Transcript
- 1. 2da parte Seguridad en Sistemas Operativos Sebastin Bortnik http://unmundobinario.com
2. Introduccin 3.
- El mio es un mundo que comienza en la escuela...
- ... esa basura que nos ensean me aburre...
- 'No Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente' Maldito muchacho, probablemente es copi
- Hoy hice un descubrimiento, encontr una computadora.
- [...] Y entonces ocurri... una puerta abierta al mundo...
- [...] Este es el lugar a donde pertenezco
4.
- Nosotros exploramos... y ustedes nos llaman criminales
- Nosotros buscamos detra del conocimiento... y ustedes nos llaman criminales
- S, soy un criminal. Mi crimen esla curiosidad
- Manifiesto Hacker The Mentor (1986)
- Las herramientas que vamos a conocer en la charla de hoy n o son ni para chicos malos, ni para chicos buenos.
- Son para loscuriosos , para los que quierensaber .
- Usenlas conresponsabilidad .
5. Etapas de un ataque 6. Etapa 1: Rastreo
- Consiste en obtener informacin del destino, tal como rangos de direcciones IP, nombres, responsables, dominios, etc.
- Algunas herramientas: whois, dns
7. Etapa 2: exploracin
- Consiste en analizar el sistema objetivo e identificar servicios en escucha, recursos, sistema operativo, etc.
- Algunas herramientas: ping, nmap
8. Etapa 3: enumeracin
- Consiste en ejecutar pruebas para identificar recursos de acceso, cuentas de usuario vlidas, etc.
- Algunas herramientas: nmap, nessus
9. Etapa 4: acceso
- Consiste en obtener el acceso al sistema destino, a travs de alguno de los recursos o servicios en escucha.
- Algunas herramientas: brute force de contraseas, escucha de contraseas, explotacin de vulnerabilidades
10. Etapa 5: privilegios
- Consiste en obtener, si es necesario, obtener control completo del sistema. Se trata de obtener los privilegios necesarios para ejecutar las acciones maliciosas necesarias.
- Algunas herramientas: idem anterior
11. Etapa 6: dao
- Una vez que el atacante tiene acceso a los sistemas, y los permisos necesarios; se procede a realizar las acciones maliciosas que pueden ser:
-
- - robo de informacin
-
- - ejecucin de procesos maliciosos
-
- - denegacin de servicio
-
- - etc.
12. Etapa 7: rastro
- Una vez que el atacante realiz las acciones maliciosas, es necesario eliminar cualquier rastro que permita identificar al atacante, o sus actividades.
- En esta etapa se elimina cualquier registro o log que contenga informacin que pueda ser de utilidad en una auditora de seguridad.
13. Etapa 8: puerta trasera
- Si el atacante va a ingresar nuevamente en el sistema, debe dejar una puerta trasera en el mismo, que le permita acceder nuevamente sin necesidad de vulnerar ningn servicio o cuenta de usuario.
14. Etapas de un ataque Rastreo Exploracin Enumeracin Acceso Privilegios Dao Rastro Backdoor 15. Repasando
- Vulnerabilidad: un fallo en software que permite a un atacante realizar acciones indeseadas en el sistema.
- Exploit: una porcin de software diseada para aprovechar una vulnerabilidad y realizar las acciones indeseadas.
- Escaneo de vulnerabilidades: el proceso de averiguar qu vulnerabilidades posee un determinado sistema.
- Penetration Test: es un proceso ms complejo que incluye el escaneo de vulnerabilidad, y adems extiende su anlisis en la explotacin de dichas vulnerabilidades.
16. Demostracin I
- Ejecutando un exploit.
- Mailw0rm es un sitio web que almacena diversos exploits pblicos para vulnerabilidades conocidas. En su mayora, son pruebas de concepto.
- Vulnerabilidad: Microsoft MS06-014
- http://wwww.microsoft.com/technet/security/Bulletin/ms06-014.mspx
- Exploit: http://www.milw0rm.com/exploits/2052
17. Demostracin I 18. Demostracin I 19. Demostracin I 20. Demostracin I 21. Test de Penetracin 22. Tipos de Pen Test
- White: Posee un amplio conocimiento de la organizacin y se cuenta con colaboracin del personal as como acceso a los recursos de la empresa.
- Black: Pocas personas de la organizacin saben que esta ser atacada. Es una emulacin ms realista de la realidad (?).
- Grey: Es una prueba que incluye tareas en ambas metodologas.
23. Etapas de Pen Test
- ?
- Quin realiza un Test de Penetracin debe intentar simular con la mayor exactitud posible las mismas etapas que realiza un atacante.
24. Metodologas de Pen Test
- El Open Source Security Testing Methodology Manual (OSSTMM) es una metodologa para la realizacin de evaluaciones de seguridad, como un test de penetracin.
- Al ser una metodologa Open Source, la misma puede ser descargada y leda en forma libre. Est disponible de forma gratuita en su sitio web:http://www.osstmm.org
- Posee una traduccin en idioma espaol.
25. Metodologas de Pen Test 26. Demostracin II
- Ejecutando otro exploit.
- Vulnerabilidad MS08-067
- http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
- Se utilizar Metasploit, un framework para explotacin de vulnerabilidades.
- http://www.metasploit.com/
- Etapas:
- 1. Identificacin de la vulnerabilidad
- 2. Explotacin de la vulnerabilidad
- 3. Remediacin de la vulnerabilidad
27. Demostracin II
- Vulnerabilidad MS08-067
- http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
- Para qu puede ser utilizada esta vulnerabilidad?
28. Demostracin II
- Vulnerabilidad MS08-067
- http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
- Para qu puede ser utilizada esta vulnerabilidad?
- Fue utilizada por el gusano Conficker como principal mtodo de propagacin.
- Conficker, fue el gusano ms peligroso propagado durante el ao 2009.
29. Demostracin II
- Vulnerabilidad MS08-067
- http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
- Algunos datos de Conficker:
- Fue descubierto en Noviembre de 2008.
- Fue lanzado un mes despus de que existiera el parche.
- Un ao despus, contina infectando sistemas y sus ndices de deteccin son enormes.
- Se estima que ha infectado millones de sistemas en todo el mundo, causando prdidas tambin enorme.
30. Preguntas? 31. otra vez Gracias! Sebastin Bortnik http://unmundobinario.com