Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Client Side Attacks- LinuxWeek 2010

1,356 views

Published on

Diapositivas presentadas en Linux Week 2010.

Published in: Technology
  • Be the first to comment

Client Side Attacks- LinuxWeek 2010

  1. 1.     www.Open-Sec.com
  2. 2. Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn www.Open-Sec.com
  3. 3. Por qué Open- Sec ?  Unica empresa Peruana que cuenta con consultores certificados como Certified Ethical Hacker por EC Council y GIAC/SANS Certified Penetration Tester, las certificaciones de más prestigio a nivel internacional en ethical hacking.  Consultores que son hackers éticos.  En el 2009, Open-Sec realizó el 85% de los procesos de Ethical Hacking en Perú y consolido su posición en Ecuador y Panamá.  En el 2008 Open-Sec realizó la primera revisión de seguridad en código fuente en Perú y en el 2009, realizó 3 de las más importantes.  Todos nuestros clientes son 100% referenciables.  Afiliados a ISECOM, orgaización líder en Seguridad de la Información y Seguridad Informática a nivel mundial.  Unica empresa peruana que aplica la metodología OSSTMM (Open Source SecureTesting Methodology) y cuyos resultados de las evaluaciones que realizamos pueden ser validados ante ISECOM. www.Open-Sec.com
  4. 4. Quiénes somos ? •Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en ● Ethical Hacking ● Computación Forense ● Seguridad de la Información www.Open-Sec.com
  5. 5. Principales Clientes de Open- Sec Ethical Hacking/Forensia Ethical Hacking y Seguridad de la Seguridad de la Información Información CYE MEDICA CYE MEDICA www.Open-Sec.com
  6. 6. “Hackeando” ? www.Open-Sec.com
  7. 7. Moxie Marlinspike 2002 : sslsniff SSL es seguro, o no ? www.limahack.com www.Open-Sec.com
  8. 8. Perspectiva del atacante • Las vulnerabilidades afectan a todo – Apunta a las aplicaciones – Apunta a los procesos – Apunta a la gente – Apunta a la confianza • y obtendrás acceso! www.Open-Sec.com
  9. 9. La perspectiva táctica... • Hackear no es acerca de exploits – el objetivo es la data, no r00t • Hacker es usar lo que tienes – Passwords, relaciones de confianza – Secuestro de sesiones, tickets de autenticación – Acceso físico – Ingeniería social www.Open-Sec.com
  10. 10. La seguridad no es perfecta...los firewall tampoco • Los firewalls detienen la mayoría de los disparos, pero : – Detienen los ataques de Capa 7 ? – Actúan bien ante técnicas de evasión de firmas ? – Detienen los “Client-side attacks” ? • Que son usados generalmente para botnets – Pueden con la Capa 8 : “Human-side attacks” ? • Phishing • Ingeniería Social • Los gusanos cada vez son más sofisticados. www.Open-Sec.com
  11. 11. Cómo “bypassear” los firewalls ? • Empecemos usando HTTP • La mayoría de las empresas permiten el tráfico HTTP de salida para navegar en Internet • Estas empresas están usando HTTP porque es casi universalmente permitido www.Open-Sec.com
  12. 12. www.Open-Sec.com
  13. 13. Websense Security Labs 2008 www.Open-Sec.com
  14. 14. Phising www.Open-Sec.com
  15. 15. • Termino informático que denomina un tipo de delito y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información sobre tarjetas de crédito) www.Open-Sec.com
  16. 16. www.Open-Sec.com
  17. 17. www.Open-Sec.com
  18. 18. www.Open-Sec.com
  19. 19. www.Open-Sec.com
  20. 20. Pharming www.Open-Sec.com
  21. 21. • Es la explotación del servicio DNS (Domain Name System) que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. www.Open-Sec.com
  22. 22. • Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos. • En Linux: – /etc/hosts • En Windows: – Windows 95/98/Me: C:WindowsHosts – Windows NT/2000: C:WINNTSystem32driversetc – Windows XP: C:WINDOWSsystem32driversetc – Windows 2003: C:WINDOWSsystem32driversetc – Windows Vista: C:WINDOWSsystem32driversetc www.Open-Sec.com
  23. 23. • Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos. • En Linux: – /etc/hosts • En Windows: – Windows 95/98/Me: C:WindowsHosts – Windows NT/2000: C:WINNTSystem32driversetc – Windows XP: C:WINDOWSsystem32driversetc – Windows 2003: C:WINDOWSsystem32driversetc – Windows Vista: C:WINDOWSsystem32driversetc www.Open-Sec.com
  24. 24. www.Open-Sec.com
  25. 25. www.Open-Sec.com
  26. 26. www.Open-Sec.com
  27. 27. Propagación • Spam • Mensajeria Instantánea • P2P • Ingenieria Social • Aplicaciones Web Vulnerables www.Open-Sec.com
  28. 28. www.Open-Sec.com
  29. 29. Qué dicen las estadísticas ? Manipulación de Gusanos en Paquetes / Internet Alto Spoofing Análisis “Ocultos” DDoS Sofisticación Back Sweepers de las Doors Sniffers herramientas O-day de los Explotación de vulnerabilidades exploits atacantes conocidas Deshabilitar Programas auditorías auto replicados Password Conocimiento Cracking técnico requerido Adivinar Passwords Bajo 1980 1990 2000+ www.Open-Sec.com
  30. 30. Para los interesados... www.Open-Sec.com
  31. 31. Los verdaderos... www.Open-Sec.com
  32. 32. Escenario Víctim a Firewal l Atacan te www.Open-Sec.com
  33. 33. • Tomar control de la vÍctima, SIN LEVANTAR SOSPECHAS. • ¿Cómo? – Explotar vulnerabilidades – Exploits 0day • ¿Para qué? – Robo de información privilegiada. – Mapear red interna – Atacar servidores internos. www.Open-Sec.com
  34. 34. • Penetrar el perímetro, es ahora más difícil de lo que era antes – Mayor conciencia por la seguridad. – Arquitecturas más seguras. – Hardening de Servidores – IDS/IPS – NTP www.Open-Sec.com
  35. 35. ¿Por qué los usuarios? • ¿Quién tiene siempre acceso a la red interna? – EL USUARIO • ¿Quién es probablemente administrador local y pertenece al directorio activo? – EL USUARIO • ¿Qué es más fácil atacar: el servidor con Firewall,IDS,Monitoreo o la PC con Winamp, Adobe, P0rn? – LA PC www.Open-Sec.com
  36. 36. ¿Qué explotan? www.Open-Sec.com
  37. 37. Y todo eso, para qué ? • Explotar un host interno mediante la explotación de un cliente de red – Obtener información de la red interna – Direcciones IP, rutas, información de los sistemas, recursos compartidos, bases de datos, etc. • Usas los clientes internos como “trampolines” para llegar los activos de información más valiosos. www.Open-Sec.com
  38. 38. ¿Cómo lo hacen? • – Realizar una búsqueda de empleados y sus cuentas de correo. – Buscar Intereses personales – Utilizar ingeniería social para enviar un correo de su interés. – Penetrar en la Red. www.Open-Sec.com
  39. 39. www.Open-Sec.com
  40. 40. www.Open-Sec.com
  41. 41. www.Open-Sec.com
  42. 42. www.Open-Sec.com
  43. 43. Otros recursos de información • Redes sociales (Linkedin, twitter,etc) • Portales de trabajo • Sitios institucionales • Etc • Etc www.Open-Sec.com
  44. 44. Ataque AURORA www.Open-Sec.com
  45. 45. www.Open-Sec.com
  46. 46. www.Open-Sec.com
  47. 47. www.Open-Sec.com
  48. 48. Demo Time!!! Mauricio Velazco, OSEH Consultor www.Open-Sec.com
  49. 49. www.Open-Sec.com
  50. 50. ¿Ahi termina ? www.Open-Sec.com
  51. 51. www.Open-Sec.com
  52. 52. www.Open-Sec.com
  53. 53. Lo que se viene... www.Open-Sec.com
  54. 54. www.Open-Sec.com
  55. 55. www.Open-Sec.com
  56. 56. www.Open-Sec.com
  57. 57. DEFCON No hay victimas, SOLO VOLUNTARIOS www.Open-Sec.com

×