1990 1980
Transcripción
1990 1980
www.Open-Sec.com Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor [email protected] http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn www.Open-Sec.com Por qué OpenSec ? Unica empresa Peruana que cuenta con consultores certificados como Certified Ethical Hacker por EC Council y GIAC/SANS Certified Penetration Tester, las certificaciones de más prestigio a nivel internacional en ethical hacking. Consultores que son hackers éticos. En el 2009, Open-Sec realizó el 85% de los procesos de Ethical Hacking en Perú y consolido su posición en Ecuador y Panamá. En el 2008 Open-Sec realizó la primera revisión de seguridad en código fuente en Perú y en el 2009, realizó 3 de las más importantes. Todos nuestros clientes son 100% referenciables. Afiliados a ISECOM, orgaización líder en Seguridad de la Información y Seguridad Informática a nivel mundial. Unica empresa peruana que aplica la metodología OSSTMM (Open Source SecureTesting Methodology) y cuyos resultados de las evaluaciones que realizamos pueden ser validados ante ISECOM. www.Open-Sec.com Quiénes somos ? •Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en ● Ethical Hacking ● Computación Forense ● Seguridad de la Información www.Open-Sec.com Principales Clientes de OpenSec Ethical Hacking/Forensia Ethical Hacking y Seguridad de la Seguridad de la Información Información CYE MEDICA CYE MEDICA www.Open-Sec.com “Hackeando” ? www.Open-Sec.com Moxie Marlinspike 2002 : sslsniff SSL es seguro, o no ? www.limahack.com www.Open-Sec.com Perspectiva del atacante • Las vulnerabilidades afectan a todo – Apunta a las aplicaciones – Apunta a los procesos – Apunta a la gente – Apunta a la confianza • y obtendrás acceso! www.Open-Sec.com La perspectiva táctica... • Hackear no es acerca de exploits – el objetivo es la data, no r00t • Hacker es usar lo que tienes – Passwords, relaciones de confianza – Secuestro de sesiones, tickets de autenticación – Acceso físico – Ingeniería social www.Open-Sec.com La seguridad no es perfecta...los firewall tampoco • Los firewalls detienen la mayoría de los disparos, pero : – Detienen los ataques de Capa 7 ? – Actúan bien ante técnicas de evasión de firmas ? – Detienen los “Client-side attacks” ? • Que son usados generalmente para botnets – Pueden con la Capa 8 : “Human-side attacks” ? • Phishing • Ingeniería Social • Los gusanos cada vez son más sofisticados. www.Open-Sec.com Cómo “bypassear” los firewalls ? • Empecemos usando HTTP • La mayoría de las empresas permiten el tráfico HTTP de salida para navegar en Internet • Estas empresas están usando HTTP porque es casi universalmente permitido www.Open-Sec.com www.Open-Sec.com Websense Security Labs 2008 www.Open-Sec.com Phising www.Open-Sec.com • Termino informático que denomina un tipo de delito y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información sobre tarjetas de crédito) www.Open-Sec.com www.Open-Sec.com www.Open-Sec.com www.Open-Sec.com www.Open-Sec.com Pharming www.Open-Sec.com • Es la explotación del servicio DNS (Domain Name System) que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. www.Open-Sec.com • Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos. • En Linux: – /etc/hosts • En Windows: – Windows 95/98/Me: C:\Windows\Hosts – Windows NT/2000: C:\WINNT\System32\drivers\etc – Windows XP: C:\WINDOWS\system32\drivers\etc – Windows 2003: C:\WINDOWS\system32\drivers\etc – Windows Vista: C:\WINDOWS\system32\drivers\etc www.Open-Sec.com • Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos. • En Linux: – /etc/hosts • En Windows: – Windows 95/98/Me: C:\Windows\Hosts – Windows NT/2000: C:\WINNT\System32\drivers\etc – Windows XP: C:\WINDOWS\system32\drivers\etc – Windows 2003: C:\WINDOWS\system32\drivers\etc – Windows Vista: C:\WINDOWS\system32\drivers\etc www.Open-Sec.com www.Open-Sec.com www.Open-Sec.com www.Open-Sec.com Propagación • Spam • Mensajeria Instantánea • P2P • Ingenieria Social • Aplicaciones Web Vulnerables www.Open-Sec.com www.Open-Sec.com Qué dicen las estadísticas ? Alto Back Doors Explotación de vulnerabilidades conocidas Programas auto replicados Password Cracking Manipulación de Gusanos en Paquetes / Internet Spoofing Análisis “Ocultos” Sofisticación DDoS Sweepers de las Sniffers O-day exploits herramientas de los atacantes Deshabilitar auditorías Conocimiento técnico requerido Adivinar Passwords Bajo 1980 1990 2000+ www.Open-Sec.com Para los interesados... www.Open-Sec.com Los verdaderos... www.Open-Sec.com Escenario Víctim a Firewal l Atacan te www.Open-Sec.com • Tomar control de la vÍctima, SIN LEVANTAR SOSPECHAS. • ¿Cómo? – Explotar vulnerabilidades – Exploits 0day • ¿Para qué? – Robo de información privilegiada. – Mapear red interna – Atacar servidores internos. www.Open-Sec.com • Penetrar el perímetro, es ahora más difícil de lo que era antes – – – – – Mayor conciencia por la seguridad. Arquitecturas más seguras. Hardening de Servidores IDS/IPS NTP www.Open-Sec.com ¿Por qué los usuarios? • ¿Quién tiene siempre acceso a la red interna? – EL USUARIO • ¿Quién es probablemente administrador local y pertenece al directorio activo? – EL USUARIO • ¿Qué es más fácil atacar: el servidor con Firewall,IDS,Monitoreo o la PC con Winamp, Adobe, P0rn? – LA PC www.Open-Sec.com ¿Qué explotan? www.Open-Sec.com Y todo eso, para qué ? • Explotar un host interno mediante la explotación de un cliente de red – Obtener información de la red interna – Direcciones IP, rutas, información de los sistemas, recursos compartidos, bases de datos, etc. • Usas los clientes internos como “trampolines” para llegar los activos de información más valiosos. www.Open-Sec.com ¿Cómo lo hacen? • – Realizar una búsqueda de empleados y sus cuentas de correo. – Buscar Intereses personales – Utilizar ingeniería social para enviar un correo de su interés. – Penetrar en la Red. www.Open-Sec.com www.Open-Sec.com www.Open-Sec.com www.Open-Sec.com www.Open-Sec.com Otros recursos de información • • • • • Redes sociales (Linkedin, twitter,etc) Portales de trabajo Sitios institucionales Etc Etc www.Open-Sec.com Ataque AURORA www.Open-Sec.com www.Open-Sec.com www.Open-Sec.com www.Open-Sec.com Demo Time!!! Mauricio Velazco, OSEH Consultor www.Open-Sec.com www.Open-Sec.com ¿Ahi termina ? www.Open-Sec.com www.Open-Sec.com www.Open-Sec.com Lo que se viene... www.Open-Sec.com www.Open-Sec.com www.Open-Sec.com www.Open-Sec.com DEFCON No hay victimas, SOLO VOLUNTARIOS www.Open-Sec.com