Professional Documents
Culture Documents
Informtica
Alberto Garca Illera
agarcia@informatica64.com
VULNERABILIDADES
VULNERABILIDADES
VERSIONES ANTIGUAS
FALTA DE PARCHES
ERRORES DE CONFIGURACIN
CONFIGURACIONES POR DEFECTO
USUARIOS Y CONTRASEAS DBILES
0-Days!!
ATAQUES A SISTEMAS:
ACTUALIZACIONES
!!!
Identificacin de servicios
Identificacin de puertos abiertos
Identificacin de versiones
ATAQUES A APLICACIONES
Identificacin de versiones
Debilidades de las aplicaciones
VULNERABILIDADES
PRODUCTOS:
REPOSITORIOS DE VULNERABILADES
Tenable Nessus
Open Vas
GFI Laguard
QualsysGuard
Rapid7 Nexpose
Etctera..
Mitre CVE
SecurityFocus
Secunia
OSDVB
Etctera..
MDULO 2:
TIPOS DE ATAQUES
Ataques Locales
Escaladas de privilegios
Denegacin de Servicio
Objetivo:
Realizar acciones que a priori no estn permitidas.
Capturar datos que a priori no estn permitidos
StickyKeys (Hirens-Boot)
Wifi Passwords
Cain & Abel
WirelessKeyView --> http://nirsoft.net
USB - PAYLOADS
Cambiando el Rol, ahora ataco con el USB
Multitud de tcnicas, todas ellas aprovechando el Autorun
Max Damage Technique (solo para U3)
Amish Technique (Cualquier USB e Ingenieria Social)
iPod technique (solo para IPod)
Gandalf's technique (Combinacin 1 y 2)
Kapowdude technique (Combinacin 1 y 2)
Silivrenion's Technique (Combinacin 1 y 2)
DEMO
http://www.hak5.org/w/index.php/USB_Switchblade
http://www.elladodelmal.com/2010/05/ataques-usbcon-tecnologia-u3-por.html
Objetivo: Conseguir que una aplicacin o sistema realice funciones o tareas que
no esta programadas para realizar.
Aprovechndonos de:
Errores de configuracin
Fallos de programacin
Entradas vulnerables
Reversing!!
DEMOS
Adobe Vulnerable ?
http://www.pentester.es/2010/07/analisis-de-un-pdf-portador.html
http://www.metasploit.com/modules/exploit/windows/fileformat/adobe_pdf_embedded_exe
DEMO
PDF Vulnerables
Objetivo: Conseguir que una aplicacin o sistema se quede sin recursos para
poder interactuar con diferentes usuarios.
SYN FLOOD
ICMP Flood
UDP Flood
SMURF
BotNet ZEUS
MARIPOSA
http://www.securitybydefault.com
MDULO 2:
ESCANER DE VULNERABILIDADES
Scanner de Manuales
Herramientas automatizadas
Escner de vulnerabilidades
Nessus
DEMO
Analizando un Windows
MDULO 2: MALWARE
VIRUS Y GUSANOS
TROYANOS
ROOTKITS
Malware - Introduccin
Que hacen:
Daan el equipo
Roban datos
Infectan a otros equipos
Realizan ataques
Imaginacin del usuario malintencionado
Funciones principales:
Infeccin de archivos en el sistema local
Propagacin mediante vulnerabilidades en la red
Propagacin mediante ingeniera social
Funciones secundarias:
Malware Troyanos
Objetivos:
Control Remoto -> Instalar suites de gestin del sistema
Robo de informacin
Modificacin del sistema:
Phishing
Creacin de usuarios
Planificacin de tareas
.
Acompaado:
Joiners, Binders
Incluido en documentos (word, excel, pdf, etctera)
TROYANOS NO REVERSOS:
TROYANOS REVERSOS:
TROYANOS BANCARIOS:
Back Orifice
NetBus
NetDevil
SubSeven
Ptakks
Nueva Generacin
PoisonIvy
Apocalypse RAT
SpyNet
DEMO
Herramientas: (SysInternals)
Autoruns
ProcExp
ProcMon
Strings
Streams
Zoomit
Etctera
Herramientas:
Wireshark
RegShot
Etctera
Malware Rootkits
A si mismo
Procesos
Ficheros y su contenido
Claves de registro
Drivers en modo Kernel
Puertos
VirusTotal
Anubis (Online)
Eureka (Online)
SandBoxie (Aplicacin)
http://hackplayers.blogspot.com/2010/04/analisis-de-malware-ensandboxes-online.html
FIN MDULO 2
Preguntas ?