SlideShare una empresa de Scribd logo
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Sobre mí 
Investigador en seguridad informática. 
Pentesting, respuesta a incidentes, formador, 
etc.. 
Cuanto más abajo en la capa OSI mejor. 
Siempre desde el punto de vista ofensivo. 
Pág. 2
Pág. 3 
Fuente: Frasesgo.com
// INDICE 
* 
1 2 3 4 
Introducción Explotación (I) 
Y 
Obstáculos 
Explotación II 
Y 
Herramientas 
Conclusión 
Y 
Preguntas
//01 INTRODUCCION 
* 
De que va 
Por que pasa
De que va esto 
Pág. 6
¿Porque pasa? 
Pág. 7
//02 EXPLOTACION I 
* 
Al viejo estilo
Como… 
Pág. 9
Herramientas – Servidores DNS 
• Metasploit. 
• Dnsmasq. 
• Bind server. 
Pág. 10
Herramientas: Captura información / Infección 
Pág. 11 
• Proxys invisibles. 
– Burp suite, mitmproxy 
• SSLstrip. 
• Inyección HTML. 
– BeEF 
– Autopwn / Exploit kits 
• Bouncers SSL 
– SSLsplit 
• Fake web servers. 
– defacing. 
– Phishing. 
• Sniffing data. 
• Infección ‘On the fly’.
Requisitos 
• Discreción. 
• La obtención de la mayor cantidad de 
información posible. 
Pág. 12
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Clasificación de los Obstáculos 
CRITICO El objetivo puede darse cuenta 
fácilmente que su conexión está siendo 
secuestrada. 
Medio El objetivo en ciertas circunstacias 
que no se dan normalmente se puede dar cuenta 
de que su conexión esta siendo secuestrada. 
Bajo El objetivo no es consciente de 
nada, pero no perdemos información. 
Pág. 14
Obstáculos. 
• Alerta SSL (Crítico). 
Pág. 15
Obstáculos. 
• SSL certificate pinning / EMET (Crítico). 
Pág. 16
Obstáculos. 
• HSTS + HSTS URLs precargadas (Bajo). 
Pág. 17
Obstáculos. 
• POP3/SMTP Banner (Medio). 
• FTP Banner (Medio). 
• Interceptación limitada a ciertos hosts (Bajo). 
• Interceptación limitada a ciertos protocolos 
Pág. 18 
(Bajo).
Limitaciones 
Interceptación limitada a ciertos hosts. 
Tiempo para estudiar al objetivo. 
Limitados a la interceptación de 
comunicaciones en claro. 
SSLStrip no more  
Aceptamos pérdida de información 
Pág. 19
//02 EXPLOTACION II 
* 
Mejorar la 
técnica de 
ataque
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
DNS. 
MULTIRESPUESTA DNS PARA ALTA DISPONIBILIDAD
Nuevo esquema de ataque (TCP) 
DHCP REQ 
DHCP RESP + Fake DNS Server 
DNS Req 
DNS Req 
DNS Resp autentica 
DNS Resp = IP1 atacante + IP2 atacante 
+ DNS Resp autentica (TTL=1) 
SYN port=xxx 
RST ACK port =xxx 
SYN port=xxx 
SYN port=xxx 
SYN ACK port=xxx 
SYN ACK port=xxx 
DATA DATA
Ataque mejorado 
• Proxy en puerto 80. 
• El atacante puede recharzar las conexiones a los 
puertos con SSL (la victima acabrá conectandores al 
servidor autentico al final). 
• Otro tipo de conexiones pueden son redireccionadas 
a travás del atacante y puedes ser capturadas o 
modificadas al vuelo. 
• ¡¡¡Existe una herramienta!!!
La herramienta. 
• Dns2proxy . 
• Python (PyDNS). 
• Permite spoofing, forwarding, añadir Ips a una 
respuesta, hacer de servidor DNS, codigo 
f’acilmente modificable para tus ‘necesidades’. 
• Interacciona directamente con IPTables para redirigir 
conexiones. 
• Y más… 
https://github.com/LeonardoNve/dns2proxy
DEMO 
(o video ;)
Limitaciones. 
Interceptación limitada a ciertos hosts. 
Tiempo para estudiar al objetivo. 
Limitados a la interceptación de comunicaciones en 
claro. 
SSLStrip no more  
Aceptamos pérdida de información
SSLStrip vs HSTS.
SSLStrip+ para evitar HSTS. 
• Strict Transport Security basado en nombres de 
dominio. 
• Cambiamos HTTPS por HTTP. 
• Además cambiamos los nombres de dominio 
basándonos en ciertas reglas predefinidas. 
• Necesitamos un servidor DNS que entienda esos 
cambios de nombre. (DNS2Proxy) 
• HSTS. 
https://github.com/LeonardoNve/sslstrip2.git
DEMO 
(o video)
Otros pasos a seguir 
• Otros ataques contra SSL (Beast, Crime,…). 
• Atacar implementaciones SSL (iPhone, Linux). 
• Downgrade attacks allí donde se pueda. 
• Infecciones por JavaScript. 
http://media.blackhat.com/bh-us- 
12/Briefings/Alonso/BH_US_12_Alonso_Owning_Bad_Guys_Slides.p 
df
¿Y el SSL certificate pinning? 
• Basado también en nombres de dominio. 
• Si eres un gobierno o básicamente tienes un 
certificado raíz. 
• SSLstrip+ puede cambiar los nombres (y dejar el 
https) y el DNS2Python resolverlos. 
• Si el objetivo navega primero por HTTP: 
– Certificate pinning
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
//02 CONCLUSIONES 
*
¿UDP? 
• UDP ligeramente diferente porque el reenvío de 
paquetes lo controla la aplicación no el SO. 
• Si la aplicación se comporta normalmente 
(reenviando paquetes) no hay problema. Si no…  
• DNS2Proxy todavía solo controla TCP pero añadir 
UDP es fácil.
Limitaciones previas 
interceptación limitada aciertos hosts. 
Tiempo para estudiar al objetivo. 
Limitados a la interceptación de comunicaciones en 
claro. 
SSLStrip no more  
Aceptamos pérdida de información
Otros escenarios
Conclusiones. 
• Mejorado este tipo de ataques y se pueden mejorar 
más. 
• Existen dos herramientas para desarrollar estos 
ataques (¡a colaborar chicos!) 
• Ahora se puede capturar más información. 
• Viejos protocolos – Seguridad anticuada. 
• Nuevos protocolos + Viejos protocolos – Seguridad 
anticuada+ 
• Soluciones… DNSSEC.
La información contenida en este documento es propiedad intelectual de S21sec. Cualquier modificación o 
utilización total o parcial del contenido de este documento sin consentimiento expreso y por escrito de S21sec 
está estrictamente prohibida. La ausencia de respuesta a cualquier solicitud de consentimiento en ningún caso 
deberá ser entendida como consentimiento tácito por parte de S21sec autorizando utilización alguna. 
© Grupo S21sec Gestión, S.A. 
Un ejército puede compararse con una 
corriente de agua, porque así como el 
caudal que fluye evita las alturas y corre 
presuroso hacia las tierras bajas, un 
ejército evita la fortaleza y ataca los 
objetivos más débiles 
(sun tzu) 
theeconomist.com
GRACIAS 
SPAIN MEXICO BRASIL UK USA 
www.s21sec.com

Más contenido relacionado

PPTX
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
PPTX
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
PPTX
Pablo sanemeteriovalencia
PPTX
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
PPTX
Elias Grande - Dagda [rootedvlc4]
PPTX
Ethical hacking 03
ODP
Redeswifi ii
PDF
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Pablo sanemeteriovalencia
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Elias Grande - Dagda [rootedvlc4]
Ethical hacking 03
Redeswifi ii
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]

La actualidad más candente (19)

PDF
Penetración con una Backdoor
PPT
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
PPTX
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
PDF
Seguridad Entornos Web Open Source
PPSX
Pecha kucha
ODP
El caso de la habitacion 1020
PDF
Curso Squid avanzado
PPTX
Ethical hacking 02
PPT
Pecha kucha
PDF
Seguridad criptografia
PDF
David López Paz - Global Warfare [RootedCON 2011]
PPTX
Rooted2020 virtual pwned-network_-_manel_molina
PPTX
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
PDF
Evolución y situación actual de la seguridad en redes WiFi
PPTX
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
PDF
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
PPTX
Protocolo de redes ssl
PDF
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
Penetración con una Backdoor
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Seguridad Entornos Web Open Source
Pecha kucha
El caso de la habitacion 1020
Curso Squid avanzado
Ethical hacking 02
Pecha kucha
Seguridad criptografia
David López Paz - Global Warfare [RootedCON 2011]
Rooted2020 virtual pwned-network_-_manel_molina
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Evolución y situación actual de la seguridad en redes WiFi
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Protocolo de redes ssl
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
Publicidad

Destacado (20)

PPTX
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
PPTX
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
PDF
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
PPTX
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
PDF
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
PDF
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
PPTX
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
PDF
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
PPTX
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
PDF
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
PDF
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
PPTX
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
PPTX
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
PDF
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
PDF
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
PDF
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
PDF
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
PPTX
Conferencia de apertura [Rooted CON 2014]
PPTX
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
PPT
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Publicidad

Similar a Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia] (20)

PPT
Alberto Sagredo voipnovatos- voip2day2011
PPTX
Presentación Redes FastFlux
PPTX
20120926 web perf-dns_v1
PDF
Mitigacion de ataques DDoS
PDF
Hack & beers lleida seguridad en desarrollo fullstack
PPTX
Tecnicas avanzadas de penetracion a sistemas
PDF
Seguridad en Asterisk: Un acercamiento detallado
PPTX
Introduccion a la Seguridad informatica
PPTX
Tecnicas avanzadas de penetracion a sistemas con ids
PDF
La problemática de la identificación de los participantes en las plataformas ...
PDF
Seguridad en VoIP
ODP
Tecnologías libres para túneles y VPNs
PDF
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
PPTX
Seguridad informática
PPT
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
PDF
DoS En La Ciberguerra
PPT
Sistemas de intrusos
PPT
Sistemas de intrusos
PPT
Exposicion sistemas seguridad_linux_software_libre
Alberto Sagredo voipnovatos- voip2day2011
Presentación Redes FastFlux
20120926 web perf-dns_v1
Mitigacion de ataques DDoS
Hack & beers lleida seguridad en desarrollo fullstack
Tecnicas avanzadas de penetracion a sistemas
Seguridad en Asterisk: Un acercamiento detallado
Introduccion a la Seguridad informatica
Tecnicas avanzadas de penetracion a sistemas con ids
La problemática de la identificación de los participantes en las plataformas ...
Seguridad en VoIP
Tecnologías libres para túneles y VPNs
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Seguridad informática
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
DoS En La Ciberguerra
Sistemas de intrusos
Sistemas de intrusos
Exposicion sistemas seguridad_linux_software_libre

Más de RootedCON (20)

PDF
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
PDF
Rooted2020 hunting malware-using_process_behavior-roberto_amado
PPSX
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
PDF
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
PPTX
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
PPTX
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
PPTX
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
PDF
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
PDF
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
PPTX
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
PDF
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
PDF
Rooted2020 todo a-siem_-_marta_lopez
PPTX
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
PDF
Rooted2020 live coding--_jesus_jara
PDF
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
PDF
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
PDF
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
PDF
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
PPTX
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
PDF
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 live coding--_jesus_jara
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...

Último (20)

PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
Diapositiva proyecto de vida, materia catedra
PPT
Que son las redes de computadores y sus partes
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Maste clas de estructura metálica y arquitectura
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
Calidad desde el Docente y la mejora continua .pdf
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Power Point Nicolás Carrasco (disertación Roblox).pptx
Zarate Quispe Alex aldayir aplicaciones de internet .docx
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
SAP Transportation Management para LSP, TM140 Col18
Presentación PASANTIAS AuditorioOO..pptx
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Plantilla para Diseño de Narrativas Transmedia.pdf
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
REDES INFORMATICAS REDES INFORMATICAS.pptx
Diapositiva proyecto de vida, materia catedra
Que son las redes de computadores y sus partes
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Maste clas de estructura metálica y arquitectura
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Calidad desde el Docente y la mejora continua .pdf

Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]

  • 2. Sobre mí Investigador en seguridad informática. Pentesting, respuesta a incidentes, formador, etc.. Cuanto más abajo en la capa OSI mejor. Siempre desde el punto de vista ofensivo. Pág. 2
  • 3. Pág. 3 Fuente: Frasesgo.com
  • 4. // INDICE * 1 2 3 4 Introducción Explotación (I) Y Obstáculos Explotación II Y Herramientas Conclusión Y Preguntas
  • 5. //01 INTRODUCCION * De que va Por que pasa
  • 6. De que va esto Pág. 6
  • 8. //02 EXPLOTACION I * Al viejo estilo
  • 10. Herramientas – Servidores DNS • Metasploit. • Dnsmasq. • Bind server. Pág. 10
  • 11. Herramientas: Captura información / Infección Pág. 11 • Proxys invisibles. – Burp suite, mitmproxy • SSLstrip. • Inyección HTML. – BeEF – Autopwn / Exploit kits • Bouncers SSL – SSLsplit • Fake web servers. – defacing. – Phishing. • Sniffing data. • Infección ‘On the fly’.
  • 12. Requisitos • Discreción. • La obtención de la mayor cantidad de información posible. Pág. 12
  • 14. Clasificación de los Obstáculos CRITICO El objetivo puede darse cuenta fácilmente que su conexión está siendo secuestrada. Medio El objetivo en ciertas circunstacias que no se dan normalmente se puede dar cuenta de que su conexión esta siendo secuestrada. Bajo El objetivo no es consciente de nada, pero no perdemos información. Pág. 14
  • 15. Obstáculos. • Alerta SSL (Crítico). Pág. 15
  • 16. Obstáculos. • SSL certificate pinning / EMET (Crítico). Pág. 16
  • 17. Obstáculos. • HSTS + HSTS URLs precargadas (Bajo). Pág. 17
  • 18. Obstáculos. • POP3/SMTP Banner (Medio). • FTP Banner (Medio). • Interceptación limitada a ciertos hosts (Bajo). • Interceptación limitada a ciertos protocolos Pág. 18 (Bajo).
  • 19. Limitaciones Interceptación limitada a ciertos hosts. Tiempo para estudiar al objetivo. Limitados a la interceptación de comunicaciones en claro. SSLStrip no more  Aceptamos pérdida de información Pág. 19
  • 20. //02 EXPLOTACION II * Mejorar la técnica de ataque
  • 22. DNS. MULTIRESPUESTA DNS PARA ALTA DISPONIBILIDAD
  • 23. Nuevo esquema de ataque (TCP) DHCP REQ DHCP RESP + Fake DNS Server DNS Req DNS Req DNS Resp autentica DNS Resp = IP1 atacante + IP2 atacante + DNS Resp autentica (TTL=1) SYN port=xxx RST ACK port =xxx SYN port=xxx SYN port=xxx SYN ACK port=xxx SYN ACK port=xxx DATA DATA
  • 24. Ataque mejorado • Proxy en puerto 80. • El atacante puede recharzar las conexiones a los puertos con SSL (la victima acabrá conectandores al servidor autentico al final). • Otro tipo de conexiones pueden son redireccionadas a travás del atacante y puedes ser capturadas o modificadas al vuelo. • ¡¡¡Existe una herramienta!!!
  • 25. La herramienta. • Dns2proxy . • Python (PyDNS). • Permite spoofing, forwarding, añadir Ips a una respuesta, hacer de servidor DNS, codigo f’acilmente modificable para tus ‘necesidades’. • Interacciona directamente con IPTables para redirigir conexiones. • Y más… https://github.com/LeonardoNve/dns2proxy
  • 27. Limitaciones. Interceptación limitada a ciertos hosts. Tiempo para estudiar al objetivo. Limitados a la interceptación de comunicaciones en claro. SSLStrip no more  Aceptamos pérdida de información
  • 29. SSLStrip+ para evitar HSTS. • Strict Transport Security basado en nombres de dominio. • Cambiamos HTTPS por HTTP. • Además cambiamos los nombres de dominio basándonos en ciertas reglas predefinidas. • Necesitamos un servidor DNS que entienda esos cambios de nombre. (DNS2Proxy) • HSTS. https://github.com/LeonardoNve/sslstrip2.git
  • 31. Otros pasos a seguir • Otros ataques contra SSL (Beast, Crime,…). • Atacar implementaciones SSL (iPhone, Linux). • Downgrade attacks allí donde se pueda. • Infecciones por JavaScript. http://media.blackhat.com/bh-us- 12/Briefings/Alonso/BH_US_12_Alonso_Owning_Bad_Guys_Slides.p df
  • 32. ¿Y el SSL certificate pinning? • Basado también en nombres de dominio. • Si eres un gobierno o básicamente tienes un certificado raíz. • SSLstrip+ puede cambiar los nombres (y dejar el https) y el DNS2Python resolverlos. • Si el objetivo navega primero por HTTP: – Certificate pinning
  • 35. ¿UDP? • UDP ligeramente diferente porque el reenvío de paquetes lo controla la aplicación no el SO. • Si la aplicación se comporta normalmente (reenviando paquetes) no hay problema. Si no…  • DNS2Proxy todavía solo controla TCP pero añadir UDP es fácil.
  • 36. Limitaciones previas interceptación limitada aciertos hosts. Tiempo para estudiar al objetivo. Limitados a la interceptación de comunicaciones en claro. SSLStrip no more  Aceptamos pérdida de información
  • 38. Conclusiones. • Mejorado este tipo de ataques y se pueden mejorar más. • Existen dos herramientas para desarrollar estos ataques (¡a colaborar chicos!) • Ahora se puede capturar más información. • Viejos protocolos – Seguridad anticuada. • Nuevos protocolos + Viejos protocolos – Seguridad anticuada+ • Soluciones… DNSSEC.
  • 39. La información contenida en este documento es propiedad intelectual de S21sec. Cualquier modificación o utilización total o parcial del contenido de este documento sin consentimiento expreso y por escrito de S21sec está estrictamente prohibida. La ausencia de respuesta a cualquier solicitud de consentimiento en ningún caso deberá ser entendida como consentimiento tácito por parte de S21sec autorizando utilización alguna. © Grupo S21sec Gestión, S.A. Un ejército puede compararse con una corriente de agua, porque así como el caudal que fluye evita las alturas y corre presuroso hacia las tierras bajas, un ejército evita la fortaleza y ataca los objetivos más débiles (sun tzu) theeconomist.com
  • 40. GRACIAS SPAIN MEXICO BRASIL UK USA www.s21sec.com