back to the basis 2010 - client side attack

14
“Back to the Basis” Explotando debilidades del lado del cliente Santiago de Chile Septiembre 2010 Ezequiel M. Sallis CISSP-CEH-MBCI

Upload: manuel-leiva

Post on 12-Jul-2015

721 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Back to the basis 2010 - Client Side Attack

“Back to the Basis”Explotando debilidades del lado del cliente

Santiago de Chile

Septiembre 2010

Ezequiel M. Sallis

CISSP-CEH-MBCI

Page 2: Back to the basis 2010 - Client Side Attack

Index. Of

• Evolución de una Tendencia Predecible

• Client Side Exploitation

� Practica

• Client Side Exploit via EXE

• Client Side Exploit via PDF

• Client Side Exploit via MS WORD

• Client Side Exploit via SET

� Conclusión Final

� Teoria

Page 3: Back to the basis 2010 - Client Side Attack

A medida que los controles de seguridad asociados a determinadas

tecnologías van madurando, los atacantes dirigen su mirada hacia aquellos

que aun no son lo suficientemente efectivos.

La evolución de los ataques externos a través del tiempo, indica que los

atacantes explotaban debilidades por lo menos en dos niveles bien definidos:

Nivel de Infraestructura

Nivel de Aplicación

Evolución Predecible

Page 4: Back to the basis 2010 - Client Side Attack

La consecuencia de esta evolución, trae aparejado un profundo cambio en los

niveles de control, evidenciando así una mayor madurez en los controles

relacionados al nivel de infraestructura y una tendencia a lograr el mismo

efecto en un corto plazo, a nivel de aplicación.

Evolución Predecible

Independientemente de lo anterior… conocen

algún control de seguridad técnico, en el que la

colaboración del factor humano no sea necesaria

para un funcionamiento efectivo?

Page 5: Back to the basis 2010 - Client Side Attack

Evolución Predecible

Todo indica que el actual objetivo de los ataques, no apunta únicamente

a vulnerabilidades de infraestructura o aplicación, sino que suman al que

siempre conocimos como el eslabón mas débil de la cadena de la

seguridad.

La explotación del usuario final y la interacción regular de este con

aplicativos de uso diario vulnerables y muchas veces olvidados, es la que

hoy podría permitirle a un atacante, acceder a los sistemas de

información de su empresa desde el exterior.

Es por eso que debemos prestar atención a un nuevo nivel:

Nivel de Cliente

Page 6: Back to the basis 2010 - Client Side Attack

Client Side ExploitFocalizado en aprovechar vulnerabilidades en el usuario de los sistemas

de información, como así también en los programas cliente que este

utiliza en el día a día de su labor:

•Navegador de Internet

•Suite de Ofimática

•Visor de archivos PDF

•Clientes de reproducción multimedia

•Otros

Page 7: Back to the basis 2010 - Client Side Attack

Client Side Exploit

Estado de Situación Actual vs Controles de Seguridad

• Protección Perimetral (From Outside to Inside)

• Detección y Prevención de Intrusos

• Endpoint Security (AV , HIPS y Personal FW)

• Parches de Seguridad de Sistema Operativo

Page 8: Back to the basis 2010 - Client Side Attack

Client Side Exploit

Estado de Situación Actual vs Técnicas de Ataque

• Protección Perimetral (From Outside to Inside vs. Inside to Outside)

• Detección y Prevención de Intrusos vs. Cifrado y Ofuscación

• Endpoint Security vs. Ofuscación e Inyección de Procesos

• Parches de Seguridad de SO vs. Parches de Seguridad Aplicativos

Page 9: Back to the basis 2010 - Client Side Attack

Live Demo

Client Side Exploit EXE

Page 10: Back to the basis 2010 - Client Side Attack

Live Demo

Client Side Exploit via MS Word

Page 11: Back to the basis 2010 - Client Side Attack

Live Demo

Client Side Exploit via PDF

Page 12: Back to the basis 2010 - Client Side Attack

Live Demo

Client Side Exploit via SET

Page 13: Back to the basis 2010 - Client Side Attack

Lo anteriormente expuesto, no es más que una descripción

acotada de prácticas habituales utilizadas hoy en día para el

acceso no autorizado a información sensible. Como habrán

podido observar, explotan tanto aspectos técnicos cómo

características predecibles del comportamiento humano asociado

al uso de las tecnologías.

Es importante entender que las debilidades explotadas no son

nuevas, sino que lo nuevo es la manera de llevarlas a la practica

de una forma creativa.

Conclusión

Page 14: Back to the basis 2010 - Client Side Attack

MUCHAS GRACIAS

esallis(at)root-secure(dot)com