SlideShare una empresa de Scribd logo
Client	
  Side	
  Exploit	
  	
  
-­‐Ingeniería	
  Social	
  Aplicada-­‐	
  

                                 Claudio B. Caracciolo
                                             @holesec
                                          Octubre-2011
Quien Soy Yo?

Director de Servicios Profesionales en Root-Secure

Presidente de ISSA Argentina, miembro de ISSA Internacional

Miembro de OWASP

Miembro del Comité Académico de Segurinfo y del CASI

Especializado en Test de Intrusión y Metodologías de Defensa.

Apasionado de la Ingeniería Social

Autor junto a sus socios del libro:
Temario
               Temario
                   Temario

Situación Actual

Ataques de Ingeniería Social - Nueva Era

Ataques de Client Side

Conclusiones
Situación Actual
Situación Actual
Situación Actual
Manifiesto hacker escrito por “The Mentor”
Algunas cosas nunca cambian:




- La seguridad durante muchos años dependió de factores relacionados
con la seguridad física y las personas.

- En esta última década, los ataques fueron volviendo a sus bases y
hemos tenido los mismos problemas de toda la vida:
    •  Fuga de Información.
    •  Ataques de Denegación de Servicios por grupos de Hacktivistas.
    •  Ataques a los clientes de forma directa.
Algunas cosas nunca cambian:




    Si puedo afectar a un usuario que es administrador de la red y
  comprometer su equipo, sin duda obtendré acceso a los servidores.

  Si puedo afectar a un usuario de finanzas, y con su cuenta entrar al
 sistema de la empresa y modificar la información que deseo, hacer las
transacciones que me interesan, o filtrar información? Para que podría
interesarme tratar de encontrar debilidades en los servidores de la DB?	
  
Ingeniería Social de la Nueva Era
Dale Carnegie



ü  Interésese seriamente por lo demás
ü  Sonría
ü  Para cualquier persona, su nombre es el sonido más agradable
ü  Anime a los demás a que hablen de sí mismos
ü  Hable pensando en lo que interese a los demás
ü  Haga que la otra persona se sienta importante.
Qué es la Ingeniería Social?
                                                   Old School

ü     Es el aprovechamiento de los
conocimientos de las personas y de la
ignorancia para convencerlas de que ejecuten
acciones o actos que puedan revelar
información.

ü  No se utilizan herramientas.

ü  Suelen ser Fallas del factor humano o en
los procedimientos de la empresa.

     Con el término "ingeniería social" se define el conjunto de técnicas
psicológicas y habilidades sociales utilizadas de forma consciente y muchas
      veces premeditada para la obtención de información de terceros.	
  	
  
Que es la Ingeniería Social?
                                                                                        New School
A	
  diferencia	
  de	
  la	
  vieja	
  escuela,	
  el	
  ingeniero	
  social	
  primero	
  busca	
  información	
  en	
  
Internet	
  relacionada	
  a	
  su	
  víc:ma:	
  
      ü  Blogs	
  y	
  Fotologs	
  
      ü  Redes	
  sociales	
  (Ocio	
  y	
  profesionales)	
  
      ü  Rss	
  
      ü  Foros	
  y	
  Wiki	
  
      ü  Juegos	
  online	
  


El	
  mundo	
  Web	
  2.0	
  pone	
  a	
  disposición	
  del	
  ingeniero	
  social	
  nuevas	
  herramientas	
  para	
  el	
  
logro	
  de	
  su	
  come:do:	
  
       ü  El	
  e-­‐mail	
  
       ü  La	
  mensajería	
  instantánea	
  (Chat)	
  
       ü  Las	
  redes	
  sociales	
  
       ü  Las	
  redes	
  de	
  intercambio	
  de	
  archivo	
  (P2P)	
  
       ü  Los	
  foros	
  
Client-side Ingenieria social
El Campus de Ecuador esta muy peligroso y
 hasta yo fuí víctima, quisieron clonarme
           para hacer Phishing
Lamentablemente
sacado de un foro.
Client-side Ingenieria social
Client-side Ingenieria social
Ataques Client Side
Evolución Predecible




A medida que los controles de seguridad asociados a determinadas
tecnologías van madurando, los atacantes dirigen su mirada hacia aquellos
que aun no son lo suficientemente efectivos.

La evolución de los ataques externos a través del tiempo, indica que los
atacantes explotaban debilidades por lo menos en dos niveles bien definidos:

                          Nivel de Infraestructura

                             Nivel de Aplicación
Evolución Predecible




  Independientemente de lo anterior… conocen
 algún control de seguridad técnico, en el que la
colaboración del factor humano no sea necesaria
        para un funcionamiento efectivo?
Evolución Predecible



Todo indica que el actual objetivo de los ataques, no apunta únicamente a
vulnerabilidades de infraestructura o aplicación, sino que suman al que
siempre conocimos como el eslabón mas débil de la cadena de la
seguridad.

La explotación del usuario final y la interacción regular de este con
aplicativos de uso diario vulnerables y muchas veces olvidados, es la que
hoy podría permitirle a un atacante, acceder a los sistemas de información
de su empresa desde el exterior.

 Es por eso que debemos prestar atención a un nuevo nivel:
                       Nivel de Cliente 	
  
Client Side Exploit



Focalizado en aprovechar vulnerabilidades en el usuario de los sistemas de
información, como así también en los programas cliente que este utiliza en
el día a día de su labor:

         •  Navegador de Internet

         •  Suite de Ofimática

         •  Visor de archivos PDF

         •  Clientes de reproducción multimedia

         •  Otros
Client-side Ingenieria social
Client Side Exploit


Estado de Situación Actual vs Técnicas de Ataque



     •  Protección Perimetral (From Outside to Inside vs. Inside to Outside)

     •  Detección y Prevención de Intrusos vs. Cifrado y Ofuscación

     •  Endpoint Security vs. Ofuscación e Inyección de Procesos

     •  Parches de Seguridad de SO vs. Parches de Seguridad Aplicativos
Ahí viene la DEMO!!!
El problema no es la tecnología, nunca lo fue.
                 No pasa por usarla o no usarla.
            Simplemente es cuestión de usarla bien.	
  




   La creatividad es el arma más
potente que un atacante puede tener.
Client-side Ingenieria social
Client-side Ingenieria social
Client-side Ingenieria social
“La vida es muy peligrosa.
          No por las personas que hacen
          el mal, sino por las que se
          sientan a ver lo que pasa...”
                                Albert Einstein.


                                     s diferente.
                        ntos, pensamo
             Somos disti
Muchas Gracias!!
                 ccaracciolo@root-secure.com
                       Twitter: holesec
No se pierdan la charla del Dr. Miguel Sumer Elias




A las 20 hs.
                             Aquí en #cpin

Más contenido relacionado

PDF
Tesis Ingenieria Social
PDF
Ingenieria social
PPTX
Hacker DAVID L SMITH - VIRUS MELISSA
DOCX
Hackers
PPT
Ventajas y Desventajas de Contratar Hackers en las Empresas
PPTX
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
PDF
Ciber Seguridad Mayo 2011
PPT
1 los sistemas de informacion
Tesis Ingenieria Social
Ingenieria social
Hacker DAVID L SMITH - VIRUS MELISSA
Hackers
Ventajas y Desventajas de Contratar Hackers en las Empresas
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
Ciber Seguridad Mayo 2011
1 los sistemas de informacion

La actualidad más candente (11)

PPTX
Hackers
DOCX
Hacker en las empresas
PPTX
Ciudadanía digital
PDF
Primer foro 2012 - Ciberseguridad | BrigadaDigital
PDF
Robo de identidad por internet
PPT
Seguridad 1
PPTX
Generacion app
PPTX
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
PPTX
Ciudadania Digital 2
PPTX
PPTX
Ingenieria Social
Hackers
Hacker en las empresas
Ciudadanía digital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Robo de identidad por internet
Seguridad 1
Generacion app
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Ciudadania Digital 2
Ingenieria Social
Publicidad

Similar a Client-side Ingenieria social (20)

PDF
Ingenieria social.pptx
PPTX
Conceptos Básicos de la Ingeniería Social
PPT
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
PPTX
ingenieriasocial el arte del engano y debilidades
DOCX
Ingenieria social
DOCX
Ingenieria social
PDF
La ingenieria-social
PDF
Client side explotation
PDF
Client side explotation
PDF
Webinar Gratuito "Ingeniería Social"
PDF
Grupo 1 - ingeniería social y phishing_20250709_174238_0000.pdf
PPT
Ingeniería Social, El Bug Humano
PPT
Presentación Ingeniería social
PDF
Ingeniería Social
PDF
Ingeniera social carlosbiscione
DOCX
Ingenieria social tema 2
PPTX
Ingeniería social
PPTX
Impacto Social De Las Redes De Computadoras
PPT
Ingenieria social.hack04ndalus
PPTX
Ataques client side exploitation
Ingenieria social.pptx
Conceptos Básicos de la Ingeniería Social
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
ingenieriasocial el arte del engano y debilidades
Ingenieria social
Ingenieria social
La ingenieria-social
Client side explotation
Client side explotation
Webinar Gratuito "Ingeniería Social"
Grupo 1 - ingeniería social y phishing_20250709_174238_0000.pdf
Ingeniería Social, El Bug Humano
Presentación Ingeniería social
Ingeniería Social
Ingeniera social carlosbiscione
Ingenieria social tema 2
Ingeniería social
Impacto Social De Las Redes De Computadoras
Ingenieria social.hack04ndalus
Ataques client side exploitation
Publicidad

Más de campuspartyquito (19)

PPTX
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
PDF
Experiencias en la autogestion de ccTLD
PPTX
Open Government, Govierno electronico
PDF
Client-side Ingenieria social
PDF
Modelo de negocios con software libre
PPTX
Introduccion al cluster
PDF
Geolocalización con SW libre
PDF
Desarrollo de apps nativas titanium
PDF
Desarrollo de Cloud Computing
PDF
Client-side attck_Ingenieria social
PPTX
Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010
PDF
Analisis de Malware
PPTX
Mi primer acercamiento a la astronomía
PPTX
Mi primer acercamiento a la astronomía
PPT
Jorge proaño
PDF
Construcción de experiencia de usuario jc camus
PPTX
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
PPTX
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
PDF
Aplicaciones Móviles- Crmmovil
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
Experiencias en la autogestion de ccTLD
Open Government, Govierno electronico
Client-side Ingenieria social
Modelo de negocios con software libre
Introduccion al cluster
Geolocalización con SW libre
Desarrollo de apps nativas titanium
Desarrollo de Cloud Computing
Client-side attck_Ingenieria social
Desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010
Analisis de Malware
Mi primer acercamiento a la astronomía
Mi primer acercamiento a la astronomía
Jorge proaño
Construcción de experiencia de usuario jc camus
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
Con los pies en la tierra: Cómo valorar el trabajo creativo en Ecuador
Aplicaciones Móviles- Crmmovil

Client-side Ingenieria social

  • 1. Client  Side  Exploit     -­‐Ingeniería  Social  Aplicada-­‐   Claudio B. Caracciolo @holesec Octubre-2011
  • 2. Quien Soy Yo? Director de Servicios Profesionales en Root-Secure Presidente de ISSA Argentina, miembro de ISSA Internacional Miembro de OWASP Miembro del Comité Académico de Segurinfo y del CASI Especializado en Test de Intrusión y Metodologías de Defensa. Apasionado de la Ingeniería Social Autor junto a sus socios del libro:
  • 3. Temario Temario Temario Situación Actual Ataques de Ingeniería Social - Nueva Era Ataques de Client Side Conclusiones
  • 7. Manifiesto hacker escrito por “The Mentor”
  • 8. Algunas cosas nunca cambian: - La seguridad durante muchos años dependió de factores relacionados con la seguridad física y las personas. - En esta última década, los ataques fueron volviendo a sus bases y hemos tenido los mismos problemas de toda la vida: •  Fuga de Información. •  Ataques de Denegación de Servicios por grupos de Hacktivistas. •  Ataques a los clientes de forma directa.
  • 9. Algunas cosas nunca cambian: Si puedo afectar a un usuario que es administrador de la red y comprometer su equipo, sin duda obtendré acceso a los servidores. Si puedo afectar a un usuario de finanzas, y con su cuenta entrar al sistema de la empresa y modificar la información que deseo, hacer las transacciones que me interesan, o filtrar información? Para que podría interesarme tratar de encontrar debilidades en los servidores de la DB?  
  • 10. Ingeniería Social de la Nueva Era
  • 11. Dale Carnegie ü  Interésese seriamente por lo demás ü  Sonría ü  Para cualquier persona, su nombre es el sonido más agradable ü  Anime a los demás a que hablen de sí mismos ü  Hable pensando en lo que interese a los demás ü  Haga que la otra persona se sienta importante.
  • 12. Qué es la Ingeniería Social? Old School ü  Es el aprovechamiento de los conocimientos de las personas y de la ignorancia para convencerlas de que ejecuten acciones o actos que puedan revelar información. ü  No se utilizan herramientas. ü  Suelen ser Fallas del factor humano o en los procedimientos de la empresa. Con el término "ingeniería social" se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.    
  • 13. Que es la Ingeniería Social? New School A  diferencia  de  la  vieja  escuela,  el  ingeniero  social  primero  busca  información  en   Internet  relacionada  a  su  víc:ma:   ü  Blogs  y  Fotologs   ü  Redes  sociales  (Ocio  y  profesionales)   ü  Rss   ü  Foros  y  Wiki   ü  Juegos  online   El  mundo  Web  2.0  pone  a  disposición  del  ingeniero  social  nuevas  herramientas  para  el   logro  de  su  come:do:   ü  El  e-­‐mail   ü  La  mensajería  instantánea  (Chat)   ü  Las  redes  sociales   ü  Las  redes  de  intercambio  de  archivo  (P2P)   ü  Los  foros  
  • 15. El Campus de Ecuador esta muy peligroso y hasta yo fuí víctima, quisieron clonarme para hacer Phishing
  • 20. Evolución Predecible A medida que los controles de seguridad asociados a determinadas tecnologías van madurando, los atacantes dirigen su mirada hacia aquellos que aun no son lo suficientemente efectivos. La evolución de los ataques externos a través del tiempo, indica que los atacantes explotaban debilidades por lo menos en dos niveles bien definidos: Nivel de Infraestructura Nivel de Aplicación
  • 21. Evolución Predecible Independientemente de lo anterior… conocen algún control de seguridad técnico, en el que la colaboración del factor humano no sea necesaria para un funcionamiento efectivo?
  • 22. Evolución Predecible Todo indica que el actual objetivo de los ataques, no apunta únicamente a vulnerabilidades de infraestructura o aplicación, sino que suman al que siempre conocimos como el eslabón mas débil de la cadena de la seguridad. La explotación del usuario final y la interacción regular de este con aplicativos de uso diario vulnerables y muchas veces olvidados, es la que hoy podría permitirle a un atacante, acceder a los sistemas de información de su empresa desde el exterior. Es por eso que debemos prestar atención a un nuevo nivel: Nivel de Cliente  
  • 23. Client Side Exploit Focalizado en aprovechar vulnerabilidades en el usuario de los sistemas de información, como así también en los programas cliente que este utiliza en el día a día de su labor: •  Navegador de Internet •  Suite de Ofimática •  Visor de archivos PDF •  Clientes de reproducción multimedia •  Otros
  • 25. Client Side Exploit Estado de Situación Actual vs Técnicas de Ataque •  Protección Perimetral (From Outside to Inside vs. Inside to Outside) •  Detección y Prevención de Intrusos vs. Cifrado y Ofuscación •  Endpoint Security vs. Ofuscación e Inyección de Procesos •  Parches de Seguridad de SO vs. Parches de Seguridad Aplicativos
  • 26. Ahí viene la DEMO!!!
  • 27. El problema no es la tecnología, nunca lo fue. No pasa por usarla o no usarla. Simplemente es cuestión de usarla bien.   La creatividad es el arma más potente que un atacante puede tener.
  • 31. “La vida es muy peligrosa. No por las personas que hacen el mal, sino por las que se sientan a ver lo que pasa...” Albert Einstein. s diferente. ntos, pensamo Somos disti Muchas Gracias!! ccaracciolo@root-secure.com Twitter: holesec
  • 32. No se pierdan la charla del Dr. Miguel Sumer Elias A las 20 hs. Aquí en #cpin