Ataques de lado Cliente (Client-Side Attacks)



Documentos relacionados
100% Laboratorios en Vivo

Ethical Hacking and Countermeasures

Presentación. Porqué formarte con nosotros?

Servicios de Seguridad de la Información

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Certified Ethical Hacker Training

Código maligno: situación en Cuba y el mundo

Hacking ético. Módulo III Hacking del sistema (2ª parte)

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Política de Seguridad

Hacking Ético & Seguridad Ofensiva

Qué son y cómo combatirlas

Seguridad en Redes Introducción al Ethical Hacking

Obteniendo credenciales en redes internas sin despeinarse

Práctica 1. Ethical Haking. Pentest en la red.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Tu Educación en Manos de Profesionales

Adelantándose a los Hackers

EEHC. Enhacke Ethical Hacking Certification

Escalar de un Dominio a otro

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD INFORMATICA

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes.

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

Configure Websense v7 con su Servicio de Directorio y agentes de identificación transparente

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Catalogo cursos de Seguridad Informática

Lección 13: Seguridad en DNS

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming

Configuración de la red

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata.

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

5. AMENAZAS Y ATAQUES EN REDES

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

Buenas Prácticas en Correo Electrónico

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Webinar Gratuito OpenVAS

SIEWEB. La intranet corporativa de SIE

Qué soluciones existen para proteger una red domestica por cable?

Webinar Gratuito Hacking Ético

Análisis Forense. de un. Ataque Web

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Tecnología en Seguridad Perimetral

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

Webinar Gratuito Zed Attack Proxy

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

3-ANÁLISIS DE VULNERABILIDADES

Guía de doble autenticación

GATEWAYS COMO FIREWALLS

Test de intrusión (Penetration Test) Introducción

Duración 11 Meses. Que es una red Clasificación de las redes Arquitecturas de red Elementos que componen una red Placa de red. Cableado.

Explotación a CMSs Web

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Seguridad informática

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

Guía de Instalación para clientes de WebAdmin

Firewalls, IPtables y Netfilter

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Contenido Curso Hacking Ético

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

Autenticación Centralizada

Resumen del trabajo sobre DNSSEC

Manual Básico de Helm 4.2 para Usuarios:

Módulo II Unidad Didáctica 2

Q-expeditive Publicación vía Internet

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP

Conceptos de seguridad.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING.

Componentes de Integración entre Plataformas Información Detallada

Auditoria Técnica en seguridad de la Informacion

POLITICA DE PRIVACIDAD.

Diplomado de Gestión de Seguridad en Redes Microsoft

Certified Ethical Hacker (CEH) v8

Manuales Diser Hosting

Diplomado de Gestión de Seguridad en Redes Microsoft

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

Servidor DNS. DNSmasq. Rocío Alt. Abreu Ortiz

Transcripción:

Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn

Por qué OpenSec? Unica empresa Peruana que cuenta con consultores certificados como Certified Ethical Hacker por EC Council y GIAC/SANS Certified Penetration Tester, las certificaciones de más prestigio a nivel internacional en ethical hacking. Consultores que son hackers éticos. En el 2009, Open-Sec realizó el 85% de los procesos de Ethical Hacking en Perú y consolido su posición en Ecuador y Panamá. En el 2008 Open-Sec realizó la primera revisión de seguridad en código fuente en Perú y en el 2009, realizó 3 de las más importantes. Todos nuestros clientes son 100% referenciables. Afiliados a ISECOM, orgaización líder en Seguridad de la Información y Seguridad Informática a nivel mundial. Unica empresa peruana que aplica la metodología OSSTMM (Open Source SecureTesting Methodology) y cuyos resultados de las evaluaciones que realizamos pueden ser validados ante ISECOM.

Quiénes somos? Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en Ethical Hacking Computación Forense Seguridad de la Información

Principales Clientes de OpenSec Ethical Hacking/Forensia Ethical Hacking y Seguridad de la Seguridad de la Información Información CYE MEDICA CYE MEDICA

Hackeando?

Moxie Marlinspike 2002 : sslsniff SSL es seguro, o no? www.limahack.com

Perspectiva del atacante Las vulnerabilidades afectan a todo Apunta a las aplicaciones Apunta a los procesos Apunta a la gente Apunta a la confianza y obtendrás acceso!

La perspectiva táctica... Hackear no es acerca de exploits el objetivo es la data, no r00t Hacker es usar lo que tienes Passwords, relaciones de confianza Secuestro de sesiones, tickets de autenticación Acceso físico Ingeniería social

La seguridad no es perfecta...los firewall tampoco Los firewalls detienen la mayoría de los disparos, pero : Detienen los ataques de Capa 7? Actúan bien ante técnicas de evasión de firmas? Detienen los Client-side attacks? Que son usados generalmente para botnets Pueden con la Capa 8 : Human-side attacks? Phishing Ingeniería Social Los gusanos cada vez son más sofisticados.

Cómo bypassear los firewalls? Empecemos usando HTTP La mayoría de las empresas permiten el tráfico HTTP de salida para navegar en Internet Estas empresas están usando HTTP porque es casi universalmente permitido

Websense Security Labs 2008

Phising

Termino informático que denomina un tipo de delito y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información sobre tarjetas de crédito)

Pharming

Es la explotación del servicio DNS (Domain Name System) que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.

Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos. En Linux: /etc/hosts En Windows: Windows 95/98/Me: C:\Windows\Hosts Windows NT/2000: C:\WINNT\System32\drivers\etc Windows XP: C:\WINDOWS\system32\drivers\etc Windows 2003: C:\WINDOWS\system32\drivers\etc Windows Vista: C:\WINDOWS\system32\drivers\etc

Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos. En Linux: /etc/hosts En Windows: Windows 95/98/Me: C:\Windows\Hosts Windows NT/2000: C:\WINNT\System32\drivers\etc Windows XP: C:\WINDOWS\system32\drivers\etc Windows 2003: C:\WINDOWS\system32\drivers\etc Windows Vista: C:\WINDOWS\system32\drivers\etc

Propagación Spam Mensajeria Instantánea P2P Ingenieria Social Aplicaciones Web Vulnerables

Qué dicen las estadísticas? Alto Back Doors Explotación de vulnerabilidades conocidas Programas auto replicados Password Cracking Manipulación de Gusanos en Paquetes / Internet Spoofing Análisis Ocultos Sofisticación DDoS Sweepers de las Sniffers O-day exploits herramientas de los atacantes Deshabilitar auditorías Conocimiento técnico requerido Adivinar Passwords Bajo 1980 1990 2000+

Para los interesados...

Los verdaderos...

Escenario Víctim a Firewal l Atacan te

Tomar control de la víctima, SIN LEVANTAR SOSPECHAS. Cómo? Explotar vulnerabilidades Exploits 0day Para qué? Robo de información privilegiada. Mapear red interna Atacar servidores internos.

Penetrar el perímetro, es ahora más difícil de lo que era antes Mayor conciencia por la seguridad. Arquitecturas más seguras. Hardening de Servidores IDS/IPS NTP

Por qué los usuarios? Quién tiene siempre acceso a la red interna? EL USUARIO Quién es probablemente administrador local y pertenece al directorio activo? EL USUARIO Qué es más fácil atacar: el servidor con Firewall,IDS,Monitoreo o la PC con Winamp, Adobe, P0rn? LA PC

Qué explotan?

Y todo eso, para qué? Explotar un host interno mediante la explotación de un cliente de red Obtener información de la red interna Direcciones IP, rutas, información de los sistemas, recursos compartidos, bases de datos, etc. Usas los clientes internos como trampolines para llegar los activos de información más valiosos.

Cómo lo hacen? Realizar una búsqueda de empleados y sus cuentas de correo. Buscar Intereses personales Utilizar ingeniería social para enviar un correo de su interés. Penetrar en la Red.

Otros recursos de información Redes sociales (Linkedin, twitter,etc) Portales de trabajo Sitios institucionales Etc Etc

Ataque AURORA

Demo Time!!! Mauricio Velazco, OSEH Consultor

Ahi termina?

Lo que se viene...

DEFCON No hay victimas, SOLO VOLUNTARIOS