SlideShare una empresa de Scribd logo
1 de 138
Descargar para leer sin conexión
Broker	&	MQ	injection
Daniel	García	(cr0hn)	
@ggdaniel
<spam>Me	(cr0hn)</spam>
• Auditor	de	seguridad	y	hacking	ético.	
• Programador	Python.	
• Organizador	de	“saraos”.	
• Creador/co-creador	 de	 más	 de	 16	
herramientas	de	seguridad.	
• Trabajo	en	Abirtone:	
• Formación	muy	especializada.	
• Herramientas	de	hacking	a	medida.
https://www.linkedin.com/in/garciagarciadaniel
@ggdaniel
Capítulo	I
Nuestros	amigos	los	brokers	y	
las	MQ	(Message	Queues)
¿Qué	es	una	MQ?
“In	computer	science,	message	queues	and	
mailboxes	are	software-engineering	components	
used	for	inter-process	communication	(IPC),	or	
for	inter-thread	communication	within	the	same	
process.	They	use	a	queue	for	messaging	–	the	
passing	of	control	or	of	content”	
https://en.wikipedia.org/wiki/Message_queue
¿Qué	es	una	MQ?
“In	computer	science,	message	queues	and	
mailboxes	are	software-engineering	components	
used	for	inter-process	communication	(IPC),	or	
for	inter-thread	communication	within	the	same	
process.	They	use	a	queue	for	messaging	–	the	
passing	of	control	or	of	content”	
https://en.wikipedia.org/wiki/Message_queue
¿Qué	es	una	MQ?
	…	versión	humanos	:)
¿Qué	es	una	MQ?
	…	versión	humanos	:)
¿Qué	es	un	broker?
“Message	broker	is	an	intermediary	program	
module	that	translates	a	message	from	the	
formal	messaging	protocol	of	the	sender	to	the	
formal	messaging	protocol	of	the	receiver”	
https://en.wikipedia.org/wiki/Message_broker
¿Qué	es	un	broker?
“Message	broker	is	an	intermediary	program	
module	that	translates	a	message	from	the	
formal	messaging	protocol	of	the	sender	to	the	
formal	messaging	protocol	of	the	receiver”	
https://en.wikipedia.org/wiki/Message_broker
¿Qué	es	un	broker?
version	para	…	frikis?	:)
¿Qué	es	un	broker?
version	para	…	frikis?	:)
¿Qué	es	un	broker?
version	para	…	frikis?	:)
Brokers	vs	MQ
Broker Message	Queue	
Centralizado Sí No
Tolerancia	a	fallos
Si	el	broker	(y	sus	réplicas)	
caen,	la	comunicación	cae
Si	un	elemento	cae,	puede	
seguir	funcionando
Localización
Ubicación	centralizada	y	
conocida
Cada	elemento	ha	de	saber	
dónde	están	el	resto	de	
nodos	(directorio	de	
servicios)
Transformaciones Sí
No	(Implementación	
manual)
Desacoplado Sí Se	puede	implementar
Complejidad
Media	(introduce	un	nuevo	
elemento)
Sencillo
Capítulo	II
Quien	tiene	un	amigo…
Pongamos	caras…
¿Cuáles	son	los	Brokers	/	MQ	OpenSource	más	usados?	
•Redis	
•RabbitMQ	
•ZeroMQ
Caso	I:	envío	de	mails
Web	App
send_mail(…)
…
…
• Modelo	simple
Caso	I:	envío	de	mails
Web	App
send_mail(…)
…
…
• Modelo	simple
Caso	I:	envío	de	mails
Web	App
send_mail(…)
…
…
• Modelo	simple
Caso	I:	envío	de	mails
Problema	
El	usuario	tiene	que	esperar	hasta	que	el	correo	
sea	enviado
• Modelo	simple
Caso	I:	envío	de	mails
Web	App
send_thread()
…
…
• Modelo	con	hilos
Caso	I:	envío	de	mails
Web	App
send_thread()
…
…
• Modelo	con	hilos
Caso	I:	envío	de	mails
Problema	
Crearemos	tantos	hilos	como	correos	->	creación	
incierta	de	numero	de	hilos
• Modelo	con	hilos
Caso	I:	envío	de	mails
Web	App
send_thread()
…
…
• Modelo	con	hilos:	problema
Caso	I:	envío	de	mails
Web	App
send_thread()
…
…
• Modelo	con	hilos:	problema
send_mail(…)
send_mail(…)
send_mail(…)
send_mail(…)
send_mail(…)
send_mail(…)
send_mail(…)
Caso	I:	envío	de	mails
Web	App
send_thread()
…
…
• Modelo	con	hilos:	problema
send_mail(…)
send_mail(…)
send_mail(…)
send_mail(…)
send_mail(…)
send_mail(…)
send_mail(…)
Caso	I:	envío	de	mails
Web	App
send_thread()
…
…
• Modelo	con	broker	-	I	
send_mail(…)
Caso	I:	envío	de	mails
Web	App
send_mail()
…
…
• Modelo	con	broker	-	I
Caso	I:	envío	de	mails
Web	App
send_mail()
…
…
• Modelo	con	broker	-	I	
mail(…)
Worker
Broker
Caso	I:	envío	de	mails
Web	App
send_mail()
…
…
• Modelo	con	broker	-	I	
mail(…)
Worker
Broker
mail(…)
Worker
Caso	I:	envío	de	mails
Web	App
send_mail()
…
…
• Modelo	con	broker		-	II
mail(…)
Worker
Broker
mail(…)
Worker
Caso	I:	envío	de	mails
Web	App
send_mail()
…
…
• Modelo	con	broker		-	II
mail(…)
Worker
Broker
mail(…)
Worker
Caso	I:	envío	de	mails
Web	App
send_mail()
…
…
• Modelo	con	broker		-	II
mail(…)
Worker
Broker
mail(…)
Worker
Caso	I:	envío	de	mails
Web	App
send_mail()
…
…
• Modelo	con	broker		-	III
mail(…)
Worker
Broker
mail(…)
Worker
Caso	I:	envío	de	mails
Web	App
send_mail()
…
…
• Modelo	con	broker		-	III
mail(…)
Worker
Broker
Capítulo	III
“Si	revelas	tus	secretos	al	viento,	no	culpes	
al	viento	por	revelarlos	a	los	árboles”	
Jalil	Gibran
Broker	injection:	Concepto
• Al	igual	que	existe	SQL	Injection,	Cross	Site	
Injection	o	DLL	injection	…	por	qué	no:	
¿Broker/MQ	Injection?
Broker	injection:	Definición
Lograr	 interceptar,	 alterar,	 interferir	 o	
inyectar	 nueva	 información	 en	 sistemas	 y	
entornos	que	usan	sistemas	de	brokering	y	
Message	 Queues	 como	 elementos	
facilitadores	de	la	comunicación.
Broker	injection:	Definición
Lograr	 interceptar,	 alterar,	 interferir	 o	
inyectar	 nueva	 información	 en	 sistemas	 y	
entornos	que	usan	sistemas	de	brokering	y	
Message	 Queues	 como	 elementos	
facilitadores	de	la	comunicación.
Broker	injection:	Explicación	visual
Web	App
send_mail()
…
…
mail(…)
Worker
Broker
Broker	injection:	Explicación	visual
Web	App
send_mail()
…
…
mail(…)
Worker
Broker
Broker	injection:	Explicación	visual
Broker
TCP/IP
5672/TCP
3679/TCP
5555/TCP
Broker	injection:	Explicación	visual
Broker
TCP/IP
5672/TCP
3679/TCP
5555/TCP
Broker	injection:	Explicación	visual
Broker
TCP/IP
5672/TCP
3679/TCP
5555/TCP
Broker	injection:	Explicación	visual
Broker
TCP/IP
5672/TCP
3679/TCP
5555/TCP
Broker
Broker	injection:	Explicación	visual
TCP/IP
5672/TCP
3679/TCP
5555/TCP
Broker
Broker	injection:	Explicación	visual
TCP/IP
5672/TCP
3679/TCP
5555/TCP
Broker
Broker	injection:	Explicación	visual
TCP/IP
5672/TCP
3679/TCP
5555/TCP
Broker	injection:	Qué	nos	permite
• Lectura	de	información	enviada
Broker	injection:	Qué	nos	permite
• Lectura	de	información	enviada
send_mail(…)
…
…
Broker
Broker	injection:	Qué	nos	permite
• Lectura	de	información	enviada
send_mail(…)
…
…
Broker
Broker	injection:	Qué	nos	permite
• Lectura	de	información	enviada
send_mail(…)
…
…
Broker
Broker	injection:	Qué	nos	permite
• Listar	tareas	remotas
Broker	injection:	Qué	nos	permite
• Listar	tareas	remotas
send_mail(…)
…
…
Broker
do_auth(…)
…
…
Log(…)
…
…
send_alert(…)
…
…
Broker	injection:	Qué	nos	permite
• Listar	tareas	remotas
send_mail(…)
…
…
Broker
do_auth(…)
…
…
Log(…)
…
…
send_alert(…)
…
…
Broker	injection:	Qué	nos	permite
• Listar	tareas	remotas
send_mail(…)
…
…
Broker
do_auth(…)
…
…
Log(…)
…
…
send_alert(…)
…
… - do_auth(p0:str)
- send_mail(p0:str, p1:str..)
- log(p0:str)
- send_alert(p0:str)
Broker	injection:	Qué	nos	permite
• Borrar	tareas
send_mail(…)
…
…
Broker
do_auth(…)
…
…
Log(…)
…
…
send_alert(…)
…
…
Broker	injection:	Qué	nos	permite
• Borrar	tareas
send_mail(…)
…
…
Broker
do_auth(…)
…
…
Log(…)
…
…
send_alert(…)
…
…
Intrusion	
detection	
alert
Try	to	
authenticate	
an	user
Broker	injection:	Qué	nos	permite
• Borrar	tareas
send_mail(…)
…
…
Broker
do_auth(…)
…
…
Log(…)
…
…
send_alert(…)
…
…
Intrusion	
detection	
alert
Try	to	
authenticate	
an	user
Broker	injection:	Qué	nos	permite
• Borrar	tareas
send_mail(…)
…
…
Broker
do_auth(…)
…
…
Log(…)
…
…
send_alert(…)
…
…
Try	to	
authenticate	
an	user
Broker	injection:	Qué	nos	permite
• Borrar	tareas
send_mail(…)
…
…
Broker
do_auth(…)
…
…
Log(…)
…
…
send_alert(…)
…
…
Broker	injection:	Qué	nos	permite
• Inyectar	nuevas	tareas
send_mail(…)
…
…
Broker
do_auth(…)
…
…
Log(…)
…
…
Broker	injection:	Qué	nos	permite
• Inyectar	nuevas	tareas
send_mail(…)
…
…
Broker
do_auth(…)
…
…
Log(…)
…
…
- send_mail(	
- to:	boss@company.es	
- from:	user@company.es	
- subject:	You	smell	like	turtle	bank	
)
Broker	injection:	Qué	nos	permite
• Inyectar	nuevas	tareas
send_mail(…)
…
…
Broker
do_auth(…)
…
…
Log(…)
…
…
Broker	injection:	Qué	nos	permite
• Inyectar	nuevas	tareas
send_mail(…)
…
…
Broker
do_auth(…)
…
…
Log(…)
…
…
Capítulo	IV
Jugando,	enredando,	
trasteando	o…	“enteletando”
Broker	injector:	Enteletaor
• Un	 broker	 injector	 que	 nos	 permitirá	 realizar	
diversos	tipos	de	inyecciones	sobre	los	brokers	
más	conocidos:	
• RabbitMQ	
• Redis	
• ZeroMQ	
• Presentado	por	primera	vez	junto	a	esta	charla.
Broker	injector:	Enteletaor
• Un	 broker	 injector	 que	 nos	 permitirá	 realizar	
diversos	tipos	de	inyecciones	sobre	los	brokers	
más	conocidos:	
• RabbitMQ	
• Redis	
• ZeroMQ	
• Presentado	por	primera	vez	junto	a	esta	charla.
Broker	injector:	Enteletaor
Broker	injector:	Enteletaor
Broker	injector:	Enteletaor
Inyectar	nuevas	tareas
Listar	procesos/tareas
Detectar	brokers	abiertos
Extraer	información	de	tareas
Borrar	tareas	remotas
Broker	injector:	Enteletaor
• Web:	
• https://github.com/cr0hn/enteletaor		
• Autor:		
• Daniel	García	(cr0hn)
Broker	injector:	Enteletaor
Broker	injector:	Enteletaor
ESCENARIO:
Broker	injector:	Enteletaor
ESCENARIO:
http://pupita-sana.com
Broker	injector:	Enteletaor
ESCENARIO:
http://pupita-sana.com	
Web	App
10.10.0.10
Broker	injector:	Enteletaor
ESCENARIO:
http://pupita-sana.com	
Web	App
10.10.0.10
10.10.0.20
Worker
Broker	injector:	Enteletaor
ESCENARIO:
http://pupita-sana.com	
Web	App
10.10.0.10
10.10.0.20
Worker
¡	Demo	time	!
Capítulo	V
Más	que	brokers…
•Redis	
•RabbitMQ	
•ZeroMQ
Otros	usos
•Redis	
•RabbitMQ	
•ZeroMQ
Otros	usos
Redis:	algunos	ejemplos	de	uso
• Almacenamiento	distribuido	de	sesiones.	
• Sistema	de	cache	de	estáticos.	
• Sistema	de	cache	de	objetos	de	bases	de	datos.	
• Locks	 distribuidos	 ->	 solución	 para	 problemas	 de	
concurrencia.	
• Modelo	productor/consumidor.	
• Alternativa	de	sencilla	implantación	y	uso	a	sistemas	NoSQL.	
• Sistema	de	gestión	de	colas.	
• Contadores	distribuidos.
Redis:	algunos	ejemplos	de	uso
• Almacenamiento	distribuido	de	sesiones.	
• Sistema	de	cache	de	estáticos.	
• Sistema	de	cache	de	objetos	de	bases	de	datos.	
• Locks	 distribuidos	 ->	 solución	 para	 problemas	 de	
concurrencia.	
• Modelo	productor/consumidor.	
• Alternativa	de	sencilla	implantación	y	uso	a	sistemas	NoSQL.	
• Sistema	de	gestión	de	colas.	
• Contadores	distribuidos.
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
• Modelo	sin	cache
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
Acacio
• Modelo	sin	cache
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
Acacio
• Modelo	sin	cache
Caso	II:	Redis	como	cache
Problema	
El	acceso	a	disco	y	a	base	de	datos	es	costoso	en	
tiempo	y	recursos.
• Modelo	sin	cache
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
• Modelo	sin	cache
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
• Modelo	sin	cache
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
• Modelo	sin	cache
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
• Modelo	sin	cache
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
• Modelo	con	Redis
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
• Modelo	con	Redis
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
• Modelo	con	Redis
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
• Modelo	con	Redis
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
• Modelo	con	Redis
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
• Modelo	con	Redis
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
• Modelo	con	Redis
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
• Modelo	con	Redis
Caso	II:	Redis	como	cache
Web	App
http://pupita-sana.com	
• Modelo	con	Redis
Caso	II:	Redis	como	cache
• Modelo	con	Redis
Pero…	¿Redis	no	sería	
entonces	el	cuello	de	botella?
Caso	II:	Redis	como	cache
• Modelo	con	Redis
Caso	II:	Redis	como	cache
• Modelo	con	Redis
Midiendo	el	rendimiento	con:	
redis-benchmark
Caso	II:	Redis	como	cache
• Modelo	con	Redis
Midiendo	el	rendimiento	con:	
redis-benchmark
Caso	II:	Redis	como	cache
• Modelo	con	Redis
Pero…	¿eso	es	mucho?
Caso	II:	Redis	como	cache
• Modelo	con	Redis
Caso	II:	Redis	como	cache
• Modelo	con	Redis
http://www.internetlivestats.com/one-second/#google-band
Caso	II:	Redis	como	cache
• Modelo	con	Redis
http://www.internetlivestats.com/one-second/#google-band
Capítulo	VI
Tu	caché,	mi	caché,	nuestra	
caché…	¡qué	más	da!
Cache	poisoning	en	Redis
Web	App
http://pupita-sana.com
Cache	poisoning	en	Redis
Web	App
http://pupita-sana.com
Cache	poisoning	en	Redis
Web	App
http://pupita-sana.com
Cache	poisoning	en	Redis
Web	App
http://pupita-sana.com
Cache	poisoning	en	Redis
Web	App
http://pupita-sana.com
Cache	poisoning	en	Redis
Web	App
http://pupita-sana.com
Cache	poisoning	en	Redis
Web	App
http://pupita-sana.com
Cache	poisoning	en	Redis
¡	Demo	time	!
Cache	poisoning	en	Redis
¡	Demo	time	!
Capítulo	final
Conclusiones
El	problema	real…
Web	App
http://pupita-sana.com
El	problema	real…
Web	App
http://pupita-sana.com
El	problema	real…
Web	App
http://pupita-sana.com
No	pongamos	puertas	al	mar
Web	App
http://pupita-sana.com
5672/TCP
3679/TCP
5555/TCP
No	pongamos	puertas	al	mar
Web	App
http://pupita-sana.com
5672/TCP
3679/TCP
5555/TCP
No	pongamos	puertas	al	mar
Web	App
http://pupita-sana.com
Consejos	básicos	de	securización
• No	exponer	los	servicios	de	brokering	a	internet,	solo	
en	red	interna.	
• Sino	es	posible:	
• Usar	usuario/contraseña.	
• No	usar	las	bases	de	datos	por	defecto.	
• Usar	 bases	 de	 datos	 diferentes,	 para	 servicios	
diferente.	
• Usar	transporte	seguro	(SSL).	
• No	usar		puertos	por	defecto.
Y	si…	(locura	1)
http://mrlooquer.com	
Y	si…	(locura	1)
http://mrlooquer.com	
Y	si…	(locura	1)
http://mrlooquer.com	
Y	si…	(locura	1)
Y	si…	(locura++)
Y	si…	(locura++)
• ZeroMQ	es	usado	por	Storm Procesamiento	
en	tiempo	real	de	
big	data
Y	si…	(locura++)
• ZeroMQ	es	usado	por	Storm
• Storm	es	usado	para	análisis	de	stocks
Procesamiento	
en	tiempo	real	de	
big	data
Y	si…	(locura++)
• ZeroMQ	es	usado	por	Storm
• Storm	es	usado	para	análisis	de	stocks
• Si	proporcionamos	información	incorrecta
Procesamiento	
en	tiempo	real	de	
big	data
Y	si…	(locura++)
• ZeroMQ	es	usado	por	Storm
• Storm	es	usado	para	análisis	de	stocks
• Si	proporcionamos	información	incorrecta
• Afectar	al	sistema	financiero
Procesamiento	
en	tiempo	real	de	
big	data
Y	si…	(locura++)
• ZeroMQ	es	usado	por	Storm
• Storm	es	usado	para	análisis	de	stocks
• Si	proporcionamos	información	incorrecta
• Afectar	al	sistema	financiero
Procesamiento	
en	tiempo	real	de	
big	data
¿Preguntas?
¡Muchas	gracias!

Más contenido relacionado

La actualidad más candente (7)

Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Google hacking - Ponencia Gr2Dest
Google hacking - Ponencia Gr2DestGoogle hacking - Ponencia Gr2Dest
Google hacking - Ponencia Gr2Dest
 
Google hacking
Google hackingGoogle hacking
Google hacking
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con Python
 
Google hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionGoogle hacking: Un conducto de Intrusion
Google hacking: Un conducto de Intrusion
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 

Destacado

Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azulScapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Daniel Garcia (a.k.a cr0hn)
 
Qué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadorasQué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadoras
Daniel Garcia (a.k.a cr0hn)
 

Destacado (20)

IBM Message Broker Escalar flujos
IBM Message Broker Escalar flujosIBM Message Broker Escalar flujos
IBM Message Broker Escalar flujos
 
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker imagesRootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
 
As400
As400As400
As400
 
Topera: Evadiendo Snort con IPv6
Topera: Evadiendo Snort con IPv6Topera: Evadiendo Snort con IPv6
Topera: Evadiendo Snort con IPv6
 
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azulScapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
 
Mq conceptos y programacion as400
Mq conceptos y programacion as400Mq conceptos y programacion as400
Mq conceptos y programacion as400
 
How to break down a research question
How to break down a research questionHow to break down a research question
How to break down a research question
 
Introduccion muy básica a Python
Introduccion muy básica a PythonIntroduccion muy básica a Python
Introduccion muy básica a Python
 
Cybercam 2014
Cybercam 2014Cybercam 2014
Cybercam 2014
 
Identificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IPIdentificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IP
 
Security in NodeJS applications
Security in NodeJS applicationsSecurity in NodeJS applications
Security in NodeJS applications
 
The art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniquesThe art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniques
 
Qué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadorasQué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadoras
 
Extreme security in web servers
Extreme security in  web serversExtreme security in  web servers
Extreme security in web servers
 
Websphere MQ admin guide
Websphere MQ admin guideWebsphere MQ admin guide
Websphere MQ admin guide
 
Talking TUF: Securing Software Distribution
Talking TUF: Securing Software DistributionTalking TUF: Securing Software Distribution
Talking TUF: Securing Software Distribution
 
Unikernels: the rise of the library hypervisor in MirageOS
Unikernels: the rise of the library hypervisor in MirageOSUnikernels: the rise of the library hypervisor in MirageOS
Unikernels: the rise of the library hypervisor in MirageOS
 
'The History of Metrics According to me' by Stephen Day
'The History of Metrics According to me' by Stephen Day'The History of Metrics According to me' by Stephen Day
'The History of Metrics According to me' by Stephen Day
 
Prometheus design and philosophy
Prometheus design and philosophy   Prometheus design and philosophy
Prometheus design and philosophy
 
Orchestrating Least Privilege by Diogo Monica
Orchestrating Least Privilege by Diogo Monica Orchestrating Least Privilege by Diogo Monica
Orchestrating Least Privilege by Diogo Monica
 

Similar a RootedCON 2016 - Broker & MQ injection

Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
Amador Aparicio
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
Alonso Caballero
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
RootedCON
 

Similar a RootedCON 2016 - Broker & MQ injection (20)

Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensivaMachine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativos
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
Seguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativosSeguridad y ataques de im en entornos corporativos
Seguridad y ataques de im en entornos corporativos
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
 
Intranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicasIntranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicas
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Conferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAELConferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAEL
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 

Más de Daniel Garcia (a.k.a cr0hn)

Más de Daniel Garcia (a.k.a cr0hn) (8)

Sonatype DevSecOps Leadership forum 2020
Sonatype DevSecOps Leadership forum 2020Sonatype DevSecOps Leadership forum 2020
Sonatype DevSecOps Leadership forum 2020
 
Rooted con 2020 - from the heaven to hell in the CI - CD
Rooted con 2020 - from the heaven to hell in the CI - CDRooted con 2020 - from the heaven to hell in the CI - CD
Rooted con 2020 - from the heaven to hell in the CI - CD
 
12 tricks to avoid hackers breaks your CI / CD
12 tricks to avoid hackers breaks your  CI / CD12 tricks to avoid hackers breaks your  CI / CD
12 tricks to avoid hackers breaks your CI / CD
 
Security in AWS Lambdas - NavajaNegra CON 2018
Security in AWS Lambdas - NavajaNegra CON 2018Security in AWS Lambdas - NavajaNegra CON 2018
Security in AWS Lambdas - NavajaNegra CON 2018
 
Rooted 2018 - Crawlino: The next level of crawling systems
Rooted 2018 - Crawlino: The next level of crawling systemsRooted 2018 - Crawlino: The next level of crawling systems
Rooted 2018 - Crawlino: The next level of crawling systems
 
Ingenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que pareceIngenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que parece
 
Ingeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que pareceIngeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que parece
 
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y WordpressIII Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

RootedCON 2016 - Broker & MQ injection