SlideShare uma empresa Scribd logo
1 de 71
Baixar para ler offline
Explotando vulnerabilidades
recientes de Windows
Pedro Joaquín - pjoaquin@websec.mx
Fundador de:
● Websec,
● Comunidad Underground México.
Pentester por más de 15 años y me sigue apasionando aprender, encontrar y
explotar todo tipo de vulnerabilidades.
Desarrollo de herramientas:
● Routerpwn.com,
● Vecínitum de Fibra (Android),
● +20 exploits publicados,
Un poco acerca de mi
Fuga de información de Shadow Brokers / Equation Group / NSA / TAO.
Integrar y utilizar los exploits en Metasploit.
Explotar la última vulnerabilidad del tipo de archivo .LNK (USB).
Explotar la denegacion de servicio Slowloris. No existen parches y afectan
todas las versions de Windows.
De que trata esta plática
En una tarde tranquila de agosto del 2016,
cuando de repente en Twitter…
Equation Group Cyber Weapons Auction - Invitation
-------------------------------------------------
!!! Attention government sponsors of cyber warfare and those who
profit from it !!!!
How much you pay for enemies cyber weapons? Not malware you find
in networks. Both sides, RAT + LP, full state sponsor tool set? We
find cyber weapons made by creators of stuxnet, duqu, flame.
Kaspersky calls Equation Group. We follow Equation Group traffic.
We find Equation Group source range. We hack Equation Group. We
find many many Equation Group cyber weapons. You see pictures. We
give you some Equation Group files free, you see. This is good
proof no? You enjoy!!! You break many things. You find many
intrusions. You write many words. But not all, we are auction the
best files.
The Shadow Brokers (TSB)
Hacen público los exploits
desarrollado por la NSA.
Ofrecen un servicio de suscripción
mensual a la publicación de exploits
de la NSA.
National Security Agency
Equation Group
Tailored Access Operations (TAO)
Desarrollan y utilizan exploits para
controlar casi cualquier red,
computadora y celular.
Player VS Player
The Shadow Brokers – Historial de leaks
●“Equation Group Cyber Weapons Auction – Invitation”: Subasta de archivos.
●“Message #5 – TrickOrTreat”: Lista de servidores comprometidos por Equation Group.
●"Message #6 - BLACK FRIDAY / CYBER MONDAY SALE: Screenshots de los nombres de exploits.
●"Don't Forget Your Base“: Mensaje a Trump y exploits de Linux.
● "Lost in Translation“: ETERNAL y todos los que listamos anteriormente.
●Y Continua…
The Shadow Brokers – Últimas noticias
De acuerdo a su última
publicación, se puede contratar su
servicio de filtrado de los exploits
de la NSA en agosto del 2017 a
tan solo 500 ZEC o 2,000 XMR
500 ZEC = 2,036,042.65 MXN. Si
quieren la dirección para el
depósito tienen que solicitarla a
zvg3gyomywniv8@zeroid.bit o
bimigjt3xne0@mail.i2p o
pjoaquin@websec.mx ☺
steemit.com/@theshadowbrokers
The Shadow Brokers – Blockchain RickRoll!
The Shadow Brokers – Blockchain RickRoll!
The Shadow Brokers – Blockchain RickRoll!
1never9kNNkr27UseZSHnaEHg1z8v3Mbb
1gonnaV3MFNjymS4RGvUbHACstiS8aSYz
1giveGEk184Gwep2KT4UBPTcE9oqWzCVR
1youKBMLEohsexdZtkvnTzHnc4iU7Ffty
1upAbpBEWQ467QNT7i4vBMVPzSfQ3sqoQ
1never9kNNkr27UseZSHnaEHg1z8v3Mbb
1gonnaV3MFNjymS4RGvUbHACstiS8aSYz
11etAyypstpXLQpTgoYmYzT8M2foBSBe1
1youKBMLEohsexdZtkvnTzHnc4iU7Ffty
1downAsBbRQcBfUj8rgQomqhRsNFf1jMo
Suficiente introducción,
explotemos las vulnerabilidades!
VULNERABILIDADES RECIENTES
Nombre Protocolo Publicación Parche
EternalBlue SMB1,2 4/14/2017 Parche oficial
EternalRomance SMB1,2 4/14/2017 Parche oficial
EsteemAudit RDP 6/10/2017 Parche oficial
LNK Execution Archivos .LNK Parche oficial
SMBLoris SMB1,2,3 6/14/2017 Sin parche
EternalBlue / WannaCry / Petya
Historia, detección y explotación de MS17-010
Propagación de WannaCry
WannaCry Propagación
Kill Switch #1:
Como funciona WannaCry
Gracias @MalwareTech “Heroe Accidental”
Gracias @MalwareTech
MS17-010 - MEMES!
MS17-010 - MEMES!
MS17-010 - MEMES!
MS17-010 - MEMES!
ETERNALROCKS Usa 7 vulns de la NSA en lugar de 2
Detección de MS17-010 con NMap
Explotación de MS17-010 con Metasploit
Pasos
1. msfconsole
2. search ms17-010
3. use exploit/windows/smb/ms17_010_eternalblue
4. set RHOST 192.168.179.133
5. exploit
Explotación de MS17-010 con Metasploit
Solucionar EternalBlue
Es recomendable deshabilitar SMB1.
Solucionar EternalBlue
Explotación en Windows Server 2016
Explotación en Windows Server 2016
¿Cómo funciona Esteemaudit?
Requisitos para vulnerabilidad
Instalación de Esteemaudit en Metasploit
Detección de Esteemaudit
Explotación de Esteemaudit
Remediación y parche
ESTEEMAUDIT – CVE-2017-0176
¿Cómo funciona?
Esteemaudit se aprovecha de un Inter-chunk
heap overflow en gpkscp.dll que es una librería
utilizada para autenticación con Smart Cards.
Fun Facts:
No ha existido un exploit público similar para
RDP desde Windows 98 / NT4. (MS12-020 no
cuenta, ya que el exploit de RCE nunca fue
realmente público)
Requisitos:
● Windows XP o 2003
● Remote Desktop (-p 3389)
● Formar parte de un dominio
● Autenticación vía Smart Card (default)
● No tener parche KB4022747
Windows Remote Desktop Exploit
Detección de EsteemAudit sin explotación
El ejecutable de EquationGroup:
Esteemadutotouch.exe nos
proporciona información sobre el
soporte de autenticación utilizando
Smart cards.
Cuando lo usaba EquationGroup
todos los windows 2003 y XP que
soportan Smart cards eran
vulnerables. Actualmente existe el
parche así que la herramienta de
EquationGroup no sirve para indicar
si los equipos son vulnerables.
Instalación de EsteemAudit en Metasploit
https://gist.github.com/hkm/fe705e3ff9d0df3f6eaaafb44aeca4d6
Explotación de EsteemAudit
Mitigación y solución para EsteemAudit
Mitigación:
Si no utilizas Smart Cards. Deshabilitalas.
Parche:
Instala KB4022747
El parche requiere reiniciar.
Centrifugadoras para enriquecer uranio
Stuxnet – Vector inicial: archivos .LNK
LNK? WTF?
Los archivos .LNK son lo que Windows llama “Accesos directos” o
“Shortcuts”.
Windows permite que los “Accesos directos” a archivos .CPL utilicen
íconos personalizados.
Los íconos son cargados de archivos ejecutables/DLLs.
Es posible preparar archivos .LNK que ejecuten código mediante
íconos.
El nombre que le puso Equiation Group a este exploit es: FANNY
Que pasas si buscas “FANNY” en Google?
LNK: Tres parches para la misma vulnerabilidad
2 Ago 2010 16 Jun 2017
MS10-046 CVE-2017-8464
10 Mar 2015
MS15-018
Preparación de USB malicioso
LNK Code Execution - CVE-2017-8464
https://smbloris.com/
●NetBIOS Session Service (NBSS) es la
cabecera TCP que se envía para establecer una
sesión SMB.
●Esta cabecera tiene un campo de longitud que
permite ocupar 217 bytes de memoria: 131,072
bytes (128 KiB) por cada vez que recibe esta
cabecera.
●Al activar esto, un atacante que inicie una gran
cantidad de conexiones al servicio será capaz
de agotar los recursos de memoria y después la
CPU en el servidor objetivo.
struct NBSS_HEADER
{
char MessageType : 8;
char Flags : 7;
int Length : 17;
};
SMBLoris
Que tanto RAM puede ocupar?
●Al ser un error de diseño, SMBLoris esta en
todos lados desde hace 20 años.
●SMB1, 2, 3 y Samba son afectados.
●Existen mitigaciones aplicables para Samba.
●Microsoft lo parchará eventualmente…
●Adivinen que pasa si deshabilitas SMB1, 2 y 3
en Windows?
SMBLoris en SMB 1? 2? 3? Samba?
Exploit de SMBLoris por Héctor Martín Cantero
●Actualizado hace unas horas.
●Usa spoofing de la IP de origen para que las
respuestas no lleguen a la IP de origen real. Por
lo que no requiere de modificaciones en el
firewall para bloquear paquetes RST.
●@marcan42 en twitter.
●Lean como funciona antes de utilizarlo:
Donde dice IP ORIGEN, NO deben poner su IP
ORIGEN ☺
Gr33tz:
UANL - FCFM
AMSI - Home Depot Cyber Security
H4cKd0g5 - Raza Mexicana
Microsoft - NSA ☺
www.underground.org.mx
Gracias.
Pedro Joaquín
@_hkm
www.websec.mx
www.hakim.ws
www.underground.org.mx

Mais conteúdo relacionado

Mais procurados

David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
RootedCON
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
RootedCON
 

Mais procurados (20)

Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 
Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 

Semelhante a Explotación de vulnerabilidades recientes de Windows - Agosto 2017

Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
akencito
 
Vista sucks
Vista sucksVista sucks
Vista sucks
wozgeass
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
Alejandro Galvez
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
xavazquez
 

Semelhante a Explotación de vulnerabilidades recientes de Windows - Agosto 2017 (20)

Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]
Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]
Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]
 
HerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxHerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptx
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Ransomware y tecnologías de seguridad microsoft
Ransomware y tecnologías de seguridad microsoftRansomware y tecnologías de seguridad microsoft
Ransomware y tecnologías de seguridad microsoft
 
Pruebas de intrusion mediante Metasploit Framework
Pruebas de intrusion mediante Metasploit FrameworkPruebas de intrusion mediante Metasploit Framework
Pruebas de intrusion mediante Metasploit Framework
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 
Propietario
PropietarioPropietario
Propietario
 
Foca
FocaFoca
Foca
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Practica 6
Practica 6Practica 6
Practica 6
 
Vista sucks
Vista sucksVista sucks
Vista sucks
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Seguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerarSeguridad en IPv6: los riesgos que las empresas deben considerar
Seguridad en IPv6: los riesgos que las empresas deben considerar
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 

Mais de Websec México, S.C.

Mais de Websec México, S.C. (19)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
Mac2wepkey (2011)
Mac2wepkey (2011)Mac2wepkey (2011)
Mac2wepkey (2011)
 
Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)
 
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
 
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
 
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Explotación de vulnerabilidades recientes de Windows - Agosto 2017

  • 1.
  • 2. Explotando vulnerabilidades recientes de Windows Pedro Joaquín - pjoaquin@websec.mx
  • 3. Fundador de: ● Websec, ● Comunidad Underground México. Pentester por más de 15 años y me sigue apasionando aprender, encontrar y explotar todo tipo de vulnerabilidades. Desarrollo de herramientas: ● Routerpwn.com, ● Vecínitum de Fibra (Android), ● +20 exploits publicados, Un poco acerca de mi
  • 4. Fuga de información de Shadow Brokers / Equation Group / NSA / TAO. Integrar y utilizar los exploits en Metasploit. Explotar la última vulnerabilidad del tipo de archivo .LNK (USB). Explotar la denegacion de servicio Slowloris. No existen parches y afectan todas las versions de Windows. De que trata esta plática
  • 5. En una tarde tranquila de agosto del 2016, cuando de repente en Twitter…
  • 6.
  • 7. Equation Group Cyber Weapons Auction - Invitation ------------------------------------------------- !!! Attention government sponsors of cyber warfare and those who profit from it !!!! How much you pay for enemies cyber weapons? Not malware you find in networks. Both sides, RAT + LP, full state sponsor tool set? We find cyber weapons made by creators of stuxnet, duqu, flame. Kaspersky calls Equation Group. We follow Equation Group traffic. We find Equation Group source range. We hack Equation Group. We find many many Equation Group cyber weapons. You see pictures. We give you some Equation Group files free, you see. This is good proof no? You enjoy!!! You break many things. You find many intrusions. You write many words. But not all, we are auction the best files.
  • 8. The Shadow Brokers (TSB) Hacen público los exploits desarrollado por la NSA. Ofrecen un servicio de suscripción mensual a la publicación de exploits de la NSA. National Security Agency Equation Group Tailored Access Operations (TAO) Desarrollan y utilizan exploits para controlar casi cualquier red, computadora y celular. Player VS Player
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. The Shadow Brokers – Historial de leaks ●“Equation Group Cyber Weapons Auction – Invitation”: Subasta de archivos. ●“Message #5 – TrickOrTreat”: Lista de servidores comprometidos por Equation Group. ●"Message #6 - BLACK FRIDAY / CYBER MONDAY SALE: Screenshots de los nombres de exploits. ●"Don't Forget Your Base“: Mensaje a Trump y exploits de Linux. ● "Lost in Translation“: ETERNAL y todos los que listamos anteriormente. ●Y Continua…
  • 17. The Shadow Brokers – Últimas noticias De acuerdo a su última publicación, se puede contratar su servicio de filtrado de los exploits de la NSA en agosto del 2017 a tan solo 500 ZEC o 2,000 XMR 500 ZEC = 2,036,042.65 MXN. Si quieren la dirección para el depósito tienen que solicitarla a zvg3gyomywniv8@zeroid.bit o bimigjt3xne0@mail.i2p o pjoaquin@websec.mx ☺ steemit.com/@theshadowbrokers
  • 18. The Shadow Brokers – Blockchain RickRoll!
  • 19. The Shadow Brokers – Blockchain RickRoll!
  • 20. The Shadow Brokers – Blockchain RickRoll! 1never9kNNkr27UseZSHnaEHg1z8v3Mbb 1gonnaV3MFNjymS4RGvUbHACstiS8aSYz 1giveGEk184Gwep2KT4UBPTcE9oqWzCVR 1youKBMLEohsexdZtkvnTzHnc4iU7Ffty 1upAbpBEWQ467QNT7i4vBMVPzSfQ3sqoQ 1never9kNNkr27UseZSHnaEHg1z8v3Mbb 1gonnaV3MFNjymS4RGvUbHACstiS8aSYz 11etAyypstpXLQpTgoYmYzT8M2foBSBe1 1youKBMLEohsexdZtkvnTzHnc4iU7Ffty 1downAsBbRQcBfUj8rgQomqhRsNFf1jMo
  • 22. VULNERABILIDADES RECIENTES Nombre Protocolo Publicación Parche EternalBlue SMB1,2 4/14/2017 Parche oficial EternalRomance SMB1,2 4/14/2017 Parche oficial EsteemAudit RDP 6/10/2017 Parche oficial LNK Execution Archivos .LNK Parche oficial SMBLoris SMB1,2,3 6/14/2017 Sin parche
  • 23. EternalBlue / WannaCry / Petya Historia, detección y explotación de MS17-010
  • 24.
  • 26.
  • 27.
  • 29.
  • 30. Kill Switch #1: Como funciona WannaCry
  • 31.
  • 38. ETERNALROCKS Usa 7 vulns de la NSA en lugar de 2
  • 40. Explotación de MS17-010 con Metasploit Pasos 1. msfconsole 2. search ms17-010 3. use exploit/windows/smb/ms17_010_eternalblue 4. set RHOST 192.168.179.133 5. exploit
  • 41. Explotación de MS17-010 con Metasploit
  • 42.
  • 44. Es recomendable deshabilitar SMB1. Solucionar EternalBlue
  • 45. Explotación en Windows Server 2016
  • 46. Explotación en Windows Server 2016
  • 47.
  • 48. ¿Cómo funciona Esteemaudit? Requisitos para vulnerabilidad Instalación de Esteemaudit en Metasploit Detección de Esteemaudit Explotación de Esteemaudit Remediación y parche ESTEEMAUDIT – CVE-2017-0176
  • 49. ¿Cómo funciona? Esteemaudit se aprovecha de un Inter-chunk heap overflow en gpkscp.dll que es una librería utilizada para autenticación con Smart Cards. Fun Facts: No ha existido un exploit público similar para RDP desde Windows 98 / NT4. (MS12-020 no cuenta, ya que el exploit de RCE nunca fue realmente público) Requisitos: ● Windows XP o 2003 ● Remote Desktop (-p 3389) ● Formar parte de un dominio ● Autenticación vía Smart Card (default) ● No tener parche KB4022747 Windows Remote Desktop Exploit
  • 50. Detección de EsteemAudit sin explotación El ejecutable de EquationGroup: Esteemadutotouch.exe nos proporciona información sobre el soporte de autenticación utilizando Smart cards. Cuando lo usaba EquationGroup todos los windows 2003 y XP que soportan Smart cards eran vulnerables. Actualmente existe el parche así que la herramienta de EquationGroup no sirve para indicar si los equipos son vulnerables.
  • 51. Instalación de EsteemAudit en Metasploit https://gist.github.com/hkm/fe705e3ff9d0df3f6eaaafb44aeca4d6
  • 53. Mitigación y solución para EsteemAudit Mitigación: Si no utilizas Smart Cards. Deshabilitalas. Parche: Instala KB4022747 El parche requiere reiniciar.
  • 54.
  • 55.
  • 57. Stuxnet – Vector inicial: archivos .LNK
  • 58. LNK? WTF? Los archivos .LNK son lo que Windows llama “Accesos directos” o “Shortcuts”. Windows permite que los “Accesos directos” a archivos .CPL utilicen íconos personalizados. Los íconos son cargados de archivos ejecutables/DLLs. Es posible preparar archivos .LNK que ejecuten código mediante íconos. El nombre que le puso Equiation Group a este exploit es: FANNY
  • 59. Que pasas si buscas “FANNY” en Google?
  • 60. LNK: Tres parches para la misma vulnerabilidad 2 Ago 2010 16 Jun 2017 MS10-046 CVE-2017-8464 10 Mar 2015 MS15-018
  • 61. Preparación de USB malicioso
  • 62. LNK Code Execution - CVE-2017-8464
  • 63.
  • 64.
  • 66. ●NetBIOS Session Service (NBSS) es la cabecera TCP que se envía para establecer una sesión SMB. ●Esta cabecera tiene un campo de longitud que permite ocupar 217 bytes de memoria: 131,072 bytes (128 KiB) por cada vez que recibe esta cabecera. ●Al activar esto, un atacante que inicie una gran cantidad de conexiones al servicio será capaz de agotar los recursos de memoria y después la CPU en el servidor objetivo. struct NBSS_HEADER { char MessageType : 8; char Flags : 7; int Length : 17; }; SMBLoris
  • 67. Que tanto RAM puede ocupar?
  • 68. ●Al ser un error de diseño, SMBLoris esta en todos lados desde hace 20 años. ●SMB1, 2, 3 y Samba son afectados. ●Existen mitigaciones aplicables para Samba. ●Microsoft lo parchará eventualmente… ●Adivinen que pasa si deshabilitas SMB1, 2 y 3 en Windows? SMBLoris en SMB 1? 2? 3? Samba?
  • 69. Exploit de SMBLoris por Héctor Martín Cantero ●Actualizado hace unas horas. ●Usa spoofing de la IP de origen para que las respuestas no lleguen a la IP de origen real. Por lo que no requiere de modificaciones en el firewall para bloquear paquetes RST. ●@marcan42 en twitter. ●Lean como funciona antes de utilizarlo: Donde dice IP ORIGEN, NO deben poner su IP ORIGEN ☺
  • 70. Gr33tz: UANL - FCFM AMSI - Home Depot Cyber Security H4cKd0g5 - Raza Mexicana Microsoft - NSA ☺ www.underground.org.mx