autopsy Case 3: Mi web tiene un 'bujerito' sersua ¿De verdad es suficiente? Congreso de Seguridad ~ Rooted CON’2010
  • 22. Case 1: yo no hice esa transferencia Una empresa cuyo gerente indica que no hizo una transferencia de 12.000 Euros de su cuenta a una cuenta cuyo destino es Rumanía. •  eniantodas las medidas de seguridad básicas: T Cortafuegos, Antivirus. •  rimer incidente visual: Los programadores P desactivan el antivirus para compilar más rápido ¿? •  e revisa el equipo del gerente, ya que a priori es S donde se realizan normalmente las operaciones de Banca Electrónica •  in previo aviso durante la revisión se produce un S pantallazo azul, el gerente indica que desde hace un tiempo es habitual los reinicios Congreso de Seguridad ~ Rooted CON’2010
  • 23. Autopsy Case 2 El concepto es el concepto (Airbag) Congreso de Seguridad ~ Rooted CON’2010
  • 24. Usuario UN EJEMPLO REAL pass Login 1 º Usuario pass 2 Usuario pass Login º A2 Congreso de Seguridad ~ Rooted CON’2010
  • 25. Login ¡¡ Dame A2 !! Bloq. usuario Usuario Pass ------- 3º A2 Usuario 4º Pass A2 Login A2 Congreso de Seguridad ~ Rooted CON’2010
  • 26. Autopsy Case 3 Mi web tiene un bujerito sersua Congreso de Seguridad ~ Rooted CON’2010
  • 27. Case 3 •  utopsia del ataque: A •  ASO 1: P 2.- El servidor maligno le hace entrega de una página falsa, que simula al banco. En esta le pide el nombre de usuario y contraseña 4.- El servidor maligno 'pilla' los datos y los envía al servidor legitimo 1.- El cliente hace 3 'click' en un vinculo sobre un falso correo 3.- El cliente introduce los datos y pulsa el botón enviar Congreso de Seguridad ~ Rooted CON’2010
  • 28. Case 3 •  ASO 2: P 2.- El servidor maligno 'parsea' los datos y los maqueta dinámicamente sobre una pagina en PHP que le sera mostrada con todos los datos del cliente 5.- El malo envia el 3.- El cliente nuevo valor (dni) e recibe la página intenta hacer una con sus datos y trasferencia un campo más en automatica el que le piden el DNI 4.- El cliente 1.- El servidor legitimo valida introduce los el nombre de usuario y datos y pulsa el contraseña y muestra la botón enviar posición global y se la envía al cliente Congreso de Seguridad ~ Rooted CON’2010
  • 29. Case 3 •  ASO 3: P 2.- El servidor maligno 'parsea' los datos y los maqueta dinámicamente sobre una pagina en PHP que le sera mostrada con todos los datos del cliente 5.- El malo envia el 3.- El cliente nuevo valor (token) y recibe la página realiza una con sus datos y transferencia un campo más la automaticamente solicitud de su token 4.- El cliente 1.- Dado que este cliente es introduce los VIP y dispone Token de un datos y pulsa el solo uso le solicita el uso del botón enviar mismo Congreso de Seguridad ~ Rooted CON’2010
  • 30. Y sí, el cliente ...   Tenía todos los parches de seguridad   Tenía antivirus instalado   Tenía firewall activado   No tenía software “raro” bajado de internet Pero ... Congreso de Seguridad ~ Rooted CON’2010
  • 31.  0-days  Remote Administration Tools (RATs) indetectables  Botnets, VPNs, Shells, ...  CCVs, datos personales, ... Congreso de Seguridad ~ Rooted CON’2010
  • 32. Y todo el mundo tiene otro precio Congreso de Seguridad ~ Rooted CON’2010
  • 33. Además... Congreso de Seguridad ~ Rooted CON’2010
  • 34. Seamos realistas   Troyanos hechos por profesionales   Indetectables hasta tiempo después   Mercadeo de 0-days   Conocen la operativa del banco   No hay forma de perseguirles Congreso de Seguridad ~ Rooted CON’2010
  • 35. Como minimizamos el fraude suponiendo que...   El cliente está infectado   Y el cliente no dispones de validación por SMS, dni- electrónico, … Congreso de Seguridad ~ Rooted CON’2010
  • 36. 2.- Defensa Personal Herramienta de gestión del fraude Krav Congreso de Seguridad ~ Rooted CON’2010
  • 37. KRAV Congreso de Seguridad ~ Rooted CON’2010
  • 38. Krav   Las soluciones tienen que ser proactivas, es decir saber los movimientos de los clientes y poder predecir sus abusos por parte de las mafias   Una entidad financiera conoce el historial económico de sus clientes, por lo tanto podemos utilizarlo   Si añadimos algo de inteligencia podemos disponer de un sistema de alarmas Congreso de Seguridad ~ Rooted CON’2010
  • 39. ¿Que es Krav? KRAV es una base de datos elaborada por un sistema que califica cada operación de nuestras tarjetas con una puntuación (score) situado entre 0 y 99 que mide el riesgo de fraude de la misma. A mayor puntuación mayor riesgo de fraude. La calificación puede derivarse o bien de la red o bien de las reglas Red es un sistema neuronal, es decir que califica las operaciones en función del conjunto de la información que posee y que se enriquece con cada nueva operación que se califica. Reglas son instrucciones concretas que ordenan a Krav que califique con un nivel determinado cuando se dan circunstancias concretas . Congreso de Seguridad ~ Rooted CON’2010
  • 40. ¿Que es Krav? Krav califica cada operación con la mayor de las dos calificaciones: Red o Reglas Krav no opera en tiempo real. Refresca sus análisis cada hora aproximadamente. La base de datos contiene únicamente las operaciones de las transferencias que tiene al menos una operación con un "score" de 10 o superior. Krav es realmente una alarma de transacciones Congreso de Seguridad ~ Rooted CON’2010
  • 41. Requisitos   Open Source (Linux+Apache+Mysql+PHP)   Fácil de extender   Adaptable a distintos entornos bancarios   Heurísticas fácilmente configurables   Posibilidad de hacer consultas   Capaz de procesar todas las transferencias en tiempo real   Ampliamente documentado Congreso de Seguridad ~ Rooted CON’2010
  • 42. Base de datos   Datos de la transferencia  hash(Cuenta de origen)  hash(Cuenta de destino)  Importe  Divisa  Concepto   Datos proporcionados por el navegador  Navegador  Versión  Idioma  Sistema operativo Congreso de Seguridad ~ Rooted CON’2010
  • 43. Base de datos (cont.)   Geolocalización del cliente y otros  Dirección IP  País  Ciudad  Timestamp de la transferencia   Y, finalmente, un campo que indica la probabilidad asignada de que sea una transferencia ilícita. Este campo se va actualizando conforme recibimos más información. Congreso de Seguridad ~ Rooted CON’2010
  • 44. Y ésta es la pinta que tiene ... Congreso de Seguridad ~ Rooted CON’2010
  • 45. Necesitamos unas cuantas cosas   Validar e insertar transferencias   Geolocalización (código de maxmind.com)   Sacar info del navegador   Asignar pesos   Procesos batch para correlar cuentas, personas, transferencias, … Congreso de Seguridad ~ Rooted CON’2010
  • 46. Geolocalización   El código y las bases de datos pueden bajarse de maxmind.com   No es perfecta. P.ej., algunos clientes salen por el proxy de telefónica. Congreso de Seguridad ~ Rooted CON’2010
  • 47. Información del Navegador Congreso de Seguridad ~ Rooted CON’2010
  • 48. Peso inicial...   Si el idioma del navegador es ruso, rumano, …   Si la hora de la transferencia es entre 2 y 6 de la mañana …   Si la entidad de origen es distinta de la de destino …   Si el sistema operativo es linux restamos …   Si el navegador es opera restamos …   Si el país de destino de la transferencia no es España ... Congreso de Seguridad ~ Rooted CON’2010
  • 49.   Cantidad de la transferencia …   Cuenta de destino u origen marcada como sospechosa   ...   Cantidad de la transferencia …   Cuenta de destino u origen marcada como sospechosa   ... Congreso de Seguridad ~ Rooted CON’2010
  • 50. Procesos Batch   Algunos procesos (correlación de datos) son demasiado pesados para hacerlos online.   ¿alguna cuenta recibe “demasiadas” transferencias de otros bancos?   ¿algún cliente tiene demasiadas transferencias con puntuación alta?   ¿Transferencias consecutivas desde lugares alejados?   Lo que se nos ocurra, es open source ... Congreso de Seguridad ~ Rooted CON’2010
  • 51. Motor escalable   Transferencias a sí mismo   Transferencias de importe muy bajo entre clientes   Varias operaciones canceladas consecutivas   De repente, cambia la cuenta de destino o la de origen (errores autorización)   Otros errores “típicos” … Congreso de Seguridad ~ Rooted CON’2010
  • 52. Y al final?   Tenemos una VM fácilmente configurable para ser adaptada a nuestro entorno.   Avisos online a los operadores   Cuesta trabajo configurarla (no podía ser perfecto …)   Estamos desarrollando el asistente de configuración   Dispondremos en los siguientes meses un CD- Live disponible desde sourceforge Congreso de Seguridad ~ Rooted CON’2010
  • 53. Conclusiones •  Con una visión de seguridad hacia el usuario de banca electrónica pensamos que vive en 'Irak' •  No podemos invertir horas y horas en forensics de troyanos que a la hora ya han mutado •  La capa perimetral cada vez es más segura (regulaciones como PCI-DSS, auditorías, revisiones de código fuente,..etc) •  Tenemos que ser proactivos y alertar por otros canales (Forensics preventivos) Congreso de Seguridad ~ Rooted CON’2010
  • 54. ¿Preguntas? •  Mas información en: –  conexioninversa.blogspot.com –  hacking-avanzado.blogspot.com Congreso de Seguridad ~ Rooted CON’2010