1990 1980

Transcripción

1990 1980
 www.Open-Sec.com
Ataques de lado
Cliente
(Client-Side
Attacks)
Mauricio Velazco, OSEH
Consultor
[email protected]
http://ehopen-sec.blogspot.com/
Dont learn to hack, hack to learn
www.Open-Sec.com
Por qué OpenSec ?







Unica empresa Peruana que cuenta con consultores
certificados como Certified Ethical Hacker por EC
Council y GIAC/SANS Certified Penetration Tester, las
certificaciones de más prestigio a nivel internacional en
ethical hacking.
Consultores que son hackers éticos.
En el 2009, Open-Sec realizó el 85% de los procesos de
Ethical Hacking en Perú y consolido su posición en
Ecuador y Panamá.
En el 2008 Open-Sec realizó la primera revisión de
seguridad en código fuente en Perú y en el 2009,
realizó 3 de las más importantes.
Todos nuestros clientes son 100% referenciables.
Afiliados a ISECOM, orgaización líder en Seguridad de la Información y
Seguridad Informática a nivel mundial.
Unica empresa peruana que aplica la metodología OSSTMM (Open Source
SecureTesting Methodology) y cuyos resultados de las evaluaciones que
realizamos pueden ser validados ante ISECOM.
www.Open-Sec.com
Quiénes somos ?
•Un Equipo de Consultores con experiencia en
organizaciones corporativas, estatales y privadas en
● Ethical Hacking
● Computación Forense
● Seguridad de la Información
www.Open-Sec.com
Principales Clientes de OpenSec
Ethical Hacking/Forensia
Ethical Hacking y Seguridad de la
Seguridad de la
Información
Información
CYE MEDICA
CYE MEDICA
www.Open-Sec.com
“Hackeando” ?
www.Open-Sec.com
Moxie Marlinspike
2002 : sslsniff
SSL es seguro, o no ?
www.limahack.com
www.Open-Sec.com
Perspectiva del atacante
• Las vulnerabilidades afectan a todo
– Apunta a las aplicaciones
– Apunta a los procesos
– Apunta a la gente
– Apunta a la confianza
• y obtendrás acceso!
www.Open-Sec.com
La perspectiva táctica...
• Hackear no es acerca de exploits
– el objetivo es la data, no r00t
• Hacker es usar lo que tienes
– Passwords, relaciones de confianza
– Secuestro de sesiones, tickets de autenticación
– Acceso físico
– Ingeniería social
www.Open-Sec.com
La seguridad no es
perfecta...los firewall
tampoco
• Los firewalls detienen la mayoría de los disparos, pero :
– Detienen los ataques de Capa 7 ?
– Actúan bien ante técnicas de evasión de firmas ?
– Detienen los “Client-side attacks” ?
• Que son usados generalmente para botnets
– Pueden con la Capa 8 : “Human-side attacks” ?
• Phishing
• Ingeniería Social
• Los gusanos cada vez son más sofisticados.
www.Open-Sec.com
Cómo “bypassear” los
firewalls ?
• Empecemos usando HTTP
• La mayoría de las empresas permiten el tráfico HTTP
de salida para navegar en Internet
• Estas empresas están usando HTTP porque es casi
universalmente permitido
www.Open-Sec.com
www.Open-Sec.com
Websense Security Labs
2008
www.Open-Sec.com
Phising
www.Open-Sec.com
• Termino informático que denomina un tipo de delito y
que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una
contraseña o información sobre tarjetas de crédito)
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Pharming
www.Open-Sec.com
• Es la explotación del servicio DNS (Domain Name
System) que permite a un atacante redirigir un
nombre de dominio a otra máquina distinta.
www.Open-Sec.com
• Antes de realizar una consulta DNS, para resolver un dominio, el SO
consulta un fichero de texto dentro del sistema de archivos.
• En Linux:
– /etc/hosts
• En Windows:
– Windows 95/98/Me: C:\Windows\Hosts
– Windows NT/2000: C:\WINNT\System32\drivers\etc
– Windows XP: C:\WINDOWS\system32\drivers\etc
– Windows 2003: C:\WINDOWS\system32\drivers\etc
– Windows Vista: C:\WINDOWS\system32\drivers\etc
www.Open-Sec.com
• Antes de realizar una consulta DNS, para resolver un dominio, el SO
consulta un fichero de texto dentro del sistema de archivos.
• En Linux:
– /etc/hosts
• En Windows:
– Windows 95/98/Me: C:\Windows\Hosts
– Windows NT/2000: C:\WINNT\System32\drivers\etc
– Windows XP: C:\WINDOWS\system32\drivers\etc
– Windows 2003: C:\WINDOWS\system32\drivers\etc
– Windows Vista: C:\WINDOWS\system32\drivers\etc
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Propagación
• Spam
• Mensajeria Instantánea
• P2P
• Ingenieria Social
• Aplicaciones Web Vulnerables
www.Open-Sec.com
www.Open-Sec.com
Qué dicen las estadísticas ?
Alto
Back
Doors
Explotación de
vulnerabilidades
conocidas
Programas
auto
replicados
Password
Cracking
Manipulación de Gusanos en
Paquetes /
Internet
Spoofing
Análisis
“Ocultos”
Sofisticación
DDoS
Sweepers
de las
Sniffers
O-day
exploits
herramientas
de los
atacantes
Deshabilitar
auditorías
Conocimiento
técnico
requerido
Adivinar
Passwords
Bajo
1980
1990
2000+
www.Open-Sec.com
Para los interesados...
www.Open-Sec.com
Los verdaderos...
www.Open-Sec.com
Escenario
Víctim
a
Firewal
l
Atacan
te
www.Open-Sec.com
• Tomar control de la vÍctima, SIN LEVANTAR SOSPECHAS.
• ¿Cómo?
– Explotar vulnerabilidades
– Exploits 0day
• ¿Para qué?
– Robo de información privilegiada.
– Mapear red interna
– Atacar servidores internos.
www.Open-Sec.com
• Penetrar el perímetro, es ahora más difícil de lo que
era antes
–
–
–
–
–
Mayor conciencia por la seguridad.
Arquitecturas más seguras.
Hardening de Servidores
IDS/IPS
NTP
www.Open-Sec.com
¿Por qué los usuarios?
• ¿Quién tiene siempre acceso a la red interna?
– EL USUARIO
• ¿Quién es probablemente administrador local y pertenece
al directorio activo?
– EL USUARIO
• ¿Qué es más fácil atacar: el servidor con
Firewall,IDS,Monitoreo o la PC con Winamp, Adobe, P0rn?
– LA PC
www.Open-Sec.com
¿Qué explotan?
www.Open-Sec.com
Y todo eso, para qué ?
• Explotar un host interno mediante la explotación de un
cliente de red
– Obtener información de la red interna
– Direcciones IP, rutas, información de los sistemas,
recursos compartidos, bases de datos, etc.
• Usas los clientes internos como “trampolines” para
llegar los activos de información más valiosos.
www.Open-Sec.com
¿Cómo lo hacen?
•
– Realizar una búsqueda de empleados y sus
cuentas de correo.
– Buscar Intereses personales
– Utilizar ingeniería social para enviar un correo de
su interés.
– Penetrar en la Red.
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Otros recursos de información
•
•
•
•
•
Redes sociales (Linkedin, twitter,etc)
Portales de trabajo
Sitios institucionales
Etc
Etc
www.Open-Sec.com
Ataque AURORA
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Demo Time!!!
Mauricio Velazco, OSEH
Consultor
www.Open-Sec.com
www.Open-Sec.com
¿Ahi termina ?
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Lo que se viene...
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
DEFCON
No hay victimas,
SOLO
VOLUNTARIOS
www.Open-Sec.com

Documentos relacionados