Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Network Penetration
     Adrian Catalan
        @ykro
¿Quien soy y que hago aqui?
El arte de la guerra nos enseña a no depender en
que nuestro enemigo no aparezca, sino en
nuestra capacidad de recibirlo; ...
Agenda
●   Consideraciones eticas
●   Scanning y reconocimiento
    ●   NMAP FTW!
●   ElAtaque
    ●   Alguien dijo script...
Consideraciones eticas
●   Cual es mi sombrero?
Divulgacion
●   Casos DEFCON
    ●   2001 Adobe ebooks - Dmitry Sklyarov
    ●   2005 Cisco - Michael Lynn
    ●   2008 Bo...
Divulgacion
●   CERT
●   RFP
●   Zero Day Initiative
Scanning y Reconocimiento
●   Por que hablamos de dos fases aqui?
●   Objetivo claro: Identificación
    ●   Topologia de ...
Reconocimiento
●   Antes de robar un banco…
    ●   Soluciones Hi-tech … o ¿ no?
●   Herramientas disponibles
●   Ingenier...
Reconocimiento
●   Google como consultor de seguridad
●   20f1aeb7819d7858684c898d1e98c1bb
●   Mas busquedas interesantes
...
Scanning
●   War Driving
    ●   Activo
    ●   Pasivo
    ●   Modo Monitor vs Modo Promiscuo
●   Busqueda de vulnerabilid...
NMAP TCP Connect Scan(-sT)
●   El mas “amable” (y rapido)
●   No le da problemas al target
●   Para nada sigiloso
●   Como...
NMAP TCP SYN Scan (-sS)
●   Envio de SYN y luego de RESET
    ●   Solo 2/3 del handshake se completan
    ●   Menos paquet...
NMAP FIN, XMAS & NULL
●   Enviamos FIN a una conexion intexistente
    ●   Puerto cerrado, protocolo dice “envie RESET”
  ...
NMAP OS Fingerprinting (-O)
●   Active, Passive & Semipassive
●   (tambien xprobe2 es una herramienta a
    considerar)
El Ataque
●   Ataques conocidos disponibles para cualquiera
●   Script Kiddies se multiplican #ohcielos
●   Web Goat
●   M...
Stack
●   Estructuras de datos
●   Espacio de direcciones de un proceso
Codigo vulnerable
Atacando el stack
Ejemplo
Desensamblando




Nos interesa la direccion 0x401034

                                     24
Ejemplo
Resulta que 0x401034 es “@^P4” en ASCII




                                          25
Ejemplo
Le damos vuelta a “4^P@” y..




                               26
Defensa
●   Utilizar un stack no ejecutable
    ●   Bit NX
●   Utilizar funciones “seguras”
    ●   strncpy en vez de strc...
Metasploit
●   La mayoria de cosas se vuelven mas “faciles”
    con el tiempo
●   Point.Click.Own.
●   msf
    ●   Que es ...
Arquitectura
                                          Diagram by HDMoore/MSF

                     Libraries
Custom Plugi...
Interfaces
● Msfgui
● Msfweb


● Msfcli


● Msfconsole


● Msfd
metasploit
●   Tenemos exploits y payloads
●   Inicialmente eran 15 exploits, hoy son 300+
●   Tipos de payload
    ●   In...
metasploit
●   Meterpreter
●   Exploits avanzados
Y despues?
●   Rootkits
    ●   Estado de procesos, usuarios, red
●   last | awk '$1 !~ /ykro/ {print $0}'
●   lrk4 y lrk5
Rootkits
●   Deteccion
    ●   Tripwire
    ●   Chkrootkit
    ●   AIDE
Rootkits
●   Algo un poco mas avanzado
    ●   Modificando codigo del kernel
    ●   Colocando codigo en modulos
    ●   E...
Analisis Forense
Analisis Forense
●   Computer forensics
    ●   Preservacion
    ●   Identificacion
    ●   Extraccion
    ●   Documentaci...
Preguntas | KTHXBYE
Network.Penetration.CGSOL
Network.Penetration.CGSOL
Network.Penetration.CGSOL
Network.Penetration.CGSOL
Upcoming SlideShare
Loading in …5
×

2

Share

Download to read offline

Network.Penetration.CGSOL

Download to read offline

Presentacion del Congreso Guatemalteco de Software Libre (CGSOL 2009) sobre network penetration

Network.Penetration.CGSOL

  1. 1. Network Penetration Adrian Catalan @ykro
  2. 2. ¿Quien soy y que hago aqui?
  3. 3. El arte de la guerra nos enseña a no depender en que nuestro enemigo no aparezca, sino en nuestra capacidad de recibirlo; a no depender en que no ataque, sino de la habilidad de haber hecho impenetrable nuestra posición. -Sun Tzu
  4. 4. Agenda ● Consideraciones eticas ● Scanning y reconocimiento ● NMAP FTW! ● ElAtaque ● Alguien dijo script kiddies? ● Infames overflows ● Metasploit ● Y despues? ● Rootkits ● Analis Forense
  5. 5. Consideraciones eticas ● Cual es mi sombrero?
  6. 6. Divulgacion ● Casos DEFCON ● 2001 Adobe ebooks - Dmitry Sklyarov ● 2005 Cisco - Michael Lynn ● 2008 Boston Subway – Estudiantes de MIT
  7. 7. Divulgacion ● CERT ● RFP ● Zero Day Initiative
  8. 8. Scanning y Reconocimiento ● Por que hablamos de dos fases aqui? ● Objetivo claro: Identificación ● Topologia de la red ● Hosts ● Servicios
  9. 9. Reconocimiento ● Antes de robar un banco… ● Soluciones Hi-tech … o ¿ no? ● Herramientas disponibles ● Ingenieria Social ● Whois ● Dig/Traceroute ● “Search the <f> web” (<f> as in <fine>)
  10. 10. Reconocimiento ● Google como consultor de seguridad ● 20f1aeb7819d7858684c898d1e98c1bb ● Mas busquedas interesantes ● intitle:”index of” finance.xls ● “welcome to intranet” ● intitle:”welcome to IIS 4.0”
  11. 11. Scanning ● War Driving ● Activo ● Pasivo ● Modo Monitor vs Modo Promiscuo ● Busqueda de vulnerabilidades ● Nessus 2.0 & OpenVAS
  12. 12. NMAP TCP Connect Scan(-sT) ● El mas “amable” (y rapido) ● No le da problemas al target ● Para nada sigiloso ● Como funciona?
  13. 13. NMAP TCP SYN Scan (-sS) ● Envio de SYN y luego de RESET ● Solo 2/3 del handshake se completan ● Menos paquetes ● Somos mas sigilosos! ● Es posible que la victima no lo anote en e log ● Desventajas?
  14. 14. NMAP FIN, XMAS & NULL ● Enviamos FIN a una conexion intexistente ● Puerto cerrado, protocolo dice “envie RESET” ● Puerto abierto, protocolo no dice nada ● Si no hay respuesta, puede ser un puerto abierto ● Violacion al protocolo ● No funciona contra windows
  15. 15. NMAP OS Fingerprinting (-O) ● Active, Passive & Semipassive ● (tambien xprobe2 es una herramienta a considerar)
  16. 16. El Ataque ● Ataques conocidos disponibles para cualquiera ● Script Kiddies se multiplican #ohcielos ● Web Goat ● Metasploit (mas de esto en un rato)
  17. 17. Stack ● Estructuras de datos ● Espacio de direcciones de un proceso
  18. 18. Codigo vulnerable
  19. 19. Atacando el stack
  20. 20. Ejemplo Desensamblando Nos interesa la direccion 0x401034 24
  21. 21. Ejemplo Resulta que 0x401034 es “@^P4” en ASCII 25
  22. 22. Ejemplo Le damos vuelta a “4^P@” y.. 26
  23. 23. Defensa ● Utilizar un stack no ejecutable ● Bit NX ● Utilizar funciones “seguras” ● strncpy en vez de strcpy ● Utilizar un canario ● ASLR (Address Space Layout Randomization) 27
  24. 24. Metasploit ● La mayoria de cosas se vuelven mas “faciles” con el tiempo ● Point.Click.Own. ● msf ● Que es y que hace? ● Por que usarlo?
  25. 25. Arquitectura Diagram by HDMoore/MSF Libraries Custom Plugins Protocol Tools REX Framework:Core Framework:Base Interfaces Modules Interfaces Security Tools msfweb exploits msfcli payloads Interfaces Web Services msfconsole encoders msfgui nops Interfaces Integration msfapi auxiliary 29
  26. 26. Interfaces ● Msfgui ● Msfweb ● Msfcli ● Msfconsole ● Msfd
  27. 27. metasploit ● Tenemos exploits y payloads ● Inicialmente eran 15 exploits, hoy son 300+ ● Tipos de payload ● Inline (Single Round Trip) ● Staged (Multiple Round Trips)
  28. 28. metasploit ● Meterpreter ● Exploits avanzados
  29. 29. Y despues? ● Rootkits ● Estado de procesos, usuarios, red ● last | awk '$1 !~ /ykro/ {print $0}' ● lrk4 y lrk5
  30. 30. Rootkits ● Deteccion ● Tripwire ● Chkrootkit ● AIDE
  31. 31. Rootkits ● Algo un poco mas avanzado ● Modificando codigo del kernel ● Colocando codigo en modulos ● Escondiendo procesos
  32. 32. Analisis Forense
  33. 33. Analisis Forense ● Computer forensics ● Preservacion ● Identificacion ● Extraccion ● Documentacion ● Interpretacion ● Esteganografia
  34. 34. Preguntas | KTHXBYE
  • UbirajaraTheodoro

    Feb. 25, 2013
  • moreiracap

    Oct. 27, 2010

Presentacion del Congreso Guatemalteco de Software Libre (CGSOL 2009) sobre network penetration

Views

Total views

1,022

On Slideshare

0

From embeds

0

Number of embeds

3

Actions

Downloads

39

Shares

0

Comments

0

Likes

2

×