SlideShare uma empresa Scribd logo
1 de 55
Elías Grande - @3grander Jorge Nuñez - @jnunezho
El nacimiento de los ICS
Elías Grande Jorge Nuñez
@3grander @jnunezho
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Whoami2
● Arquitecto de Seguridad en BBVA
● Profesor en los Másteres de Ciberseguridad de
la URJC y de la UCLM
● Doctorando en Seguridad de las TIC por la URJC
● Coautor del libro “Docker: SecDevOps”
2
● Arquitecto de Seguridad en BBVA Next Technologies
especializado en la definición y estudio de
arquitecturas basadas en la protección de la
información
● Máster en Seguridad en las TIC por la UEM
Elías Grande
Jorge Nuñez
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Agenda
● Introducción
● Estado del arte
● Medusa
● Conclusiones
3
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Estado real de la seguridad (I)
4
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Estado real de la seguridad (II)
5
Elías Grande - @3grander Jorge Nuñez - @jnunezho
https://www.sans.org/cyber-security-summit/archives/file/summit-archive-1493413730.pdf
6
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Concepto de “Hack-back”
Acciones que una víctima realiza en contra de su atacante
con vistas a:
● Identificarlo
● Detener o interrumpir su actividad
● Monitorizar su comportamiento
Problemática
● Aspectos legales (respuesta
proporcionada, daños colaterales, …)
● Hack-back (-back)
7
Elías Grande - @3grander Jorge Nuñez - @jnunezho
8
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Microsoft vs.Vitalwerks (2014)
9
https://blogs.microsoft.com/blog/2014/06/30/microsoft-takes-on-global-cybercrime-epidemic-in-tenth-malware-disruption/
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Microsoft vs.Vitalwerks (2014)
10
https://blogs.microsoft.com/blog/2014/06/30/microsoft-takes-on-global-cybercrime-epidemic-in-tenth-malware-disruption/
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Defensas pasivas:
→ IDS/IPS vs. WAF (I)
● IDS (Intrusion Detection System) / IPS (Intrusion
Prevention System): Monitoriza el tráfico de red
buscando paquetes cuya firma coincide con las
almacenadas en su BD a nivel de capa 4-7 (DNS,
SMTP, SSH, Telnet, FTP, RDP).
11
Elías Grande - @3grander Jorge Nuñez - @jnunezho
● WAF (Web Application Firewall): Monitoriza (y
protege) el tráfico a nivel de capa 7 contra amenazas
como SQLi, session hijacking, XSS, parameter
tampering, etc.
12
Defensas pasivas:
→ IDS/IPS vs. WAF (II)
Elías Grande - @3grander Jorge Nuñez - @jnunezho
13
Modo de facturación (I)
Elías Grande - @3grander Jorge Nuñez - @jnunezho
14
Elías Grande - @3grander Jorge Nuñez - @jnunezho
El bueno, el malo y el …
script kiddie
15
Elías Grande - @3grander Jorge Nuñez - @jnunezho
El bueno, el malo y el …
script kiddie
16
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas
● Java
○ OWASP ZAP
○ Burp Suite
● Python
○ W3af
○ Wapiti
● .NET
○ Foca
17
● Ruby
○ Metasploit
○ Arachni
● Perl
○ Nikto
● …
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas
● Java
○ OWASP ZAP
○ Burp Suite
● Python
○ W3af
○ Wapiti
● .NET
○ Foca
18
● Ruby
○ Metasploit
○ Arachni
● Perl
○ Nikto
● …
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - OWASP ZAP
● User-agent (tanto en linux como windows) →
Mozilla/5.0 (Windows NT 6.3; WOW64; rv:39.0) Gecko/20100101
Firefox/39.0
● Ejemplo de firmas:
query=query%27%29+UNION+ALL+select+NULL+--+
query=query%22%3Bsleep+15%3B%22
query=query%26cat+%2Fetc%2Fpasswd%26
query=HtTp%3A%2F%2F4704562938676883801.owasp.org
query=any%3F%0ASet-cookie%3A+Tamper%3D<uuid>
…
19
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - Burp Suite Pro
● User-agent (https://github.com/codewatchorg/Burp-UserAgent)
●
● Ejemplo firmas (https://github.com/1N3/IntruderPayloads):
' and 1='1
' and 'one'='one
' group by password having 1=1--
like '%'
…
20
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - W3af
● User-agent → w3af.org
● Ejemplo de firmas
(Comienzan con el patrón → <p> = [a-zA-Z0-9]{7}):
<p>=SELECT%20TOP%201%20name%20FROM%20sysusers
<p>=..%2F..%2FWINNT%2Fsystem32%2Fcmd.exe%3Fdir%2Bc%3A%5C
<p>=ps%20-aux%3B
<p>=exec%20xp_cmdshell%20dir
…
21
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - Wapiti
● User-agent →
python-requests/2.6.0 CPython/2.7.5 Linux/4.15.0-46-generic
● Ejemplo de firmas:
%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22ISO-8859-
1%22%3F%3E%3C%21DOCTYPE%20foo%5B%3C%21ELEMENT%20foo%20ANY
%3E%3C%21ENTITY%20xxe%20SYSTEM%20%22file%3A%2F%2Fc%3A%2Fboo
t.ini%3E%5D%3E%3Cfoo%3E%26xxe%3B%3C%2Ffoo%3E
%22%29%20and%20%28SELECT%20%2A%20FROM%20%5BODBC%3BDRIVER
%3DSQL%20SERVER%3BServer%3D1.1.1.1%3BDATABASE%3Dw%5D.a.p%29
%00
…
22
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - Arachni
● User-agent → Arachni/v1.5.1
● Ejemplo de firmas
(Contienen patrón md5 → <md5> = [a-f0-9]{32}):
%3E%22%27%3E%3Cmy_tag_<md5>%2F%3E=
/>"'><my_tag_<md5>/>?
=%3Cmy_tag_<md5>%2F%3E
…
23
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - Nikto
● User-agent →
Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:map_codes)
Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:cgi dir check)
Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:Directory traversal check)
() { :; }; echo 93e4r0-CVE-2014-6271: true;echo;echo;
…
● Ejemplo de firmas
(Contienen la IP, hostname, el patrón [a-zA-Z0-9]{8} u otros):
ONLY=%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd%00
ONLY=%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/boot.ini%00
…
24
Elías Grande - @3grander Jorge Nuñez - @jnunezho
El saber es poder
● Herramienta automática → patrón/firma detectable
● Vulnerabilidad contra el runtime más fácil que contra
la herramienta concreta
● Base de conocimiento compartida (CVE, Exploits, …)
25
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Introducción a
● Servicio de Hack-Back SÓLO sobre ataques online →
ICS (Intrusion Counterattack System)
● Base de conocimiento basado en los exploit existentes
de DoS (Denial of Service)
● Activación basada en el patrón “Circuit Breaker”
● Calibración y aprendizaje automático en base a la
experimentación y observación
26
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Patrón “Circuit Breaker” (I)
27
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Patrón “Circuit Breaker” (II)
28
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Patrón “Circuit Breaker” (III)
29
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Patrón “Circuit Breaker” (IV)
30
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Activación de
31
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Arquitectura de
32
EaaS
Medusa Engine
Input
Analyzer
DoS Exploit
Generator
Facade
Medusa AI
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Funcionamiento del Engine
33
Medusa
Engine
Review previous
hypothesis
Calibration
Hypothesis
generation
Empirical
observation
Chain of Responsibility
Elías Grande - @3grander Jorge Nuñez - @jnunezho
1. Análisis de la request (URL, payload, user-agent, etc.)
2. Generación de la hipótesis (plataforma + tool)
Engine - Fase I
34
Medusa
Engine
Review
previous
hypothesis
Calibration
Hypothesis
generation
Empirical
observation
Chain of Responsibility
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Engine - Fase I
35
Hypothesis
generation
GET /?query%22%3Bsleep+15%3B%22
HTTP/1.1
Host: www.example.org
User-Agent: Mozilla/5.0 (Windows NT
6.3; WOW64; rv:39.0)
Gecko/20100101
Firefox/39.0
Accept: */*
{
“tool”: “burp”,
“platform”: “java”
}
Elías Grande - @3grander Jorge Nuñez - @jnunezho
1. Revisión de hipótesis en base al histórico de la IP
2. Ajuste de la hipótesis planteada
Engine - Fase II
36
Medusa
Engine
Review
previous
hypothesis
Calibration
Hypothesis
generation
Empirical
observation
Chain of Responsibility
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Engine - Fase II
37
Review
previous
hypothesis
{
“tool”: “zap”,
“platform”: “java”
}
{
“tool”: “burp”,
“platform”: “java”
}
Elías Grande - @3grander Jorge Nuñez - @jnunezho
1. Consulta de exploits disponibles por plataforma
2. Calibración del exploit basada en el histórico de la IP
Engine - Fase III
38
Medusa
Engine
Review
previous
hypothesis
Calibration
Hypothesis
generation
Empirical
observation
Chain of Responsibility
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Engine - Fase III
39
Calibration
{
“cve”: “CVE-XXXX-XXXX”
}
{
“tool”: “zap”,
“platform”: “java”
}
Elías Grande - @3grander Jorge Nuñez - @jnunezho
1. Obtención del exploit → EaaS o MongoDB (GridFS)
2. Retorno del exploit concreto al atacante
Engine - Fase IV
40
Medusa
Engine
Review
previous
hypothesis
Calibration
Hypothesis
generation
Empirical
observation
Chain of Responsibility
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Engine - Fase IV
41
Empirical
observation
{
“base64_exploit”:
“RXJlcyB1biBmcmlraSBzaSBoYXMgb
GxlZ2FkbyBoYXN0YSBhcXXDrSEge
EQ=”
}
{
“cve”: “CVE-XXXX-XXXX”
}
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS
42
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS
43
Websocket
API
(Websocketd)
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS
44
Websocket
API
(Websocketd)
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS
45
Websocket
API
(Websocketd)
App +
pymetasploit
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS
46
C++
mock
app
Websocket
API
(Websocketd)
App +
pymetasploit
C++
mock
app
Go
mock
app
/dev/nullDoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS (I)
47
C++
mock
app
CVE
Websocket
API
(Websocketd)
App +
pymetasploit
C++
mock
app
Go
mock
app
/dev/nullDoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS (II)
48
C++
mock
app
Websocket
API
(Websocketd)
App +
pymetasploit
C++
mock
app
Go
mock
app
/dev/null
run
run
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS (III)
49
C++
mock
app
Websocket
API
(Websocketd)
App +
pymetasploit
C++
mock
app
Go
mock
app
/dev/null
exploit over
HTTP
e1.pcap
e1.pcap
e1.pcap
listen
packet dump
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS (IV)
50
C++
mock
app
Websocket
API
(Websocketd)
App +
pymetasploit
C++
mock
app
Go
mock
app
/dev/null
e1.pcap
e1.pcap
e1.pcap
read raw
exploit
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS (V)
51
C++
mock
app
Websocket
API
(Websocketd)
App +
pymetasploitBase64 exploit
C++
mock
app
Go
mock
app
/dev/null
e1.pcap
e1.pcap
e1.pcap
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
52
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Conclusiones
● La aplicación del concepto Hack-Back mediante una
respuesta proporcionada y con daños colaterales
mínimos es viable.
● Las herramientas de botón gordo son fácilmente
identificables en base a su comportamiento.
● La base de conocimiento DoS podría ser ampliada
añadiendo los exploits RCE adaptados.
● En el hack-back online aún existen vías de mejora e
innovación.
53
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Referencias
[1] Snort: IDS & IPS → https://www.snort.org/
[2] Snort Redirector → https://github.com/cssaheel/snort-
redirector
[3] ModSecurity: Open Source WAF → https://modsecurity.org/
[4] Hystrix → https://github.com/Netflix/Hystrix
[5] Websocketd → https://github.com/joewalnes/websocketd
[6] PyMetasploit → https://github.com/allfro/pymetasploit
[7] Metasploit → https://github.com/rapid7/metasploit-framework
54
Elías Grande - @3grander Jorge Nuñez - @jnunezho
55

Mais conteúdo relacionado

Mais procurados

David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]RootedCON
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...RootedCON
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]RootedCON
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...RootedCON
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]RootedCON
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]RootedCON
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]RootedCON
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)Jaime Sánchez
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]RootedCON
 
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]RootedCON
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 

Mais procurados (20)

David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
 
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 

Semelhante a Introducción a los ICS (Intrusion Counterattack Systems

Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMEventos Creativos
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Cristián Rojas, MSc., CSSLP
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Alejandro Ramos
 
Destripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones androidDestripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones androidSergio Arcos
 
Introducción a las vulnerabilidades web
Introducción a las vulnerabilidades webIntroducción a las vulnerabilidades web
Introducción a las vulnerabilidades webPablo Garaizar
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
La plataforma educativa libre OpenSWAD.org
La plataforma educativa libre OpenSWAD.orgLa plataforma educativa libre OpenSWAD.org
La plataforma educativa libre OpenSWAD.orgAntonio Cañas Vargas
 
Network.Penetration.CGSOL
Network.Penetration.CGSOLNetwork.Penetration.CGSOL
Network.Penetration.CGSOLykro
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Mateo Martinez
 
ELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamJose Manuel Ortega Candel
 
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]RootedCON
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnetAlejandro Ramos
 
Trabajando con gdal, usando fwtools
Trabajando con gdal, usando fwtoolsTrabajando con gdal, usando fwtools
Trabajando con gdal, usando fwtoolsmanalva
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-ossSykrayo
 
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]RootedCON
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android ¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android degarden
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaTm-CS
 

Semelhante a Introducción a los ICS (Intrusion Counterattack Systems (20)

Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAM
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Destripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones androidDestripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones android
 
Introducción a las vulnerabilidades web
Introducción a las vulnerabilidades webIntroducción a las vulnerabilidades web
Introducción a las vulnerabilidades web
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
La plataforma educativa libre OpenSWAD.org
La plataforma educativa libre OpenSWAD.orgLa plataforma educativa libre OpenSWAD.org
La plataforma educativa libre OpenSWAD.org
 
Network.Penetration.CGSOL
Network.Penetration.CGSOLNetwork.Penetration.CGSOL
Network.Penetration.CGSOL
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
 
ELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue Team
 
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Trabajando con gdal, usando fwtools
Trabajando con gdal, usando fwtoolsTrabajando con gdal, usando fwtools
Trabajando con gdal, usando fwtools
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
 
Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android ¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Mais de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Mais de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Introducción a los ICS (Intrusion Counterattack Systems

  • 1. Elías Grande - @3grander Jorge Nuñez - @jnunezho El nacimiento de los ICS Elías Grande Jorge Nuñez @3grander @jnunezho
  • 2. Elías Grande - @3grander Jorge Nuñez - @jnunezho Whoami2 ● Arquitecto de Seguridad en BBVA ● Profesor en los Másteres de Ciberseguridad de la URJC y de la UCLM ● Doctorando en Seguridad de las TIC por la URJC ● Coautor del libro “Docker: SecDevOps” 2 ● Arquitecto de Seguridad en BBVA Next Technologies especializado en la definición y estudio de arquitecturas basadas en la protección de la información ● Máster en Seguridad en las TIC por la UEM Elías Grande Jorge Nuñez
  • 3. Elías Grande - @3grander Jorge Nuñez - @jnunezho Agenda ● Introducción ● Estado del arte ● Medusa ● Conclusiones 3
  • 4. Elías Grande - @3grander Jorge Nuñez - @jnunezho Estado real de la seguridad (I) 4
  • 5. Elías Grande - @3grander Jorge Nuñez - @jnunezho Estado real de la seguridad (II) 5
  • 6. Elías Grande - @3grander Jorge Nuñez - @jnunezho https://www.sans.org/cyber-security-summit/archives/file/summit-archive-1493413730.pdf 6
  • 7. Elías Grande - @3grander Jorge Nuñez - @jnunezho Concepto de “Hack-back” Acciones que una víctima realiza en contra de su atacante con vistas a: ● Identificarlo ● Detener o interrumpir su actividad ● Monitorizar su comportamiento Problemática ● Aspectos legales (respuesta proporcionada, daños colaterales, …) ● Hack-back (-back) 7
  • 8. Elías Grande - @3grander Jorge Nuñez - @jnunezho 8
  • 9. Elías Grande - @3grander Jorge Nuñez - @jnunezho Microsoft vs.Vitalwerks (2014) 9 https://blogs.microsoft.com/blog/2014/06/30/microsoft-takes-on-global-cybercrime-epidemic-in-tenth-malware-disruption/
  • 10. Elías Grande - @3grander Jorge Nuñez - @jnunezho Microsoft vs.Vitalwerks (2014) 10 https://blogs.microsoft.com/blog/2014/06/30/microsoft-takes-on-global-cybercrime-epidemic-in-tenth-malware-disruption/
  • 11. Elías Grande - @3grander Jorge Nuñez - @jnunezho Defensas pasivas: → IDS/IPS vs. WAF (I) ● IDS (Intrusion Detection System) / IPS (Intrusion Prevention System): Monitoriza el tráfico de red buscando paquetes cuya firma coincide con las almacenadas en su BD a nivel de capa 4-7 (DNS, SMTP, SSH, Telnet, FTP, RDP). 11
  • 12. Elías Grande - @3grander Jorge Nuñez - @jnunezho ● WAF (Web Application Firewall): Monitoriza (y protege) el tráfico a nivel de capa 7 contra amenazas como SQLi, session hijacking, XSS, parameter tampering, etc. 12 Defensas pasivas: → IDS/IPS vs. WAF (II)
  • 13. Elías Grande - @3grander Jorge Nuñez - @jnunezho 13 Modo de facturación (I)
  • 14. Elías Grande - @3grander Jorge Nuñez - @jnunezho 14
  • 15. Elías Grande - @3grander Jorge Nuñez - @jnunezho El bueno, el malo y el … script kiddie 15
  • 16. Elías Grande - @3grander Jorge Nuñez - @jnunezho El bueno, el malo y el … script kiddie 16
  • 17. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas ● Java ○ OWASP ZAP ○ Burp Suite ● Python ○ W3af ○ Wapiti ● .NET ○ Foca 17 ● Ruby ○ Metasploit ○ Arachni ● Perl ○ Nikto ● …
  • 18. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas ● Java ○ OWASP ZAP ○ Burp Suite ● Python ○ W3af ○ Wapiti ● .NET ○ Foca 18 ● Ruby ○ Metasploit ○ Arachni ● Perl ○ Nikto ● …
  • 19. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas - OWASP ZAP ● User-agent (tanto en linux como windows) → Mozilla/5.0 (Windows NT 6.3; WOW64; rv:39.0) Gecko/20100101 Firefox/39.0 ● Ejemplo de firmas: query=query%27%29+UNION+ALL+select+NULL+--+ query=query%22%3Bsleep+15%3B%22 query=query%26cat+%2Fetc%2Fpasswd%26 query=HtTp%3A%2F%2F4704562938676883801.owasp.org query=any%3F%0ASet-cookie%3A+Tamper%3D<uuid> … 19
  • 20. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas - Burp Suite Pro ● User-agent (https://github.com/codewatchorg/Burp-UserAgent) ● ● Ejemplo firmas (https://github.com/1N3/IntruderPayloads): ' and 1='1 ' and 'one'='one ' group by password having 1=1-- like '%' … 20
  • 21. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas - W3af ● User-agent → w3af.org ● Ejemplo de firmas (Comienzan con el patrón → <p> = [a-zA-Z0-9]{7}): <p>=SELECT%20TOP%201%20name%20FROM%20sysusers <p>=..%2F..%2FWINNT%2Fsystem32%2Fcmd.exe%3Fdir%2Bc%3A%5C <p>=ps%20-aux%3B <p>=exec%20xp_cmdshell%20dir … 21
  • 22. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas - Wapiti ● User-agent → python-requests/2.6.0 CPython/2.7.5 Linux/4.15.0-46-generic ● Ejemplo de firmas: %3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22ISO-8859- 1%22%3F%3E%3C%21DOCTYPE%20foo%5B%3C%21ELEMENT%20foo%20ANY %3E%3C%21ENTITY%20xxe%20SYSTEM%20%22file%3A%2F%2Fc%3A%2Fboo t.ini%3E%5D%3E%3Cfoo%3E%26xxe%3B%3C%2Ffoo%3E %22%29%20and%20%28SELECT%20%2A%20FROM%20%5BODBC%3BDRIVER %3DSQL%20SERVER%3BServer%3D1.1.1.1%3BDATABASE%3Dw%5D.a.p%29 %00 … 22
  • 23. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas - Arachni ● User-agent → Arachni/v1.5.1 ● Ejemplo de firmas (Contienen patrón md5 → <md5> = [a-f0-9]{32}): %3E%22%27%3E%3Cmy_tag_<md5>%2F%3E= />"'><my_tag_<md5>/>? =%3Cmy_tag_<md5>%2F%3E … 23
  • 24. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas - Nikto ● User-agent → Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:map_codes) Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:cgi dir check) Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:Directory traversal check) () { :; }; echo 93e4r0-CVE-2014-6271: true;echo;echo; … ● Ejemplo de firmas (Contienen la IP, hostname, el patrón [a-zA-Z0-9]{8} u otros): ONLY=%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd%00 ONLY=%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/boot.ini%00 … 24
  • 25. Elías Grande - @3grander Jorge Nuñez - @jnunezho El saber es poder ● Herramienta automática → patrón/firma detectable ● Vulnerabilidad contra el runtime más fácil que contra la herramienta concreta ● Base de conocimiento compartida (CVE, Exploits, …) 25
  • 26. Elías Grande - @3grander Jorge Nuñez - @jnunezho Introducción a ● Servicio de Hack-Back SÓLO sobre ataques online → ICS (Intrusion Counterattack System) ● Base de conocimiento basado en los exploit existentes de DoS (Denial of Service) ● Activación basada en el patrón “Circuit Breaker” ● Calibración y aprendizaje automático en base a la experimentación y observación 26
  • 27. Elías Grande - @3grander Jorge Nuñez - @jnunezho Patrón “Circuit Breaker” (I) 27
  • 28. Elías Grande - @3grander Jorge Nuñez - @jnunezho Patrón “Circuit Breaker” (II) 28
  • 29. Elías Grande - @3grander Jorge Nuñez - @jnunezho Patrón “Circuit Breaker” (III) 29
  • 30. Elías Grande - @3grander Jorge Nuñez - @jnunezho Patrón “Circuit Breaker” (IV) 30
  • 31. Elías Grande - @3grander Jorge Nuñez - @jnunezho Activación de 31
  • 32. Elías Grande - @3grander Jorge Nuñez - @jnunezho Arquitectura de 32 EaaS Medusa Engine Input Analyzer DoS Exploit Generator Facade Medusa AI
  • 33. Elías Grande - @3grander Jorge Nuñez - @jnunezho Funcionamiento del Engine 33 Medusa Engine Review previous hypothesis Calibration Hypothesis generation Empirical observation Chain of Responsibility
  • 34. Elías Grande - @3grander Jorge Nuñez - @jnunezho 1. Análisis de la request (URL, payload, user-agent, etc.) 2. Generación de la hipótesis (plataforma + tool) Engine - Fase I 34 Medusa Engine Review previous hypothesis Calibration Hypothesis generation Empirical observation Chain of Responsibility
  • 35. Elías Grande - @3grander Jorge Nuñez - @jnunezho Engine - Fase I 35 Hypothesis generation GET /?query%22%3Bsleep+15%3B%22 HTTP/1.1 Host: www.example.org User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64; rv:39.0) Gecko/20100101 Firefox/39.0 Accept: */* { “tool”: “burp”, “platform”: “java” }
  • 36. Elías Grande - @3grander Jorge Nuñez - @jnunezho 1. Revisión de hipótesis en base al histórico de la IP 2. Ajuste de la hipótesis planteada Engine - Fase II 36 Medusa Engine Review previous hypothesis Calibration Hypothesis generation Empirical observation Chain of Responsibility
  • 37. Elías Grande - @3grander Jorge Nuñez - @jnunezho Engine - Fase II 37 Review previous hypothesis { “tool”: “zap”, “platform”: “java” } { “tool”: “burp”, “platform”: “java” }
  • 38. Elías Grande - @3grander Jorge Nuñez - @jnunezho 1. Consulta de exploits disponibles por plataforma 2. Calibración del exploit basada en el histórico de la IP Engine - Fase III 38 Medusa Engine Review previous hypothesis Calibration Hypothesis generation Empirical observation Chain of Responsibility
  • 39. Elías Grande - @3grander Jorge Nuñez - @jnunezho Engine - Fase III 39 Calibration { “cve”: “CVE-XXXX-XXXX” } { “tool”: “zap”, “platform”: “java” }
  • 40. Elías Grande - @3grander Jorge Nuñez - @jnunezho 1. Obtención del exploit → EaaS o MongoDB (GridFS) 2. Retorno del exploit concreto al atacante Engine - Fase IV 40 Medusa Engine Review previous hypothesis Calibration Hypothesis generation Empirical observation Chain of Responsibility
  • 41. Elías Grande - @3grander Jorge Nuñez - @jnunezho Engine - Fase IV 41 Empirical observation { “base64_exploit”: “RXJlcyB1biBmcmlraSBzaSBoYXMgb GxlZ2FkbyBoYXN0YSBhcXXDrSEge EQ=” } { “cve”: “CVE-XXXX-XXXX” }
  • 42. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS 42 DoS Exploit as a Service
  • 43. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS 43 Websocket API (Websocketd) DoS Exploit as a Service
  • 44. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS 44 Websocket API (Websocketd) DoS Exploit as a Service
  • 45. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS 45 Websocket API (Websocketd) App + pymetasploit DoS Exploit as a Service
  • 46. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS 46 C++ mock app Websocket API (Websocketd) App + pymetasploit C++ mock app Go mock app /dev/nullDoS Exploit as a Service
  • 47. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS (I) 47 C++ mock app CVE Websocket API (Websocketd) App + pymetasploit C++ mock app Go mock app /dev/nullDoS Exploit as a Service
  • 48. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS (II) 48 C++ mock app Websocket API (Websocketd) App + pymetasploit C++ mock app Go mock app /dev/null run run DoS Exploit as a Service
  • 49. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS (III) 49 C++ mock app Websocket API (Websocketd) App + pymetasploit C++ mock app Go mock app /dev/null exploit over HTTP e1.pcap e1.pcap e1.pcap listen packet dump DoS Exploit as a Service
  • 50. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS (IV) 50 C++ mock app Websocket API (Websocketd) App + pymetasploit C++ mock app Go mock app /dev/null e1.pcap e1.pcap e1.pcap read raw exploit DoS Exploit as a Service
  • 51. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS (V) 51 C++ mock app Websocket API (Websocketd) App + pymetasploitBase64 exploit C++ mock app Go mock app /dev/null e1.pcap e1.pcap e1.pcap DoS Exploit as a Service
  • 52. Elías Grande - @3grander Jorge Nuñez - @jnunezho 52
  • 53. Elías Grande - @3grander Jorge Nuñez - @jnunezho Conclusiones ● La aplicación del concepto Hack-Back mediante una respuesta proporcionada y con daños colaterales mínimos es viable. ● Las herramientas de botón gordo son fácilmente identificables en base a su comportamiento. ● La base de conocimiento DoS podría ser ampliada añadiendo los exploits RCE adaptados. ● En el hack-back online aún existen vías de mejora e innovación. 53
  • 54. Elías Grande - @3grander Jorge Nuñez - @jnunezho Referencias [1] Snort: IDS & IPS → https://www.snort.org/ [2] Snort Redirector → https://github.com/cssaheel/snort- redirector [3] ModSecurity: Open Source WAF → https://modsecurity.org/ [4] Hystrix → https://github.com/Netflix/Hystrix [5] Websocketd → https://github.com/joewalnes/websocketd [6] PyMetasploit → https://github.com/allfro/pymetasploit [7] Metasploit → https://github.com/rapid7/metasploit-framework 54
  • 55. Elías Grande - @3grander Jorge Nuñez - @jnunezho 55

Notas do Editor

  1. Thomas Graves Jr. es congresista por el estado de Georgia en EEUU
  2. Vitalwerks LLC es la empresa matriz de No-IP, que es un proveedor dinámico de DNS para servicios gratuitos y de pago Microsoft cargo contra 23 dominios de Vitalwerks (93% de las fuente de malware de las 2 botnets) 9 días después del bloqueo se llega a un acuerdo y Microsoft pide disculpas
  3. Vitalwerks LLC es la empresa matriz de No-IP, que es un proveedor dinámico de DNS para servicios gratuitos y de pago Microsoft cargo contra 23 dominios de Vitalwerks (93% de las fuente de malware de las 2 botnets) 9 días después del bloqueo se llega a un acuerdo y Microsoft pide disculpas