SlideShare una empresa de Scribd logo
Network Penetration
     Adrian Catalan
        @ykro
¿Quien soy y que hago aqui?
El arte de la guerra nos enseña a no depender en
que nuestro enemigo no aparezca, sino en
nuestra capacidad de recibirlo; a no depender en
que no ataque, sino de la habilidad de haber
hecho impenetrable nuestra posición.

                             -Sun Tzu
Agenda
●   Consideraciones eticas
●   Scanning y reconocimiento
    ●   NMAP FTW!
●   ElAtaque
    ●   Alguien dijo script kiddies?
    ●   Infames overflows
    ●   Metasploit
●   Y despues?
    ●   Rootkits
    ●   Analis Forense
Consideraciones eticas
●   Cual es mi sombrero?
Divulgacion
●   Casos DEFCON
    ●   2001 Adobe ebooks - Dmitry Sklyarov
    ●   2005 Cisco - Michael Lynn
    ●   2008 Boston Subway – Estudiantes de MIT
Divulgacion
●   CERT
●   RFP
●   Zero Day Initiative
Network.Penetration.CGSOL
Scanning y Reconocimiento
●   Por que hablamos de dos fases aqui?
●   Objetivo claro: Identificación
    ●   Topologia de la red
    ●   Hosts
    ●   Servicios
Reconocimiento
●   Antes de robar un banco…
    ●   Soluciones Hi-tech … o ¿ no?
●   Herramientas disponibles
●   Ingenieria Social
●   Whois
●   Dig/Traceroute
●   “Search the <f> web” (<f> as in <fine>)
Reconocimiento
●   Google como consultor de seguridad
●   20f1aeb7819d7858684c898d1e98c1bb
●   Mas busquedas interesantes
    ●   intitle:”index of” finance.xls
    ●   “welcome to intranet”
    ●   intitle:”welcome to IIS 4.0”
Scanning
●   War Driving
    ●   Activo
    ●   Pasivo
    ●   Modo Monitor vs Modo Promiscuo
●   Busqueda de vulnerabilidades
    ●   Nessus 2.0 & OpenVAS
Network.Penetration.CGSOL
NMAP TCP Connect Scan(-sT)
●   El mas “amable” (y rapido)
●   No le da problemas al target
●   Para nada sigiloso
●   Como funciona?
NMAP TCP SYN Scan (-sS)
●   Envio de SYN y luego de RESET
    ●   Solo 2/3 del handshake se completan
    ●   Menos paquetes
●   Somos mas sigilosos!
    ●   Es posible que la victima no lo anote en e log
●   Desventajas?
NMAP FIN, XMAS & NULL
●   Enviamos FIN a una conexion intexistente
    ●   Puerto cerrado, protocolo dice “envie RESET”
    ●   Puerto abierto, protocolo no dice nada
    ●   Si no hay respuesta, puede ser un puerto abierto
●   Violacion al protocolo
    ●   No funciona contra windows
NMAP OS Fingerprinting (-O)
●   Active, Passive & Semipassive
●   (tambien xprobe2 es una herramienta a
    considerar)
El Ataque
●   Ataques conocidos disponibles para cualquiera
●   Script Kiddies se multiplican #ohcielos
●   Web Goat
●   Metasploit (mas de esto en un rato)
Stack
●   Estructuras de datos
●   Espacio de direcciones de un proceso
Codigo vulnerable
Network.Penetration.CGSOL
Network.Penetration.CGSOL
Atacando el stack
Ejemplo
Desensamblando




Nos interesa la direccion 0x401034

                                     24
Ejemplo
Resulta que 0x401034 es “@^P4” en ASCII




                                          25
Ejemplo
Le damos vuelta a “4^P@” y..




                               26
Defensa
●   Utilizar un stack no ejecutable
    ●   Bit NX
●   Utilizar funciones “seguras”
    ●   strncpy en vez de strcpy
●   Utilizar un canario
●   ASLR (Address Space Layout Randomization)



                                                27
Metasploit
●   La mayoria de cosas se vuelven mas “faciles”
    con el tiempo
●   Point.Click.Own.
●   msf
    ●   Que es y que hace?
●   Por que usarlo?
Arquitectura
                                          Diagram by HDMoore/MSF

                     Libraries
Custom Plugins                      Protocol Tools
                       REX
                  Framework:Core
                  Framework:Base

  Interfaces                          Modules
                    Interfaces
                   Security Tools
   msfweb                              exploits
    msfcli                            payloads
                    Interfaces
                   Web Services
  msfconsole                          encoders
    msfgui                              nops
                    Interfaces
                    Integration
    msfapi                             auxiliary            29
Interfaces
● Msfgui
● Msfweb


● Msfcli


● Msfconsole


● Msfd
metasploit
●   Tenemos exploits y payloads
●   Inicialmente eran 15 exploits, hoy son 300+
●   Tipos de payload
    ●   Inline (Single Round Trip)
    ●   Staged (Multiple Round Trips)
metasploit
●   Meterpreter
●   Exploits avanzados
Y despues?
●   Rootkits
    ●   Estado de procesos, usuarios, red
●   last | awk '$1 !~ /ykro/ {print $0}'
●   lrk4 y lrk5
Rootkits
●   Deteccion
    ●   Tripwire
    ●   Chkrootkit
    ●   AIDE
Rootkits
●   Algo un poco mas avanzado
    ●   Modificando codigo del kernel
    ●   Colocando codigo en modulos
    ●   Escondiendo procesos
Analisis Forense
Analisis Forense
●   Computer forensics
    ●   Preservacion
    ●   Identificacion
    ●   Extraccion
    ●   Documentacion
    ●   Interpretacion
●   Esteganografia
Preguntas | KTHXBYE

Más contenido relacionado

PDF
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
PDF
De Threads a CompletableFutures
PPTX
Pgp
PDF
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
PDF
Seguridad criptografia
PPS
PPT
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
De Threads a CompletableFutures
Pgp
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
Seguridad criptografia

Destacado (20)

PPT
Países y nacionalidades 01 (europa)
PPS
Texte superbe
PPS
Horoscope Des Signes B B
PPS
Je Suis Dans Les 7%
PDF
Le tour du monde en 80 hommes de Sylvain Darnil et Mathieu Le Roux
PPT
Eduard Limeres
PDF
Cdsp eure 2012
PDF
Programme secours populaire
PDF
Cdsp creuse 2012
PPT
La fe frente al ateísmo
PPTX
Expérience 11 - Promouvoir la destination par le goût
PPT
Treball MòDul Iii Postgrau
PDF
El Corazón Del Dinero
PPS
PDF
Laurie Zeitoun PréSentation
PPT
Marketing Flp
PPTX
Un an dans la peau d’une équipe Lean Startup chez OCTO
PDF
32 rapport activité cdsp 2012
PPT
Biblioteca 2.0.Ii Jornada Bp Gc Dj 20071205
PPT
PROYECTO I, EET Nº1 "Escolastico Zegada" 2008
Países y nacionalidades 01 (europa)
Texte superbe
Horoscope Des Signes B B
Je Suis Dans Les 7%
Le tour du monde en 80 hommes de Sylvain Darnil et Mathieu Le Roux
Eduard Limeres
Cdsp eure 2012
Programme secours populaire
Cdsp creuse 2012
La fe frente al ateísmo
Expérience 11 - Promouvoir la destination par le goût
Treball MòDul Iii Postgrau
El Corazón Del Dinero
Laurie Zeitoun PréSentation
Marketing Flp
Un an dans la peau d’une équipe Lean Startup chez OCTO
32 rapport activité cdsp 2012
Biblioteca 2.0.Ii Jornada Bp Gc Dj 20071205
PROYECTO I, EET Nº1 "Escolastico Zegada" 2008
Publicidad

Similar a Network.Penetration.CGSOL (20)

PDF
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
PDF
Pentesting 101 por Paulino Calderon
PPTX
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
PDF
Pentest - El Arte de la Guerra
PPTX
Análisis Forense Memoria RAM
PDF
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
PDF
Paralela10
PDF
ROS - Jornadas de la ingeniería cádiz-2011
PDF
Propedéutico de OpenStack
PDF
Presentacion dragon jartv-final
ODP
Grails 2013 - PUCMM - Santiago - Sistemas
PDF
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
PPTX
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
ODP
Quien siembra piñas, recoge credenciales H&B Huesca
PDF
Un viaje a la observabilidad
PDF
SIMUNROBOT
PDF
Python - Programación para machos
PPTX
Dentro de un Backend
PDF
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
PPTX
Swift migration. the true history
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Pentesting 101 por Paulino Calderon
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Pentest - El Arte de la Guerra
Análisis Forense Memoria RAM
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
Paralela10
ROS - Jornadas de la ingeniería cádiz-2011
Propedéutico de OpenStack
Presentacion dragon jartv-final
Grails 2013 - PUCMM - Santiago - Sistemas
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Quien siembra piñas, recoge credenciales H&B Huesca
Un viaje a la observabilidad
SIMUNROBOT
Python - Programación para machos
Dentro de un Backend
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Swift migration. the true history
Publicidad

Más de ykro (20)

PDF
Clase 2 listas_grids_y_personalizacion
PDF
Clase 3 intro_almacenamiento_y_mapas
PDF
Clase 1 introducción
PDF
[Android Tour Perú 2013] APIs JSON con Android
PPTX
Challenge assumptions
KEY
BroomHockey
PDF
Assignment 3
KEY
Observation journey
PPTX
Devfest Lima2012
KEY
Crowdsourcing a conference
PPTX
Mejorando.la - Introducción a jQuery Mobile y PhoneGap
PDF
Innovador de todos los días
KEY
Cultura Android - Push notifications con Parse.com
PPTX
Interfaces y Responsive Web Design para todos
PPTX
Joomla Day 2012 - Chapuzón en el mar móvil
PPTX
El androide y la telaraña móvil
PPTX
Trabajando con acelerómetros en Android
PPTX
3 simples pasos para convertirme en un Androide
PPTX
Colaboracion con herramientas en la nube
PPTX
Desarrollando aplicaciones para Facebook con PHP
Clase 2 listas_grids_y_personalizacion
Clase 3 intro_almacenamiento_y_mapas
Clase 1 introducción
[Android Tour Perú 2013] APIs JSON con Android
Challenge assumptions
BroomHockey
Assignment 3
Observation journey
Devfest Lima2012
Crowdsourcing a conference
Mejorando.la - Introducción a jQuery Mobile y PhoneGap
Innovador de todos los días
Cultura Android - Push notifications con Parse.com
Interfaces y Responsive Web Design para todos
Joomla Day 2012 - Chapuzón en el mar móvil
El androide y la telaraña móvil
Trabajando con acelerómetros en Android
3 simples pasos para convertirme en un Androide
Colaboracion con herramientas en la nube
Desarrollando aplicaciones para Facebook con PHP

Último (20)

PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Estrategia de apoyo tecnología miguel angel solis
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Presentación de Redes de Datos modelo osi
PPT
Que son las redes de computadores y sus partes
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PDF
CyberOps Associate - Cisco Networking Academy
PDF
taller de informática - LEY DE OHM
PDF
Calidad desde el Docente y la mejora continua .pdf
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
Propuesta BKP servidores con Acronis1.pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Estrategia de apoyo tecnología grado 9-3
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Estrategia de apoyo tecnología miguel angel solis
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Presentación de Redes de Datos modelo osi
Que son las redes de computadores y sus partes
Influencia-del-uso-de-redes-sociales.pdf
historia_web de la creacion de un navegador_presentacion.pptx
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
introduccion a las_web en el 2025_mejoras.ppt
Diapositiva proyecto de vida, materia catedra
Plantilla para Diseño de Narrativas Transmedia.pdf
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
CyberOps Associate - Cisco Networking Academy
taller de informática - LEY DE OHM
Calidad desde el Docente y la mejora continua .pdf
REDES INFORMATICAS REDES INFORMATICAS.pptx

Network.Penetration.CGSOL

  • 1. Network Penetration Adrian Catalan @ykro
  • 2. ¿Quien soy y que hago aqui?
  • 3. El arte de la guerra nos enseña a no depender en que nuestro enemigo no aparezca, sino en nuestra capacidad de recibirlo; a no depender en que no ataque, sino de la habilidad de haber hecho impenetrable nuestra posición. -Sun Tzu
  • 4. Agenda ● Consideraciones eticas ● Scanning y reconocimiento ● NMAP FTW! ● ElAtaque ● Alguien dijo script kiddies? ● Infames overflows ● Metasploit ● Y despues? ● Rootkits ● Analis Forense
  • 5. Consideraciones eticas ● Cual es mi sombrero?
  • 6. Divulgacion ● Casos DEFCON ● 2001 Adobe ebooks - Dmitry Sklyarov ● 2005 Cisco - Michael Lynn ● 2008 Boston Subway – Estudiantes de MIT
  • 7. Divulgacion ● CERT ● RFP ● Zero Day Initiative
  • 9. Scanning y Reconocimiento ● Por que hablamos de dos fases aqui? ● Objetivo claro: Identificación ● Topologia de la red ● Hosts ● Servicios
  • 10. Reconocimiento ● Antes de robar un banco… ● Soluciones Hi-tech … o ¿ no? ● Herramientas disponibles ● Ingenieria Social ● Whois ● Dig/Traceroute ● “Search the <f> web” (<f> as in <fine>)
  • 11. Reconocimiento ● Google como consultor de seguridad ● 20f1aeb7819d7858684c898d1e98c1bb ● Mas busquedas interesantes ● intitle:”index of” finance.xls ● “welcome to intranet” ● intitle:”welcome to IIS 4.0”
  • 12. Scanning ● War Driving ● Activo ● Pasivo ● Modo Monitor vs Modo Promiscuo ● Busqueda de vulnerabilidades ● Nessus 2.0 & OpenVAS
  • 14. NMAP TCP Connect Scan(-sT) ● El mas “amable” (y rapido) ● No le da problemas al target ● Para nada sigiloso ● Como funciona?
  • 15. NMAP TCP SYN Scan (-sS) ● Envio de SYN y luego de RESET ● Solo 2/3 del handshake se completan ● Menos paquetes ● Somos mas sigilosos! ● Es posible que la victima no lo anote en e log ● Desventajas?
  • 16. NMAP FIN, XMAS & NULL ● Enviamos FIN a una conexion intexistente ● Puerto cerrado, protocolo dice “envie RESET” ● Puerto abierto, protocolo no dice nada ● Si no hay respuesta, puede ser un puerto abierto ● Violacion al protocolo ● No funciona contra windows
  • 17. NMAP OS Fingerprinting (-O) ● Active, Passive & Semipassive ● (tambien xprobe2 es una herramienta a considerar)
  • 18. El Ataque ● Ataques conocidos disponibles para cualquiera ● Script Kiddies se multiplican #ohcielos ● Web Goat ● Metasploit (mas de esto en un rato)
  • 19. Stack ● Estructuras de datos ● Espacio de direcciones de un proceso
  • 24. Ejemplo Desensamblando Nos interesa la direccion 0x401034 24
  • 25. Ejemplo Resulta que 0x401034 es “@^P4” en ASCII 25
  • 26. Ejemplo Le damos vuelta a “4^P@” y.. 26
  • 27. Defensa ● Utilizar un stack no ejecutable ● Bit NX ● Utilizar funciones “seguras” ● strncpy en vez de strcpy ● Utilizar un canario ● ASLR (Address Space Layout Randomization) 27
  • 28. Metasploit ● La mayoria de cosas se vuelven mas “faciles” con el tiempo ● Point.Click.Own. ● msf ● Que es y que hace? ● Por que usarlo?
  • 29. Arquitectura Diagram by HDMoore/MSF Libraries Custom Plugins Protocol Tools REX Framework:Core Framework:Base Interfaces Modules Interfaces Security Tools msfweb exploits msfcli payloads Interfaces Web Services msfconsole encoders msfgui nops Interfaces Integration msfapi auxiliary 29
  • 30. Interfaces ● Msfgui ● Msfweb ● Msfcli ● Msfconsole ● Msfd
  • 31. metasploit ● Tenemos exploits y payloads ● Inicialmente eran 15 exploits, hoy son 300+ ● Tipos de payload ● Inline (Single Round Trip) ● Staged (Multiple Round Trips)
  • 32. metasploit ● Meterpreter ● Exploits avanzados
  • 33. Y despues? ● Rootkits ● Estado de procesos, usuarios, red ● last | awk '$1 !~ /ykro/ {print $0}' ● lrk4 y lrk5
  • 34. Rootkits ● Deteccion ● Tripwire ● Chkrootkit ● AIDE
  • 35. Rootkits ● Algo un poco mas avanzado ● Modificando codigo del kernel ● Colocando codigo en modulos ● Escondiendo procesos
  • 37. Analisis Forense ● Computer forensics ● Preservacion ● Identificacion ● Extraccion ● Documentacion ● Interpretacion ● Esteganografia