SlideShare una empresa de Scribd logo
1 de 42
Derrotando a
changos con
scanners
Paulino Calderon <@calderpwn>
calderon@websec.mx - http://calderonpale.com - http://websec.mx
$whoami
• Pruebas de penetración, análisis de vulnerabilidades, análisis de
seguridad de código fuente, pruebas de ingeniería social y
consultoría especializada con Websec (http://websec.mx/).
• Autor con PacktPub (https://www.packtpub.com) y Pluralsight
(https://www.pluralsight.com).
• Disfruto escribir software libre, jugar con tecnologías nuevas e
investigar problemas de seguridad actuales.
• Líder de capítulo de OWASP Riviera Maya.
¿Changos con scanners?
Chango
1. adj. Perteneciente o relativo a los changos.
2. m. Méx. mono (‖ simio).
Scanner
1. m. Del ingl. scanner; propiamente 'el que explora o registra'.
2. m. Software con el objetivo de identificar servicios o vulnerabilidades.
Chango con scanner
1. Referido a un simio o chango que utiliza scanners sin pensar ni entender el funcionamiento interno de
uno.
¿De qué trata esta charla?
Hablaremos de algunas técnicas
para mantener lejos a esos
molestos changos con scanners.
¿Por qué
molestar a
los changos
con scanners?
¿Cuando no se deben molestar?
Si es una prueba pagada y
NO ESTAS PROBANDO tus
controles de seguridad
(O a sus pentesters…)
¿Por qué?
Desde el inicio: Lo que todos sabemos
(o deberíamos saber)
AVs, IPS, IDS , etc, son efectivos únicamente
si están configurados correctamente.
El peor error (y el más común) son políticas
relajadas. Por ejemplo, reglas de bloqueo de
5, 10, o 15 minutos, ¡hay que bloquear por
más tiempo!
Desde el inicio: Lo que todos sabemos
(o deberíamos saber)
Actualiza tu software constantemente.
Nada molesta más a un atacante que
encontrarse todo el software actualizado
al día.
¡La segmentación es pieza clave!
¿Cómo funcionan la mayoría de los
scanners de vulnerabilidades?
La mayoría de scanners funcionan de manera
similar:
1. Reconomiento -> Nmap, TCP Full/SYN scanner,
Verificación de objetivo en línea.
2. Identificación de servicios -> Base de datos o
probes específicos por protocolo.
3. Identificación de vulnerabilidades -> Envio de
probes de ataque.
4. Explotación (En algunos casos).
Entonces,
¿cómo
podemos
fastidiar a
esos
changos con
scanners?
Entonces,
¿cómo
podemos
fastidiar a
esos
changos con
scanners?
Interrumpiendo cualquiera de las fases de escaneo.
SMB es nuestro enemigo… y amigo
¿Qué pasa si deshabilitamos SMB1?
• ¿Estamos utilizando SMB1? Es la primer pregunta
que deberían hacerse.
• Muy pocas herramientas soportan SMB2/SMB3.
¡Usemos esto a nuestra ventaja!
¿Qué pasa si deshabilitamos SMB1?
• ¿Estamos utilizando SMB1? Es la primer pregunta
que deberían hacerse.
• Muy pocas herramientas soportan SMB2/SMB3.
¡Usemos esto a nuestra ventaja!
¿Qué pasa si deshabilitamos SMB1?
• ¿Estamos utilizando SMB1? Es por lo general la
primer pregunta.
• Muy pocas herramientas soportan SMB2/SMB3.
¡Usemos esto a nuestra ventaja!
Pueden deshabilitar SMB1 en sus equipos con Powershell:
Set-SmbServerConfiguration -EnableSmb1Protocol $false
What happens if we disable SMB1?
DEMO
¿Y qué pasa si deshabilitamos SMB
completamente?
• Atacantes no podrán
probar/utilizar credenciales
comprometidas. (*)
• Si no hay otro software de
administración remota u
aplicación conectada al
dominio, esas credenciales
pierden valor.
Bueno,
¿qué más
podemos
intentar?
El flujo infinito de datos
ncat -l 127.0.0.1 8080 -c
"echo 'HTTP/1.1 200
OKrnrn’; cat
/dev/urandom" –k
El flujo infinito de datos
Tan pronto un scanner abra un socket y realice una
operación de lectura sobre él, recibirá un flujo infinito
de datos basura.
Scanners que hagan operaciones de lectura infinitas
leerán los datos sin parar (consumiendo toda la
memoria disponible y deteniendo el proceso de
escaneo).
DEMO
Enviando a los changos por agujeros
negros
Web scanners 'tontos'
son vulnerables a
ataques a web
crawlers viejos.
¿Por qué?
¿Cómo podríamos atorar a un web
crawler?
• Estructuras infinitas de directorios como
http://atacante.com/ab/cd/ab/cd/
• Páginas que dinámicamente generen contenido
infinito.
• Páginas con una cantidad enorme de datos.
• Servidores web que siempre regresen código 200 y
contenido diferente.
DEMO
DEMO
DEMO
DEMO
Falsificando servicios
Existen diferentes maneras de fastidiar scanners:
• Mostrar todos los servicios como abiertos.
• Regresen un servicio diferente para cada puerto abierto.
No podrán distinguir rápidamente entre los resultados…
• Regresar siempre el nombre de un servicio muy
vulnerable para incitar a los atacantes a hacer más ruido.
No hace falta implementarlo. Prueben Portspoof!
(https://github.com/drk1wi/portspoof)
DEMO
Falsificando respuestas
¿Se puede falsificar el tipo de sistema operativo que tenemos?
• Se utilizan especificaciones TCP/IP para identificar el sistema
operativo, pero podemos cambiar algunos de estos valores.
• Algunos equipos de seguridad ya están implementado esto.
• Puede ser realizado con cambios tan sencillos como cambiando el
valor de TTL:
Linux: echo 129 | sudo tee /proc/sys/net/ipv4/ip_default_ttl
• Recuerden que si hacen fallar a Nmap, todas las otras
herramientas que dependen de Nmap fallarán.
Explotando vulnerabilidades en
scanners
• Recuerden que también los atacantes usen
contraseñas por default. Especialmente en máquinas
temporales o de prueba!
• ¿Qué pasa si explotamos los scanners de los
atacantes?
• Muchas vulnerabilidades han sido publicadas. Ejem.
Acunetix, Nessus, CylanceProtect, McAfee EPO, etc.
Vulnerabilidades en scanners
DEMO
¿Qué otras cosas podemos hacer?
• Habilitar packet rate limiting cuando sea posible.
• Ocultar servicios utilizando port knocking.
• Existen otras técnicas de engaño como documentos
con canary tokens
(https://canarytokens.org/generate), honeypots, etc.
¿Qué otras ideas se les ocurre?
¡Herramienta próxima!
• Holbox (Agujero negro en Maya) será un set de
scripts para levantar un servicio/instalar en
aplicaciones 'trampas' que implementen técnicas de
las que hablamos.
Encuéntrenlo en https://github.com/cldrn/
¡Gracias!
Paulino Calderon <@calderpwn>
calderon@websec.mx - http://calderonpale.com - http://websec.mx

Más contenido relacionado

La actualidad más candente

Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Websec México, S.C.
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapWebsec México, S.C.
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free securityAntonio Toriz
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]RootedCON
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...RootedCON
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]RootedCON
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...RootedCON
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)Jaime Sánchez
 

La actualidad más candente (20)

Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
 

Similar a Derrotando a changos con scanners [Paulino Calderon]

Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONTensor
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingJaime Andrés Bello Vieda
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitationTensor
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)NPROS Perú
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalwareEventos Creativos
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Clase 1 21 02-13
Clase 1 21 02-13Clase 1 21 02-13
Clase 1 21 02-13Tensor
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalsp1b0t
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 

Similar a Derrotando a changos con scanners [Paulino Calderon] (20)

Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Labs
LabsLabs
Labs
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
BSides Panama 2022
BSides Panama 2022BSides Panama 2022
BSides Panama 2022
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Clase 1 21 02-13
Clase 1 21 02-13Clase 1 21 02-13
Clase 1 21 02-13
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- final
 
Foca
FocaFoca
Foca
 
Present3
Present3Present3
Present3
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 

Más de Websec México, S.C.

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeWebsec México, S.C.
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PaleWebsec México, S.C.
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonWebsec México, S.C.
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaWebsec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranWebsec México, S.C.
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
 
Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)Websec México, S.C.
 
Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Websec México, S.C.
 
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Websec México, S.C.
 
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]Websec México, S.C.
 
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]Websec México, S.C.
 

Más de Websec México, S.C. (19)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
Mac2wepkey (2011)
Mac2wepkey (2011)Mac2wepkey (2011)
Mac2wepkey (2011)
 
Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)
 
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
 
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
 
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
 

Último

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 

Último (17)

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 

Derrotando a changos con scanners [Paulino Calderon]

  • 1. Derrotando a changos con scanners Paulino Calderon <@calderpwn> calderon@websec.mx - http://calderonpale.com - http://websec.mx
  • 2. $whoami • Pruebas de penetración, análisis de vulnerabilidades, análisis de seguridad de código fuente, pruebas de ingeniería social y consultoría especializada con Websec (http://websec.mx/). • Autor con PacktPub (https://www.packtpub.com) y Pluralsight (https://www.pluralsight.com). • Disfruto escribir software libre, jugar con tecnologías nuevas e investigar problemas de seguridad actuales. • Líder de capítulo de OWASP Riviera Maya.
  • 3. ¿Changos con scanners? Chango 1. adj. Perteneciente o relativo a los changos. 2. m. Méx. mono (‖ simio). Scanner 1. m. Del ingl. scanner; propiamente 'el que explora o registra'. 2. m. Software con el objetivo de identificar servicios o vulnerabilidades. Chango con scanner 1. Referido a un simio o chango que utiliza scanners sin pensar ni entender el funcionamiento interno de uno.
  • 4. ¿De qué trata esta charla? Hablaremos de algunas técnicas para mantener lejos a esos molestos changos con scanners.
  • 5. ¿Por qué molestar a los changos con scanners?
  • 6. ¿Cuando no se deben molestar? Si es una prueba pagada y NO ESTAS PROBANDO tus controles de seguridad (O a sus pentesters…) ¿Por qué?
  • 7. Desde el inicio: Lo que todos sabemos (o deberíamos saber) AVs, IPS, IDS , etc, son efectivos únicamente si están configurados correctamente. El peor error (y el más común) son políticas relajadas. Por ejemplo, reglas de bloqueo de 5, 10, o 15 minutos, ¡hay que bloquear por más tiempo!
  • 8. Desde el inicio: Lo que todos sabemos (o deberíamos saber) Actualiza tu software constantemente. Nada molesta más a un atacante que encontrarse todo el software actualizado al día.
  • 9. ¡La segmentación es pieza clave!
  • 10. ¿Cómo funcionan la mayoría de los scanners de vulnerabilidades? La mayoría de scanners funcionan de manera similar: 1. Reconomiento -> Nmap, TCP Full/SYN scanner, Verificación de objetivo en línea. 2. Identificación de servicios -> Base de datos o probes específicos por protocolo. 3. Identificación de vulnerabilidades -> Envio de probes de ataque. 4. Explotación (En algunos casos).
  • 13. SMB es nuestro enemigo… y amigo
  • 14. ¿Qué pasa si deshabilitamos SMB1? • ¿Estamos utilizando SMB1? Es la primer pregunta que deberían hacerse. • Muy pocas herramientas soportan SMB2/SMB3. ¡Usemos esto a nuestra ventaja!
  • 15. ¿Qué pasa si deshabilitamos SMB1? • ¿Estamos utilizando SMB1? Es la primer pregunta que deberían hacerse. • Muy pocas herramientas soportan SMB2/SMB3. ¡Usemos esto a nuestra ventaja!
  • 16. ¿Qué pasa si deshabilitamos SMB1? • ¿Estamos utilizando SMB1? Es por lo general la primer pregunta. • Muy pocas herramientas soportan SMB2/SMB3. ¡Usemos esto a nuestra ventaja! Pueden deshabilitar SMB1 en sus equipos con Powershell: Set-SmbServerConfiguration -EnableSmb1Protocol $false
  • 17. What happens if we disable SMB1? DEMO
  • 18. ¿Y qué pasa si deshabilitamos SMB completamente? • Atacantes no podrán probar/utilizar credenciales comprometidas. (*) • Si no hay otro software de administración remota u aplicación conectada al dominio, esas credenciales pierden valor.
  • 19.
  • 21. El flujo infinito de datos ncat -l 127.0.0.1 8080 -c "echo 'HTTP/1.1 200 OKrnrn’; cat /dev/urandom" –k
  • 22. El flujo infinito de datos Tan pronto un scanner abra un socket y realice una operación de lectura sobre él, recibirá un flujo infinito de datos basura. Scanners que hagan operaciones de lectura infinitas leerán los datos sin parar (consumiendo toda la memoria disponible y deteniendo el proceso de escaneo).
  • 23. DEMO
  • 24.
  • 25. Enviando a los changos por agujeros negros Web scanners 'tontos' son vulnerables a ataques a web crawlers viejos. ¿Por qué?
  • 26. ¿Cómo podríamos atorar a un web crawler? • Estructuras infinitas de directorios como http://atacante.com/ab/cd/ab/cd/ • Páginas que dinámicamente generen contenido infinito. • Páginas con una cantidad enorme de datos. • Servidores web que siempre regresen código 200 y contenido diferente.
  • 27. DEMO
  • 28. DEMO
  • 29. DEMO
  • 30. DEMO
  • 31.
  • 32. Falsificando servicios Existen diferentes maneras de fastidiar scanners: • Mostrar todos los servicios como abiertos. • Regresen un servicio diferente para cada puerto abierto. No podrán distinguir rápidamente entre los resultados… • Regresar siempre el nombre de un servicio muy vulnerable para incitar a los atacantes a hacer más ruido. No hace falta implementarlo. Prueben Portspoof! (https://github.com/drk1wi/portspoof)
  • 33. DEMO
  • 34. Falsificando respuestas ¿Se puede falsificar el tipo de sistema operativo que tenemos? • Se utilizan especificaciones TCP/IP para identificar el sistema operativo, pero podemos cambiar algunos de estos valores. • Algunos equipos de seguridad ya están implementado esto. • Puede ser realizado con cambios tan sencillos como cambiando el valor de TTL: Linux: echo 129 | sudo tee /proc/sys/net/ipv4/ip_default_ttl • Recuerden que si hacen fallar a Nmap, todas las otras herramientas que dependen de Nmap fallarán.
  • 35. Explotando vulnerabilidades en scanners • Recuerden que también los atacantes usen contraseñas por default. Especialmente en máquinas temporales o de prueba! • ¿Qué pasa si explotamos los scanners de los atacantes? • Muchas vulnerabilidades han sido publicadas. Ejem. Acunetix, Nessus, CylanceProtect, McAfee EPO, etc.
  • 37. DEMO
  • 38.
  • 39. ¿Qué otras cosas podemos hacer? • Habilitar packet rate limiting cuando sea posible. • Ocultar servicios utilizando port knocking. • Existen otras técnicas de engaño como documentos con canary tokens (https://canarytokens.org/generate), honeypots, etc. ¿Qué otras ideas se les ocurre?
  • 40.
  • 41. ¡Herramienta próxima! • Holbox (Agujero negro en Maya) será un set de scripts para levantar un servicio/instalar en aplicaciones 'trampas' que implementen técnicas de las que hablamos. Encuéntrenlo en https://github.com/cldrn/
  • 42. ¡Gracias! Paulino Calderon <@calderpwn> calderon@websec.mx - http://calderonpale.com - http://websec.mx

Notas del editor

  1. Que es un chango, Como consecuencia, nuestra seguridad de red se fortalece.
  2. Que es un chango, Como consecuencia, nuestra seguridad de red se fortalece.
  3. Que es un chango, Como consecuencia, nuestra seguridad de red se fortalece.
  4. Most attacks are automated. So few profesionals with skills if you take away their tools.
  5. La segmentación de red es pieza clave para contener ataques y movimiento lateral a través de equipos comprometidos.
  6. La segmentación de red es pieza clave para contener ataques y movimiento lateral a través de equipos comprometidos.
  7. La segmentación de red es pieza clave para contener ataques y movimiento lateral a través de equipos comprometidos.
  8. If they don’t use smb, disable it. Attackers wont even be able to test credentials against those systems. La mayoría de herramientas automatizadas de seguridad dejan de funcionar. Y muchos no sabrán porque.
  9. If they don’t use smb, disable it. Attackers wont even be able to test credentials against those systems. La mayoría de herramientas automatizadas de seguridad dejan de funcionar. Y muchos no sabrán porque.
  10. If they don’t use smb, disable it. Attackers wont even be able to test credentials against those systems.
  11. (*) si no hay RDP o
  12. La segmentación de red es pieza clave para contener ataques y movimiento lateral a través de equipos comprometidos.
  13. ¿Algun otro que se les ocurra?
  14. DEMO de portspoof
  15. Los scanners son software. Todo software tiene vulnerabilidades. Hennce, los scanners tienen vulnerabilidades.
  16. Los scanners son software. Todo software tiene vulnerabilidades. Hennce, los scanners tienen vulnerabilidades.
  17. Los scanners son software. Todo software tiene vulnerabilidades. Hennce, los scanners tienen vulnerabilidades.