Your SlideShare is downloading. ×
Man in the middle aplicado a la seguridad
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Man in the middle aplicado a la seguridad

2,049

Published on

Esta presentación la preparamos con un buen amigo y colega Martín Rubio de Colombia para el 2do Encuentro de Seguridad (o fue el 3ro) en Manizales Colombia, una tierra que no deberían dejar de visitar …

Esta presentación la preparamos con un buen amigo y colega Martín Rubio de Colombia para el 2do Encuentro de Seguridad (o fue el 3ro) en Manizales Colombia, una tierra que no deberían dejar de visitar ;) la presentación trata de como es posible aprovechar una técnica de ataque como man in the middle en evaluaciones de seguridad.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,049
On Slideshare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Man-In-The-Middle aplicado a la Seguridad Martin Alberto Rubio [email_address] Colombia Juan Pablo Quiñe [email_address] Perú
  • 2. Agenda
    • Qué es Man-In-The-Middle (MITM)
    • MITM aplicado a la seguridad HTTP
      • Teoría HTTP
    • ¿Estamos seguros?
    • Como evaluar la seguridad HTTP usando MITM
  • 3. ¿Qué es man in the middle?
    • “ Un ataque man-in-the-middle ( MITM ) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.”
    • Extraido de:
    • http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle
  • 4. Algunos ataques mas comunes o conocidos
    • ARP Poisoning
    • ARP Spoofing
    • DNS spoofing
    • Port Stealing (robo de puerto)
    • DHCP Spoofing
    • Otros ataques de tipo MITM:
      • STP Mangling
      • Port stealing
      • ICMP redirection
      • IRDP spoofing
      • Route mangling
  • 5. Ataque ARP M an I n T he M iddle ¿Quien tiene 1.1.1.2? 1.1.1.1 1.1.1.2 Comunicación Estándar LAN
  • 6. Ataque ARP M an I n T he M iddle 1.1.1.2 esta en 00:11:22:33:44:55:66 1.1.1.1 1.1.1.2 Comunicación Estándar LAN
  • 7. Ataque ARP M an I n T he M iddle 1.1.1.1 1.1.1.2 Intercambio de Datos Comunicación Estándar LAN
  • 8. Ataque ARP M an I n T he M iddle ¿Quien tiene 1.1.1.2? 1.1.1.1 1.1.1.2 Comunicación con ataque MiTM
  • 9. Ataque ARP M an I n T he M iddle 1.1.1.2 esta en 99:88:77:66:55:44 1.1.1.1 1.1.1.2 1.1.1.1 esta en 99:88:77:66:55:44 Comunicación con ataque MiTM
  • 10. Ataque ARP M an I n T he M iddle Intercambio de Datos 1.1.1.1 1.1.1.2 Comunicación con ataque MiTM
  • 11. Algunas ideas “ El mayor enemigo de la seguridad es ignorar cuán vulnerable se es”
  • 12. DEMO MITM en telnet
  • 13. Man-In-The-Middle aplicado a la evaluación de Seguridad en HTTP
  • 14. Arquitectura de una aplicación Web Firewall Firewall Database Web App Scripts Web Server User
  • 15. Métodos HTTP
  • 16. Como funcionan los Web Servers
    • El browser parte el URL en 3 partes:
      • El protocolo ("HTTP")
      • El nombre del servidor ("www.website.com")
      • El Archivo ("webpage.html")
      • El navegador se comunica con un servidor de dominio, donde traduce el nombre del servidor por la dirección IP
    • El navegador luego realiza una conexión al Servidor Web a la dirección IP al puerto 80.
  • 17. Como funcionan los Web Servers (Cont.)
    • Siguiendo el protocolo HTTP, el navegador envía una solicitud GET al servidor, solicitando por el archivo http://webpage.html .
    • El servidor envía el texto HTML text por la página web al navegador.
    • El navegador lee el texto HTML y formatea la página en la pantalla.
  • 18. ¿Algunos supuestos en HTTP?
    • Siempre se hace una conexión utilizando un browser
    • Es posible enviar datos ocultos dentro del código fuente
    • Los parámetros o variables no pueden ser manipulados por el cliente
    • No es posible insertar otra cosa que no sea HTTP
  • 19.
    • Confianza en los datos del lado cliente
    • No se bloquean caracteres especiales
    • Filtrado en la salida de caracteres HTML
    • Acceso a Admin por las aplicaciones Web
    • Autenticación vía ActiveX/JavaScript
    • Falta de autenticación de usuario a realizar tareas críticas
    • Debilidades en el manejo de sesiones
    ¿Qué trae esto como consecuencia?
  • 20. Las acciones realizadas en la red pueden afectar seriamente el mundo en el que vivimos Algunas ideas…
  • 21. ¿Estamos Seguros?
    • ¿Con un firewall?
    ¿ ?
  • 22. ¿Estamos Seguros? (Cont.)
    • ¿Con un firewall?
    iptables -A INPUT -i eth0 -p tcp --sport 1024-65535 -d $IPADDR --dport 80 -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp ! --syn -s $IPADDR --sport 80 --dport 1024-65535 -j ACCEPT
  • 23. ¿Estamos Seguros? (Cont.)
    • ¿Con un firewall?
    NO
  • 24. ¿Como se vulnera un Firewall?
  • 25.
    • ¿Con un IDS (Host, Red)?
    • Métodos de detección:
      • Por heurísticos
      • Por anomalías de protocolo
      • Por patrones
    ¿Estamos Seguros? (Cont.) http://www.prueba.com/cgi-bin/index.htm?TOPIC=HOW_2_APPLY http://www.prueba.com/cgi-bin/index.htm?TOPIC=‘ OR 1=1 -- http://www.prueba.com/cgi-bin/index.htm?TOPIC=%like%admin NO
  • 26. ¿Estamos Seguros? (Cont.)
    • ¿Qué tal un IPS?
    http://www.prueba.com/upload.jsp NO
  • 27. DEMO MITM en HTTP
  • 28. Como poder evaluar nuestra seguridad en HTTP Utilizando MITM para evaluación de HTTP
  • 29. Ideas Sueltas… El conocimiento en temas de seguridad trae consigo una gran responsabilidad
  • 30. Arquitectura funcional de una aplicación HTTP Sistema Operativo Servidor Web Aplicación Web Aplicación Web Base de Datos (Información)
  • 31. Fallos comunes de seguridad Web
    • Cross-site Scripting
    • SQL Injection
    • Debilidades en Login/Password
    • Robo de Sesiones
    • Mensajes de error de sistema en crudo
    • Validación de Parámetros
    • Buffer Overflows
    • Robo de Cookies
  • 32. Partamos del supuesto
  • 33. Alteremos nuestro supuesto
    • Reemplazamos el Cliente por una ventana en línea de comandos
    • Utilizamos browsers no convencionales o antiguos (Lynx, Opera, Iexplorer 3.0)
    • Implementamos capas adicionales en la conexión (proxys en la navegación)
  • 34. Alteremos nuestro supuesto (Cont.)
    • La PC
    • El Browser
    • El Proxy
    Control Total Información Manipulable
  • 35. ¿Qué ha pasado ahora?
    • Somos capaces de ver, capturar, modificar la información que ha sido procesada en los browsers
    • Somos capaces de entender la lógica de la programación
    • Somos capaces de manipular la información a fin de probar la seguridad de nuestros sistemas
  • 36. Algunas herramientas
    • Achiles
    • Burp Proxy
    • Paros
    • Fiddler2
    • Acunetix
    • AppScan
  • 37. Manipulación de datos Proxy i.e. Achilles Web Browser Server
  • 38. Manipulación de datos (Cont.)
  • 39. Manipulación de datos (Cont.)
  • 40. Manipulación de datos (Cont.)
  • 41. DEMO MITM como herramienta de seguridad
  • 42. Pensamientos Finales Una evaluación de seguridad debe ser autorizada por el personal responsable de los equipos a evaluar
  • 43. ¿PREGUNTAS?

×