SlideShare una empresa de Scribd logo
Hacking Devices Around World:
Playing ‘Gallinita Ciega’
Rafa Sánchez
@r_a_ff_a_e_ll_o
Pablo González
@pablogonzalezpe
$> Whoami
Rafa Sánchez
Grado en Ingeniería Informática
Telefónica Digital España
Mr Looquer
(de la tierra de los Miguelitos)
$> Whoami
Pablo González
Ingeniero Informático
Telefónica Digital España
Flu Project
Libros
$ > ‘Gallinita ciega’ --help
Fuente: Got Root – El poder de la mente
$ > Motivación de los ataques
IBM 2014 – Cyber Security Intelligence Index
$ > Motivación de los ataques
$ > Motivación de los ataques
$ > Motivación de los ataques
$ > Motivación de los ataques
“Motivación expositiva” – nn6ed
Opportunistic (49%)
$ > Discovery
$ > Tipos de Discovery
$ > (Basics) Discovery: Necesitamos IPs…
• RIRs
$ > (Basics) Discovery: Necesitamos IPs…
• RIRs
$ > (Basics) Discovery: Necesitamos IPs…
• RIRs
$ > (Basics) Discovery: Necesitamos IPs…
• RIRs
$ > (Basics) Discovery: Necesitamos IPs…
http://www.cidr-report.org/as2.0/autnums.html
$ > Discovery: ASNs + Addressing
$ > (Basics) Discovery: Shodan, Censys, Zmap,
etc…
• Llega el momento de lanzar los escaneos para descubrir cosas
$ > (Basics) Discovery: Shodan, Censys, Zmap,
etc…
• O mejor, que escaneen otros y hagan el trabajo sucio por nosotros…
$ > (Basics) Discovery: Shodan, Censys, Zmap,
etc…
• Shodan, Zmap, MrLooquer, Censys
$ > (Basics) Discovery: Mrlooquer
• ¿Dual-stack?
$ > Discovery: Mrlooquer
$ > OSINT + Known Vulnerabilities
1. OSINT: Shodan, Zmap, Censys, scans.io…
2. Búsqueda de (Known-Vulnerabilities)
3. Procesar información pública (contar versiones vulnerables)
4. Construcción nodo central (build a gun)
5. Geolocalización de direcciones IP vulnerables
6. Construcción mapa de máquinas distribuidas
$ > OSINT + Known Vulnerabilities
$ > OSINT + Known Vulnerabilities
Procesar.rb
$ > OSINT + Known Vulnerabilities
Contemos (7 julio 2015)
PcMan 2.0.7 420
ProFTPd 1.3.3c 35168
WarFTPd 1.65 15357
WS_FTP 5.0.5 1762
WS_FTP 5.0.3 40
52747
$ > OSINT + Known Vulnerabilities
Contemos (29 agosto 2016)
PcMan 2.0.7 748
ProFTPd 1.3.3c 25521
WarFTPd 1.65 1642
WS_FTP 5.0.5 1130
WS_FTP 5.0.3 22
29063
$ > Mrlooquer + API + Proceso
IPv6
ProFTPd -> 341942
ProFTPd 1.3.3c -> 39 Potenciales
$ > Mrlooqer + API + Proceso
$ > Discovery
Dual-stack security?
https://blog.sucuri.net/2016/09/ssh-brute-force-compromises-leading-to-ddos.html
$ > Dual-stack issues discovery
$ > X11
Zmap
Rango red IPv4 /16 de proveedores servicio
Se buscan puertos x11 (6000) abiertos
nmap + script NSE (x11-access) – Sin autenticación
$ > X11
Herramienta xwd
Screenshots remotos de x11
$ > X11
Mundo digital y mundo físico
$ > X11
Herramienta xdotool
Ejecutar acciones en el entorno gráfico en remoto
¿Qué se te ocurre?
Remote “Rubber Ducky”
Pulsar partes de una GUI
nc –l –p <port>
Control remoto total
$ > X11
$ > VNC (Parte I)
$ > VNC (Parte II)
$ > VNC (Parte III)
$ > VNC
$ > NoSQL Accesibles
$ > Conclusiones
No pasan más cosas porque no queréis
La motivación expositiva existe y fácilmente accesible -> Mucha gente se aprovecha
La información / sistemas / servicios / aplicaciones están ahí fuera, solo hay que saber dónde y
cómo buscar
No todo son sistemas sin autenticación / Vulnerabilidades y configuraciones existen
Gallinita Ciega existe y consiste en la exposición y el random(choose)
… y por último, ninguna GUI sufrió daños durante el desarrollo de la investigación
Hacking Devices Around the World
Hacking Devices Around World:
Playing ‘Gallinita Ciega’
Rafa Sánchez
@r_a_ff_a_e_ll_o
Pablo González
@pablogonzalezpe

Más contenido relacionado

PPTX
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
PDF
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
PPTX
How a Hacker Sees Your Site
PDF
PPTX
Ipv6 - Nuevo paradigma de conectividad
PPTX
Montando un Escenario de Hacking IPv6 por 2 €
PPTX
MrLooquer: IPv6 Intelligence
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
How a Hacker Sees Your Site
Ipv6 - Nuevo paradigma de conectividad
Montando un Escenario de Hacking IPv6 por 2 €
MrLooquer: IPv6 Intelligence

Destacado (17)

PPTX
Wargames in your office
PDF
PPTX
Reto ISACA Jóvenes profesionales
ODP
InstalacionyConfiguracion_wpa2+radius+ldap
PDF
How to Sell Security to Your CIO
PDF
Ipv6 challenge accepted
PDF
OSINT RF Reverse Engineering by Marc Newlin
PDF
Threat Intelligence 101 - Steve Lodin - Submitted
PDF
Índice del libro "Hacking Web Technologies"
PPTX
Can You Understand Me
PPTX
PARADIGMAS DE LA INVESTIGACIÓN SOCIAL
PPT
Ruta Geológica Transpirenaica
PPTX
Practico de rodriguez claudia de google
PDF
βιβλιαριο υγειας παιδιου με το εξωφυλλο
PPTX
Argentina mi país
PPTX
Presentacion pagina UCEVA
PPTX
Ley lleras
Wargames in your office
Reto ISACA Jóvenes profesionales
InstalacionyConfiguracion_wpa2+radius+ldap
How to Sell Security to Your CIO
Ipv6 challenge accepted
OSINT RF Reverse Engineering by Marc Newlin
Threat Intelligence 101 - Steve Lodin - Submitted
Índice del libro "Hacking Web Technologies"
Can You Understand Me
PARADIGMAS DE LA INVESTIGACIÓN SOCIAL
Ruta Geológica Transpirenaica
Practico de rodriguez claudia de google
βιβλιαριο υγειας παιδιου με το εξωφυλλο
Argentina mi país
Presentacion pagina UCEVA
Ley lleras

Similar a Hacking Devices Around the World (20)

PPTX
Escaneo de Puertos
ODP
Pentesting Basico
PPTX
Tecnicas avanzadas de penetracion a sistemas con ids
PPTX
Tecnicas avanzadas de penetracion a sistemas
PDF
Presentacion dragon jartv-final
PPTX
Metasploit Class: Shellshock Attack
PDF
De presa a cazador Campus Party 2011
PDF
De presa a cazador
PDF
Network.Penetration.CGSOL
PDF
Técnicas de escaneo masivo - 11/2013
PPTX
CPMX5 - Hacking like a boss por Roberto Salgado
PDF
Escaneo, enumeración de puertos en la red. OMHE
PDF
Leonardo pigner sy_r_campusparty2010
PDF
What works on client side pentesting
PPTX
Conferencia Ethical Hacking- UISRAEL
PDF
Jugando al espia v1.0
PDF
Ataque win xp
PPTX
Métodos vulnerabilidad activos
PPTX
14-Seguridad de la Información
PDF
Advanced Persistent Threat ' BugCON 2023
Escaneo de Puertos
Pentesting Basico
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas
Presentacion dragon jartv-final
Metasploit Class: Shellshock Attack
De presa a cazador Campus Party 2011
De presa a cazador
Network.Penetration.CGSOL
Técnicas de escaneo masivo - 11/2013
CPMX5 - Hacking like a boss por Roberto Salgado
Escaneo, enumeración de puertos en la red. OMHE
Leonardo pigner sy_r_campusparty2010
What works on client side pentesting
Conferencia Ethical Hacking- UISRAEL
Jugando al espia v1.0
Ataque win xp
Métodos vulnerabilidad activos
14-Seguridad de la Información
Advanced Persistent Threat ' BugCON 2023

Último (15)

DOCX
SESIÓN DE CLASE ACTIV. AP 27 DE JUNIO PLANTAS PARA LA TOS.docx
PPTX
Sectas Protestantes y la Iglesia que fundó Cristo
PDF
LA TIC en la vida cotidiana y en la sociedad.pdf
PPTX
Proyectos de Inversión y sus requerimientos
DOCX
SESIÓN DE CLASE ACTIV. DE AP. 30 DE JUNIO 2025 PLANIFIC PROYECTO.docx
PPTX
Alta presión en productos de la carne de cerdo
PPTX
Casa de Boyacá informe de actividades 2024
PPTX
Conceptos Basicos de construccion concreto
DOCX
646686699-SESION-Nº-7-SE-COMUNICA-ORALMENTE-EN-SU-LENGUA-MATERNA.docx
PDF
evaluacion de riesgos conceptos y herram
PPTX
Cierra ciclos en tu vida cristiana con Jesús
PPTX
CONSOLIDADO DE AFECTACIONES POR LLUVIAS MAYO JUNIO 2025 BARINAS ACTUALIZADO.pptx
PDF
La castidad nos hace libres para amar (Jovenes).pdf
PPTX
La-Problematica-de-la-Pobreza-a-Nivel-Mundial-Un-Desafio-Urgente.pptx
DOCX
ACTIV. DE AP. 30 DE JUNIO 2025 PLANIFIC PROYECTO.docx
SESIÓN DE CLASE ACTIV. AP 27 DE JUNIO PLANTAS PARA LA TOS.docx
Sectas Protestantes y la Iglesia que fundó Cristo
LA TIC en la vida cotidiana y en la sociedad.pdf
Proyectos de Inversión y sus requerimientos
SESIÓN DE CLASE ACTIV. DE AP. 30 DE JUNIO 2025 PLANIFIC PROYECTO.docx
Alta presión en productos de la carne de cerdo
Casa de Boyacá informe de actividades 2024
Conceptos Basicos de construccion concreto
646686699-SESION-Nº-7-SE-COMUNICA-ORALMENTE-EN-SU-LENGUA-MATERNA.docx
evaluacion de riesgos conceptos y herram
Cierra ciclos en tu vida cristiana con Jesús
CONSOLIDADO DE AFECTACIONES POR LLUVIAS MAYO JUNIO 2025 BARINAS ACTUALIZADO.pptx
La castidad nos hace libres para amar (Jovenes).pdf
La-Problematica-de-la-Pobreza-a-Nivel-Mundial-Un-Desafio-Urgente.pptx
ACTIV. DE AP. 30 DE JUNIO 2025 PLANIFIC PROYECTO.docx

Hacking Devices Around the World

  • 1. Hacking Devices Around World: Playing ‘Gallinita Ciega’ Rafa Sánchez @r_a_ff_a_e_ll_o Pablo González @pablogonzalezpe
  • 2. $> Whoami Rafa Sánchez Grado en Ingeniería Informática Telefónica Digital España Mr Looquer (de la tierra de los Miguelitos)
  • 3. $> Whoami Pablo González Ingeniero Informático Telefónica Digital España Flu Project Libros
  • 4. $ > ‘Gallinita ciega’ --help Fuente: Got Root – El poder de la mente
  • 5. $ > Motivación de los ataques IBM 2014 – Cyber Security Intelligence Index
  • 6. $ > Motivación de los ataques
  • 7. $ > Motivación de los ataques
  • 8. $ > Motivación de los ataques
  • 9. $ > Motivación de los ataques “Motivación expositiva” – nn6ed Opportunistic (49%)
  • 11. $ > Tipos de Discovery
  • 12. $ > (Basics) Discovery: Necesitamos IPs… • RIRs
  • 13. $ > (Basics) Discovery: Necesitamos IPs… • RIRs
  • 14. $ > (Basics) Discovery: Necesitamos IPs… • RIRs
  • 15. $ > (Basics) Discovery: Necesitamos IPs… • RIRs
  • 16. $ > (Basics) Discovery: Necesitamos IPs… http://www.cidr-report.org/as2.0/autnums.html
  • 17. $ > Discovery: ASNs + Addressing
  • 18. $ > (Basics) Discovery: Shodan, Censys, Zmap, etc… • Llega el momento de lanzar los escaneos para descubrir cosas
  • 19. $ > (Basics) Discovery: Shodan, Censys, Zmap, etc… • O mejor, que escaneen otros y hagan el trabajo sucio por nosotros…
  • 20. $ > (Basics) Discovery: Shodan, Censys, Zmap, etc… • Shodan, Zmap, MrLooquer, Censys
  • 21. $ > (Basics) Discovery: Mrlooquer • ¿Dual-stack?
  • 22. $ > Discovery: Mrlooquer
  • 23. $ > OSINT + Known Vulnerabilities 1. OSINT: Shodan, Zmap, Censys, scans.io… 2. Búsqueda de (Known-Vulnerabilities) 3. Procesar información pública (contar versiones vulnerables) 4. Construcción nodo central (build a gun) 5. Geolocalización de direcciones IP vulnerables 6. Construcción mapa de máquinas distribuidas
  • 24. $ > OSINT + Known Vulnerabilities
  • 25. $ > OSINT + Known Vulnerabilities Procesar.rb
  • 26. $ > OSINT + Known Vulnerabilities Contemos (7 julio 2015) PcMan 2.0.7 420 ProFTPd 1.3.3c 35168 WarFTPd 1.65 15357 WS_FTP 5.0.5 1762 WS_FTP 5.0.3 40 52747
  • 27. $ > OSINT + Known Vulnerabilities Contemos (29 agosto 2016) PcMan 2.0.7 748 ProFTPd 1.3.3c 25521 WarFTPd 1.65 1642 WS_FTP 5.0.5 1130 WS_FTP 5.0.3 22 29063
  • 28. $ > Mrlooquer + API + Proceso IPv6 ProFTPd -> 341942 ProFTPd 1.3.3c -> 39 Potenciales
  • 29. $ > Mrlooqer + API + Proceso
  • 30. $ > Discovery Dual-stack security? https://blog.sucuri.net/2016/09/ssh-brute-force-compromises-leading-to-ddos.html
  • 31. $ > Dual-stack issues discovery
  • 32. $ > X11 Zmap Rango red IPv4 /16 de proveedores servicio Se buscan puertos x11 (6000) abiertos nmap + script NSE (x11-access) – Sin autenticación
  • 33. $ > X11 Herramienta xwd Screenshots remotos de x11
  • 34. $ > X11 Mundo digital y mundo físico
  • 35. $ > X11 Herramienta xdotool Ejecutar acciones en el entorno gráfico en remoto ¿Qué se te ocurre? Remote “Rubber Ducky” Pulsar partes de una GUI nc –l –p <port> Control remoto total
  • 37. $ > VNC (Parte I)
  • 38. $ > VNC (Parte II)
  • 39. $ > VNC (Parte III)
  • 41. $ > NoSQL Accesibles
  • 42. $ > Conclusiones No pasan más cosas porque no queréis La motivación expositiva existe y fácilmente accesible -> Mucha gente se aprovecha La información / sistemas / servicios / aplicaciones están ahí fuera, solo hay que saber dónde y cómo buscar No todo son sistemas sin autenticación / Vulnerabilidades y configuraciones existen Gallinita Ciega existe y consiste en la exposición y el random(choose) … y por último, ninguna GUI sufrió daños durante el desarrollo de la investigación
  • 44. Hacking Devices Around World: Playing ‘Gallinita Ciega’ Rafa Sánchez @r_a_ff_a_e_ll_o Pablo González @pablogonzalezpe

Notas del editor

  • #7: Espionaje, terrorismo, robo de información…
  • #8: Exempleado descontento
  • #9: Hacktivismo
  • #10: “Motivación expositiva” – nn6ed Opportunistic (49%)
  • #11: Para ALINEAR CON MOTIVACION EXPOSITIVA. En toda fase de ataque (sea cual sea la motivación y sea cual sea la finalidad, siempre hay una fase de Discovery) Internet, las redes y los hosts están ahí, para todos….
  • #12: Diversión / Aprendizaje Fuck / Money / Aprendizaje++ En orden de aparición: Por diversión, por aprendizaje, por dinero, por joder porque no tienes nada mejor que hacer, o por aprender de forma más seria
  • #13: ¿Cómo es internet? Sistemas autónomos (ASs)
  • #14: De los rir podemos obtener info muy intereante. ¿Cómo es internet? https://blog.apnic.net/2015/08/31/the-internet-in-north-korea-hanging-by-a-single-thread/
  • #15: De los rir podemos obtener info muy intereante. ¿Cómo es internet? https://blog.apnic.net/2015/08/31/the-internet-in-north-korea-hanging-by-a-single-thread/
  • #16: ¿Cómo es internet? https://github.com/mandatoryprogrammer/NorthKoreaDNSLeak
  • #17: ¿Cómo es internet?
  • #18: Ejemplo del ASN de BT, es un asn pequeño, que se interconecta con otros. Abrir http://www.cidr-report.org/as2.0/autnums.html Con qué otros? Se ven clientes… Buscar btespa http://www.cidr-report.org/cgi-bin/as-report?as=AS12541&view=2.0
  • #21: http://www.dragonjar.org/shodan-vs-scans-io-vs-censys-io-vs-zmap-vs-mr-looquer.xhtml
  • #23: Navegar un pooc y explicar la interfaz y el tipo de información Páginas web en ipv6 españolas - http://www.mrlooquer.com/list?q=domain:*.es En la tercera página un buen ejemplo -> http://www.mrlooquer.com/detail/2a00:1d70:c01c::70:70 Otras búsquedas: Port:5060 Port:53
  • #32: Concepto -> IPv6 seguridad por oscuridad (caso SSH y prueba con password mala) Puertos mysql accesibles en ipv6, ejemplos en los que solo está accesible en ipv6 http://www.mrlooquer.com/list?q=port:3306 http://www.mrlooquer.com/detail/2a01:488:42:1000:50ed:856b:13:1e10 https://www.shodan.io/host/80.237.133.107 ---- http://www.mrlooquer.com/detail/2a01:488:42:1000:b01c:221c:fff8:a2fc https://www.shodan.io/host/176.28.34.28 ---- nameserver con vnc abierto http://www.mrlooquer.com/detail/2602:ffa1:500:1::a10:d https://www.shodan.io/host/104.232.5.98
  • #38: Añadir capturas de servicios ineresantes. Poner la del Windows server 2012 en ipv6 https://www.shodan.io/host/81.43.71.204 (alarmas firgoríficas) https://www.shodan.io/host/115.114.40.105 (canales television) https://www.shodan.io/host/185.50.212.34 (menu raro ucraniano) https://www.shodan.io/host/213.123.199.82 (monitorización presión continua) https://www.shodan.io/host/193.252.40.183 https://www.shodan.io/host/81.43.71.204 (frigoríficos) https://www.shodan.io/host/90.174.89.31 (panel estación bus) 90.174.89.116 90.174.89.121 https://www.shodan.io/host/90.174.91.100 (panel estación bus) https://www.shodan.io/host/94.76.179.41 (cuadro alimentación) https://www.shodan.io/host/77.211.30.38 (windows embebbed) https://www.shodan.io/host/80.14.14.220 (el elefante azul - lavadero coches)
  • #39: Añadir capturas de servicios ineresantes. Poner la del Windows server 2012 en ipv6
  • #40: Añadir capturas de servicios ineresantes. Poner la del Windows server 2012 en ipv6
  • #41: Añadir capturas de servicios ineresantes. Poner la del Windows server 2012 en ipv6
  • #42: 96.10.1.39