SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
Compromised Linux Server



                   Alejandro Ramos
           Computer Hacking Forensic Investigator

                 SecurityByDefault.com
Antecedentes
 Los hermanos Portugal tienen una
  tienda en su pueblo Brazatortas
  (Ciudad Real) de Salchichones
 Deciden contratar un VPS para alojar su
  web y ofrecer sus productos.
 Un amigo de los hermanos monta un
  sistema Linux y diseña la web con la
  última versión crackeada de
  Dreamweaver
Antecedentes - II
   A las pocas horas de tener su página web,
    detectan que ha sido modificada.

   Contactan con un equipo de respuesta a
    incidentes (nosotros) para averiguar que
    ha ocurrido.
ADQUISICIÓN
Tipos de adquisición
   Copia en frio
    ◦ Copia de los discos con el sistema apagado
    ◦ Usado como estándar
    ◦ No altera los datos, por lo que se puede repetir
   Copia en caliente
    ◦ Copia de datos de un sistema encendido
    ◦ Practico en caso de discos duros cifrados
    ◦ No puede ser repetido exactamente. El sistema es
      modificado
    ◦ Se puede adquirir volcado de memoria
Por red en caliente
   Tabla de particiones: fdisk -l

   En el sistema remoto (donde se hace la
    imagen):
       nc –l –p port –w 10 > img.raw


   En el cliente (sistema comprometido):
dd if=/dev/sda conv=sync,noerror | nc IP port
Alternativas a DD
   dc3dd
    ◦   Creada por el DoD
    ◦   Parche para el „dd‟
    ◦   Hashes al vuelo
    ◦   “wipe” datos
    ◦   Sumarización de registro
    ◦   Divide la imagen
   dcfldd
    ◦ fork de „dd‟
    ◦ Más de una copia a la vez
Local en frio - Guymager
Memoria RAM
   Distintos dispositivos:
    ◦ /dev/kmem
      “kernel” memory. Formato core
      está deshabilitado en distribuciones modernas (solo
       se usaba para instalar rootkits)
    ◦ /dev/mem
      En algunas distribuciones el kernel deshabilita el
       acceso después de 8 páginas.
    ◦ /proc/kcore
      Formato ELF (core)
      En ocasiones superior al tamaño de memoria
Métodos de volcado
   Módulos de kernel
    ◦ Fedora/RedHat/Centos: crash
      http://people.redhat.com/anderson/
    ◦ fmem
      https://hysteria.sk/~niekt0/fmem/
   Lectura de /proc/kcore
    ◦ dd if=/dev/kcore | nc host port
ANÁLISIS
Archivos de syslog
   Revisar sistema de logs para conocer
    todos los directorios: rsyslogd / syslogd /
    syslog-ng:
    ◦   /var/log/messages
    ◦   /var/log/secure
    ◦   /var/log/maillog
    ◦   /var/log/cron
    ◦   /var/log/spooler
    ◦   /var/log/boot.log
Otros registros
   Ficheros de accesos web:
    ◦ /var/log/httpd/access_log
    ◦ /var/log/httpd/error_log
 Directorio audit del demonio auditd
 Accesos de «login»:
    ◦ /var/log/btmp -> logins fallidos (lastb)
    ◦ /var/log/wtmp -> logins y logouts (last)
    ◦ /var/log/lastlog -> logins en el sistema
      (lastlog)
    ◦ /var/run/utmp -> usuarios en el sistema (who/w)
    ◦ /var/log/dmesg -> logs del kernel (dmesg)
Históricos:
   Comandos de shell:
    ◦ $HOME/.bash_history
    ◦ $HOME/.sh_history
    ◦ $SOME/.history
   Comando less:
    ◦ $HOME/.lesshst
   Clientes de FTP:
    ◦ $HOME/.lftp/rl_history y cwd_history
    ◦ $HOME/.ncftp/history
   Equipos a los que se ha conectado con SSH:
    ◦ $HOME/.ssh/known_hosts
Información básica
 Usuarios: /etc/passwd /etc/shadow
 Grupos: /etc/group
 Versión: /etc/*release
  /etc/*version
 Kernel: uname –a
 Módulos de kernel cargados: lsmod
 Procesos: ps axufwww
 Puertos: netstat –tanp
Información básica
 Hora: date
 Software: dpkg –l / rpm –qa
 CPU: lspci
 Memoria: free –m
 Interfaces de red: ifconfig –a
 Rutas: route –n      / netstat –nr
 Tabla arp: arp -n
Depurado y trazas
   lsof list open files
    ◦ lsof –i
    ◦ lsof /etc/passwd
    ◦ lsof apache
   strace trace system calls and signals
    ◦ strace –p PID
   ltrace a library call tracer
    ◦ ltrace command
El directorio /proc
 Pseudo sistema de ficheros
 Permite acceso a información de procesos
    ◦   /proc/version
    ◦   /proc/sys/kernel/name
    ◦   /proc/sys/kernel/domainame
    ◦   /proc/cpuinfo
    ◦   /proc/swaps
    ◦   /proc/partitions
    ◦   /proc/self/mounts
    ◦   /proc/uptime
    ◦   /proc/modules
    ◦   /proc/PID/cmdline
Directorio /sys
 Nuevo en kernel 2.6
 Saca información de /proc no referente a
  procesos
 /sys/module módulos cargados en el
  kernel
 /sys/block información de
  dispositivos
Búsqueda de ficheros por fechas

   Modificación
    ◦ find / -mtime 5 –xdev >mod.txt
   Acceso
    ◦ find / -atime 5 –xdev > acc.txt
   Creación
    ◦ find / -ctime 5 –xdev > cre.txt
Herramientas - malware / rootkits
   Antivirus: clamav
    ◦ freshclam
    ◦ clamscan -i -r /
   Detección de rootkits
    ◦ Rkhunter: http://www.rootkit.nl/
       rkhunter --update
       rkhunter --check
         Compara MD5
         Uso de ficheros por defecto en rootkits comunes
         Permisos incorrectos en binarios
         Cadenas extrañas en módulos de kernel
         Ficheros ocultos en directorios extraños
rkhunter
[root@dmz data]# rkhunter --check
[ Rootkit Hunter version 1.3.8 ]


Checking system commands...
 Performing 'strings' command checks
   Checking 'strings' command           [ OK ]
 Performing 'shared libraries' checks
   Checking for preloading variables    [ None found ]
   Checking for preloaded libraries     [ None found ]
   Checking LD_LIBRARY_PATH variable    [ Not found ]
 Performing file properties checks
   Checking for prerequisites           [ Warning ]
   /sbin/chkconfig                      [ OK ]
   /sbin/depmod                         [ OK ]
   /sbin/fsck                           [ OK ]
Herramientas – malware / rootkits
 ◦ chkrootkit: http://www.chkrootkit.org/
   chkrootkit
     Binarios modificados
     Logs de sniffers
     Ficheros de rootkits por defecto
     Tarjeta de red en modo promiscuo
     Ficheros de logs módificados (zappers)
 ◦ unhide: http://www.security-projects.com/
   unhide proc; unhide-tcp
   Procesos ocultos
   Puertos abiertos
Puertas traseras clásicas
   Scripts de inicio:
    ◦ /etc/init.d/*
    ◦ /etc/rc.local
    ◦ Permisos de esos ficheros.
   Superdemonios: init.d / xinit.d
    ◦ /etc/initd.conf
    ◦ /etc/xinit.d/*
   Módulos del kernel
    ◦ /etc/modules
Puertas traseras clásicas - II
   La configuración de init:
    ◦ /etc/inittab
   Archivos SETUID/SETGID
    ◦ find / -type f -perm -4000 –ls
    ◦ find / -type f -perm -2000 -ls
   Directorios extraños
    ◦ Uso de espacios: “.. “
    ◦ find . –type f –exec ls –i {}
      ; | sort –n
Verificación de firmas
   rpm --verify <paquete> / rpm -Va
   dpkg: debsums
    ◦   No instalado por defecto
    ◦   Compara MD5 de archivos
    ◦   debsums -ca (compara bin y config)
    ◦   debsums –ce (solo configuración)
Recuperación de archivos
 Aplicación kpartx ayuda a montar una
  imagen en loopback
 Aplicaciones de la suite “Sleuthkit”: ils,
  fls, icat, etc.
 Complicado en otros sistemas de ficheros
  como ext3 o ext4
 Comando strings de la imagen en
  búsqueda de cadenas típicas.
Cadenas típicas
 exploit
 packetstorm
 sniffer
 password
 nmap
 crack
 […]
¿PREGUNTAS?
Gracias




           Alejandro Ramos
   www.securitybydefault.com

Más contenido relacionado

La actualidad más candente

OpenStack networking juno l3 h-a, dvr
OpenStack networking   juno l3 h-a, dvrOpenStack networking   juno l3 h-a, dvr
OpenStack networking juno l3 h-a, dvrSim Janghoon
 
Drone CI/CD 自動化測試及部署
Drone CI/CD 自動化測試及部署Drone CI/CD 自動化測試及部署
Drone CI/CD 自動化測試及部署Bo-Yi Wu
 
Tomcat and apache httpd training
Tomcat and apache httpd trainingTomcat and apache httpd training
Tomcat and apache httpd trainingFranck SIMON
 
BIND 9 logging best practices
BIND 9 logging best practicesBIND 9 logging best practices
BIND 9 logging best practicesMen and Mice
 
MariaDB MaxScale
MariaDB MaxScaleMariaDB MaxScale
MariaDB MaxScaleMariaDB plc
 
Namespaces and cgroups - the basis of Linux containers
Namespaces and cgroups - the basis of Linux containersNamespaces and cgroups - the basis of Linux containers
Namespaces and cgroups - the basis of Linux containersKernel TLV
 
SCEP - simple certificate enrollment protocol - 1. OpenCA Workshop 2004 / Ope...
SCEP - simple certificate enrollment protocol - 1. OpenCA Workshop 2004 / Ope...SCEP - simple certificate enrollment protocol - 1. OpenCA Workshop 2004 / Ope...
SCEP - simple certificate enrollment protocol - 1. OpenCA Workshop 2004 / Ope...Ives Laaf
 
Caching solutions with Redis
Caching solutions   with RedisCaching solutions   with Redis
Caching solutions with RedisGeorge Platon
 
Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)
Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)
Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)Takashi Takizawa
 
Tracing MariaDB server with bpftrace - MariaDB Server Fest 2021
Tracing MariaDB server with bpftrace - MariaDB Server Fest 2021Tracing MariaDB server with bpftrace - MariaDB Server Fest 2021
Tracing MariaDB server with bpftrace - MariaDB Server Fest 2021Valeriy Kravchuk
 
Igor Nicoli: External scripts O poder do Zabbix em suas mãos
Igor Nicoli: External scripts O poder do Zabbix em suas mãosIgor Nicoli: External scripts O poder do Zabbix em suas mãos
Igor Nicoli: External scripts O poder do Zabbix em suas mãosZabbix BR
 
HCL Notes und Nomad Fehlerbehebung für Dummies
HCL Notes und Nomad Fehlerbehebung für DummiesHCL Notes und Nomad Fehlerbehebung für Dummies
HCL Notes und Nomad Fehlerbehebung für Dummiespanagenda
 
HCL Sametime 12.0 on Docker - Step-By-Step.pdf
HCL Sametime 12.0 on Docker - Step-By-Step.pdf HCL Sametime 12.0 on Docker - Step-By-Step.pdf
HCL Sametime 12.0 on Docker - Step-By-Step.pdf Ales Lichtenberg
 
Learn nginx in 90mins
Learn nginx in 90minsLearn nginx in 90mins
Learn nginx in 90minsLarry Cai
 
Fun with PRB, VRFs and NetNS on Linux - What is it, how does it work, what ca...
Fun with PRB, VRFs and NetNS on Linux - What is it, how does it work, what ca...Fun with PRB, VRFs and NetNS on Linux - What is it, how does it work, what ca...
Fun with PRB, VRFs and NetNS on Linux - What is it, how does it work, what ca...Maximilan Wilhelm
 

La actualidad más candente (20)

Basic linux commands
Basic linux commandsBasic linux commands
Basic linux commands
 
OpenStack networking juno l3 h-a, dvr
OpenStack networking   juno l3 h-a, dvrOpenStack networking   juno l3 h-a, dvr
OpenStack networking juno l3 h-a, dvr
 
Drone CI/CD 自動化測試及部署
Drone CI/CD 自動化測試及部署Drone CI/CD 自動化測試及部署
Drone CI/CD 自動化測試及部署
 
Tomcat and apache httpd training
Tomcat and apache httpd trainingTomcat and apache httpd training
Tomcat and apache httpd training
 
Linux: LVM
Linux: LVMLinux: LVM
Linux: LVM
 
BIND 9 logging best practices
BIND 9 logging best practicesBIND 9 logging best practices
BIND 9 logging best practices
 
Linux commands
Linux commands Linux commands
Linux commands
 
Shell scripting
Shell scriptingShell scripting
Shell scripting
 
Unix shell scripting
Unix shell scriptingUnix shell scripting
Unix shell scripting
 
MariaDB MaxScale
MariaDB MaxScaleMariaDB MaxScale
MariaDB MaxScale
 
Namespaces and cgroups - the basis of Linux containers
Namespaces and cgroups - the basis of Linux containersNamespaces and cgroups - the basis of Linux containers
Namespaces and cgroups - the basis of Linux containers
 
SCEP - simple certificate enrollment protocol - 1. OpenCA Workshop 2004 / Ope...
SCEP - simple certificate enrollment protocol - 1. OpenCA Workshop 2004 / Ope...SCEP - simple certificate enrollment protocol - 1. OpenCA Workshop 2004 / Ope...
SCEP - simple certificate enrollment protocol - 1. OpenCA Workshop 2004 / Ope...
 
Caching solutions with Redis
Caching solutions   with RedisCaching solutions   with Redis
Caching solutions with Redis
 
Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)
Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)
Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)
 
Tracing MariaDB server with bpftrace - MariaDB Server Fest 2021
Tracing MariaDB server with bpftrace - MariaDB Server Fest 2021Tracing MariaDB server with bpftrace - MariaDB Server Fest 2021
Tracing MariaDB server with bpftrace - MariaDB Server Fest 2021
 
Igor Nicoli: External scripts O poder do Zabbix em suas mãos
Igor Nicoli: External scripts O poder do Zabbix em suas mãosIgor Nicoli: External scripts O poder do Zabbix em suas mãos
Igor Nicoli: External scripts O poder do Zabbix em suas mãos
 
HCL Notes und Nomad Fehlerbehebung für Dummies
HCL Notes und Nomad Fehlerbehebung für DummiesHCL Notes und Nomad Fehlerbehebung für Dummies
HCL Notes und Nomad Fehlerbehebung für Dummies
 
HCL Sametime 12.0 on Docker - Step-By-Step.pdf
HCL Sametime 12.0 on Docker - Step-By-Step.pdf HCL Sametime 12.0 on Docker - Step-By-Step.pdf
HCL Sametime 12.0 on Docker - Step-By-Step.pdf
 
Learn nginx in 90mins
Learn nginx in 90minsLearn nginx in 90mins
Learn nginx in 90mins
 
Fun with PRB, VRFs and NetNS on Linux - What is it, how does it work, what ca...
Fun with PRB, VRFs and NetNS on Linux - What is it, how does it work, what ca...Fun with PRB, VRFs and NetNS on Linux - What is it, how does it work, what ca...
Fun with PRB, VRFs and NetNS on Linux - What is it, how does it work, what ca...
 

Similar a Un caso Forense: Analizando un servidor Linux

Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAlejandro Ramos
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de DragonjarAlejandro Ramos
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]RootedCON
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)cl0p3z
 
Cómo crear una distribución Linux
Cómo crear una distribución LinuxCómo crear una distribución Linux
Cómo crear una distribución LinuxMauro Parra-Miranda
 
Raid Por Software
Raid Por SoftwareRaid Por Software
Raid Por SoftwareRosariio92
 
Introducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUXIntroducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUXJose Pla
 
Localizacion de fallas
Localizacion de fallasLocalizacion de fallas
Localizacion de fallasFranke Boy
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
Comandos para CentOS
Comandos para CentOSComandos para CentOS
Comandos para CentOSKevin Jessid
 
Un día administrando Linux 2010
Un día administrando Linux 2010Un día administrando Linux 2010
Un día administrando Linux 2010Jhonny D. Maracay
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfectobetabeers
 
presentacion-proxmox-comparativa.pdf
presentacion-proxmox-comparativa.pdfpresentacion-proxmox-comparativa.pdf
presentacion-proxmox-comparativa.pdfJohnathanRodriguez12
 
File System Management
File System ManagementFile System Management
File System ManagementJuan Sánchez
 
Como instalar unix erazo gloria
Como instalar unix erazo gloriaComo instalar unix erazo gloria
Como instalar unix erazo gloriaErazoGloria16
 

Similar a Un caso Forense: Analizando un servidor Linux (20)

Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux Server
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de Dragonjar
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
 
Docker 2014 v2
Docker 2014 v2Docker 2014 v2
Docker 2014 v2
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
Cómo crear una distribución Linux
Cómo crear una distribución LinuxCómo crear una distribución Linux
Cómo crear una distribución Linux
 
Raid Por Software
Raid Por SoftwareRaid Por Software
Raid Por Software
 
Introducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUXIntroducción a GNU - POSIX - LINUX
Introducción a GNU - POSIX - LINUX
 
Clase6 (consola linux)
Clase6 (consola linux)Clase6 (consola linux)
Clase6 (consola linux)
 
Localizacion de fallas
Localizacion de fallasLocalizacion de fallas
Localizacion de fallas
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
Comandos para CentOS
Comandos para CentOSComandos para CentOS
Comandos para CentOS
 
Trabajo ejemplo hafs-v1b
Trabajo ejemplo hafs-v1bTrabajo ejemplo hafs-v1b
Trabajo ejemplo hafs-v1b
 
Un día administrando Linux 2010
Un día administrando Linux 2010Un día administrando Linux 2010
Un día administrando Linux 2010
 
Anexo seguridad tic-centrorespaldo
Anexo seguridad tic-centrorespaldoAnexo seguridad tic-centrorespaldo
Anexo seguridad tic-centrorespaldo
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfecto
 
presentacion-proxmox-comparativa.pdf
presentacion-proxmox-comparativa.pdfpresentacion-proxmox-comparativa.pdf
presentacion-proxmox-comparativa.pdf
 
File System Management
File System ManagementFile System Management
File System Management
 
Como instalar unix erazo gloria
Como instalar unix erazo gloriaComo instalar unix erazo gloria
Como instalar unix erazo gloria
 
Genesis campos
Genesis camposGenesis campos
Genesis campos
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Un caso Forense: Analizando un servidor Linux

  • 1. Compromised Linux Server Alejandro Ramos Computer Hacking Forensic Investigator SecurityByDefault.com
  • 2. Antecedentes  Los hermanos Portugal tienen una tienda en su pueblo Brazatortas (Ciudad Real) de Salchichones  Deciden contratar un VPS para alojar su web y ofrecer sus productos.  Un amigo de los hermanos monta un sistema Linux y diseña la web con la última versión crackeada de Dreamweaver
  • 3.
  • 4. Antecedentes - II  A las pocas horas de tener su página web, detectan que ha sido modificada.  Contactan con un equipo de respuesta a incidentes (nosotros) para averiguar que ha ocurrido.
  • 5.
  • 7. Tipos de adquisición  Copia en frio ◦ Copia de los discos con el sistema apagado ◦ Usado como estándar ◦ No altera los datos, por lo que se puede repetir  Copia en caliente ◦ Copia de datos de un sistema encendido ◦ Practico en caso de discos duros cifrados ◦ No puede ser repetido exactamente. El sistema es modificado ◦ Se puede adquirir volcado de memoria
  • 8. Por red en caliente  Tabla de particiones: fdisk -l  En el sistema remoto (donde se hace la imagen): nc –l –p port –w 10 > img.raw  En el cliente (sistema comprometido): dd if=/dev/sda conv=sync,noerror | nc IP port
  • 9. Alternativas a DD  dc3dd ◦ Creada por el DoD ◦ Parche para el „dd‟ ◦ Hashes al vuelo ◦ “wipe” datos ◦ Sumarización de registro ◦ Divide la imagen  dcfldd ◦ fork de „dd‟ ◦ Más de una copia a la vez
  • 10. Local en frio - Guymager
  • 11. Memoria RAM  Distintos dispositivos: ◦ /dev/kmem  “kernel” memory. Formato core  está deshabilitado en distribuciones modernas (solo se usaba para instalar rootkits) ◦ /dev/mem  En algunas distribuciones el kernel deshabilita el acceso después de 8 páginas. ◦ /proc/kcore  Formato ELF (core)  En ocasiones superior al tamaño de memoria
  • 12. Métodos de volcado  Módulos de kernel ◦ Fedora/RedHat/Centos: crash  http://people.redhat.com/anderson/ ◦ fmem  https://hysteria.sk/~niekt0/fmem/  Lectura de /proc/kcore ◦ dd if=/dev/kcore | nc host port
  • 14. Archivos de syslog  Revisar sistema de logs para conocer todos los directorios: rsyslogd / syslogd / syslog-ng: ◦ /var/log/messages ◦ /var/log/secure ◦ /var/log/maillog ◦ /var/log/cron ◦ /var/log/spooler ◦ /var/log/boot.log
  • 15. Otros registros  Ficheros de accesos web: ◦ /var/log/httpd/access_log ◦ /var/log/httpd/error_log  Directorio audit del demonio auditd  Accesos de «login»: ◦ /var/log/btmp -> logins fallidos (lastb) ◦ /var/log/wtmp -> logins y logouts (last) ◦ /var/log/lastlog -> logins en el sistema (lastlog) ◦ /var/run/utmp -> usuarios en el sistema (who/w) ◦ /var/log/dmesg -> logs del kernel (dmesg)
  • 16. Históricos:  Comandos de shell: ◦ $HOME/.bash_history ◦ $HOME/.sh_history ◦ $SOME/.history  Comando less: ◦ $HOME/.lesshst  Clientes de FTP: ◦ $HOME/.lftp/rl_history y cwd_history ◦ $HOME/.ncftp/history  Equipos a los que se ha conectado con SSH: ◦ $HOME/.ssh/known_hosts
  • 17. Información básica  Usuarios: /etc/passwd /etc/shadow  Grupos: /etc/group  Versión: /etc/*release /etc/*version  Kernel: uname –a  Módulos de kernel cargados: lsmod  Procesos: ps axufwww  Puertos: netstat –tanp
  • 18. Información básica  Hora: date  Software: dpkg –l / rpm –qa  CPU: lspci  Memoria: free –m  Interfaces de red: ifconfig –a  Rutas: route –n / netstat –nr  Tabla arp: arp -n
  • 19. Depurado y trazas  lsof list open files ◦ lsof –i ◦ lsof /etc/passwd ◦ lsof apache  strace trace system calls and signals ◦ strace –p PID  ltrace a library call tracer ◦ ltrace command
  • 20. El directorio /proc  Pseudo sistema de ficheros  Permite acceso a información de procesos ◦ /proc/version ◦ /proc/sys/kernel/name ◦ /proc/sys/kernel/domainame ◦ /proc/cpuinfo ◦ /proc/swaps ◦ /proc/partitions ◦ /proc/self/mounts ◦ /proc/uptime ◦ /proc/modules ◦ /proc/PID/cmdline
  • 21. Directorio /sys  Nuevo en kernel 2.6  Saca información de /proc no referente a procesos  /sys/module módulos cargados en el kernel  /sys/block información de dispositivos
  • 22. Búsqueda de ficheros por fechas  Modificación ◦ find / -mtime 5 –xdev >mod.txt  Acceso ◦ find / -atime 5 –xdev > acc.txt  Creación ◦ find / -ctime 5 –xdev > cre.txt
  • 23. Herramientas - malware / rootkits  Antivirus: clamav ◦ freshclam ◦ clamscan -i -r /  Detección de rootkits ◦ Rkhunter: http://www.rootkit.nl/  rkhunter --update  rkhunter --check  Compara MD5  Uso de ficheros por defecto en rootkits comunes  Permisos incorrectos en binarios  Cadenas extrañas en módulos de kernel  Ficheros ocultos en directorios extraños
  • 24. rkhunter [root@dmz data]# rkhunter --check [ Rootkit Hunter version 1.3.8 ] Checking system commands... Performing 'strings' command checks Checking 'strings' command [ OK ] Performing 'shared libraries' checks Checking for preloading variables [ None found ] Checking for preloaded libraries [ None found ] Checking LD_LIBRARY_PATH variable [ Not found ] Performing file properties checks Checking for prerequisites [ Warning ] /sbin/chkconfig [ OK ] /sbin/depmod [ OK ] /sbin/fsck [ OK ]
  • 25. Herramientas – malware / rootkits ◦ chkrootkit: http://www.chkrootkit.org/  chkrootkit  Binarios modificados  Logs de sniffers  Ficheros de rootkits por defecto  Tarjeta de red en modo promiscuo  Ficheros de logs módificados (zappers) ◦ unhide: http://www.security-projects.com/  unhide proc; unhide-tcp  Procesos ocultos  Puertos abiertos
  • 26. Puertas traseras clásicas  Scripts de inicio: ◦ /etc/init.d/* ◦ /etc/rc.local ◦ Permisos de esos ficheros.  Superdemonios: init.d / xinit.d ◦ /etc/initd.conf ◦ /etc/xinit.d/*  Módulos del kernel ◦ /etc/modules
  • 27. Puertas traseras clásicas - II  La configuración de init: ◦ /etc/inittab  Archivos SETUID/SETGID ◦ find / -type f -perm -4000 –ls ◦ find / -type f -perm -2000 -ls  Directorios extraños ◦ Uso de espacios: “.. “ ◦ find . –type f –exec ls –i {} ; | sort –n
  • 28. Verificación de firmas  rpm --verify <paquete> / rpm -Va  dpkg: debsums ◦ No instalado por defecto ◦ Compara MD5 de archivos ◦ debsums -ca (compara bin y config) ◦ debsums –ce (solo configuración)
  • 29. Recuperación de archivos  Aplicación kpartx ayuda a montar una imagen en loopback  Aplicaciones de la suite “Sleuthkit”: ils, fls, icat, etc.  Complicado en otros sistemas de ficheros como ext3 o ext4  Comando strings de la imagen en búsqueda de cadenas típicas.
  • 30. Cadenas típicas  exploit  packetstorm  sniffer  password  nmap  crack  […]
  • 32. Gracias Alejandro Ramos www.securitybydefault.com