client side attacks- linuxweek 2010
DESCRIPTION
Diapositivas presentadas en Linux Week 2010.TRANSCRIPT
![Page 1: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/1.jpg)
www.Open-Sec.com
![Page 2: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/2.jpg)
www.Open-Sec.com
Ataques de lado Cliente
(Client-Side Attacks)
Mauricio Velazco, [email protected]://ehopen-sec.blogspot.com/
Dont learn to hack, hack to learn
![Page 3: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/3.jpg)
www.Open-Sec.com
Por qué Open-Sec ?
Unica empresa Peruana que cuenta con consultores certificados como Certified Ethical Hacker por EC Council y GIAC/SANS Certified Penetration Tester, las certificaciones de más prestigio a nivel internacional en ethical hacking.
Consultores que son hackers éticos. En el 2009, Open-Sec realizó el 85% de los procesos de
Ethical Hacking en Perú y consolido su posición en Ecuador y Panamá.
En el 2008 Open-Sec realizó la primera revisión de seguridad en código fuente en Perú y en el 2009, realizó 3 de las más importantes.
Todos nuestros clientes son 100% referenciables.
Afiliados a ISECOM, orgaización líder en Seguridad de la Información y Seguridad Informática a nivel mundial.
Unica empresa peruana que aplica la metodología OSSTMM (Open Source SecureTesting Methodology) y cuyos resultados de las evaluaciones que realizamos pueden ser validados ante ISECOM.
![Page 4: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/4.jpg)
www.Open-Sec.com
Quiénes somos ?•Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en
● Ethical Hacking● Computación Forense● Seguridad de la Información
![Page 5: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/5.jpg)
www.Open-Sec.com
Principales Clientes de Open-Sec
Ethical Hacking/Forensia Seguridad de la Información
CYE MEDICA
Ethical Hacking y Seguridad de la
Información
CYE MEDICA
![Page 6: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/6.jpg)
www.Open-Sec.com
“Hackeando” ?
![Page 7: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/7.jpg)
www.Open-Sec.com
Moxie Marlinspike2002 : sslsniff
SSL es seguro, o no ?www.limahack.com
![Page 8: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/8.jpg)
www.Open-Sec.com
Perspectiva del atacante
• Las vulnerabilidades afectan a todo– Apunta a las aplicaciones– Apunta a los procesos– Apunta a la gente– Apunta a la confianza
• y obtendrás acceso!
![Page 9: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/9.jpg)
www.Open-Sec.com
La perspectiva táctica...
• Hackear no es acerca de exploits– el objetivo es la data, no r00t
• Hacker es usar lo que tienes– Passwords, relaciones de confianza– Secuestro de sesiones, tickets de autenticación– Acceso físico– Ingeniería social
![Page 10: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/10.jpg)
www.Open-Sec.com
La seguridad no es perfecta...los firewall
tampoco• Los firewalls detienen la mayoría de los disparos, pero :
– Detienen los ataques de Capa 7 ?– Actúan bien ante técnicas de evasión de firmas ?– Detienen los “Client-side attacks” ?
• Que son usados generalmente para botnets– Pueden con la Capa 8 : “Human-side attacks” ?
• Phishing• Ingeniería Social
• Los gusanos cada vez son más sofisticados.
![Page 11: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/11.jpg)
www.Open-Sec.com
Cómo “bypassear” los firewalls ?
• Empecemos usando HTTP• La mayoría de las empresas permiten el tráfico HTTP
de salida para navegar en Internet• Estas empresas están usando HTTP porque es casi
universalmente permitido
![Page 12: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/12.jpg)
www.Open-Sec.com
![Page 13: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/13.jpg)
www.Open-Sec.com
Websense Security Labs 2008
![Page 14: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/14.jpg)
www.Open-Sec.com
Phising
![Page 15: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/15.jpg)
www.Open-Sec.com
• Termino informático que denomina un tipo de delito y
que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una
contraseña o información sobre tarjetas de crédito)
![Page 16: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/16.jpg)
www.Open-Sec.com
![Page 17: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/17.jpg)
www.Open-Sec.com
![Page 18: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/18.jpg)
www.Open-Sec.com
![Page 19: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/19.jpg)
www.Open-Sec.com
![Page 20: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/20.jpg)
www.Open-Sec.com
Pharming
![Page 21: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/21.jpg)
www.Open-Sec.com
• Es la explotación del servicio DNS (Domain Name System) que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
![Page 22: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/22.jpg)
www.Open-Sec.com
• Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos.
• En Linux:
– /etc/hosts• En Windows:
– Windows 95/98/Me: C:\Windows\Hosts
– Windows NT/2000: C:\WINNT\System32\drivers\etc
– Windows XP: C:\WINDOWS\system32\drivers\etc
– Windows 2003: C:\WINDOWS\system32\drivers\etc
– Windows Vista: C:\WINDOWS\system32\drivers\etc
![Page 23: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/23.jpg)
www.Open-Sec.com
• Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos.
• En Linux:
– /etc/hosts• En Windows:
– Windows 95/98/Me: C:\Windows\Hosts
– Windows NT/2000: C:\WINNT\System32\drivers\etc
– Windows XP: C:\WINDOWS\system32\drivers\etc
– Windows 2003: C:\WINDOWS\system32\drivers\etc
– Windows Vista: C:\WINDOWS\system32\drivers\etc
![Page 24: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/24.jpg)
www.Open-Sec.com
![Page 25: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/25.jpg)
www.Open-Sec.com
![Page 26: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/26.jpg)
www.Open-Sec.com
![Page 27: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/27.jpg)
www.Open-Sec.com
Propagación
• Spam
• Mensajeria Instantánea
• P2P
• Ingenieria Social
• Aplicaciones Web Vulnerables
![Page 28: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/28.jpg)
www.Open-Sec.com
![Page 29: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/29.jpg)
www.Open-Sec.com
Qué dicen las estadísticas ?
Conocimientotécnicorequerido
Sofisticación de las herramientas de los atacantes
Manipulación dePaquetes / Spoofing
19901980
AdivinarPasswords
Programasautoreplicados
Password Cracking
Explotación devulnerabilidadesconocidas Deshabilitar
auditorías
Back Doors
Sweepers
Sniffers
Análisis “Ocultos”
Alto
Bajo 2000+
DDoS
Gusanos enInternet
O-day exploits
![Page 30: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/30.jpg)
www.Open-Sec.com
Para los interesados...
![Page 31: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/31.jpg)
www.Open-Sec.com
Los verdaderos...
![Page 32: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/32.jpg)
www.Open-Sec.com
Escenario
Firewall
Víctima
Atacante
![Page 33: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/33.jpg)
www.Open-Sec.com
• Tomar control de la vÍctima, SIN LEVANTAR SOSPECHAS.
• ¿Cómo?
– Explotar vulnerabilidades– Exploits 0day
• ¿Para qué?
– Robo de información privilegiada.– Mapear red interna– Atacar servidores internos.
![Page 34: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/34.jpg)
www.Open-Sec.com
• Penetrar el perímetro, es ahora más difícil de lo que era antes
– Mayor conciencia por la seguridad.– Arquitecturas más seguras.– Hardening de Servidores– IDS/IPS– NTP
![Page 35: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/35.jpg)
www.Open-Sec.com
¿Por qué los usuarios?
• ¿Quién tiene siempre acceso a la red interna?
– EL USUARIO
• ¿Quién es probablemente administrador local y pertenece al directorio activo?
– EL USUARIO
• ¿Qué es más fácil atacar: el servidor con Firewall,IDS,Monitoreo o la PC con Winamp, Adobe, P0rn?
– LA PC
![Page 36: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/36.jpg)
www.Open-Sec.com
¿Qué explotan?
![Page 37: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/37.jpg)
www.Open-Sec.com
Y todo eso, para qué ?• Explotar un host interno mediante la explotación de un
cliente de red– Obtener información de la red interna– Direcciones IP, rutas, información de los sistemas,
recursos compartidos, bases de datos, etc.• Usas los clientes internos como “trampolines” para
llegar los activos de información más valiosos.
![Page 38: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/38.jpg)
www.Open-Sec.com
¿Cómo lo hacen?
•– Realizar una búsqueda de empleados y sus
cuentas de correo. – Buscar Intereses personales– Utilizar ingeniería social para enviar un correo de
su interés.– Penetrar en la Red.
![Page 39: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/39.jpg)
www.Open-Sec.com
![Page 40: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/40.jpg)
www.Open-Sec.com
![Page 41: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/41.jpg)
www.Open-Sec.com
![Page 42: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/42.jpg)
www.Open-Sec.com
![Page 43: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/43.jpg)
www.Open-Sec.com
Otros recursos de información
• Redes sociales (Linkedin, twitter,etc)• Portales de trabajo• Sitios institucionales• Etc• Etc
![Page 44: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/44.jpg)
www.Open-Sec.com
Ataque AURORA
![Page 45: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/45.jpg)
www.Open-Sec.com
![Page 46: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/46.jpg)
www.Open-Sec.com
![Page 47: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/47.jpg)
www.Open-Sec.com
![Page 48: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/48.jpg)
www.Open-Sec.com
Mauricio Velazco, OSEHConsultor
Demo Time!!!
![Page 49: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/49.jpg)
www.Open-Sec.com
![Page 50: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/50.jpg)
www.Open-Sec.com
¿Ahi termina ?
![Page 51: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/51.jpg)
www.Open-Sec.com
![Page 52: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/52.jpg)
www.Open-Sec.com
![Page 53: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/53.jpg)
www.Open-Sec.com
Lo que se viene...
![Page 54: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/54.jpg)
www.Open-Sec.com
![Page 55: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/55.jpg)
www.Open-Sec.com
![Page 56: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/56.jpg)
www.Open-Sec.com
![Page 57: Client Side Attacks- LinuxWeek 2010](https://reader034.vdocuments.net/reader034/viewer/2022042715/5595a2f81a28ab27748b4635/html5/thumbnails/57.jpg)
www.Open-Sec.com
DEFCON
No hay victimas, SOLO
VOLUNTARIOS