- 1. 2da parte Seguridad en Sistemas Operativos Sebastin Bortnik
http://unmundobinario.com
2. Introduccin 3.
- El mio es un mundo que comienza en la escuela...
- ... esa basura que nos ensean me aburre...
- 'No Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi
mente' Maldito muchacho, probablemente es copi
- Hoy hice un descubrimiento, encontr una computadora.
- [...] Y entonces ocurri... una puerta abierta al mundo...
- [...] Este es el lugar a donde pertenezco
4.
- Nosotros exploramos... y ustedes nos llaman criminales
- Nosotros buscamos detra del conocimiento... y ustedes nos
llaman criminales
- S, soy un criminal. Mi crimen esla curiosidad
- Manifiesto Hacker The Mentor (1986)
- Las herramientas que vamos a conocer en la charla de hoy n o
son ni para chicos malos, ni para chicos buenos.
- Son para loscuriosos , para los que quierensaber .
- Usenlas conresponsabilidad .
5. Etapas de un ataque 6. Etapa 1: Rastreo
- Consiste en obtener informacin del destino, tal como rangos de
direcciones IP, nombres, responsables, dominios, etc.
- Algunas herramientas: whois, dns
7. Etapa 2: exploracin
- Consiste en analizar el sistema objetivo e identificar
servicios en escucha, recursos, sistema operativo, etc.
- Algunas herramientas: ping, nmap
8. Etapa 3: enumeracin
- Consiste en ejecutar pruebas para identificar recursos de
acceso, cuentas de usuario vlidas, etc.
- Algunas herramientas: nmap, nessus
9. Etapa 4: acceso
- Consiste en obtener el acceso al sistema destino, a travs de
alguno de los recursos o servicios en escucha.
- Algunas herramientas: brute force de contraseas, escucha de
contraseas, explotacin de vulnerabilidades
10. Etapa 5: privilegios
- Consiste en obtener, si es necesario, obtener control completo
del sistema. Se trata de obtener los privilegios necesarios para
ejecutar las acciones maliciosas necesarias.
- Algunas herramientas: idem anterior
11. Etapa 6: dao
- Una vez que el atacante tiene acceso a los sistemas, y los
permisos necesarios; se procede a realizar las acciones maliciosas
que pueden ser:
-
- - ejecucin de procesos maliciosos
12. Etapa 7: rastro
- Una vez que el atacante realiz las acciones maliciosas, es
necesario eliminar cualquier rastro que permita identificar al
atacante, o sus actividades.
- En esta etapa se elimina cualquier registro o log que contenga
informacin que pueda ser de utilidad en una auditora de
seguridad.
13. Etapa 8: puerta trasera
- Si el atacante va a ingresar nuevamente en el sistema, debe
dejar una puerta trasera en el mismo, que le permita acceder
nuevamente sin necesidad de vulnerar ningn servicio o cuenta de
usuario.
14. Etapas de un ataque Rastreo Exploracin Enumeracin Acceso
Privilegios Dao Rastro Backdoor 15. Repasando
- Vulnerabilidad: un fallo en software que permite a un atacante
realizar acciones indeseadas en el sistema.
- Exploit: una porcin de software diseada para aprovechar una
vulnerabilidad y realizar las acciones indeseadas.
- Escaneo de vulnerabilidades: el proceso de averiguar qu
vulnerabilidades posee un determinado sistema.
- Penetration Test: es un proceso ms complejo que incluye el
escaneo de vulnerabilidad, y adems extiende su anlisis en la
explotacin de dichas vulnerabilidades.
16. Demostracin I
- Mailw0rm es un sitio web que almacena diversos exploits pblicos
para vulnerabilidades conocidas. En su mayora, son pruebas de
concepto.
- Vulnerabilidad: Microsoft MS06-014
-
http://wwww.microsoft.com/technet/security/Bulletin/ms06-014.mspx
- Exploit: http://www.milw0rm.com/exploits/2052
17. Demostracin I 18. Demostracin I 19. Demostracin I 20.
Demostracin I 21. Test de Penetracin 22. Tipos de Pen Test
- White: Posee un amplio conocimiento de la organizacin y se
cuenta con colaboracin del personal as como acceso a los recursos
de la empresa.
- Black: Pocas personas de la organizacin saben que esta ser
atacada. Es una emulacin ms realista de la realidad (?).
- Grey: Es una prueba que incluye tareas en ambas
metodologas.
23. Etapas de Pen Test
- Quin realiza un Test de Penetracin debe intentar simular con la
mayor exactitud posible las mismas etapas que realiza un
atacante.
24. Metodologas de Pen Test
- El Open Source Security Testing Methodology Manual (OSSTMM) es
una metodologa para la realizacin de evaluaciones de seguridad,
como un test de penetracin.
- Al ser una metodologa Open Source, la misma puede ser
descargada y leda en forma libre. Est disponible de forma gratuita
en su sitio web:http://www.osstmm.org
- Posee una traduccin en idioma espaol.
25. Metodologas de Pen Test 26. Demostracin II
-
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
- Se utilizar Metasploit, un framework para explotacin de
vulnerabilidades.
- http://www.metasploit.com/
- 1. Identificacin de la vulnerabilidad
- 2. Explotacin de la vulnerabilidad
- 3. Remediacin de la vulnerabilidad
27. Demostracin II
-
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
- Para qu puede ser utilizada esta vulnerabilidad?
28. Demostracin II
-
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
- Para qu puede ser utilizada esta vulnerabilidad?
- Fue utilizada por el gusano Conficker como principal mtodo de
propagacin.
- Conficker, fue el gusano ms peligroso propagado durante el ao
2009.
29. Demostracin II
-
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
- Algunos datos de Conficker:
- Fue descubierto en Noviembre de 2008.
- Fue lanzado un mes despus de que existiera el parche.
- Un ao despus, contina infectando sistemas y sus ndices de
deteccin son enormes.
- Se estima que ha infectado millones de sistemas en todo el
mundo, causando prdidas tambin enorme.
30. Preguntas? 31. otra vez Gracias! Sebastin Bortnik
http://unmundobinario.com