Seguridad En Sistemas Operativos (segunda parte)

Embed Size (px)

DESCRIPTION

Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos desarrollado en la UTN Rosario el día 3 de noviembre de 2009. Más información: http://unmundobinario.com

Citation preview

  • 1. 2da parte Seguridad en Sistemas Operativos Sebastin Bortnik http://unmundobinario.com

2. Introduccin 3.

  • El mio es un mundo que comienza en la escuela...
  • ... esa basura que nos ensean me aburre...
  • 'No Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente' Maldito muchacho, probablemente es copi
  • Hoy hice un descubrimiento, encontr una computadora.
  • [...] Y entonces ocurri... una puerta abierta al mundo...
  • [...] Este es el lugar a donde pertenezco

4.

  • Nosotros exploramos... y ustedes nos llaman criminales
  • Nosotros buscamos detra del conocimiento... y ustedes nos llaman criminales
  • S, soy un criminal. Mi crimen esla curiosidad
  • Manifiesto Hacker The Mentor (1986)
  • Las herramientas que vamos a conocer en la charla de hoy n o son ni para chicos malos, ni para chicos buenos.
  • Son para loscuriosos , para los que quierensaber .
  • Usenlas conresponsabilidad .

5. Etapas de un ataque 6. Etapa 1: Rastreo

  • Consiste en obtener informacin del destino, tal como rangos de direcciones IP, nombres, responsables, dominios, etc.
  • Algunas herramientas: whois, dns

7. Etapa 2: exploracin

  • Consiste en analizar el sistema objetivo e identificar servicios en escucha, recursos, sistema operativo, etc.
  • Algunas herramientas: ping, nmap

8. Etapa 3: enumeracin

  • Consiste en ejecutar pruebas para identificar recursos de acceso, cuentas de usuario vlidas, etc.
  • Algunas herramientas: nmap, nessus

9. Etapa 4: acceso

  • Consiste en obtener el acceso al sistema destino, a travs de alguno de los recursos o servicios en escucha.
  • Algunas herramientas: brute force de contraseas, escucha de contraseas, explotacin de vulnerabilidades

10. Etapa 5: privilegios

  • Consiste en obtener, si es necesario, obtener control completo del sistema. Se trata de obtener los privilegios necesarios para ejecutar las acciones maliciosas necesarias.
  • Algunas herramientas: idem anterior

11. Etapa 6: dao

  • Una vez que el atacante tiene acceso a los sistemas, y los permisos necesarios; se procede a realizar las acciones maliciosas que pueden ser:
    • - robo de informacin
    • - ejecucin de procesos maliciosos
    • - denegacin de servicio
    • - etc.

12. Etapa 7: rastro

  • Una vez que el atacante realiz las acciones maliciosas, es necesario eliminar cualquier rastro que permita identificar al atacante, o sus actividades.
  • En esta etapa se elimina cualquier registro o log que contenga informacin que pueda ser de utilidad en una auditora de seguridad.

13. Etapa 8: puerta trasera

  • Si el atacante va a ingresar nuevamente en el sistema, debe dejar una puerta trasera en el mismo, que le permita acceder nuevamente sin necesidad de vulnerar ningn servicio o cuenta de usuario.

14. Etapas de un ataque Rastreo Exploracin Enumeracin Acceso Privilegios Dao Rastro Backdoor 15. Repasando

  • Vulnerabilidad: un fallo en software que permite a un atacante realizar acciones indeseadas en el sistema.
  • Exploit: una porcin de software diseada para aprovechar una vulnerabilidad y realizar las acciones indeseadas.
  • Escaneo de vulnerabilidades: el proceso de averiguar qu vulnerabilidades posee un determinado sistema.
  • Penetration Test: es un proceso ms complejo que incluye el escaneo de vulnerabilidad, y adems extiende su anlisis en la explotacin de dichas vulnerabilidades.

16. Demostracin I

  • Ejecutando un exploit.
  • Mailw0rm es un sitio web que almacena diversos exploits pblicos para vulnerabilidades conocidas. En su mayora, son pruebas de concepto.
  • Vulnerabilidad: Microsoft MS06-014
  • http://wwww.microsoft.com/technet/security/Bulletin/ms06-014.mspx
  • Exploit: http://www.milw0rm.com/exploits/2052

17. Demostracin I 18. Demostracin I 19. Demostracin I 20. Demostracin I 21. Test de Penetracin 22. Tipos de Pen Test

  • White: Posee un amplio conocimiento de la organizacin y se cuenta con colaboracin del personal as como acceso a los recursos de la empresa.
  • Black: Pocas personas de la organizacin saben que esta ser atacada. Es una emulacin ms realista de la realidad (?).
  • Grey: Es una prueba que incluye tareas en ambas metodologas.

23. Etapas de Pen Test

  • ?
  • Quin realiza un Test de Penetracin debe intentar simular con la mayor exactitud posible las mismas etapas que realiza un atacante.

24. Metodologas de Pen Test

  • El Open Source Security Testing Methodology Manual (OSSTMM) es una metodologa para la realizacin de evaluaciones de seguridad, como un test de penetracin.
  • Al ser una metodologa Open Source, la misma puede ser descargada y leda en forma libre. Est disponible de forma gratuita en su sitio web:http://www.osstmm.org
  • Posee una traduccin en idioma espaol.

25. Metodologas de Pen Test 26. Demostracin II

  • Ejecutando otro exploit.
  • Vulnerabilidad MS08-067
  • http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
  • Se utilizar Metasploit, un framework para explotacin de vulnerabilidades.
  • http://www.metasploit.com/
  • Etapas:
  • 1. Identificacin de la vulnerabilidad
  • 2. Explotacin de la vulnerabilidad
  • 3. Remediacin de la vulnerabilidad

27. Demostracin II

  • Vulnerabilidad MS08-067
  • http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
  • Para qu puede ser utilizada esta vulnerabilidad?

28. Demostracin II

  • Vulnerabilidad MS08-067
  • http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
  • Para qu puede ser utilizada esta vulnerabilidad?
  • Fue utilizada por el gusano Conficker como principal mtodo de propagacin.
  • Conficker, fue el gusano ms peligroso propagado durante el ao 2009.

29. Demostracin II

  • Vulnerabilidad MS08-067
  • http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
  • Algunos datos de Conficker:
  • Fue descubierto en Noviembre de 2008.
  • Fue lanzado un mes despus de que existiera el parche.
  • Un ao despus, contina infectando sistemas y sus ndices de deteccin son enormes.
  • Se estima que ha infectado millones de sistemas en todo el mundo, causando prdidas tambin enorme.

30. Preguntas? 31. otra vez Gracias! Sebastin Bortnik http://unmundobinario.com