Client Side Attacks- LinuxWeek 2010

57
www.Open-Sec.com  

description

Diapositivas presentadas en Linux Week 2010.

Transcript of Client Side Attacks- LinuxWeek 2010

Page 1: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com   

Page 2: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Ataques de lado Cliente

(Client-Side Attacks)

Mauricio Velazco, [email protected]://ehopen-sec.blogspot.com/

Dont learn to hack, hack to learn

Page 3: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Por qué Open-Sec ?

Unica empresa Peruana que cuenta con consultores certificados como Certified Ethical Hacker por EC Council y GIAC/SANS Certified Penetration Tester, las certificaciones de más prestigio a nivel internacional en ethical hacking.

Consultores que son hackers éticos. En el 2009, Open-Sec realizó el 85% de los procesos de

Ethical Hacking en Perú y consolido su posición en Ecuador y Panamá.

En el 2008 Open-Sec realizó la primera revisión de seguridad en código fuente en Perú y en el 2009, realizó 3 de las más importantes.

Todos nuestros clientes son 100% referenciables.

Afiliados a ISECOM, orgaización líder en Seguridad de la Información y Seguridad Informática a nivel mundial.

Unica empresa peruana que aplica la metodología OSSTMM (Open Source SecureTesting Methodology) y cuyos resultados de las evaluaciones que realizamos pueden ser validados ante ISECOM.

Page 4: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Quiénes somos ?•Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en

● Ethical Hacking● Computación Forense● Seguridad de la Información

Page 5: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Principales Clientes de Open-Sec

Ethical Hacking/Forensia Seguridad de la Información

CYE MEDICA

Ethical Hacking y Seguridad de la

Información

CYE MEDICA

Page 6: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

“Hackeando” ?

Page 7: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Moxie Marlinspike2002 : sslsniff

SSL es seguro, o no ?www.limahack.com

Page 8: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Perspectiva del atacante

• Las vulnerabilidades afectan a todo– Apunta a las aplicaciones– Apunta a los procesos– Apunta a la gente– Apunta a la confianza

• y obtendrás acceso!

Page 9: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

La perspectiva táctica...

• Hackear no es acerca de exploits– el objetivo es la data, no r00t

• Hacker es usar lo que tienes– Passwords, relaciones de confianza– Secuestro de sesiones, tickets de autenticación– Acceso físico– Ingeniería social

Page 10: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

La seguridad no es perfecta...los firewall

tampoco• Los firewalls detienen la mayoría de los disparos, pero :

– Detienen los ataques de Capa 7 ?– Actúan bien ante técnicas de evasión de firmas ?– Detienen los “Client-side attacks” ?

• Que son usados generalmente para botnets– Pueden con la Capa 8 : “Human-side attacks” ?

• Phishing• Ingeniería Social

• Los gusanos cada vez son más sofisticados.

Page 11: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Cómo “bypassear” los firewalls ?

• Empecemos usando HTTP• La mayoría de las empresas permiten el tráfico HTTP

de salida para navegar en Internet• Estas empresas están usando HTTP porque es casi

universalmente permitido

Page 12: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 13: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Websense Security Labs 2008

Page 14: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Phising

Page 15: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

• Termino informático que denomina un tipo de delito y

que se comete mediante el uso de un tipo de ingeniería

social caracterizado por intentar adquirir información

confidencial de forma fraudulenta (como puede ser una

contraseña o información sobre tarjetas de crédito)

Page 16: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 17: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 18: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 19: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 20: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Pharming

Page 21: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

• Es la explotación del servicio DNS (Domain Name System) que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.

Page 22: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

• Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos.

• En Linux:

– /etc/hosts• En Windows:

– Windows 95/98/Me: C:\Windows\Hosts

– Windows NT/2000: C:\WINNT\System32\drivers\etc

– Windows XP: C:\WINDOWS\system32\drivers\etc

– Windows 2003: C:\WINDOWS\system32\drivers\etc

– Windows Vista: C:\WINDOWS\system32\drivers\etc

Page 23: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

• Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos.

• En Linux:

– /etc/hosts• En Windows:

– Windows 95/98/Me: C:\Windows\Hosts

– Windows NT/2000: C:\WINNT\System32\drivers\etc

– Windows XP: C:\WINDOWS\system32\drivers\etc

– Windows 2003: C:\WINDOWS\system32\drivers\etc

– Windows Vista: C:\WINDOWS\system32\drivers\etc

Page 24: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 25: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 26: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 27: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Propagación

• Spam

• Mensajeria Instantánea

• P2P

• Ingenieria Social

• Aplicaciones Web Vulnerables

Page 28: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 29: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Qué dicen las estadísticas ?

Conocimientotécnicorequerido

Sofisticación de las herramientas de los atacantes

Manipulación dePaquetes / Spoofing

19901980

AdivinarPasswords

Programasautoreplicados

Password Cracking

Explotación devulnerabilidadesconocidas Deshabilitar

auditorías

Back Doors

Sweepers

Sniffers

Análisis “Ocultos”

Alto

Bajo 2000+

DDoS

Gusanos enInternet

O-day exploits

Page 30: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Para los interesados...

Page 31: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Los verdaderos...

Page 32: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Escenario

Firewall

Víctima

Atacante

Page 33: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

• Tomar control de la vÍctima, SIN LEVANTAR SOSPECHAS.

• ¿Cómo?

– Explotar vulnerabilidades– Exploits 0day

• ¿Para qué?

– Robo de información privilegiada.– Mapear red interna– Atacar servidores internos.

Page 34: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

• Penetrar el perímetro, es ahora más difícil de lo que era antes

– Mayor conciencia por la seguridad.– Arquitecturas más seguras.– Hardening de Servidores– IDS/IPS– NTP

Page 35: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

¿Por qué los usuarios?

• ¿Quién tiene siempre acceso a la red interna?

– EL USUARIO

• ¿Quién es probablemente administrador local y pertenece al directorio activo?

– EL USUARIO

• ¿Qué es más fácil atacar: el servidor con Firewall,IDS,Monitoreo o la PC con Winamp, Adobe, P0rn?

– LA PC

Page 36: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

¿Qué explotan?

Page 37: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Y todo eso, para qué ?• Explotar un host interno mediante la explotación de un

cliente de red– Obtener información de la red interna– Direcciones IP, rutas, información de los sistemas,

recursos compartidos, bases de datos, etc.• Usas los clientes internos como “trampolines” para

llegar los activos de información más valiosos.

Page 38: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

¿Cómo lo hacen?

•– Realizar una búsqueda de empleados y sus

cuentas de correo. – Buscar Intereses personales– Utilizar ingeniería social para enviar un correo de

su interés.– Penetrar en la Red.

Page 39: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 40: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 41: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 42: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 43: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Otros recursos de información

• Redes sociales (Linkedin, twitter,etc)• Portales de trabajo• Sitios institucionales• Etc• Etc

Page 44: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Ataque AURORA

Page 45: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 46: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 47: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 48: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Mauricio Velazco, OSEHConsultor

Demo Time!!!

Page 49: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 50: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

¿Ahi termina ?

Page 51: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 52: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 53: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Lo que se viene...

Page 54: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 55: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 56: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

Page 57: Client Side Attacks- LinuxWeek 2010

www.Open-Sec.com

DEFCON

No hay victimas, SOLO

VOLUNTARIOS