Titulo
Crazy
Shellshock
Vectors &
Attacks
By @jroliva
Bio
 Pentester - Proyectos de Ethical Hacking
 Consultor de soluciones de VoIP, enfocadas en seguridad
 Instructor de Ethical Hacking , seguridad de VoIP y LPI LPIC-1
 Php y Python lover
 Linux user forever and ever
 Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP”
 Twitter: @jroliva
 Blog: http://jroliva.wordpress.com/
who I am @jroliva
DESCARGO DE RESPONSABILIDAD
Esta presentación tiene como propósito proveer
unicamente información. No aplicar este material ni
conocimientos sin el Consentimiento explícito que
autorice a hacerlo. Los lectores (participantes, oyentes,
videntes) asumen la responsabilidad completa por la
aplicación o experimentación de este material y/o
conocimientos presentados. El(los) autor(es) quedan
exceptuados de cualquier reclamo directo o indirecto
respecto a daños que puedan haber sido causados por
la aplicación de este material y/o conocimientos expuestos.
La información aquí expuesta representa las opiniones y
perspectivas propias del autor respecto a la materia y no
representan ninguna posicion oficial de alguna organización
asociada.
Shellshock ???
Que dice wikipedia ??
Falla de seguridad que podría permitir a hackers tomar el control a
distancia de un estimado de 500 millones de computadores
en el mundo.
Es una vulnerabilidad que tiene más de 20 años de antigüedad
Fue dada a conocer sólo en septiembre del año 2014
CVE-2014-6271: remote code execution through bash
(ejecución de código remotamente mediante Bash)".
INTRODUCCION
Afecta a Bourne-Again Shell (Bash)
componente de software que interpreta órdenes en el sistema Unix
base de Linux y de Mac OS de Apple .. entre otros..
Y las marcas ???
Crazy Shellshock Titulo Vectors & Attacks
Pero , como funciona la vuln ??
Como funciona ??
está relacionado con la forma en la que Bash procesa
las variables de entorno
Prueba local
Y como puede afectar eso mis servidores ??
VECTORES DE ATAQUES
Locales ---- DHCP
Remotos --- APLICACIONES WEB , SERVICIOS
DEMO
DHCP
DEMO
WEB
OTROS VECTORES DE ATAQUES
QMAIL
no valida correctamente el encabezado FROM MAIL
permitiendo ingresar como email cualquier string.
OPENVPN (auth-user-pass-verify /etc/openvpn/user.sh via-env)
Que permite a OpenVPN utilizar un script en bash
(o en otros lenguajes) para autenticar con usuario
y contraseña, sin certificados.
COMO LO PARCHO ??
PARCHES
Centos y derivados
#yum update -y bash.
Debian y Ubuntu :
#sudo apt-get update && sudo apt-get install –only-upgrade bash
Y si pongo un Honeypot para aprender
Honeypot :
http://threatstream.com/blog/shockpot
Mas información :
https://shellshocker.net
Moraleja!!
No aprendas para hackear
Hackea para aprender....
Por lo tanto
Genera seguridad … conociendo la inseguridad”
Gracias !!!
Juan Oliva
Consultor en Ethical Hacking y VoIP
Hangout :jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/

Más contenido relacionado

PDF
Web exploits in VoIP Platforms
PDF
Depth analysis to denial of services attacks
PDF
Web Application exploiting and Reversing Shell
PDF
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
PDF
Hacking voip LimaHack 2011
PDF
Usando el módulo PIKE en Elastix MT
PDF
Extendiendo la Seguridad de Elastix con Snort
PDF
Webinar Gratuito: Kali Linux 2.0
Web exploits in VoIP Platforms
Depth analysis to denial of services attacks
Web Application exploiting and Reversing Shell
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Hacking voip LimaHack 2011
Usando el módulo PIKE en Elastix MT
Extendiendo la Seguridad de Elastix con Snort
Webinar Gratuito: Kali Linux 2.0

La actualidad más candente (17)

PDF
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
PDF
Implementando Seguridad en plataformas de software libre Elastix
PDF
Webinar Gratuito: Técnicas Antiforenses Básicas
PDF
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
PDF
Webinar Gratuito: Metasploit Framework
PDF
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
PDF
Escarbando en el módulo Security de Elastix
PDF
Instrucciones al alumno elx1 o1 elastix
PDF
Como proteger nuestro WordPress de ataques de fuerza en bruto
PDF
Webinar Gratuito: "Netcat para Pentesting"
PDF
Webinar Gratuito "Kali Linux"
PDF
webminar ataques de fuerza bruta kali linux
PDF
Diseño de PBX multitenant basada en Asterisk
PPTX
Flash player security
PDF
El modelo de seguridad de iOS
PDF
El proyecto Elastix
PPTX
Troston
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Implementando Seguridad en plataformas de software libre Elastix
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Metasploit Framework
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Escarbando en el módulo Security de Elastix
Instrucciones al alumno elx1 o1 elastix
Como proteger nuestro WordPress de ataques de fuerza en bruto
Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito "Kali Linux"
webminar ataques de fuerza bruta kali linux
Diseño de PBX multitenant basada en Asterisk
Flash player security
El modelo de seguridad de iOS
El proyecto Elastix
Troston
Publicidad

Destacado (14)

PDF
career_infographic_davis
PPTX
El computador
DOCX
小明去看病
DOCX
Horario
PDF
Banner mostra1
DOCX
ZacharyRitchie_Resume
PDF
News from fig 2016 gltn-fig expert group meeting on valuation of unregister...
DOCX
CV_ Engineer Shahbaz CV (1)
PPTX
Historical Restoration Contractors Dallas TX: Historic Preservation Consulta...
PPTX
Architectural Fountains Dallas TX 816-500-4198
PDF
Pedoman teknis monev_pkh_2012
PDF
Bhestan panjrapol dairy case study
PPT
Dairyvaluechain main
PDF
Microsoft System Center Configuration Manager 2012 R2 Installation
career_infographic_davis
El computador
小明去看病
Horario
Banner mostra1
ZacharyRitchie_Resume
News from fig 2016 gltn-fig expert group meeting on valuation of unregister...
CV_ Engineer Shahbaz CV (1)
Historical Restoration Contractors Dallas TX: Historic Preservation Consulta...
Architectural Fountains Dallas TX 816-500-4198
Pedoman teknis monev_pkh_2012
Bhestan panjrapol dairy case study
Dairyvaluechain main
Microsoft System Center Configuration Manager 2012 R2 Installation
Publicidad

Similar a Crazy Shellshock Titulo Vectors & Attacks (12)

PPTX
Security focus
PPTX
Security focus
PDF
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
PDF
Episodio de pentesting
PPTX
Rooted2020 virtual pwned-network_-_manel_molina
ODP
Nociones basicas de seguridad en l inux
PDF
Cibercrimen Fraude Y Malware Mikel Gastesi
PDF
Amenazas en la red: ataques, ciberespionaje y malware
PDF
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
PPTX
Conferencia Innovación en Técnicas de Ethical Hacking
PDF
Ataque win xp
PPTX
Vulnerabilidad de paginas web
Security focus
Security focus
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Episodio de pentesting
Rooted2020 virtual pwned-network_-_manel_molina
Nociones basicas de seguridad en l inux
Cibercrimen Fraude Y Malware Mikel Gastesi
Amenazas en la red: ataques, ciberespionaje y malware
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Conferencia Innovación en Técnicas de Ethical Hacking
Ataque win xp
Vulnerabilidad de paginas web

Más de Juan Oliva (8)

PDF
Usando el módulo PIKE en Elastix MT
PDF
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
PDF
Implementando Seguridad en plataformas de software libre Elastix
PDF
CiberSeguridad Ataques informáticos están cambiando el mundo
PDF
Linux tools para_atacar y defender
PDF
Elastix SIP FIREWALL
PDF
Seguridad en implementaciones de VoIP
PDF
Escarbando en el módulo Security de Elastix
Usando el módulo PIKE en Elastix MT
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Implementando Seguridad en plataformas de software libre Elastix
CiberSeguridad Ataques informáticos están cambiando el mundo
Linux tools para_atacar y defender
Elastix SIP FIREWALL
Seguridad en implementaciones de VoIP
Escarbando en el módulo Security de Elastix

Último (20)

PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Control de calidad en productos de frutas
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
Taller tecnológico Michelle lobo Velasquez
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
DOCX
Trabajo informatica joel torres 10-.....................
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Teoría de estadística descriptiva y aplicaciones .pdf
Guía 5. Test de orientación Vocacional 2.docx
Control de calidad en productos de frutas
Historia Inteligencia Artificial Ana Romero.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
MANUAL de recursos humanos para ODOO.pdf
Protocolos de seguridad y mecanismos encriptación
Taller tecnológico Michelle lobo Velasquez
ccna: redes de nat ipv4 stharlling cande
Sistema de Gestión Integral TCA Ingenieros.pptx
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Documental Beyond the Code (Dossier Presentación - 2.0)
Trabajo informatica joel torres 10-.....................
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
informe_fichas1y2_corregido.docx (2) (1).pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
capacitación de aire acondicionado Bgh r 410
Mecanismos-de-Propagacion de ondas electromagneticas

Crazy Shellshock Titulo Vectors & Attacks

  • 2. Bio  Pentester - Proyectos de Ethical Hacking  Consultor de soluciones de VoIP, enfocadas en seguridad  Instructor de Ethical Hacking , seguridad de VoIP y LPI LPIC-1  Php y Python lover  Linux user forever and ever  Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP”  Twitter: @jroliva  Blog: http://jroliva.wordpress.com/ who I am @jroliva
  • 3. DESCARGO DE RESPONSABILIDAD Esta presentación tiene como propósito proveer unicamente información. No aplicar este material ni conocimientos sin el Consentimiento explícito que autorice a hacerlo. Los lectores (participantes, oyentes, videntes) asumen la responsabilidad completa por la aplicación o experimentación de este material y/o conocimientos presentados. El(los) autor(es) quedan exceptuados de cualquier reclamo directo o indirecto respecto a daños que puedan haber sido causados por la aplicación de este material y/o conocimientos expuestos. La información aquí expuesta representa las opiniones y perspectivas propias del autor respecto a la materia y no representan ninguna posicion oficial de alguna organización asociada.
  • 5. Que dice wikipedia ?? Falla de seguridad que podría permitir a hackers tomar el control a distancia de un estimado de 500 millones de computadores en el mundo. Es una vulnerabilidad que tiene más de 20 años de antigüedad Fue dada a conocer sólo en septiembre del año 2014 CVE-2014-6271: remote code execution through bash (ejecución de código remotamente mediante Bash)".
  • 6. INTRODUCCION Afecta a Bourne-Again Shell (Bash) componente de software que interpreta órdenes en el sistema Unix base de Linux y de Mac OS de Apple .. entre otros..
  • 9. Pero , como funciona la vuln ??
  • 10. Como funciona ?? está relacionado con la forma en la que Bash procesa las variables de entorno
  • 12. Y como puede afectar eso mis servidores ??
  • 13. VECTORES DE ATAQUES Locales ---- DHCP Remotos --- APLICACIONES WEB , SERVICIOS
  • 16. OTROS VECTORES DE ATAQUES QMAIL no valida correctamente el encabezado FROM MAIL permitiendo ingresar como email cualquier string. OPENVPN (auth-user-pass-verify /etc/openvpn/user.sh via-env) Que permite a OpenVPN utilizar un script en bash (o en otros lenguajes) para autenticar con usuario y contraseña, sin certificados.
  • 18. PARCHES Centos y derivados #yum update -y bash. Debian y Ubuntu : #sudo apt-get update && sudo apt-get install –only-upgrade bash
  • 19. Y si pongo un Honeypot para aprender
  • 22. Moraleja!! No aprendas para hackear Hackea para aprender.... Por lo tanto Genera seguridad … conociendo la inseguridad”
  • 23. Gracias !!! Juan Oliva Consultor en Ethical Hacking y VoIP Hangout :jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/