SlideShare una empresa de Scribd logo
Alejandro Hernández H. [email_address] http://www.brainoverflow.org México, 20/11/09 LIVE HACKING : DEL BUG AL EXPLOIT
BUG : Resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador o computadora (software). Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software aunque los más evidentes se dan en la etapa de desarrollo y programación.  http://es.wikipedia.org/wiki/Error_de_software EXPLOIT : Del inglés  to exploit ,  explotar  o  aprovechar , es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado).  http://es.wikipedia.org/wiki/Exploit DEFINICIONES
CICLO DE VIDA DE LAS VULNERABILIDADES
PUBLICACION DE VULNERABILIDADES Enfoque White Hat
Enfoque Black Hat PUBLICACION DE VULNERABILIDADES
Ejemplo Grayhat PUBLICACION DE VULNERABILIDADES
Ejemplo Grayhat PUBLICACION DE VULNERABILIDADES
IMPACTO Desde…
IMPACTO Hasta…  SUIDICIO !
PUBLICAR O NO PUBLICAR? Mejores prácticas?!? pr0j3kt m4yh3m? … Information Anarchy? (hellNbak)
CONTRAMEDIDAS ASLR NX-Bit / DEP /GS GRSecurity PID Randomization Etc, etc, etc, etc…
CONTRAMEDIDAS Seguridad en el ciclo de vida de software Resuelve el problema ?!?
PARCHES Y que si introducen nuevos  bugs  o no lo resuelve por completo?!? … The history of a dumb patch – Argeniss Security
MERCADO Mercado negro Crimen organizado Penetration testers Spammers Exploitation frameworks (CORE Impact, CANVAS, etc…) Etc…
MERCADO
MERCADO
MERCADO
EXPLOITATION FRAMEWORKS
EXPLOITATION FRAMEWORKS
METRICAS
METRICAS Ejemplo: CVSS
METRICAS
MAN VS MACHINE MUCHA BOCA… POCO ARTE DEMO
DEMO OBJETIVOS: DATAC RealWin 2.0 (6.0.10.37) [SCADA Server] NeoTracePro 3.25 Internet Explorer HERRAMIENTAS: Immunity Dbg WinDbg con !exploitable Metasploit Framework OllyDbg con OllyUNI (FX – phenoelit)  COMRaider findjmp.exe
GRACIAS Alejandro Hernández H. [email_address] http://www.brainoverflow.org

Más contenido relacionado

PPTX
Entrada
PPT
De Hacker a C-Level
PDF
DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)
PPTX
Brain Waves Surfing - (In)security in EEG (Electroencephalography) Technologies
PPT
Vc4 nm73 equipo#6-exploit
PPT
VC4NM73-EQ#6-EXPLOIT
PDF
Vc4 nm73 equipo#6-exploit
PDF
Sad tema2 pen_test_iii
Entrada
De Hacker a C-Level
DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)
Brain Waves Surfing - (In)security in EEG (Electroencephalography) Technologies
Vc4 nm73 equipo#6-exploit
VC4NM73-EQ#6-EXPLOIT
Vc4 nm73 equipo#6-exploit
Sad tema2 pen_test_iii

Similar a Live Hacking : del Bug al Exploit (20)

DOCX
VC4NM73-EQ#6-EXPLOIT
PDF
Informe metaspliot 1
PPTX
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
PPTX
Ethical hacking 01
PPS
Sbampato Vulnerabilidades Windows
PDF
Vc4 nm73 eq6-exploit
PPTX
Seguridad informatica hackers
PPTX
Metasploit - Bypass UAC fodhelper [Post-explotación]
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad Informatica: Hackers
PPTX
Seguridad informática
PPTX
Seguridad informática
PDF
Que son las_vulnerabilidades_del_-software
PPT
Tarea tecnología n2
PPTX
Ethical hacking 02
PPT
Tarea tecnología
PPT
Tarea tecnología
VC4NM73-EQ#6-EXPLOIT
Informe metaspliot 1
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Ethical hacking 01
Sbampato Vulnerabilidades Windows
Vc4 nm73 eq6-exploit
Seguridad informatica hackers
Metasploit - Bypass UAC fodhelper [Post-explotación]
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad Informatica: Hackers
Seguridad informática
Seguridad informática
Que son las_vulnerabilidades_del_-software
Tarea tecnología n2
Ethical hacking 02
Tarea tecnología
Tarea tecnología

Más de Alejandro Hernández (7)

PPTX
Are You Trading Stocks Securely? Exposing Security Flaws in Trading Technologies
PPTX
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
PPTX
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
PPTX
Malware en Linux - Barcamp SE - Cali, Colombia 2013
PPTX
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
PPT
ELF en la mira: Hacking y Defensa
PPT
Fuzzeando Snort con opciones TCP/IP
Are You Trading Stocks Securely? Exposing Security Flaws in Trading Technologies
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Malware en Linux - Barcamp SE - Cali, Colombia 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
ELF en la mira: Hacking y Defensa
Fuzzeando Snort con opciones TCP/IP

Último (20)

DOCX
Trabajo informatica joel torres 10-.....................
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Taller tecnológico Michelle lobo Velasquez
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
Distribucion de frecuencia exel (1).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Trabajo informatica joel torres 10-.....................
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
ccna: redes de nat ipv4 stharlling cande
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Taller tecnológico Michelle lobo Velasquez
modulo seguimiento 1 para iniciantes del
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Propuesta BKP servidores con Acronis1.pptx
MANUAL de recursos humanos para ODOO.pdf
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
TRABAJO DE TECNOLOGIA.pdf...........................
Distribucion de frecuencia exel (1).pdf
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Uso responsable de la tecnología - EEST N°1
capacitación de aire acondicionado Bgh r 410
Presentacion de Alba Curso Auditores Internos ISO 19011
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk

Live Hacking : del Bug al Exploit