• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Network.Penetration.CGSOL
 

Network.Penetration.CGSOL

on

  • 1,161 views

Presentacion del Congreso Guatemalteco de Software Libre (CGSOL 2009) sobre network penetration

Presentacion del Congreso Guatemalteco de Software Libre (CGSOL 2009) sobre network penetration

Statistics

Views

Total Views
1,161
Views on SlideShare
1,159
Embed Views
2

Actions

Likes
2
Downloads
35
Comments
0

1 Embed 2

http://www.slideshare.net 2

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Network.Penetration.CGSOL Network.Penetration.CGSOL Presentation Transcript

    • Network Penetration Adrian Catalan @ykro
    • ¿Quien soy y que hago aqui?
    • El arte de la guerra nos enseña a no depender en que nuestro enemigo no aparezca, sino en nuestra capacidad de recibirlo; a no depender en que no ataque, sino de la habilidad de haber hecho impenetrable nuestra posición. -Sun Tzu
    • Agenda ● Consideraciones eticas ● Scanning y reconocimiento ● NMAP FTW! ● ElAtaque ● Alguien dijo script kiddies? ● Infames overflows ● Metasploit ● Y despues? ● Rootkits ● Analis Forense
    • Consideraciones eticas ● Cual es mi sombrero?
    • Divulgacion ● Casos DEFCON ● 2001 Adobe ebooks - Dmitry Sklyarov ● 2005 Cisco - Michael Lynn ● 2008 Boston Subway – Estudiantes de MIT
    • Divulgacion ● CERT ● RFP ● Zero Day Initiative
    • Scanning y Reconocimiento ● Por que hablamos de dos fases aqui? ● Objetivo claro: Identificación ● Topologia de la red ● Hosts ● Servicios
    • Reconocimiento ● Antes de robar un banco… ● Soluciones Hi-tech … o ¿ no? ● Herramientas disponibles ● Ingenieria Social ● Whois ● Dig/Traceroute ● “Search the <f> web” (<f> as in <fine>)
    • Reconocimiento ● Google como consultor de seguridad ● 20f1aeb7819d7858684c898d1e98c1bb ● Mas busquedas interesantes ● intitle:”index of” finance.xls ● “welcome to intranet” ● intitle:”welcome to IIS 4.0”
    • Scanning ● War Driving ● Activo ● Pasivo ● Modo Monitor vs Modo Promiscuo ● Busqueda de vulnerabilidades ● Nessus 2.0 & OpenVAS
    • NMAP TCP Connect Scan(-sT) ● El mas “amable” (y rapido) ● No le da problemas al target ● Para nada sigiloso ● Como funciona?
    • NMAP TCP SYN Scan (-sS) ● Envio de SYN y luego de RESET ● Solo 2/3 del handshake se completan ● Menos paquetes ● Somos mas sigilosos! ● Es posible que la victima no lo anote en e log ● Desventajas?
    • NMAP FIN, XMAS & NULL ● Enviamos FIN a una conexion intexistente ● Puerto cerrado, protocolo dice “envie RESET” ● Puerto abierto, protocolo no dice nada ● Si no hay respuesta, puede ser un puerto abierto ● Violacion al protocolo ● No funciona contra windows
    • NMAP OS Fingerprinting (-O) ● Active, Passive & Semipassive ● (tambien xprobe2 es una herramienta a considerar)
    • El Ataque ● Ataques conocidos disponibles para cualquiera ● Script Kiddies se multiplican #ohcielos ● Web Goat ● Metasploit (mas de esto en un rato)
    • Stack ● Estructuras de datos ● Espacio de direcciones de un proceso
    • Codigo vulnerable
    • Atacando el stack
    • Ejemplo Desensamblando Nos interesa la direccion 0x401034 24
    • Ejemplo Resulta que 0x401034 es “@^P4” en ASCII 25
    • Ejemplo Le damos vuelta a “4^P@” y.. 26
    • Defensa ● Utilizar un stack no ejecutable ● Bit NX ● Utilizar funciones “seguras” ● strncpy en vez de strcpy ● Utilizar un canario ● ASLR (Address Space Layout Randomization) 27
    • Metasploit ● La mayoria de cosas se vuelven mas “faciles” con el tiempo ● Point.Click.Own. ● msf ● Que es y que hace? ● Por que usarlo?
    • Arquitectura Diagram by HDMoore/MSF Libraries Custom Plugins Protocol Tools REX Framework:Core Framework:Base Interfaces Modules Interfaces Security Tools msfweb exploits msfcli payloads Interfaces Web Services msfconsole encoders msfgui nops Interfaces Integration msfapi auxiliary 29
    • Interfaces ● Msfgui ● Msfweb ● Msfcli ● Msfconsole ● Msfd
    • metasploit ● Tenemos exploits y payloads ● Inicialmente eran 15 exploits, hoy son 300+ ● Tipos de payload ● Inline (Single Round Trip) ● Staged (Multiple Round Trips)
    • metasploit ● Meterpreter ● Exploits avanzados
    • Y despues? ● Rootkits ● Estado de procesos, usuarios, red ● last | awk '$1 !~ /ykro/ {print $0}' ● lrk4 y lrk5
    • Rootkits ● Deteccion ● Tripwire ● Chkrootkit ● AIDE
    • Rootkits ● Algo un poco mas avanzado ● Modificando codigo del kernel ● Colocando codigo en modulos ● Escondiendo procesos
    • Analisis Forense
    • Analisis Forense ● Computer forensics ● Preservacion ● Identificacion ● Extraccion ● Documentacion ● Interpretacion ● Esteganografia
    • Preguntas | KTHXBYE