SlideShare una empresa de Scribd logo
     

        www.Open-Sec.com
Ataques de lado
             Cliente
           (Client-Side
             Attacks)
  Mauricio Velazco, OSEH
  Consultor
  mvelazco@open-sec.com
  http://ehopen-sec.blogspot.com/


Dont learn to hack, hack to learn



                                    www.Open-Sec.com
Por qué Open-
Sec ?                              Unica empresa Peruana que cuenta con consultores
                                    certificados como Certified Ethical Hacker por EC
                                    Council y GIAC/SANS Certified Penetration Tester, las
                                    certificaciones de más prestigio a nivel internacional en
                                    ethical hacking.
                                   Consultores que son hackers éticos.
                                   En el 2009, Open-Sec realizó el 85% de los procesos de
                                    Ethical Hacking en Perú y consolido su posición en
                                    Ecuador y Panamá.
                                   En el 2008 Open-Sec realizó la primera revisión de
                                    seguridad en código fuente en Perú y en el 2009,
                                    realizó 3 de las más importantes.
                                   Todos nuestros clientes son 100% referenciables.




     Afiliados a ISECOM, orgaización líder en Seguridad de la Información y
      Seguridad Informática a nivel mundial.
     Unica empresa peruana que aplica la metodología OSSTMM (Open Source
      SecureTesting Methodology) y cuyos resultados de las evaluaciones que
      realizamos pueden ser validados ante ISECOM.



                                     www.Open-Sec.com
Quiénes somos ?
•Un Equipo de Consultores con experiencia en
organizaciones corporativas, estatales y privadas en
 ● Ethical Hacking

 ● Computación Forense

 ● Seguridad de la Información




                              www.Open-Sec.com
Principales Clientes de Open-
   Sec
Ethical Hacking/Forensia      Ethical Hacking y Seguridad de la
                               Seguridad de la    Información
                                 Información


                                     CYE MEDICA


                 CYE MEDICA




                                    www.Open-Sec.com
“Hackeando” ?




       www.Open-Sec.com
Moxie Marlinspike
2002 : sslsniff




    SSL es seguro, o no ?
    www.limahack.com


                       www.Open-Sec.com
Perspectiva del atacante
• Las vulnerabilidades afectan a todo
   – Apunta a las aplicaciones
   – Apunta a los procesos
   – Apunta a la gente
   – Apunta a la confianza

• y obtendrás acceso!




                                        www.Open-Sec.com
La perspectiva táctica...
• Hackear no es acerca de exploits
   – el objetivo es la data, no r00t

• Hacker es usar lo que tienes
   – Passwords, relaciones de confianza
   – Secuestro de sesiones, tickets de autenticación
   – Acceso físico
   – Ingeniería social




                                       www.Open-Sec.com
La seguridad no es
       perfecta...los firewall
             tampoco
• Los firewalls detienen la mayoría de los disparos, pero :
      – Detienen los ataques de Capa 7 ?
      – Actúan bien ante técnicas de evasión de firmas ?
      – Detienen los “Client-side attacks” ?
            • Que son usados generalmente para botnets
      – Pueden con la Capa 8 : “Human-side attacks” ?
            • Phishing
            • Ingeniería Social
• Los gusanos cada vez son más sofisticados.




                                      www.Open-Sec.com
Cómo “bypassear” los
         firewalls ?
• Empecemos usando HTTP
• La mayoría de las empresas permiten el tráfico HTTP
  de salida para navegar en Internet
• Estas empresas están usando HTTP porque es casi
  universalmente permitido




                              www.Open-Sec.com
www.Open-Sec.com
Websense Security Labs
        2008




            www.Open-Sec.com
Phising



      www.Open-Sec.com
• Termino informático que denomina un tipo de delito y
  que se comete mediante el uso de un tipo de ingeniería
  social caracterizado por intentar adquirir información
  confidencial de forma fraudulenta (como puede ser una
  contraseña o información sobre tarjetas de crédito)




                                 www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Pharming



      www.Open-Sec.com
• Es la explotación del servicio DNS (Domain Name
  System) que permite a un atacante redirigir un
  nombre de dominio a otra máquina distinta.




                              www.Open-Sec.com
• Antes de realizar una consulta DNS, para resolver un dominio, el SO
  consulta un fichero de texto dentro del sistema de archivos.
• En Linux:
     – /etc/hosts
• En Windows:
     – Windows 95/98/Me: C:WindowsHosts
     – Windows NT/2000: C:WINNTSystem32driversetc
     – Windows XP: C:WINDOWSsystem32driversetc
     – Windows 2003: C:WINDOWSsystem32driversetc
     – Windows Vista: C:WINDOWSsystem32driversetc




                                           www.Open-Sec.com
• Antes de realizar una consulta DNS, para resolver un dominio, el SO
  consulta un fichero de texto dentro del sistema de archivos.
• En Linux:
     – /etc/hosts
• En Windows:
     – Windows 95/98/Me: C:WindowsHosts
     – Windows NT/2000: C:WINNTSystem32driversetc
     – Windows XP: C:WINDOWSsystem32driversetc
     – Windows 2003: C:WINDOWSsystem32driversetc
     – Windows Vista: C:WINDOWSsystem32driversetc




                                           www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Propagación
• Spam

• Mensajeria Instantánea

• P2P

• Ingenieria Social

• Aplicaciones Web Vulnerables



                                 www.Open-Sec.com
www.Open-Sec.com
Qué dicen las estadísticas ?
                                                    Manipulación de Gusanos en
                                                    Paquetes /      Internet
   Alto                                             Spoofing
                                             Análisis
                                             “Ocultos”
                                                    DDoS          Sofisticación
                                   Back    Sweepers               de las
                                   Doors
                                                          Sniffers   herramientas
                                                    O-day            de los
                     Explotación de
                     vulnerabilidades
                                                    exploits         atacantes
                     conocidas             Deshabilitar
          Programas                        auditorías
          auto
          replicados
                            Password                                 Conocimiento
                            Cracking
                                                                     técnico
                                                                     requerido
            Adivinar
            Passwords

   Bajo        1980                     1990                2000+

                                             www.Open-Sec.com
Para los interesados...




                          www.Open-Sec.com
Los verdaderos...




                    www.Open-Sec.com
Escenario


Víctim
a

          Firewal
          l



                                 Atacan
                                 te




                    www.Open-Sec.com
• Tomar control de la vÍctima, SIN LEVANTAR SOSPECHAS.

• ¿Cómo?
     – Explotar vulnerabilidades
     – Exploits 0day

• ¿Para qué?
     – Robo de información privilegiada.
     – Mapear red interna
     – Atacar servidores internos.


                                   www.Open-Sec.com
• Penetrar el perímetro, es ahora más difícil de lo que
  era antes

      –   Mayor conciencia por la seguridad.
      –   Arquitecturas más seguras.
      –   Hardening de Servidores
      –   IDS/IPS
      –   NTP




                                 www.Open-Sec.com
¿Por qué los usuarios?


• ¿Quién tiene siempre acceso a la red interna?
     – EL USUARIO

• ¿Quién es probablemente administrador local y pertenece
  al directorio activo?
     – EL USUARIO

• ¿Qué es más fácil atacar: el servidor con
  Firewall,IDS,Monitoreo o la PC con Winamp, Adobe, P0rn?
     – LA PC



                                  www.Open-Sec.com
¿Qué explotan?




                 www.Open-Sec.com
Y todo eso, para qué ?
• Explotar un host interno mediante la explotación de un
    cliente de red
      – Obtener información de la red interna
      – Direcciones IP, rutas, información de los sistemas,
          recursos compartidos, bases de datos, etc.
• Usas los clientes internos como “trampolines” para
    llegar los activos de información más valiosos.




                                  www.Open-Sec.com
¿Cómo lo hacen?

•
    – Realizar una búsqueda de empleados y sus
        cuentas de correo.
    – Buscar Intereses personales
    – Utilizar ingeniería social para enviar un correo de
        su interés.
    – Penetrar en la Red.




                                www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Otros recursos de información

•   Redes sociales (Linkedin, twitter,etc)
•   Portales de trabajo
•   Sitios institucionales
•   Etc
•   Etc




                           www.Open-Sec.com
Ataque AURORA




                www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Demo Time!!!



Mauricio Velazco, OSEH
Consultor




                         www.Open-Sec.com
www.Open-Sec.com
¿Ahi termina ?


        www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Lo que se viene...


          www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
DEFCON



  No hay victimas,
       SOLO
   VOLUNTARIOS


           www.Open-Sec.com

Más contenido relacionado

PDF
Hacking etico remington
PPTX
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
PDF
Summer boot camp sciende umh
PDF
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
PDF
Penetration Testing / Ethical Hacking
PDF
Introduccion al Ethical Hacking
PPTX
1.2. Fundamentos redes seguras
PDF
Webinar Gratuito "Hacking Ético"
Hacking etico remington
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
Summer boot camp sciende umh
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Penetration Testing / Ethical Hacking
Introduccion al Ethical Hacking
1.2. Fundamentos redes seguras
Webinar Gratuito "Hacking Ético"

La actualidad más candente (20)

PDF
Introduccion ethical hacking - chakan
PPTX
Cer tuy capacitaciones2011_v1
PPTX
Ethical Hacking
PDF
3.1. Ataques conceptos técnicas
PDF
Hacking ético [Pentest]
PDF
Somos marionetas informáticas v2017
PDF
4.1 Protección y Seguridad
PDF
Ethical hacking y contramedidas
PDF
Amenazas avanzadas persistentes
PDF
Ethical Hacking
PPSX
Seguridad informatica
PPT
Hacking ético
PPTX
Seguridad en la red
PPTX
Presentacion hacker, cracker y seguridad
PDF
Curso Virtual de Hacking Ético
PDF
Webinar Gratuito: Ingeniería Social
PDF
Curso Virtual de Hacking Ético
Introduccion ethical hacking - chakan
Cer tuy capacitaciones2011_v1
Ethical Hacking
3.1. Ataques conceptos técnicas
Hacking ético [Pentest]
Somos marionetas informáticas v2017
4.1 Protección y Seguridad
Ethical hacking y contramedidas
Amenazas avanzadas persistentes
Ethical Hacking
Seguridad informatica
Hacking ético
Seguridad en la red
Presentacion hacker, cracker y seguridad
Curso Virtual de Hacking Ético
Webinar Gratuito: Ingeniería Social
Curso Virtual de Hacking Ético
Publicidad

Destacado (6)

PPTX
6 Special Howtos for Drupal
PPTX
5 User Mgmt in Drupal
PPTX
01 introduction & setup - Android
PPT
Freshman Fileshare
PPTX
2 Installation of Drupal
PPTX
OpenCV @ Droidcon 2012
6 Special Howtos for Drupal
5 User Mgmt in Drupal
01 introduction & setup - Android
Freshman Fileshare
2 Installation of Drupal
OpenCV @ Droidcon 2012
Publicidad

Similar a LinuxWeek 2010 - Client Side Attacks (20)

PPTX
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
PPT
Seguridad informática y de ti
PDF
Limahack 2009 - SSL no esta roto ... o si ?
PDF
PPTX
Expo hacking etico
ODP
Iniciación al Ethical Hacking
PDF
Técnicas detrás de los fraudes bancarios
PPTX
Ponencia_Hacking__Ético y Como afecta a los Ciudadanos
PDF
Conferencia OMHE Backtrack 5
PDF
Introduccion seguridad informatica - chakan
PDF
Medidas básicas de seguridad informática para empresas
PPTX
Ethical_Hacking_Intro.pptx
PPTX
Presentacion TRIADA de seguridads info.pptx
PDF
2012temariohackingv9
PDF
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
PPTX
Producción de material didáctico word e internet
PDF
Introducción a Riesgos y Controles de SI - Ciberhigiene.pdf
PPT
Amenzas de seguridad en redes modernas - Seguridad informatica
PPTX
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
PDF
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Seguridad informática y de ti
Limahack 2009 - SSL no esta roto ... o si ?
Expo hacking etico
Iniciación al Ethical Hacking
Técnicas detrás de los fraudes bancarios
Ponencia_Hacking__Ético y Como afecta a los Ciudadanos
Conferencia OMHE Backtrack 5
Introduccion seguridad informatica - chakan
Medidas básicas de seguridad informática para empresas
Ethical_Hacking_Intro.pptx
Presentacion TRIADA de seguridads info.pptx
2012temariohackingv9
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
Producción de material didáctico word e internet
Introducción a Riesgos y Controles de SI - Ciberhigiene.pdf
Amenzas de seguridad en redes modernas - Seguridad informatica
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Curso de Hacking Aplicaciones Web 2012 (CNHAW)

Más de Mauricio Velazco (20)

PDF
BlackHat Europe Arsenal 2024 - msInvader : Simulating Adversary Techniques in...
PDF
BlackHat Arsenal USA 2024 : Simulating and Exploring Entra ID Attack Paths
PPTX
PurpleSharp BlackHat Arsenal Asia
PDF
Detection-as-Code: Test Driven Detection Development.pdf
PDF
BSides Panama 2022
PDF
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
PDF
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
PDF
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
PDF
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
PDF
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
PDF
Bsides NYC 2018 - Hunting for Lateral Movement
PDF
LimaHack 2011 - Stuxnet : El arma del futuro
PDF
Peruhack 2015 - Cyberespionaje de Naciones
PDF
PeruHack 2014 - Post Explotacion en Entornos Windows
PDF
Limahack 2010 - Creando exploits para GNU/Linux
PDF
Bsides Latam 2019
PDF
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
PDF
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
PDF
Defcon 27 - Writing custom backdoor payloads with C#
PDF
Derbycon 2017: Hunting Lateral Movement For Fun & Profit
BlackHat Europe Arsenal 2024 - msInvader : Simulating Adversary Techniques in...
BlackHat Arsenal USA 2024 : Simulating and Exploring Entra ID Attack Paths
PurpleSharp BlackHat Arsenal Asia
Detection-as-Code: Test Driven Detection Development.pdf
BSides Panama 2022
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
Bsides NYC 2018 - Hunting for Lateral Movement
LimaHack 2011 - Stuxnet : El arma del futuro
Peruhack 2015 - Cyberespionaje de Naciones
PeruHack 2014 - Post Explotacion en Entornos Windows
Limahack 2010 - Creando exploits para GNU/Linux
Bsides Latam 2019
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
Defcon 27 - Writing custom backdoor payloads with C#
Derbycon 2017: Hunting Lateral Movement For Fun & Profit

Último (20)

PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
clase auditoria informatica 2025.........
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPTX
Presentación de Redes de Datos modelo osi
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Diapositiva proyecto de vida, materia catedra
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
SAP Transportation Management para LSP, TM140 Col18
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Propuesta BKP servidores con Acronis1.pptx
clase auditoria informatica 2025.........
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Sesion 1 de microsoft power point - Clase 1
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
modulo seguimiento 1 para iniciantes del
historia_web de la creacion de un navegador_presentacion.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
introduccion a las_web en el 2025_mejoras.ppt
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
Presentación de Redes de Datos modelo osi
Historia Inteligencia Artificial Ana Romero.pptx

LinuxWeek 2010 - Client Side Attacks

  • 1.     www.Open-Sec.com
  • 2. Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn www.Open-Sec.com
  • 3. Por qué Open- Sec ?  Unica empresa Peruana que cuenta con consultores certificados como Certified Ethical Hacker por EC Council y GIAC/SANS Certified Penetration Tester, las certificaciones de más prestigio a nivel internacional en ethical hacking.  Consultores que son hackers éticos.  En el 2009, Open-Sec realizó el 85% de los procesos de Ethical Hacking en Perú y consolido su posición en Ecuador y Panamá.  En el 2008 Open-Sec realizó la primera revisión de seguridad en código fuente en Perú y en el 2009, realizó 3 de las más importantes.  Todos nuestros clientes son 100% referenciables.  Afiliados a ISECOM, orgaización líder en Seguridad de la Información y Seguridad Informática a nivel mundial.  Unica empresa peruana que aplica la metodología OSSTMM (Open Source SecureTesting Methodology) y cuyos resultados de las evaluaciones que realizamos pueden ser validados ante ISECOM. www.Open-Sec.com
  • 4. Quiénes somos ? •Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en ● Ethical Hacking ● Computación Forense ● Seguridad de la Información www.Open-Sec.com
  • 5. Principales Clientes de Open- Sec Ethical Hacking/Forensia Ethical Hacking y Seguridad de la Seguridad de la Información Información CYE MEDICA CYE MEDICA www.Open-Sec.com
  • 6. “Hackeando” ? www.Open-Sec.com
  • 7. Moxie Marlinspike 2002 : sslsniff SSL es seguro, o no ? www.limahack.com www.Open-Sec.com
  • 8. Perspectiva del atacante • Las vulnerabilidades afectan a todo – Apunta a las aplicaciones – Apunta a los procesos – Apunta a la gente – Apunta a la confianza • y obtendrás acceso! www.Open-Sec.com
  • 9. La perspectiva táctica... • Hackear no es acerca de exploits – el objetivo es la data, no r00t • Hacker es usar lo que tienes – Passwords, relaciones de confianza – Secuestro de sesiones, tickets de autenticación – Acceso físico – Ingeniería social www.Open-Sec.com
  • 10. La seguridad no es perfecta...los firewall tampoco • Los firewalls detienen la mayoría de los disparos, pero : – Detienen los ataques de Capa 7 ? – Actúan bien ante técnicas de evasión de firmas ? – Detienen los “Client-side attacks” ? • Que son usados generalmente para botnets – Pueden con la Capa 8 : “Human-side attacks” ? • Phishing • Ingeniería Social • Los gusanos cada vez son más sofisticados. www.Open-Sec.com
  • 11. Cómo “bypassear” los firewalls ? • Empecemos usando HTTP • La mayoría de las empresas permiten el tráfico HTTP de salida para navegar en Internet • Estas empresas están usando HTTP porque es casi universalmente permitido www.Open-Sec.com
  • 13. Websense Security Labs 2008 www.Open-Sec.com
  • 14. Phising www.Open-Sec.com
  • 15. • Termino informático que denomina un tipo de delito y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información sobre tarjetas de crédito) www.Open-Sec.com
  • 20. Pharming www.Open-Sec.com
  • 21. • Es la explotación del servicio DNS (Domain Name System) que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. www.Open-Sec.com
  • 22. • Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos. • En Linux: – /etc/hosts • En Windows: – Windows 95/98/Me: C:WindowsHosts – Windows NT/2000: C:WINNTSystem32driversetc – Windows XP: C:WINDOWSsystem32driversetc – Windows 2003: C:WINDOWSsystem32driversetc – Windows Vista: C:WINDOWSsystem32driversetc www.Open-Sec.com
  • 23. • Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos. • En Linux: – /etc/hosts • En Windows: – Windows 95/98/Me: C:WindowsHosts – Windows NT/2000: C:WINNTSystem32driversetc – Windows XP: C:WINDOWSsystem32driversetc – Windows 2003: C:WINDOWSsystem32driversetc – Windows Vista: C:WINDOWSsystem32driversetc www.Open-Sec.com
  • 27. Propagación • Spam • Mensajeria Instantánea • P2P • Ingenieria Social • Aplicaciones Web Vulnerables www.Open-Sec.com
  • 29. Qué dicen las estadísticas ? Manipulación de Gusanos en Paquetes / Internet Alto Spoofing Análisis “Ocultos” DDoS Sofisticación Back Sweepers de las Doors Sniffers herramientas O-day de los Explotación de vulnerabilidades exploits atacantes conocidas Deshabilitar Programas auditorías auto replicados Password Conocimiento Cracking técnico requerido Adivinar Passwords Bajo 1980 1990 2000+ www.Open-Sec.com
  • 30. Para los interesados... www.Open-Sec.com
  • 31. Los verdaderos... www.Open-Sec.com
  • 32. Escenario Víctim a Firewal l Atacan te www.Open-Sec.com
  • 33. • Tomar control de la vÍctima, SIN LEVANTAR SOSPECHAS. • ¿Cómo? – Explotar vulnerabilidades – Exploits 0day • ¿Para qué? – Robo de información privilegiada. – Mapear red interna – Atacar servidores internos. www.Open-Sec.com
  • 34. • Penetrar el perímetro, es ahora más difícil de lo que era antes – Mayor conciencia por la seguridad. – Arquitecturas más seguras. – Hardening de Servidores – IDS/IPS – NTP www.Open-Sec.com
  • 35. ¿Por qué los usuarios? • ¿Quién tiene siempre acceso a la red interna? – EL USUARIO • ¿Quién es probablemente administrador local y pertenece al directorio activo? – EL USUARIO • ¿Qué es más fácil atacar: el servidor con Firewall,IDS,Monitoreo o la PC con Winamp, Adobe, P0rn? – LA PC www.Open-Sec.com
  • 36. ¿Qué explotan? www.Open-Sec.com
  • 37. Y todo eso, para qué ? • Explotar un host interno mediante la explotación de un cliente de red – Obtener información de la red interna – Direcciones IP, rutas, información de los sistemas, recursos compartidos, bases de datos, etc. • Usas los clientes internos como “trampolines” para llegar los activos de información más valiosos. www.Open-Sec.com
  • 38. ¿Cómo lo hacen? • – Realizar una búsqueda de empleados y sus cuentas de correo. – Buscar Intereses personales – Utilizar ingeniería social para enviar un correo de su interés. – Penetrar en la Red. www.Open-Sec.com
  • 43. Otros recursos de información • Redes sociales (Linkedin, twitter,etc) • Portales de trabajo • Sitios institucionales • Etc • Etc www.Open-Sec.com
  • 44. Ataque AURORA www.Open-Sec.com
  • 48. Demo Time!!! Mauricio Velazco, OSEH Consultor www.Open-Sec.com
  • 50. ¿Ahi termina ? www.Open-Sec.com
  • 53. Lo que se viene... www.Open-Sec.com
  • 57. DEFCON No hay victimas, SOLO VOLUNTARIOS www.Open-Sec.com