SlideShare une entreprise Scribd logo
1  sur  60
Live Free or Die
    Hacking

Jaime Peñalba Estébanez @Nighterman
     Javier Rodríguez @Javiover
Introducción

         2
Criminalización del hacking
●   Reformas en el código penal
●   Herramientas y exploits “ilegales“
●   Si usas cifrado eres un terrorista
●   Problemas tras reportar un fallo
●   Mayor repercusión mediática
●   Aumento de la ciberdelincuencia
●   #fueunhacker
Lo estas haciendo mal...
Lo estas haciendo mal si...
●   Estas revelando o vendiendo secretos
●   Estas violando privacidad de los usuarios
●   Estas sacando algún beneficio económico
●   No sabes lo que estas haciendo
Sentido común 0 – Potato 1
●   Utilizas tu dirección IP
●   Usas la wifi de un sitio publico con cámaras
●   Usas el wifi de un comercio y pagas con
    tarjeta de crédito
●   Utilizas tu cuenta para entrar
●   No cifras tus conexiones ni tus datos
Requisitos para “curiosear”
●   Materia prima (Hookle)
●   Anonimato (tor, ashell, proxys, etc...)
●   Ocultarse en los sistemas (lsnake)
●   Poderes de supervaca
Preload Hooking
Pivotar
  ashell
    +

Tostadores
             9
¿Dispositivos embebidos?
●   Son objetivos fáciles de explotar
●   Instalaciones homogéneas
●   Muchas veces trabajan sobre RAM
●   Dificultad para realizar análisis forense




                                        10
Pivotar por videos
● Kernels 2.6.x
● Procesadores ARM, MIPS

● 64/128/256Mb RAM

● Glibc 2.3.90
Pivotar por routers
● Kernels 2.4.x y 2.6.x
● Procesadores ARM, MIPSEL, MIPSBE

● 32/48/64Mb RAM

● uClibc 0.9.27

● /var/ == tmpfs
Pivotar por routers
Pivotar por RSC, SSP, RAC
Sun Fire V20z y V40z System Service Processor

● Linux Kernel 2.4.18
● CPU PPC 64Mhz

● 64Mb RAM

● Glibc 2.2.3
Pivotar por estaciones GPS
● Linux RTOS (Montavista)
● Kernels 2.2.x y 2.4.x

● CPU PPC 64Mhz

● 64Mb RAM

● Glibc 2.2.3
Pivotar por estaciones GPS
Pivotar por estaciones GPS
Distribución de Ficheros
● Almacenamiento en RAM
● Upload via PJL (Printer Job Language)

● Download via PJL o HTTP
Distribución de Ficheros
Mas de 38.000 Impresoras en todo el mundo




                                            19
Requisitos
●   Cross Compilers de todos los colores
●   Emuladores / Dispositivos para probar
●   Paciencia, mucha paciencia...
●   Poderes de super vaca




                                    20
ashell
ashell
Ashell: Funcionamiento
Rootkit
lsnake
      24
User Space VS Kernel
●   Multiplataforma
●   Mayor flexibilidad (standalone, full, netonly)
●   Menos cambios que en el API de kernel
●   Mayor persistencia tras actualizar el S.O.
●   Uso de librerías de user space (OpenSSL)



                                      25
User Space VS Kernel
●   Mayor exposición a ser descubierto
●   Dificultad para encontrar un punto de
    inyección en todos los procesos por S.O.
●   Hay que comunicar los procesos
●   Binarios estáticos
●   Mayor “sobrecarga” del sistema
●   Dolores de cabeza
                                     26
Instalación
●   Linux
    ●   /etc/ld.so.preload


●   Solaris
    ●   crle -E LD_PRELOAD=/lib/secure/libsn.so



                                    27
Funcionalidades de Sistema
●   Ocultar procesos
●   Ocultar ficheros
●   Ocultar conexiones
●   Garantizar acceso remoto
●   Garantizar privilegios de root (local)



                                      28
Funcionalidades de Red
●   Conexiones cifradas
●   Autenticación X.509
●   Shell remota
●   Proxy Socks4
●   Port Forwarding
●   Conexión a través de servicios existentes
    (ssh, apache, mysql, etc...)
                                    29
Opciones de despliegue
●   Completo (Librería)
●   Networking (Librería)
    ●   Multiplataforma.
    ●   Se instala sobre un solo servicio
    ●   Shell, Socks4 y Port Forward
●   Standalone (Demonio)
    ●   Proceso independiente
    ●   Shell, Socks4 y Port Forward

                                            30
Identificar al owner
●   GID (grupo de sistema) = XXXX
●   Variables de entorno. VARIABLE=PASS
●   Remoto: Puerto origen entre XXXX y XXXX
●   Remoto: Certificado




                                    31
Ocultar procesos / ficheros
stat()      __xstat()      access()
stat64()    __xstat64()    chdir()
lstat()     __lxstat()     closedir()
lstat64()   __lxstat64()   fopen()
fstat()     __fxstat()     fopen64()
fstat64()   __fxstat64()   open()
                           open64()
                           readdir()
                           readdir64()
                           opendir()

                           32
Ocultar procesos / ficheros




                     33
Ocultar procesos / ficheros
Elevación de privilegios




                   35
Elevación de privilegios
Acceso remoto
Acceso remoto
Acceso remoto
Ocultar conexiones
●   Uso de System V IPC
●   Hook socket() y accept()
    ●   Agregamos el inodo a shared memory
●   Hook close()
    ●   Eliminamos el inodo de shared memory
●   Hook fopen()
    ●   /proc/net/tcp || /proc/net/udp || /proc/net/raw
                                             40
Ocultar conexiones




               41
Autenticación X.509
Autenticación X.509
●   Verificaciones del certificado de rootkit
      Validez del certificado y firma de la CA
      Fingerprint SHA1 (Posibles MiTM)
      Extensión X.509 V3: SSL Client

●   Verificaciones del certificado de “admin”
      Validez del certificado y firma de la CA
      Common name (CN) correcto
      Extensión X.509 V3: SSL Server
                                          43
Autenticación X.509
sclient: Cliente remoto
sclient: socks4 pivoting




                   46
sclient: shell remota
“LIVE FREE OR DIE
    HACKING”
       Grupo Delitos Telemáticos
       Unidad Central Operativa
             Guardia Civil




         RootedCon 2012
El Escenario (I)




   “Si conoces al enemigo y te conoces a ti mismo,

no tienes por qué temer el resultado de cien batallas.”




                           Sun tzu, El Arte de la Guerra.
El Escenario (II).

• Servidores y otros elementos de red
  vulnerados.

• “Troyanización” de infraestructuras
  informáticas y elementos de red.

• Saltos que involucran varios países.

• Resumen: Escenario complejo para la
  investigación.
Perfil del atacante


• Amplios conocimientos en el desarrollo de
  rootkits/malware.

• Amplios conocimientos en periféricos y
  arquitecturas de red.

• ¿Motivación? (APT, daños, espionaje, etc).

• No es un “niño” del Acunetix.
El resultado


• Delito de daños en sistemas informáticos (art. 264).

• Delito de descubrimiento y revelación de secretos
  (art 197).

• Perjuicios económicos altos.

• Lucro cesante.

• Resumen = Pena de prisión + responsabilidad civil.
Comprendiendo el ataque

• Análisis forense del binario.
   – Principio de Locard.
   – Análisis estático del binario.
   – Análisis dinámico del binario.

• Estudio de los saltos.
   – Países/Zonas.

• Judicialización del caso
   – Colaboración Interpol / Europol.
   – Grupos especializados internacionales (24x7).
   – Apoyos de ISPs y empresas especializadas.
   – Comisión Rogatoria Internacional / Eurojust.
Análisis del binario (estático)




Nivel de debug
Strings
Símbolos
Bibliotecas
Secciones
Etc.
Análisis del Binario (II).


• Valorar realizar análisis dinámico.
   – Strace, gdb, lsof, etc.


• Estudiar las conexiones entrantes/salientes
   – Del binario. (si es posible).
   – De la red. (si es posible).


• Recursos por parte del denunciante/agraviado.
   – ¿Qué puede aportar en lo técnico?.
Conclusiones

• A pesar de la complejidad del escenario, existen
  herramientas tanto judiciales como técnicas para el
  esclarecimiento del hecho.

• Investigación larga, falsa sensación de impunidad
  por parte del atacante.

• Importancia del análisis del binario y conexiones de
  red.

• Importancia de la investigación policial clásica.
Dirección General
de la Guardia Civil




                      ¡GRACIAS POR VUESTRA
                           ATENCIÓN!
                      Grupo Delitos Telemáticos.
                      Unidad Central Operativa
                            Guardia Civil
                       www.gdt.guardiacivil.es
Jaime Peñalba Estébanez @Nighterman
       Javier Rodríguez @Javiover
Especial agradecimiento al Grupo de Delitos Telemáticos

Contenu connexe

Tendances

David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]RootedCON
 
Arqu Hardware - 02 - Sockets (I)
Arqu Hardware - 02 - Sockets (I)Arqu Hardware - 02 - Sockets (I)
Arqu Hardware - 02 - Sockets (I)Alvaro H Villalba
 
MICROPROCESADORES Y SOCKETS
MICROPROCESADORES Y SOCKETSMICROPROCESADORES Y SOCKETS
MICROPROCESADORES Y SOCKETSGeOvanni FloRes
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...RootedCON
 
Sockets para microprocesadores -Intel
Sockets para microprocesadores -IntelSockets para microprocesadores -Intel
Sockets para microprocesadores -IntelSENA
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]RootedCON
 

Tendances (20)

David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
 
Arqu Hardware - 02 - Sockets (I)
Arqu Hardware - 02 - Sockets (I)Arqu Hardware - 02 - Sockets (I)
Arqu Hardware - 02 - Sockets (I)
 
MICROPROCESADORES Y SOCKETS
MICROPROCESADORES Y SOCKETSMICROPROCESADORES Y SOCKETS
MICROPROCESADORES Y SOCKETS
 
Tipos de sockets
Tipos de socketsTipos de sockets
Tipos de sockets
 
Socket y slot
Socket y slotSocket y slot
Socket y slot
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Zocalos
ZocalosZocalos
Zocalos
 
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
 
Sockets para microprocesadores -Intel
Sockets para microprocesadores -IntelSockets para microprocesadores -Intel
Sockets para microprocesadores -Intel
 
Danielaborja
DanielaborjaDanielaborja
Danielaborja
 
Semejanzas
SemejanzasSemejanzas
Semejanzas
 
Semejanzas
SemejanzasSemejanzas
Semejanzas
 
20170223 buenostiempos fpga
20170223 buenostiempos fpga20170223 buenostiempos fpga
20170223 buenostiempos fpga
 
Socket cpu
Socket cpuSocket cpu
Socket cpu
 
Intro al beaglebone black makerspe
Intro al beaglebone black   makerspeIntro al beaglebone black   makerspe
Intro al beaglebone black makerspe
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]
 
Presentacion asterisk
Presentacion asteriskPresentacion asterisk
Presentacion asterisk
 
Introduccion fpga
Introduccion fpgaIntroduccion fpga
Introduccion fpga
 
Domótica con Asterisk Voip2day 2013
Domótica con Asterisk Voip2day 2013Domótica con Asterisk Voip2day 2013
Domótica con Asterisk Voip2day 2013
 
mantenimiento
mantenimientomantenimiento
mantenimiento
 

En vedette

Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]RootedCON
 
Pedro Sánchez - Hospital Central. Historia de una extorsión [RootedCON 2012]
Pedro Sánchez - Hospital Central. Historia de una extorsión [RootedCON 2012]Pedro Sánchez - Hospital Central. Historia de una extorsión [RootedCON 2012]
Pedro Sánchez - Hospital Central. Historia de una extorsión [RootedCON 2012]RootedCON
 
Guillermo Grande y Alberto Ortega - Building an IP reputation engine, trackin...
Guillermo Grande y Alberto Ortega - Building an IP reputation engine, trackin...Guillermo Grande y Alberto Ortega - Building an IP reputation engine, trackin...
Guillermo Grande y Alberto Ortega - Building an IP reputation engine, trackin...RootedCON
 
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...RootedCON
 
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...RootedCON
 
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]RootedCON
 
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...RootedCON
 
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]RootedCON
 
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...RootedCON
 
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]RootedCON
 
Hacking A Web Site And Secure Web Server Techniques Used
Hacking A Web Site And Secure Web Server Techniques UsedHacking A Web Site And Secure Web Server Techniques Used
Hacking A Web Site And Secure Web Server Techniques UsedSiddharth Bhattacharya
 

En vedette (12)

Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
 
Modulo 5
Modulo 5Modulo 5
Modulo 5
 
Pedro Sánchez - Hospital Central. Historia de una extorsión [RootedCON 2012]
Pedro Sánchez - Hospital Central. Historia de una extorsión [RootedCON 2012]Pedro Sánchez - Hospital Central. Historia de una extorsión [RootedCON 2012]
Pedro Sánchez - Hospital Central. Historia de una extorsión [RootedCON 2012]
 
Guillermo Grande y Alberto Ortega - Building an IP reputation engine, trackin...
Guillermo Grande y Alberto Ortega - Building an IP reputation engine, trackin...Guillermo Grande y Alberto Ortega - Building an IP reputation engine, trackin...
Guillermo Grande y Alberto Ortega - Building an IP reputation engine, trackin...
 
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...
 
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
 
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
 
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
 
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
 
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...
 
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]
 
Hacking A Web Site And Secure Web Server Techniques Used
Hacking A Web Site And Secure Web Server Techniques UsedHacking A Web Site And Secure Web Server Techniques Used
Hacking A Web Site And Secure Web Server Techniques Used
 

Similaire à Live Free or Die Hacking Documento Optimizado para </h1

Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
Network.Penetration.CGSOL
Network.Penetration.CGSOLNetwork.Penetration.CGSOL
Network.Penetration.CGSOLykro
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hackerJpaez1999
 
Curso forensics power_tools
Curso forensics power_toolsCurso forensics power_tools
Curso forensics power_toolspsanchezcordero
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)cl0p3z
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]RootedCON
 
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 20104v4t4r
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LABBaruch Ramos
 
Multi relay
Multi relayMulti relay
Multi relayjselvi
 

Similaire à Live Free or Die Hacking Documento Optimizado para </h1 (20)

Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
Network.Penetration.CGSOL
Network.Penetration.CGSOLNetwork.Penetration.CGSOL
Network.Penetration.CGSOL
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Curso forensics power_tools
Curso forensics power_toolsCurso forensics power_tools
Curso forensics power_tools
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Intro (1)
Intro (1)Intro (1)
Intro (1)
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
Apuntes SO examen.pdf
Apuntes SO examen.pdfApuntes SO examen.pdf
Apuntes SO examen.pdf
 
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LAB
 
Multi relay
Multi relayMulti relay
Multi relay
 

Plus de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRootedCON
 

Plus de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 

Live Free or Die Hacking Documento Optimizado para </h1

  • 1. Live Free or Die Hacking Jaime Peñalba Estébanez @Nighterman Javier Rodríguez @Javiover
  • 3. Criminalización del hacking ● Reformas en el código penal ● Herramientas y exploits “ilegales“ ● Si usas cifrado eres un terrorista ● Problemas tras reportar un fallo ● Mayor repercusión mediática ● Aumento de la ciberdelincuencia ● #fueunhacker
  • 5. Lo estas haciendo mal si... ● Estas revelando o vendiendo secretos ● Estas violando privacidad de los usuarios ● Estas sacando algún beneficio económico ● No sabes lo que estas haciendo
  • 6. Sentido común 0 – Potato 1 ● Utilizas tu dirección IP ● Usas la wifi de un sitio publico con cámaras ● Usas el wifi de un comercio y pagas con tarjeta de crédito ● Utilizas tu cuenta para entrar ● No cifras tus conexiones ni tus datos
  • 7. Requisitos para “curiosear” ● Materia prima (Hookle) ● Anonimato (tor, ashell, proxys, etc...) ● Ocultarse en los sistemas (lsnake) ● Poderes de supervaca
  • 9. Pivotar ashell + Tostadores 9
  • 10. ¿Dispositivos embebidos? ● Son objetivos fáciles de explotar ● Instalaciones homogéneas ● Muchas veces trabajan sobre RAM ● Dificultad para realizar análisis forense 10
  • 11. Pivotar por videos ● Kernels 2.6.x ● Procesadores ARM, MIPS ● 64/128/256Mb RAM ● Glibc 2.3.90
  • 12. Pivotar por routers ● Kernels 2.4.x y 2.6.x ● Procesadores ARM, MIPSEL, MIPSBE ● 32/48/64Mb RAM ● uClibc 0.9.27 ● /var/ == tmpfs
  • 14. Pivotar por RSC, SSP, RAC Sun Fire V20z y V40z System Service Processor ● Linux Kernel 2.4.18 ● CPU PPC 64Mhz ● 64Mb RAM ● Glibc 2.2.3
  • 15. Pivotar por estaciones GPS ● Linux RTOS (Montavista) ● Kernels 2.2.x y 2.4.x ● CPU PPC 64Mhz ● 64Mb RAM ● Glibc 2.2.3
  • 18. Distribución de Ficheros ● Almacenamiento en RAM ● Upload via PJL (Printer Job Language) ● Download via PJL o HTTP
  • 19. Distribución de Ficheros Mas de 38.000 Impresoras en todo el mundo 19
  • 20. Requisitos ● Cross Compilers de todos los colores ● Emuladores / Dispositivos para probar ● Paciencia, mucha paciencia... ● Poderes de super vaca 20
  • 25. User Space VS Kernel ● Multiplataforma ● Mayor flexibilidad (standalone, full, netonly) ● Menos cambios que en el API de kernel ● Mayor persistencia tras actualizar el S.O. ● Uso de librerías de user space (OpenSSL) 25
  • 26. User Space VS Kernel ● Mayor exposición a ser descubierto ● Dificultad para encontrar un punto de inyección en todos los procesos por S.O. ● Hay que comunicar los procesos ● Binarios estáticos ● Mayor “sobrecarga” del sistema ● Dolores de cabeza 26
  • 27. Instalación ● Linux ● /etc/ld.so.preload ● Solaris ● crle -E LD_PRELOAD=/lib/secure/libsn.so 27
  • 28. Funcionalidades de Sistema ● Ocultar procesos ● Ocultar ficheros ● Ocultar conexiones ● Garantizar acceso remoto ● Garantizar privilegios de root (local) 28
  • 29. Funcionalidades de Red ● Conexiones cifradas ● Autenticación X.509 ● Shell remota ● Proxy Socks4 ● Port Forwarding ● Conexión a través de servicios existentes (ssh, apache, mysql, etc...) 29
  • 30. Opciones de despliegue ● Completo (Librería) ● Networking (Librería) ● Multiplataforma. ● Se instala sobre un solo servicio ● Shell, Socks4 y Port Forward ● Standalone (Demonio) ● Proceso independiente ● Shell, Socks4 y Port Forward 30
  • 31. Identificar al owner ● GID (grupo de sistema) = XXXX ● Variables de entorno. VARIABLE=PASS ● Remoto: Puerto origen entre XXXX y XXXX ● Remoto: Certificado 31
  • 32. Ocultar procesos / ficheros stat() __xstat() access() stat64() __xstat64() chdir() lstat() __lxstat() closedir() lstat64() __lxstat64() fopen() fstat() __fxstat() fopen64() fstat64() __fxstat64() open() open64() readdir() readdir64() opendir() 32
  • 33. Ocultar procesos / ficheros 33
  • 34. Ocultar procesos / ficheros
  • 40. Ocultar conexiones ● Uso de System V IPC ● Hook socket() y accept() ● Agregamos el inodo a shared memory ● Hook close() ● Eliminamos el inodo de shared memory ● Hook fopen() ● /proc/net/tcp || /proc/net/udp || /proc/net/raw 40
  • 43. Autenticación X.509 ● Verificaciones del certificado de rootkit Validez del certificado y firma de la CA Fingerprint SHA1 (Posibles MiTM) Extensión X.509 V3: SSL Client ● Verificaciones del certificado de “admin” Validez del certificado y firma de la CA Common name (CN) correcto Extensión X.509 V3: SSL Server 43
  • 48.
  • 49.
  • 50. “LIVE FREE OR DIE HACKING” Grupo Delitos Telemáticos Unidad Central Operativa Guardia Civil RootedCon 2012
  • 51. El Escenario (I) “Si conoces al enemigo y te conoces a ti mismo, no tienes por qué temer el resultado de cien batallas.” Sun tzu, El Arte de la Guerra.
  • 52. El Escenario (II). • Servidores y otros elementos de red vulnerados. • “Troyanización” de infraestructuras informáticas y elementos de red. • Saltos que involucran varios países. • Resumen: Escenario complejo para la investigación.
  • 53. Perfil del atacante • Amplios conocimientos en el desarrollo de rootkits/malware. • Amplios conocimientos en periféricos y arquitecturas de red. • ¿Motivación? (APT, daños, espionaje, etc). • No es un “niño” del Acunetix.
  • 54. El resultado • Delito de daños en sistemas informáticos (art. 264). • Delito de descubrimiento y revelación de secretos (art 197). • Perjuicios económicos altos. • Lucro cesante. • Resumen = Pena de prisión + responsabilidad civil.
  • 55. Comprendiendo el ataque • Análisis forense del binario. – Principio de Locard. – Análisis estático del binario. – Análisis dinámico del binario. • Estudio de los saltos. – Países/Zonas. • Judicialización del caso – Colaboración Interpol / Europol. – Grupos especializados internacionales (24x7). – Apoyos de ISPs y empresas especializadas. – Comisión Rogatoria Internacional / Eurojust.
  • 56. Análisis del binario (estático) Nivel de debug Strings Símbolos Bibliotecas Secciones Etc.
  • 57. Análisis del Binario (II). • Valorar realizar análisis dinámico. – Strace, gdb, lsof, etc. • Estudiar las conexiones entrantes/salientes – Del binario. (si es posible). – De la red. (si es posible). • Recursos por parte del denunciante/agraviado. – ¿Qué puede aportar en lo técnico?.
  • 58. Conclusiones • A pesar de la complejidad del escenario, existen herramientas tanto judiciales como técnicas para el esclarecimiento del hecho. • Investigación larga, falsa sensación de impunidad por parte del atacante. • Importancia del análisis del binario y conexiones de red. • Importancia de la investigación policial clásica.
  • 59. Dirección General de la Guardia Civil ¡GRACIAS POR VUESTRA ATENCIÓN! Grupo Delitos Telemáticos. Unidad Central Operativa Guardia Civil www.gdt.guardiacivil.es
  • 60. Jaime Peñalba Estébanez @Nighterman Javier Rodríguez @Javiover Especial agradecimiento al Grupo de Delitos Telemáticos