2. Ataques de lado
Cliente
(Client-Side
Attacks)
Mauricio Velazco, OSEH
Consultor
mvelazco@open-sec.com
http://ehopen-sec.blogspot.com/
Dont learn to hack, hack to learn
www.Open-Sec.com
3. Por qué Open-
Sec ? Unica empresa Peruana que cuenta con consultores
certificados como Certified Ethical Hacker por EC
Council y GIAC/SANS Certified Penetration Tester, las
certificaciones de más prestigio a nivel internacional en
ethical hacking.
Consultores que son hackers éticos.
En el 2009, Open-Sec realizó el 85% de los procesos de
Ethical Hacking en Perú y consolido su posición en
Ecuador y Panamá.
En el 2008 Open-Sec realizó la primera revisión de
seguridad en código fuente en Perú y en el 2009,
realizó 3 de las más importantes.
Todos nuestros clientes son 100% referenciables.
Afiliados a ISECOM, orgaización líder en Seguridad de la Información y
Seguridad Informática a nivel mundial.
Unica empresa peruana que aplica la metodología OSSTMM (Open Source
SecureTesting Methodology) y cuyos resultados de las evaluaciones que
realizamos pueden ser validados ante ISECOM.
www.Open-Sec.com
4. Quiénes somos ?
•Un Equipo de Consultores con experiencia en
organizaciones corporativas, estatales y privadas en
● Ethical Hacking
● Computación Forense
● Seguridad de la Información
www.Open-Sec.com
5. Principales Clientes de Open-
Sec
Ethical Hacking/Forensia Ethical Hacking y Seguridad de la
Seguridad de la Información
Información
CYE MEDICA
CYE MEDICA
www.Open-Sec.com
8. Perspectiva del atacante
• Las vulnerabilidades afectan a todo
– Apunta a las aplicaciones
– Apunta a los procesos
– Apunta a la gente
– Apunta a la confianza
• y obtendrás acceso!
www.Open-Sec.com
9. La perspectiva táctica...
• Hackear no es acerca de exploits
– el objetivo es la data, no r00t
• Hacker es usar lo que tienes
– Passwords, relaciones de confianza
– Secuestro de sesiones, tickets de autenticación
– Acceso físico
– Ingeniería social
www.Open-Sec.com
10. La seguridad no es
perfecta...los firewall
tampoco
• Los firewalls detienen la mayoría de los disparos, pero :
– Detienen los ataques de Capa 7 ?
– Actúan bien ante técnicas de evasión de firmas ?
– Detienen los “Client-side attacks” ?
• Que son usados generalmente para botnets
– Pueden con la Capa 8 : “Human-side attacks” ?
• Phishing
• Ingeniería Social
• Los gusanos cada vez son más sofisticados.
www.Open-Sec.com
11. Cómo “bypassear” los
firewalls ?
• Empecemos usando HTTP
• La mayoría de las empresas permiten el tráfico HTTP
de salida para navegar en Internet
• Estas empresas están usando HTTP porque es casi
universalmente permitido
www.Open-Sec.com
15. • Termino informático que denomina un tipo de delito y
que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una
contraseña o información sobre tarjetas de crédito)
www.Open-Sec.com
21. • Es la explotación del servicio DNS (Domain Name
System) que permite a un atacante redirigir un
nombre de dominio a otra máquina distinta.
www.Open-Sec.com
22. • Antes de realizar una consulta DNS, para resolver un dominio, el SO
consulta un fichero de texto dentro del sistema de archivos.
• En Linux:
– /etc/hosts
• En Windows:
– Windows 95/98/Me: C:WindowsHosts
– Windows NT/2000: C:WINNTSystem32driversetc
– Windows XP: C:WINDOWSsystem32driversetc
– Windows 2003: C:WINDOWSsystem32driversetc
– Windows Vista: C:WINDOWSsystem32driversetc
www.Open-Sec.com
23. • Antes de realizar una consulta DNS, para resolver un dominio, el SO
consulta un fichero de texto dentro del sistema de archivos.
• En Linux:
– /etc/hosts
• En Windows:
– Windows 95/98/Me: C:WindowsHosts
– Windows NT/2000: C:WINNTSystem32driversetc
– Windows XP: C:WINDOWSsystem32driversetc
– Windows 2003: C:WINDOWSsystem32driversetc
– Windows Vista: C:WINDOWSsystem32driversetc
www.Open-Sec.com
29. Qué dicen las estadísticas ?
Manipulación de Gusanos en
Paquetes / Internet
Alto Spoofing
Análisis
“Ocultos”
DDoS Sofisticación
Back Sweepers de las
Doors
Sniffers herramientas
O-day de los
Explotación de
vulnerabilidades
exploits atacantes
conocidas Deshabilitar
Programas auditorías
auto
replicados
Password Conocimiento
Cracking
técnico
requerido
Adivinar
Passwords
Bajo 1980 1990 2000+
www.Open-Sec.com
33. • Tomar control de la vÍctima, SIN LEVANTAR SOSPECHAS.
• ¿Cómo?
– Explotar vulnerabilidades
– Exploits 0day
• ¿Para qué?
– Robo de información privilegiada.
– Mapear red interna
– Atacar servidores internos.
www.Open-Sec.com
34. • Penetrar el perímetro, es ahora más difícil de lo que
era antes
– Mayor conciencia por la seguridad.
– Arquitecturas más seguras.
– Hardening de Servidores
– IDS/IPS
– NTP
www.Open-Sec.com
35. ¿Por qué los usuarios?
• ¿Quién tiene siempre acceso a la red interna?
– EL USUARIO
• ¿Quién es probablemente administrador local y pertenece
al directorio activo?
– EL USUARIO
• ¿Qué es más fácil atacar: el servidor con
Firewall,IDS,Monitoreo o la PC con Winamp, Adobe, P0rn?
– LA PC
www.Open-Sec.com
37. Y todo eso, para qué ?
• Explotar un host interno mediante la explotación de un
cliente de red
– Obtener información de la red interna
– Direcciones IP, rutas, información de los sistemas,
recursos compartidos, bases de datos, etc.
• Usas los clientes internos como “trampolines” para
llegar los activos de información más valiosos.
www.Open-Sec.com
38. ¿Cómo lo hacen?
•
– Realizar una búsqueda de empleados y sus
cuentas de correo.
– Buscar Intereses personales
– Utilizar ingeniería social para enviar un correo de
su interés.
– Penetrar en la Red.
www.Open-Sec.com