www.Open-Sec.com
Ataques de lado
             Cliente
           (Client-Side
             Attacks)
  Mauricio Velazco, OSEH
  Consultor
  ...
Por qué Open-
Sec ?                              Unica empresa Peruana que cuenta con consultores
                       ...
Quiénes somos ?
•Un Equipo de Consultores con experiencia en
organizaciones corporativas, estatales y privadas en
 ● Ethic...
Principales Clientes de Open-
   Sec
Ethical Hacking/Forensia      Ethical Hacking y Seguridad de la
                     ...
“Hackeando” ?




       www.Open-Sec.com
Moxie Marlinspike
2002 : sslsniff




    SSL es seguro, o no ?
    www.limahack.com


                       www.Open-Sec...
Perspectiva del atacante
• Las vulnerabilidades afectan a todo
   – Apunta a las aplicaciones
   – Apunta a los procesos
 ...
La perspectiva táctica...
• Hackear no es acerca de exploits
   – el objetivo es la data, no r00t

• Hacker es usar lo que...
La seguridad no es
       perfecta...los firewall
             tampoco
• Los firewalls detienen la mayoría de los disparos...
Cómo “bypassear” los
         firewalls ?
• Empecemos usando HTTP
• La mayoría de las empresas permiten el tráfico HTTP
  ...
www.Open-Sec.com
Websense Security Labs
        2008




            www.Open-Sec.com
Phising



      www.Open-Sec.com
• Termino informático que denomina un tipo de delito y
  que se comete mediante el uso de un tipo de ingeniería
  social c...
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Pharming



      www.Open-Sec.com
• Es la explotación del servicio DNS (Domain Name
  System) que permite a un atacante redirigir un
  nombre de dominio a o...
• Antes de realizar una consulta DNS, para resolver un dominio, el SO
  consulta un fichero de texto dentro del sistema de...
• Antes de realizar una consulta DNS, para resolver un dominio, el SO
  consulta un fichero de texto dentro del sistema de...
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Propagación
• Spam

• Mensajeria Instantánea

• P2P

• Ingenieria Social

• Aplicaciones Web Vulnerables



              ...
www.Open-Sec.com
Qué dicen las estadísticas ?
                                                    Manipulación de Gusanos en
              ...
Para los interesados...




                          www.Open-Sec.com
Los verdaderos...




                    www.Open-Sec.com
Escenario


Víctim
a

          Firewal
          l



                                 Atacan
                           ...
• Tomar control de la vÍctima, SIN LEVANTAR SOSPECHAS.

• ¿Cómo?
     – Explotar vulnerabilidades
     – Exploits 0day

• ...
• Penetrar el perímetro, es ahora más difícil de lo que
  era antes

      –   Mayor conciencia por la seguridad.
      – ...
¿Por qué los usuarios?


• ¿Quién tiene siempre acceso a la red interna?
     – EL USUARIO

• ¿Quién es probablemente admi...
¿Qué explotan?




                 www.Open-Sec.com
Y todo eso, para qué ?
• Explotar un host interno mediante la explotación de un
    cliente de red
      – Obtener informa...
¿Cómo lo hacen?

•
    – Realizar una búsqueda de empleados y sus
        cuentas de correo.
    – Buscar Intereses person...
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Otros recursos de información

•   Redes sociales (Linkedin, twitter,etc)
•   Portales de trabajo
•   Sitios institucional...
Ataque AURORA




                www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Demo Time!!!



Mauricio Velazco, OSEH
Consultor




                         www.Open-Sec.com
www.Open-Sec.com
¿Ahi termina ?


        www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Lo que se viene...


          www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
DEFCON



  No hay victimas,
       SOLO
   VOLUNTARIOS


           www.Open-Sec.com
Upcoming SlideShare
Loading in …5
×

Client Side Attacks- LinuxWeek 2010

1,205 views
1,129 views

Published on

Diapositivas presentadas en Linux Week 2010.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,205
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
27
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Client Side Attacks- LinuxWeek 2010

  1. 1.     www.Open-Sec.com
  2. 2. Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn www.Open-Sec.com
  3. 3. Por qué Open- Sec ?  Unica empresa Peruana que cuenta con consultores certificados como Certified Ethical Hacker por EC Council y GIAC/SANS Certified Penetration Tester, las certificaciones de más prestigio a nivel internacional en ethical hacking.  Consultores que son hackers éticos.  En el 2009, Open-Sec realizó el 85% de los procesos de Ethical Hacking en Perú y consolido su posición en Ecuador y Panamá.  En el 2008 Open-Sec realizó la primera revisión de seguridad en código fuente en Perú y en el 2009, realizó 3 de las más importantes.  Todos nuestros clientes son 100% referenciables.  Afiliados a ISECOM, orgaización líder en Seguridad de la Información y Seguridad Informática a nivel mundial.  Unica empresa peruana que aplica la metodología OSSTMM (Open Source SecureTesting Methodology) y cuyos resultados de las evaluaciones que realizamos pueden ser validados ante ISECOM. www.Open-Sec.com
  4. 4. Quiénes somos ? •Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en ● Ethical Hacking ● Computación Forense ● Seguridad de la Información www.Open-Sec.com
  5. 5. Principales Clientes de Open- Sec Ethical Hacking/Forensia Ethical Hacking y Seguridad de la Seguridad de la Información Información CYE MEDICA CYE MEDICA www.Open-Sec.com
  6. 6. “Hackeando” ? www.Open-Sec.com
  7. 7. Moxie Marlinspike 2002 : sslsniff SSL es seguro, o no ? www.limahack.com www.Open-Sec.com
  8. 8. Perspectiva del atacante • Las vulnerabilidades afectan a todo – Apunta a las aplicaciones – Apunta a los procesos – Apunta a la gente – Apunta a la confianza • y obtendrás acceso! www.Open-Sec.com
  9. 9. La perspectiva táctica... • Hackear no es acerca de exploits – el objetivo es la data, no r00t • Hacker es usar lo que tienes – Passwords, relaciones de confianza – Secuestro de sesiones, tickets de autenticación – Acceso físico – Ingeniería social www.Open-Sec.com
  10. 10. La seguridad no es perfecta...los firewall tampoco • Los firewalls detienen la mayoría de los disparos, pero : – Detienen los ataques de Capa 7 ? – Actúan bien ante técnicas de evasión de firmas ? – Detienen los “Client-side attacks” ? • Que son usados generalmente para botnets – Pueden con la Capa 8 : “Human-side attacks” ? • Phishing • Ingeniería Social • Los gusanos cada vez son más sofisticados. www.Open-Sec.com
  11. 11. Cómo “bypassear” los firewalls ? • Empecemos usando HTTP • La mayoría de las empresas permiten el tráfico HTTP de salida para navegar en Internet • Estas empresas están usando HTTP porque es casi universalmente permitido www.Open-Sec.com
  12. 12. www.Open-Sec.com
  13. 13. Websense Security Labs 2008 www.Open-Sec.com
  14. 14. Phising www.Open-Sec.com
  15. 15. • Termino informático que denomina un tipo de delito y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información sobre tarjetas de crédito) www.Open-Sec.com
  16. 16. www.Open-Sec.com
  17. 17. www.Open-Sec.com
  18. 18. www.Open-Sec.com
  19. 19. www.Open-Sec.com
  20. 20. Pharming www.Open-Sec.com
  21. 21. • Es la explotación del servicio DNS (Domain Name System) que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. www.Open-Sec.com
  22. 22. • Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos. • En Linux: – /etc/hosts • En Windows: – Windows 95/98/Me: C:WindowsHosts – Windows NT/2000: C:WINNTSystem32driversetc – Windows XP: C:WINDOWSsystem32driversetc – Windows 2003: C:WINDOWSsystem32driversetc – Windows Vista: C:WINDOWSsystem32driversetc www.Open-Sec.com
  23. 23. • Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos. • En Linux: – /etc/hosts • En Windows: – Windows 95/98/Me: C:WindowsHosts – Windows NT/2000: C:WINNTSystem32driversetc – Windows XP: C:WINDOWSsystem32driversetc – Windows 2003: C:WINDOWSsystem32driversetc – Windows Vista: C:WINDOWSsystem32driversetc www.Open-Sec.com
  24. 24. www.Open-Sec.com
  25. 25. www.Open-Sec.com
  26. 26. www.Open-Sec.com
  27. 27. Propagación • Spam • Mensajeria Instantánea • P2P • Ingenieria Social • Aplicaciones Web Vulnerables www.Open-Sec.com
  28. 28. www.Open-Sec.com
  29. 29. Qué dicen las estadísticas ? Manipulación de Gusanos en Paquetes / Internet Alto Spoofing Análisis “Ocultos” DDoS Sofisticación Back Sweepers de las Doors Sniffers herramientas O-day de los Explotación de vulnerabilidades exploits atacantes conocidas Deshabilitar Programas auditorías auto replicados Password Conocimiento Cracking técnico requerido Adivinar Passwords Bajo 1980 1990 2000+ www.Open-Sec.com
  30. 30. Para los interesados... www.Open-Sec.com
  31. 31. Los verdaderos... www.Open-Sec.com
  32. 32. Escenario Víctim a Firewal l Atacan te www.Open-Sec.com
  33. 33. • Tomar control de la vÍctima, SIN LEVANTAR SOSPECHAS. • ¿Cómo? – Explotar vulnerabilidades – Exploits 0day • ¿Para qué? – Robo de información privilegiada. – Mapear red interna – Atacar servidores internos. www.Open-Sec.com
  34. 34. • Penetrar el perímetro, es ahora más difícil de lo que era antes – Mayor conciencia por la seguridad. – Arquitecturas más seguras. – Hardening de Servidores – IDS/IPS – NTP www.Open-Sec.com
  35. 35. ¿Por qué los usuarios? • ¿Quién tiene siempre acceso a la red interna? – EL USUARIO • ¿Quién es probablemente administrador local y pertenece al directorio activo? – EL USUARIO • ¿Qué es más fácil atacar: el servidor con Firewall,IDS,Monitoreo o la PC con Winamp, Adobe, P0rn? – LA PC www.Open-Sec.com
  36. 36. ¿Qué explotan? www.Open-Sec.com
  37. 37. Y todo eso, para qué ? • Explotar un host interno mediante la explotación de un cliente de red – Obtener información de la red interna – Direcciones IP, rutas, información de los sistemas, recursos compartidos, bases de datos, etc. • Usas los clientes internos como “trampolines” para llegar los activos de información más valiosos. www.Open-Sec.com
  38. 38. ¿Cómo lo hacen? • – Realizar una búsqueda de empleados y sus cuentas de correo. – Buscar Intereses personales – Utilizar ingeniería social para enviar un correo de su interés. – Penetrar en la Red. www.Open-Sec.com
  39. 39. www.Open-Sec.com
  40. 40. www.Open-Sec.com
  41. 41. www.Open-Sec.com
  42. 42. www.Open-Sec.com
  43. 43. Otros recursos de información • Redes sociales (Linkedin, twitter,etc) • Portales de trabajo • Sitios institucionales • Etc • Etc www.Open-Sec.com
  44. 44. Ataque AURORA www.Open-Sec.com
  45. 45. www.Open-Sec.com
  46. 46. www.Open-Sec.com
  47. 47. www.Open-Sec.com
  48. 48. Demo Time!!! Mauricio Velazco, OSEH Consultor www.Open-Sec.com
  49. 49. www.Open-Sec.com
  50. 50. ¿Ahi termina ? www.Open-Sec.com
  51. 51. www.Open-Sec.com
  52. 52. www.Open-Sec.com
  53. 53. Lo que se viene... www.Open-Sec.com
  54. 54. www.Open-Sec.com
  55. 55. www.Open-Sec.com
  56. 56. www.Open-Sec.com
  57. 57. DEFCON No hay victimas, SOLO VOLUNTARIOS www.Open-Sec.com

×