Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn
Por qué OpenSec? Unica empresa Peruana que cuenta con consultores certificados como Certified Ethical Hacker por EC Council y GIAC/SANS Certified Penetration Tester, las certificaciones de más prestigio a nivel internacional en ethical hacking. Consultores que son hackers éticos. En el 2009, Open-Sec realizó el 85% de los procesos de Ethical Hacking en Perú y consolido su posición en Ecuador y Panamá. En el 2008 Open-Sec realizó la primera revisión de seguridad en código fuente en Perú y en el 2009, realizó 3 de las más importantes. Todos nuestros clientes son 100% referenciables. Afiliados a ISECOM, orgaización líder en Seguridad de la Información y Seguridad Informática a nivel mundial. Unica empresa peruana que aplica la metodología OSSTMM (Open Source SecureTesting Methodology) y cuyos resultados de las evaluaciones que realizamos pueden ser validados ante ISECOM.
Quiénes somos? Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en Ethical Hacking Computación Forense Seguridad de la Información
Principales Clientes de OpenSec Ethical Hacking/Forensia Ethical Hacking y Seguridad de la Seguridad de la Información Información CYE MEDICA CYE MEDICA
Hackeando?
Moxie Marlinspike 2002 : sslsniff SSL es seguro, o no? www.limahack.com
Perspectiva del atacante Las vulnerabilidades afectan a todo Apunta a las aplicaciones Apunta a los procesos Apunta a la gente Apunta a la confianza y obtendrás acceso!
La perspectiva táctica... Hackear no es acerca de exploits el objetivo es la data, no r00t Hacker es usar lo que tienes Passwords, relaciones de confianza Secuestro de sesiones, tickets de autenticación Acceso físico Ingeniería social
La seguridad no es perfecta...los firewall tampoco Los firewalls detienen la mayoría de los disparos, pero : Detienen los ataques de Capa 7? Actúan bien ante técnicas de evasión de firmas? Detienen los Client-side attacks? Que son usados generalmente para botnets Pueden con la Capa 8 : Human-side attacks? Phishing Ingeniería Social Los gusanos cada vez son más sofisticados.
Cómo bypassear los firewalls? Empecemos usando HTTP La mayoría de las empresas permiten el tráfico HTTP de salida para navegar en Internet Estas empresas están usando HTTP porque es casi universalmente permitido
Websense Security Labs 2008
Phising
Termino informático que denomina un tipo de delito y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información sobre tarjetas de crédito)
Pharming
Es la explotación del servicio DNS (Domain Name System) que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos. En Linux: /etc/hosts En Windows: Windows 95/98/Me: C:\Windows\Hosts Windows NT/2000: C:\WINNT\System32\drivers\etc Windows XP: C:\WINDOWS\system32\drivers\etc Windows 2003: C:\WINDOWS\system32\drivers\etc Windows Vista: C:\WINDOWS\system32\drivers\etc
Antes de realizar una consulta DNS, para resolver un dominio, el SO consulta un fichero de texto dentro del sistema de archivos. En Linux: /etc/hosts En Windows: Windows 95/98/Me: C:\Windows\Hosts Windows NT/2000: C:\WINNT\System32\drivers\etc Windows XP: C:\WINDOWS\system32\drivers\etc Windows 2003: C:\WINDOWS\system32\drivers\etc Windows Vista: C:\WINDOWS\system32\drivers\etc
Propagación Spam Mensajeria Instantánea P2P Ingenieria Social Aplicaciones Web Vulnerables
Qué dicen las estadísticas? Alto Back Doors Explotación de vulnerabilidades conocidas Programas auto replicados Password Cracking Manipulación de Gusanos en Paquetes / Internet Spoofing Análisis Ocultos Sofisticación DDoS Sweepers de las Sniffers O-day exploits herramientas de los atacantes Deshabilitar auditorías Conocimiento técnico requerido Adivinar Passwords Bajo 1980 1990 2000+
Para los interesados...
Los verdaderos...
Escenario Víctim a Firewal l Atacan te
Tomar control de la víctima, SIN LEVANTAR SOSPECHAS. Cómo? Explotar vulnerabilidades Exploits 0day Para qué? Robo de información privilegiada. Mapear red interna Atacar servidores internos.
Penetrar el perímetro, es ahora más difícil de lo que era antes Mayor conciencia por la seguridad. Arquitecturas más seguras. Hardening de Servidores IDS/IPS NTP
Por qué los usuarios? Quién tiene siempre acceso a la red interna? EL USUARIO Quién es probablemente administrador local y pertenece al directorio activo? EL USUARIO Qué es más fácil atacar: el servidor con Firewall,IDS,Monitoreo o la PC con Winamp, Adobe, P0rn? LA PC
Qué explotan?
Y todo eso, para qué? Explotar un host interno mediante la explotación de un cliente de red Obtener información de la red interna Direcciones IP, rutas, información de los sistemas, recursos compartidos, bases de datos, etc. Usas los clientes internos como trampolines para llegar los activos de información más valiosos.
Cómo lo hacen? Realizar una búsqueda de empleados y sus cuentas de correo. Buscar Intereses personales Utilizar ingeniería social para enviar un correo de su interés. Penetrar en la Red.
Otros recursos de información Redes sociales (Linkedin, twitter,etc) Portales de trabajo Sitios institucionales Etc Etc
Ataque AURORA
Demo Time!!! Mauricio Velazco, OSEH Consultor
Ahi termina?
Lo que se viene...
DEFCON No hay victimas, SOLO VOLUNTARIOS