Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
EL
MÉTODO
CIENTÍFICO
APLICADO
A
LA
BÚSQUEDA
DE
VULNERABILIDADES
Presentación

●   Investigador de seguridad
●   + 40 vulnerabilidades publicadas. Microsoft, Intel,
      Apple, Oracle,Sy...
¿Qué vamos a ver?
●   Pensamiento científico Vs Pensamiento no-
     científico
●   El método científico ¿qué es?
●   Cómo...
Pensamiento Científico
    La frase científica más excitante, la que
     precede a grandes descubrimientos, no es
     "¡...
Pensamiento No-Científico
●   Sentido común
       –   Explicación sin demostración
●   Seres imaginarios                 ...
El método científico
“Conjunto de pasos fijados de antemano por una disciplina con el fin de
  alcanzar conocimientos váli...
El método científico SM-14
Observación
                                                                    Búsqueda
      ...
Vulnerability Research
●   Búsqueda de vulnerabilidades
       –   Análisis de parches
●   Análisis de vulnerabilidades
  ...
Aplicación del SM-14 a VR (I)
                    un caso real
1.Observación Curiosa
   –   http://twitter.com/WisecWisec/...
Aplicación del SM-14 a VR (II)
                      un caso real
6.Evaluación de las evidencias o pruebas.
   –   Debuggi...
¿Qué pasa si no aplicas esta
      metodología o lo haces mal?
●   Ataques dentro de cierta parte del sector
       –   El...
Casos Reales I
●   Microsoft Windows WRITE_ANDX SMB
     REQUEST Remote Kernel DoS
    http://blog.48bits.com/2008/09/14/m...
Caso Real II
                 0day :)
●   El caso del Programa PADRE y la AEAT

                       1.Observación
     ...
Conclusiones
●   Siempre, siempre: Pensamiento científico y
      crítico.
●   “Pensar” dos veces antes de pulsar “publica...
GRACIAS POR ASISTIR :)
“Y sin embargo se mueve”. Galileo Galilei.


Rubén Santamarta
              - contact (at) reversem...
Upcoming SlideShare
Loading in …5
×

Ingeniería inversa

2,905 views

Published on

Charla impartida por Rubén Santamarta, para el III Curso de Seguridad Informática de la UEM de Valencia.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Ingeniería inversa

  1. 1. EL MÉTODO CIENTÍFICO APLICADO A LA BÚSQUEDA DE VULNERABILIDADES
  2. 2. Presentación ● Investigador de seguridad ● + 40 vulnerabilidades publicadas. Microsoft, Intel, Apple, Oracle,Symantec... ● Hago cosas raras :) ● Hablo de hacer cosas raras y animo a la gente a hacerlas. ● Rompo cosas.
  3. 3. ¿Qué vamos a ver? ● Pensamiento científico Vs Pensamiento no- científico ● El método científico ¿qué es? ● Cómo aplicar todo esto a la investigación de vulnerabilidades ● Casos reales ● Dudas, preguntas...
  4. 4. Pensamiento Científico La frase científica más excitante, la que precede a grandes descubrimientos, no es "¡Eureka!", sino "Qué raro".Isaac Asimov. ● Búsqueda de un conocimiento – Verificable ÚTIL – Objetivo – Analítico – Simbólico – Metódico – Racional
  5. 5. Pensamiento No-Científico ● Sentido común – Explicación sin demostración ● Seres imaginarios INUTIL ● Capacidades superiores ● Filosofía Popular ● Experiencia ● Tradición ● “A mí me funciona”
  6. 6. El método científico “Conjunto de pasos fijados de antemano por una disciplina con el fin de alcanzar conocimientos válidos mediante instrumentos confiables” ● 6 Etapas básicas – Observación – Inducción – Hipótesis – Experimentación – Demostración o refutación – Tesis
  7. 7. El método científico SM-14 Observación Búsqueda Objetivos Exploracion Observación ¿Existe Y Recopilación Curiosa problema? planificacion De pruebas Inducción o generalización Hipótesis Prueba de hipótesis Generación Evaluación Realización Experimentación, Creativa De Hipótesis prueba y Alternativas Las Conjeturas cuestionamiento Logicas Pruebas Suposiciones de las hipótesis Análisis y conclusiones Tesis o teoría científica Realización Prórroga Desarrollo de de conclusiones de afirmaciones la teoría Ingredientes Métodos creativos, Objetivos del Aptitudes y habilidades Lógicos, no lógicos, método científico cognitivas técnicos
  8. 8. Vulnerability Research ● Búsqueda de vulnerabilidades – Análisis de parches ● Análisis de vulnerabilidades – Evaluación del impacto – Conocer su origen – Entender el contexto ● Desarrollo de exploits/PoCs – Demostrar la peligrosidad del ataque – Reproducirlo
  9. 9. Aplicación del SM-14 a VR (I) un caso real 1.Observación Curiosa – http://twitter.com/WisecWisec/status/17254776077 2.¿Existe Problema? – Existe concordancia entre IDs excepto para IE. 3.Objetivos y planificación – Averiguar de dónde provienen esos Ids. 4.Búsqueda, Exploración,Recopilación... – MSDN,Ingeniería Inversa, advisories... 5.Generación creativa y alternativas lógicas – Análisis del ID, dirección de memoria?
  10. 10. Aplicación del SM-14 a VR (II) un caso real 6.Evaluación de las evidencias o pruebas. – Debugging, contrastar... 7.Realización de hipótesis, conjeturas... – Primera aproximación. 8.Refutación – Reproducir en varios sistemas etc... 9.Realización de conclusiones – A escribir toca! 10.Evitar juicios de valor 11.Desarrollo de la teoría
  11. 11. ¿Qué pasa si no aplicas esta metodología o lo haces mal? ● Ataques dentro de cierta parte del sector – El caso de Tavis Ormandi http://seclists.org/fulldisclosure/2010/Jun/205 ● Humillación, vergüenza, escarnio público y cosas peores – http://www.enriquedans.com/2007/06/%C2%BF%C2 ● Inexactitud – http://www.reversemode.com/index.php?option=com http://blog.48bits.com/2009/09/08/acerca-del-bsod-d – http://blog.metasploit.com/2009/09/metasploit-33-de
  12. 12. Casos Reales I ● Microsoft Windows WRITE_ANDX SMB REQUEST Remote Kernel DoS http://blog.48bits.com/2008/09/14/microsoft-window ● Difícilmente veríficable ● Saludos a Javier :)
  13. 13. Caso Real II 0day :) ● El caso del Programa PADRE y la AEAT 1.Observación 2.Inducción 3.Hipótesis 4.Obtención de resultados 5.Demostración o refutación 6.Tesis MENSAJE A ASISTENTES: NO COMENTAR
  14. 14. Conclusiones ● Siempre, siempre: Pensamiento científico y crítico. ● “Pensar” dos veces antes de pulsar “publicar” ● Disciplina y metodología. ● CURIOSIDAD Y CREATIVIDAD FTW!
  15. 15. GRACIAS POR ASISTIR :) “Y sin embargo se mueve”. Galileo Galilei. Rubén Santamarta - contact (at) reversemode (dot) com - www.reversemode.com - www.wintercore.com - blog.48bits.com

×