Network.Penetration.CGSOL

854 views
796 views

Published on

Presentacion del Congreso Guatemalteco de Software Libre (CGSOL 2009) sobre network penetration

Published in: Technology, Travel
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
854
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
39
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Network.Penetration.CGSOL

  1. 1. Network Penetration Adrian Catalan @ykro
  2. 2. ¿Quien soy y que hago aqui?
  3. 3. El arte de la guerra nos enseña a no depender en que nuestro enemigo no aparezca, sino en nuestra capacidad de recibirlo; a no depender en que no ataque, sino de la habilidad de haber hecho impenetrable nuestra posición. -Sun Tzu
  4. 4. Agenda ● Consideraciones eticas ● Scanning y reconocimiento ● NMAP FTW! ● ElAtaque ● Alguien dijo script kiddies? ● Infames overflows ● Metasploit ● Y despues? ● Rootkits ● Analis Forense
  5. 5. Consideraciones eticas ● Cual es mi sombrero?
  6. 6. Divulgacion ● Casos DEFCON ● 2001 Adobe ebooks - Dmitry Sklyarov ● 2005 Cisco - Michael Lynn ● 2008 Boston Subway – Estudiantes de MIT
  7. 7. Divulgacion ● CERT ● RFP ● Zero Day Initiative
  8. 8. Scanning y Reconocimiento ● Por que hablamos de dos fases aqui? ● Objetivo claro: Identificación ● Topologia de la red ● Hosts ● Servicios
  9. 9. Reconocimiento ● Antes de robar un banco… ● Soluciones Hi-tech … o ¿ no? ● Herramientas disponibles ● Ingenieria Social ● Whois ● Dig/Traceroute ● “Search the <f> web” (<f> as in <fine>)
  10. 10. Reconocimiento ● Google como consultor de seguridad ● 20f1aeb7819d7858684c898d1e98c1bb ● Mas busquedas interesantes ● intitle:”index of” finance.xls ● “welcome to intranet” ● intitle:”welcome to IIS 4.0”
  11. 11. Scanning ● War Driving ● Activo ● Pasivo ● Modo Monitor vs Modo Promiscuo ● Busqueda de vulnerabilidades ● Nessus 2.0 & OpenVAS
  12. 12. NMAP TCP Connect Scan(-sT) ● El mas “amable” (y rapido) ● No le da problemas al target ● Para nada sigiloso ● Como funciona?
  13. 13. NMAP TCP SYN Scan (-sS) ● Envio de SYN y luego de RESET ● Solo 2/3 del handshake se completan ● Menos paquetes ● Somos mas sigilosos! ● Es posible que la victima no lo anote en e log ● Desventajas?
  14. 14. NMAP FIN, XMAS & NULL ● Enviamos FIN a una conexion intexistente ● Puerto cerrado, protocolo dice “envie RESET” ● Puerto abierto, protocolo no dice nada ● Si no hay respuesta, puede ser un puerto abierto ● Violacion al protocolo ● No funciona contra windows
  15. 15. NMAP OS Fingerprinting (-O) ● Active, Passive & Semipassive ● (tambien xprobe2 es una herramienta a considerar)
  16. 16. El Ataque ● Ataques conocidos disponibles para cualquiera ● Script Kiddies se multiplican #ohcielos ● Web Goat ● Metasploit (mas de esto en un rato)
  17. 17. Stack ● Estructuras de datos ● Espacio de direcciones de un proceso
  18. 18. Codigo vulnerable
  19. 19. Atacando el stack
  20. 20. Ejemplo Desensamblando Nos interesa la direccion 0x401034 24
  21. 21. Ejemplo Resulta que 0x401034 es “@^P4” en ASCII 25
  22. 22. Ejemplo Le damos vuelta a “4^P@” y.. 26
  23. 23. Defensa ● Utilizar un stack no ejecutable ● Bit NX ● Utilizar funciones “seguras” ● strncpy en vez de strcpy ● Utilizar un canario ● ASLR (Address Space Layout Randomization) 27
  24. 24. Metasploit ● La mayoria de cosas se vuelven mas “faciles” con el tiempo ● Point.Click.Own. ● msf ● Que es y que hace? ● Por que usarlo?
  25. 25. Arquitectura Diagram by HDMoore/MSF Libraries Custom Plugins Protocol Tools REX Framework:Core Framework:Base Interfaces Modules Interfaces Security Tools msfweb exploits msfcli payloads Interfaces Web Services msfconsole encoders msfgui nops Interfaces Integration msfapi auxiliary 29
  26. 26. Interfaces ● Msfgui ● Msfweb ● Msfcli ● Msfconsole ● Msfd
  27. 27. metasploit ● Tenemos exploits y payloads ● Inicialmente eran 15 exploits, hoy son 300+ ● Tipos de payload ● Inline (Single Round Trip) ● Staged (Multiple Round Trips)
  28. 28. metasploit ● Meterpreter ● Exploits avanzados
  29. 29. Y despues? ● Rootkits ● Estado de procesos, usuarios, red ● last | awk '$1 !~ /ykro/ {print $0}' ● lrk4 y lrk5
  30. 30. Rootkits ● Deteccion ● Tripwire ● Chkrootkit ● AIDE
  31. 31. Rootkits ● Algo un poco mas avanzado ● Modificando codigo del kernel ● Colocando codigo en modulos ● Escondiendo procesos
  32. 32. Analisis Forense
  33. 33. Analisis Forense ● Computer forensics ● Preservacion ● Identificacion ● Extraccion ● Documentacion ● Interpretacion ● Esteganografia
  34. 34. Preguntas | KTHXBYE

×