SlideShare une entreprise Scribd logo
1  sur  38
Télécharger pour lire hors ligne
Network Penetration
     Adrian Catalan
        @ykro
¿Quien soy y que hago aqui?
El arte de la guerra nos enseña a no depender en
que nuestro enemigo no aparezca, sino en
nuestra capacidad de recibirlo; a no depender en
que no ataque, sino de la habilidad de haber
hecho impenetrable nuestra posición.

                             -Sun Tzu
Agenda
●   Consideraciones eticas
●   Scanning y reconocimiento
    ●   NMAP FTW!
●   ElAtaque
    ●   Alguien dijo script kiddies?
    ●   Infames overflows
    ●   Metasploit
●   Y despues?
    ●   Rootkits
    ●   Analis Forense
Consideraciones eticas
●   Cual es mi sombrero?
Divulgacion
●   Casos DEFCON
    ●   2001 Adobe ebooks - Dmitry Sklyarov
    ●   2005 Cisco - Michael Lynn
    ●   2008 Boston Subway – Estudiantes de MIT
Divulgacion
●   CERT
●   RFP
●   Zero Day Initiative
Scanning y Reconocimiento
●   Por que hablamos de dos fases aqui?
●   Objetivo claro: Identificación
    ●   Topologia de la red
    ●   Hosts
    ●   Servicios
Reconocimiento
●   Antes de robar un banco…
    ●   Soluciones Hi-tech … o ¿ no?
●   Herramientas disponibles
●   Ingenieria Social
●   Whois
●   Dig/Traceroute
●   “Search the <f> web” (<f> as in <fine>)
Reconocimiento
●   Google como consultor de seguridad
●   20f1aeb7819d7858684c898d1e98c1bb
●   Mas busquedas interesantes
    ●   intitle:”index of” finance.xls
    ●   “welcome to intranet”
    ●   intitle:”welcome to IIS 4.0”
Scanning
●   War Driving
    ●   Activo
    ●   Pasivo
    ●   Modo Monitor vs Modo Promiscuo
●   Busqueda de vulnerabilidades
    ●   Nessus 2.0 & OpenVAS
NMAP TCP Connect Scan(-sT)
●   El mas “amable” (y rapido)
●   No le da problemas al target
●   Para nada sigiloso
●   Como funciona?
NMAP TCP SYN Scan (-sS)
●   Envio de SYN y luego de RESET
    ●   Solo 2/3 del handshake se completan
    ●   Menos paquetes
●   Somos mas sigilosos!
    ●   Es posible que la victima no lo anote en e log
●   Desventajas?
NMAP FIN, XMAS & NULL
●   Enviamos FIN a una conexion intexistente
    ●   Puerto cerrado, protocolo dice “envie RESET”
    ●   Puerto abierto, protocolo no dice nada
    ●   Si no hay respuesta, puede ser un puerto abierto
●   Violacion al protocolo
    ●   No funciona contra windows
NMAP OS Fingerprinting (-O)
●   Active, Passive & Semipassive
●   (tambien xprobe2 es una herramienta a
    considerar)
El Ataque
●   Ataques conocidos disponibles para cualquiera
●   Script Kiddies se multiplican #ohcielos
●   Web Goat
●   Metasploit (mas de esto en un rato)
Stack
●   Estructuras de datos
●   Espacio de direcciones de un proceso
Codigo vulnerable
Atacando el stack
Ejemplo
Desensamblando




Nos interesa la direccion 0x401034

                                     24
Ejemplo
Resulta que 0x401034 es “@^P4” en ASCII




                                          25
Ejemplo
Le damos vuelta a “4^P@” y..




                               26
Defensa
●   Utilizar un stack no ejecutable
    ●   Bit NX
●   Utilizar funciones “seguras”
    ●   strncpy en vez de strcpy
●   Utilizar un canario
●   ASLR (Address Space Layout Randomization)



                                                27
Metasploit
●   La mayoria de cosas se vuelven mas “faciles”
    con el tiempo
●   Point.Click.Own.
●   msf
    ●   Que es y que hace?
●   Por que usarlo?
Arquitectura
                                          Diagram by HDMoore/MSF

                     Libraries
Custom Plugins                      Protocol Tools
                       REX
                  Framework:Core
                  Framework:Base

  Interfaces                          Modules
                    Interfaces
                   Security Tools
   msfweb                              exploits
    msfcli                            payloads
                    Interfaces
                   Web Services
  msfconsole                          encoders
    msfgui                              nops
                    Interfaces
                    Integration
    msfapi                             auxiliary            29
Interfaces
● Msfgui
● Msfweb


● Msfcli


● Msfconsole


● Msfd
metasploit
●   Tenemos exploits y payloads
●   Inicialmente eran 15 exploits, hoy son 300+
●   Tipos de payload
    ●   Inline (Single Round Trip)
    ●   Staged (Multiple Round Trips)
metasploit
●   Meterpreter
●   Exploits avanzados
Y despues?
●   Rootkits
    ●   Estado de procesos, usuarios, red
●   last | awk '$1 !~ /ykro/ {print $0}'
●   lrk4 y lrk5
Rootkits
●   Deteccion
    ●   Tripwire
    ●   Chkrootkit
    ●   AIDE
Rootkits
●   Algo un poco mas avanzado
    ●   Modificando codigo del kernel
    ●   Colocando codigo en modulos
    ●   Escondiendo procesos
Analisis Forense
Analisis Forense
●   Computer forensics
    ●   Preservacion
    ●   Identificacion
    ●   Extraccion
    ●   Documentacion
    ●   Interpretacion
●   Esteganografia
Preguntas | KTHXBYE

Contenu connexe

En vedette

Países y nacionalidades 01 (europa)
Países y nacionalidades 01 (europa)Países y nacionalidades 01 (europa)
Países y nacionalidades 01 (europa)José I. Iglesia Puig
 
Horoscope Des Signes B B
Horoscope Des Signes B BHoroscope Des Signes B B
Horoscope Des Signes B Bwiebushanja1994
 
Le tour du monde en 80 hommes de Sylvain Darnil et Mathieu Le Roux
Le tour du monde en 80 hommes de Sylvain Darnil et Mathieu Le RouxLe tour du monde en 80 hommes de Sylvain Darnil et Mathieu Le Roux
Le tour du monde en 80 hommes de Sylvain Darnil et Mathieu Le RouxZoely Mamizaka
 
Cdsp eure 2012
Cdsp eure 2012Cdsp eure 2012
Cdsp eure 2012CCDH75
 
Programme secours populaire
Programme secours populaireProgramme secours populaire
Programme secours populaireevanim
 
Cdsp creuse 2012
Cdsp creuse 2012Cdsp creuse 2012
Cdsp creuse 2012CCDH75
 
Expérience 11 - Promouvoir la destination par le goût
Expérience 11 - Promouvoir la destination par le goût Expérience 11 - Promouvoir la destination par le goût
Expérience 11 - Promouvoir la destination par le goût Offices de Tourisme de France
 
Treball MòDul Iii Postgrau
Treball MòDul Iii PostgrauTreball MòDul Iii Postgrau
Treball MòDul Iii Postgraularapitenca08
 
El Corazón Del Dinero
El Corazón Del DineroEl Corazón Del Dinero
El Corazón Del Dineroelorri
 
Laurie Zeitoun PréSentation
Laurie Zeitoun   PréSentationLaurie Zeitoun   PréSentation
Laurie Zeitoun PréSentationzlaurie
 
Un an dans la peau d’une équipe Lean Startup chez OCTO
Un an dans la peau d’une équipe Lean Startup chez OCTOUn an dans la peau d’une équipe Lean Startup chez OCTO
Un an dans la peau d’une équipe Lean Startup chez OCTOChristopher Parola
 
32 rapport activité cdsp 2012
32 rapport activité cdsp 201232 rapport activité cdsp 2012
32 rapport activité cdsp 2012CCDH75
 

En vedette (20)

Países y nacionalidades 01 (europa)
Países y nacionalidades 01 (europa)Países y nacionalidades 01 (europa)
Países y nacionalidades 01 (europa)
 
Texte superbe
Texte superbeTexte superbe
Texte superbe
 
Horoscope Des Signes B B
Horoscope Des Signes B BHoroscope Des Signes B B
Horoscope Des Signes B B
 
Je Suis Dans Les 7%
Je Suis Dans Les 7%Je Suis Dans Les 7%
Je Suis Dans Les 7%
 
Le tour du monde en 80 hommes de Sylvain Darnil et Mathieu Le Roux
Le tour du monde en 80 hommes de Sylvain Darnil et Mathieu Le RouxLe tour du monde en 80 hommes de Sylvain Darnil et Mathieu Le Roux
Le tour du monde en 80 hommes de Sylvain Darnil et Mathieu Le Roux
 
Eduard Limeres
Eduard LimeresEduard Limeres
Eduard Limeres
 
Cdsp eure 2012
Cdsp eure 2012Cdsp eure 2012
Cdsp eure 2012
 
Programme secours populaire
Programme secours populaireProgramme secours populaire
Programme secours populaire
 
Cdsp creuse 2012
Cdsp creuse 2012Cdsp creuse 2012
Cdsp creuse 2012
 
La fe frente al ateísmo
La fe frente al ateísmoLa fe frente al ateísmo
La fe frente al ateísmo
 
Expérience 11 - Promouvoir la destination par le goût
Expérience 11 - Promouvoir la destination par le goût Expérience 11 - Promouvoir la destination par le goût
Expérience 11 - Promouvoir la destination par le goût
 
Treball MòDul Iii Postgrau
Treball MòDul Iii PostgrauTreball MòDul Iii Postgrau
Treball MòDul Iii Postgrau
 
El Corazón Del Dinero
El Corazón Del DineroEl Corazón Del Dinero
El Corazón Del Dinero
 
Emotivo
EmotivoEmotivo
Emotivo
 
Laurie Zeitoun PréSentation
Laurie Zeitoun   PréSentationLaurie Zeitoun   PréSentation
Laurie Zeitoun PréSentation
 
Marketing Flp
Marketing FlpMarketing Flp
Marketing Flp
 
Un an dans la peau d’une équipe Lean Startup chez OCTO
Un an dans la peau d’une équipe Lean Startup chez OCTOUn an dans la peau d’une équipe Lean Startup chez OCTO
Un an dans la peau d’une équipe Lean Startup chez OCTO
 
32 rapport activité cdsp 2012
32 rapport activité cdsp 201232 rapport activité cdsp 2012
32 rapport activité cdsp 2012
 
Biblioteca 2.0.Ii Jornada Bp Gc Dj 20071205
Biblioteca 2.0.Ii Jornada Bp Gc Dj 20071205Biblioteca 2.0.Ii Jornada Bp Gc Dj 20071205
Biblioteca 2.0.Ii Jornada Bp Gc Dj 20071205
 
PROYECTO I, EET Nº1 "Escolastico Zegada" 2008
PROYECTO I, EET Nº1 "Escolastico Zegada" 2008PROYECTO I, EET Nº1 "Escolastico Zegada" 2008
PROYECTO I, EET Nº1 "Escolastico Zegada" 2008
 

Similaire à Network.Penetration.CGSOL

Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]RootedCON
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006Internet Security Auditors
 
ROS - Jornadas de la ingeniería cádiz-2011
ROS - Jornadas de la ingeniería cádiz-2011ROS - Jornadas de la ingeniería cádiz-2011
ROS - Jornadas de la ingeniería cádiz-2011Pablo Iñigo Blasco
 
Presentacion dragon jartv-final
Presentacion dragon jartv-finalPresentacion dragon jartv-final
Presentacion dragon jartv-finalJaime Restrepo
 
Grails 2013 - PUCMM - Santiago - Sistemas
Grails 2013 - PUCMM - Santiago - SistemasGrails 2013 - PUCMM - Santiago - Sistemas
Grails 2013 - PUCMM - Santiago - SistemasCarlos Camacho
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]RootedCON
 
Quien siembra piñas, recoge credenciales H&B Huesca
Quien siembra piñas, recoge credenciales H&B HuescaQuien siembra piñas, recoge credenciales H&B Huesca
Quien siembra piñas, recoge credenciales H&B Huescacloud_099
 
Un viaje a la observabilidad
Un viaje a la observabilidadUn viaje a la observabilidad
Un viaje a la observabilidadElasticsearch
 
Python - Programación para machos
Python - Programación para machosPython - Programación para machos
Python - Programación para machosJorge Hernandez
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Mateo Martinez
 
Swift migration. the true history
Swift migration. the true historySwift migration. the true history
Swift migration. the true historyidealistacreamcode
 

Similaire à Network.Penetration.CGSOL (20)

Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
Seguridad de Código basada en Tecnología Vírica. No cON Name 2006
 
Paralela10
Paralela10Paralela10
Paralela10
 
ROS - Jornadas de la ingeniería cádiz-2011
ROS - Jornadas de la ingeniería cádiz-2011ROS - Jornadas de la ingeniería cádiz-2011
ROS - Jornadas de la ingeniería cádiz-2011
 
Propedéutico de OpenStack
Propedéutico de OpenStackPropedéutico de OpenStack
Propedéutico de OpenStack
 
Presentacion dragon jartv-final
Presentacion dragon jartv-finalPresentacion dragon jartv-final
Presentacion dragon jartv-final
 
Grails 2013 - PUCMM - Santiago - Sistemas
Grails 2013 - PUCMM - Santiago - SistemasGrails 2013 - PUCMM - Santiago - Sistemas
Grails 2013 - PUCMM - Santiago - Sistemas
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
 
Quien siembra piñas, recoge credenciales H&B Huesca
Quien siembra piñas, recoge credenciales H&B HuescaQuien siembra piñas, recoge credenciales H&B Huesca
Quien siembra piñas, recoge credenciales H&B Huesca
 
Un viaje a la observabilidad
Un viaje a la observabilidadUn viaje a la observabilidad
Un viaje a la observabilidad
 
SIMUNROBOT
SIMUNROBOTSIMUNROBOT
SIMUNROBOT
 
Python - Programación para machos
Python - Programación para machosPython - Programación para machos
Python - Programación para machos
 
Dentro de un Backend
Dentro de un BackendDentro de un Backend
Dentro de un Backend
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
 
Swift migration. the true history
Swift migration. the true historySwift migration. the true history
Swift migration. the true history
 

Plus de ykro

Clase 2 listas_grids_y_personalizacion
Clase 2 listas_grids_y_personalizacionClase 2 listas_grids_y_personalizacion
Clase 2 listas_grids_y_personalizacionykro
 
Clase 3 intro_almacenamiento_y_mapas
Clase 3 intro_almacenamiento_y_mapasClase 3 intro_almacenamiento_y_mapas
Clase 3 intro_almacenamiento_y_mapasykro
 
Clase 1 introducción
Clase 1 introducciónClase 1 introducción
Clase 1 introducciónykro
 
[Android Tour Perú 2013] APIs JSON con Android
[Android Tour Perú 2013] APIs JSON con Android [Android Tour Perú 2013] APIs JSON con Android
[Android Tour Perú 2013] APIs JSON con Android ykro
 
Challenge assumptions
Challenge assumptionsChallenge assumptions
Challenge assumptionsykro
 
BroomHockey
BroomHockeyBroomHockey
BroomHockeyykro
 
Assignment 3
Assignment 3Assignment 3
Assignment 3ykro
 
Observation journey
Observation journeyObservation journey
Observation journeyykro
 
Devfest Lima2012
Devfest Lima2012Devfest Lima2012
Devfest Lima2012ykro
 
Crowdsourcing a conference
Crowdsourcing a conferenceCrowdsourcing a conference
Crowdsourcing a conferenceykro
 
Mejorando.la - Introducción a jQuery Mobile y PhoneGap
Mejorando.la - Introducción a jQuery Mobile y PhoneGapMejorando.la - Introducción a jQuery Mobile y PhoneGap
Mejorando.la - Introducción a jQuery Mobile y PhoneGapykro
 
Innovador de todos los días
Innovador de todos los díasInnovador de todos los días
Innovador de todos los díasykro
 
Cultura Android - Push notifications con Parse.com
Cultura Android - Push notifications con Parse.comCultura Android - Push notifications con Parse.com
Cultura Android - Push notifications con Parse.comykro
 
Interfaces y Responsive Web Design para todos
Interfaces y Responsive Web Design para todosInterfaces y Responsive Web Design para todos
Interfaces y Responsive Web Design para todosykro
 
Joomla Day 2012 - Chapuzón en el mar móvil
Joomla Day 2012 - Chapuzón en el mar móvilJoomla Day 2012 - Chapuzón en el mar móvil
Joomla Day 2012 - Chapuzón en el mar móvilykro
 
El androide y la telaraña móvil
El androide y la telaraña móvilEl androide y la telaraña móvil
El androide y la telaraña móvilykro
 
Trabajando con acelerómetros en Android
Trabajando con acelerómetros en AndroidTrabajando con acelerómetros en Android
Trabajando con acelerómetros en Androidykro
 
3 simples pasos para convertirme en un Androide
3 simples pasos para convertirme en un Androide3 simples pasos para convertirme en un Androide
3 simples pasos para convertirme en un Androideykro
 
Colaboracion con herramientas en la nube
Colaboracion con herramientas en la nubeColaboracion con herramientas en la nube
Colaboracion con herramientas en la nubeykro
 
Desarrollando aplicaciones para Facebook con PHP
Desarrollando aplicaciones para Facebook con PHPDesarrollando aplicaciones para Facebook con PHP
Desarrollando aplicaciones para Facebook con PHPykro
 

Plus de ykro (20)

Clase 2 listas_grids_y_personalizacion
Clase 2 listas_grids_y_personalizacionClase 2 listas_grids_y_personalizacion
Clase 2 listas_grids_y_personalizacion
 
Clase 3 intro_almacenamiento_y_mapas
Clase 3 intro_almacenamiento_y_mapasClase 3 intro_almacenamiento_y_mapas
Clase 3 intro_almacenamiento_y_mapas
 
Clase 1 introducción
Clase 1 introducciónClase 1 introducción
Clase 1 introducción
 
[Android Tour Perú 2013] APIs JSON con Android
[Android Tour Perú 2013] APIs JSON con Android [Android Tour Perú 2013] APIs JSON con Android
[Android Tour Perú 2013] APIs JSON con Android
 
Challenge assumptions
Challenge assumptionsChallenge assumptions
Challenge assumptions
 
BroomHockey
BroomHockeyBroomHockey
BroomHockey
 
Assignment 3
Assignment 3Assignment 3
Assignment 3
 
Observation journey
Observation journeyObservation journey
Observation journey
 
Devfest Lima2012
Devfest Lima2012Devfest Lima2012
Devfest Lima2012
 
Crowdsourcing a conference
Crowdsourcing a conferenceCrowdsourcing a conference
Crowdsourcing a conference
 
Mejorando.la - Introducción a jQuery Mobile y PhoneGap
Mejorando.la - Introducción a jQuery Mobile y PhoneGapMejorando.la - Introducción a jQuery Mobile y PhoneGap
Mejorando.la - Introducción a jQuery Mobile y PhoneGap
 
Innovador de todos los días
Innovador de todos los díasInnovador de todos los días
Innovador de todos los días
 
Cultura Android - Push notifications con Parse.com
Cultura Android - Push notifications con Parse.comCultura Android - Push notifications con Parse.com
Cultura Android - Push notifications con Parse.com
 
Interfaces y Responsive Web Design para todos
Interfaces y Responsive Web Design para todosInterfaces y Responsive Web Design para todos
Interfaces y Responsive Web Design para todos
 
Joomla Day 2012 - Chapuzón en el mar móvil
Joomla Day 2012 - Chapuzón en el mar móvilJoomla Day 2012 - Chapuzón en el mar móvil
Joomla Day 2012 - Chapuzón en el mar móvil
 
El androide y la telaraña móvil
El androide y la telaraña móvilEl androide y la telaraña móvil
El androide y la telaraña móvil
 
Trabajando con acelerómetros en Android
Trabajando con acelerómetros en AndroidTrabajando con acelerómetros en Android
Trabajando con acelerómetros en Android
 
3 simples pasos para convertirme en un Androide
3 simples pasos para convertirme en un Androide3 simples pasos para convertirme en un Androide
3 simples pasos para convertirme en un Androide
 
Colaboracion con herramientas en la nube
Colaboracion con herramientas en la nubeColaboracion con herramientas en la nube
Colaboracion con herramientas en la nube
 
Desarrollando aplicaciones para Facebook con PHP
Desarrollando aplicaciones para Facebook con PHPDesarrollando aplicaciones para Facebook con PHP
Desarrollando aplicaciones para Facebook con PHP
 

Dernier

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Dernier (15)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Network.Penetration.CGSOL

  • 1. Network Penetration Adrian Catalan @ykro
  • 2. ¿Quien soy y que hago aqui?
  • 3. El arte de la guerra nos enseña a no depender en que nuestro enemigo no aparezca, sino en nuestra capacidad de recibirlo; a no depender en que no ataque, sino de la habilidad de haber hecho impenetrable nuestra posición. -Sun Tzu
  • 4. Agenda ● Consideraciones eticas ● Scanning y reconocimiento ● NMAP FTW! ● ElAtaque ● Alguien dijo script kiddies? ● Infames overflows ● Metasploit ● Y despues? ● Rootkits ● Analis Forense
  • 5. Consideraciones eticas ● Cual es mi sombrero?
  • 6. Divulgacion ● Casos DEFCON ● 2001 Adobe ebooks - Dmitry Sklyarov ● 2005 Cisco - Michael Lynn ● 2008 Boston Subway – Estudiantes de MIT
  • 7. Divulgacion ● CERT ● RFP ● Zero Day Initiative
  • 8.
  • 9. Scanning y Reconocimiento ● Por que hablamos de dos fases aqui? ● Objetivo claro: Identificación ● Topologia de la red ● Hosts ● Servicios
  • 10. Reconocimiento ● Antes de robar un banco… ● Soluciones Hi-tech … o ¿ no? ● Herramientas disponibles ● Ingenieria Social ● Whois ● Dig/Traceroute ● “Search the <f> web” (<f> as in <fine>)
  • 11. Reconocimiento ● Google como consultor de seguridad ● 20f1aeb7819d7858684c898d1e98c1bb ● Mas busquedas interesantes ● intitle:”index of” finance.xls ● “welcome to intranet” ● intitle:”welcome to IIS 4.0”
  • 12. Scanning ● War Driving ● Activo ● Pasivo ● Modo Monitor vs Modo Promiscuo ● Busqueda de vulnerabilidades ● Nessus 2.0 & OpenVAS
  • 13.
  • 14. NMAP TCP Connect Scan(-sT) ● El mas “amable” (y rapido) ● No le da problemas al target ● Para nada sigiloso ● Como funciona?
  • 15. NMAP TCP SYN Scan (-sS) ● Envio de SYN y luego de RESET ● Solo 2/3 del handshake se completan ● Menos paquetes ● Somos mas sigilosos! ● Es posible que la victima no lo anote en e log ● Desventajas?
  • 16. NMAP FIN, XMAS & NULL ● Enviamos FIN a una conexion intexistente ● Puerto cerrado, protocolo dice “envie RESET” ● Puerto abierto, protocolo no dice nada ● Si no hay respuesta, puede ser un puerto abierto ● Violacion al protocolo ● No funciona contra windows
  • 17. NMAP OS Fingerprinting (-O) ● Active, Passive & Semipassive ● (tambien xprobe2 es una herramienta a considerar)
  • 18. El Ataque ● Ataques conocidos disponibles para cualquiera ● Script Kiddies se multiplican #ohcielos ● Web Goat ● Metasploit (mas de esto en un rato)
  • 19. Stack ● Estructuras de datos ● Espacio de direcciones de un proceso
  • 21.
  • 22.
  • 24. Ejemplo Desensamblando Nos interesa la direccion 0x401034 24
  • 25. Ejemplo Resulta que 0x401034 es “@^P4” en ASCII 25
  • 26. Ejemplo Le damos vuelta a “4^P@” y.. 26
  • 27. Defensa ● Utilizar un stack no ejecutable ● Bit NX ● Utilizar funciones “seguras” ● strncpy en vez de strcpy ● Utilizar un canario ● ASLR (Address Space Layout Randomization) 27
  • 28. Metasploit ● La mayoria de cosas se vuelven mas “faciles” con el tiempo ● Point.Click.Own. ● msf ● Que es y que hace? ● Por que usarlo?
  • 29. Arquitectura Diagram by HDMoore/MSF Libraries Custom Plugins Protocol Tools REX Framework:Core Framework:Base Interfaces Modules Interfaces Security Tools msfweb exploits msfcli payloads Interfaces Web Services msfconsole encoders msfgui nops Interfaces Integration msfapi auxiliary 29
  • 30. Interfaces ● Msfgui ● Msfweb ● Msfcli ● Msfconsole ● Msfd
  • 31. metasploit ● Tenemos exploits y payloads ● Inicialmente eran 15 exploits, hoy son 300+ ● Tipos de payload ● Inline (Single Round Trip) ● Staged (Multiple Round Trips)
  • 32. metasploit ● Meterpreter ● Exploits avanzados
  • 33. Y despues? ● Rootkits ● Estado de procesos, usuarios, red ● last | awk '$1 !~ /ykro/ {print $0}' ● lrk4 y lrk5
  • 34. Rootkits ● Deteccion ● Tripwire ● Chkrootkit ● AIDE
  • 35. Rootkits ● Algo un poco mas avanzado ● Modificando codigo del kernel ● Colocando codigo en modulos ● Escondiendo procesos
  • 37. Analisis Forense ● Computer forensics ● Preservacion ● Identificacion ● Extraccion ● Documentacion ● Interpretacion ● Esteganografia