SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Configuraciones
Inseguras por
@mauropm
Agenda
- Caso práctico: SoulSeek
- Elementos encontrados
- Otros casos similares
- Conclusiones
Imagen de @cotaman →
SoulSeek
- Aplicación para compartir archivos en formato p2p
(el ares de los shavos de ahora).
- Binarios para todos los sistemas operativos
conocidos.
- Objetivo de la aplicación: compartir archivos,
principalmente de música, aunque te deja compartir
LO QUE SEA. Énfasis en LO QUE SEA.
- Casi anónimo.
SoulSeek
- Configuración por omisión es compartir todo el HOME del
user. En el caso de linux, /home/user , en el caso de windows
C:/Users/user
- Sistema de búsqueda muy eficiente, buscando por filename.
- Datos encontrados: Respaldos de Whatsapp, Respaldo de
documentos oficiales como IFE, DNI, FIEL, etc. Fotos con
información de geolocación.
- Claro, también puedes encontrar archivos de música indie,
como se planeó originalmente.
Ejemplo información obtenida
Continuación...
Continuación...
Estos son archivos de
una FIEL, es decir, la
firma digital de un RFC
Otros softwares con configuración insegura por
omisión - remote execution
- OpenEdge / Oracle Java RMI Server - Java version shipped with OpenEdge
allows unauthenticated remote attackers to specify arbitrary URLs from which
to load and execute malicious Java classes via port 20931.
- IIS - Security Bulletin: Microsoft IIS default configuration provides Insecure
Transport: Weak SSL Protocol
- Apache Solr - The vulnerability allows a remote attacker to bypass
authentication process. The vulnerability exists due to insecure default
configuration in solr.in.sh of Apache Solr. The
"ENABLE_REMOTE_JMX_OPTS" is set to "true" by default, which allows
remote JMX client applications.
Otros softwares con configuración insegura por
omisión - local privilege escalation
- Apache tomcat - CVE-2019-12418: Fixed a local privilege escalation through
by manipulating the RMI registry and performing a man-in-the-middle attack
(bsc#1159723).
- Nagios - Root privilege escalation via insecure executable/config permissions
(CVE-2017-14312)
- CompleteFTP Server - CompleteFTP Server Local Privilege Escalation
CVE-2019-16116 - by default “C:Program Files (x86)Complete
FTPServerBootstrapper.log” - including MD5 of the admin pass.
Todo comenzó...
por querer buscar unas inocentes
rolitas…
También hay libritos en SoulSeek,
y otras cosas super cotorras.
Echenle un ojo, hay unos
vectores de ataque muy
interesantes al poderse correr con
un usuario normal, abriendo una
puertita con un usuario específico.

Más contenido relacionado

Similar a Configuraciones inseguras

FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesEgdares Futch H.
 
Instalacion zoneminder
Instalacion zoneminderInstalacion zoneminder
Instalacion zonemindericetrue
 
Mayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoMayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoDavid Thomas
 
Exposicion plataforma de monitoreo zabbix
Exposicion plataforma de monitoreo   zabbixExposicion plataforma de monitoreo   zabbix
Exposicion plataforma de monitoreo zabbixFlechaVeloz1
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploitDaniel
 
Raspberry Pi: tutoriales (servidor web, ownCloud y XBMC)
Raspberry Pi: tutoriales (servidor web, ownCloud y XBMC)Raspberry Pi: tutoriales (servidor web, ownCloud y XBMC)
Raspberry Pi: tutoriales (servidor web, ownCloud y XBMC)Jorge Cacho
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]RootedCON
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPiesgrancapitan.org
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativaUEFOR
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativaUEFOR
 
Distribucion_aplicaciones
Distribucion_aplicacionesDistribucion_aplicaciones
Distribucion_aplicacionesJuanjo Marin
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónSocialBiblio
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkFrancisco Medina
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Servidor PXE de Instalaciones GNU/linux
Servidor PXE de Instalaciones GNU/linuxServidor PXE de Instalaciones GNU/linux
Servidor PXE de Instalaciones GNU/linuxfraterneo GNU/Linux
 

Similar a Configuraciones inseguras (20)

FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
 
Practica 1
Practica 1Practica 1
Practica 1
 
Instalacion zoneminder
Instalacion zoneminderInstalacion zoneminder
Instalacion zoneminder
 
Mayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoMayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexico
 
Exposicion plataforma de monitoreo zabbix
Exposicion plataforma de monitoreo   zabbixExposicion plataforma de monitoreo   zabbix
Exposicion plataforma de monitoreo zabbix
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Raspberry Pi: tutoriales (servidor web, ownCloud y XBMC)
Raspberry Pi: tutoriales (servidor web, ownCloud y XBMC)Raspberry Pi: tutoriales (servidor web, ownCloud y XBMC)
Raspberry Pi: tutoriales (servidor web, ownCloud y XBMC)
 
Taller 1
Taller 1Taller 1
Taller 1
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
 
Slackware
SlackwareSlackware
Slackware
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAP
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Distribucion_aplicaciones
Distribucion_aplicacionesDistribucion_aplicaciones
Distribucion_aplicaciones
 
Present3
Present3Present3
Present3
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA framework
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Servidor PXE de Instalaciones GNU/linux
Servidor PXE de Instalaciones GNU/linuxServidor PXE de Instalaciones GNU/linux
Servidor PXE de Instalaciones GNU/linux
 

Más de Mauro Parra-Miranda

Cloudevel - Microsoft Azure - 101
Cloudevel - Microsoft Azure - 101Cloudevel - Microsoft Azure - 101
Cloudevel - Microsoft Azure - 101Mauro Parra-Miranda
 
¿Cómo crear un dream team de ciberseguridad?
¿Cómo crear un dream team de ciberseguridad?¿Cómo crear un dream team de ciberseguridad?
¿Cómo crear un dream team de ciberseguridad?Mauro Parra-Miranda
 
Startuplie - un ejercicio de sinceridad en español
Startuplie - un ejercicio de sinceridad en españolStartuplie - un ejercicio de sinceridad en español
Startuplie - un ejercicio de sinceridad en españolMauro Parra-Miranda
 
Usando azure para escalar tu producto
Usando azure para escalar tu productoUsando azure para escalar tu producto
Usando azure para escalar tu productoMauro Parra-Miranda
 
AWS Summit Mexico City 2018 - Usando Elastic Beanstalk
AWS Summit Mexico City 2018 - Usando Elastic BeanstalkAWS Summit Mexico City 2018 - Usando Elastic Beanstalk
AWS Summit Mexico City 2018 - Usando Elastic BeanstalkMauro Parra-Miranda
 
Del startup al negocio, the missing manual
Del startup al negocio, the missing manualDel startup al negocio, the missing manual
Del startup al negocio, the missing manualMauro Parra-Miranda
 
Cómo crear un dream team técnico - CPMX4 - 2013
Cómo crear un dream team técnico - CPMX4 - 2013Cómo crear un dream team técnico - CPMX4 - 2013
Cómo crear un dream team técnico - CPMX4 - 2013Mauro Parra-Miranda
 
Programando Windows Phone con Phonegap
Programando Windows Phone con PhonegapProgramando Windows Phone con Phonegap
Programando Windows Phone con PhonegapMauro Parra-Miranda
 
Mercado de Móviles: Una visión global
Mercado de Móviles: Una visión globalMercado de Móviles: Una visión global
Mercado de Móviles: Una visión globalMauro Parra-Miranda
 
Desarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium StudioDesarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium StudioMauro Parra-Miranda
 
Desarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium StudioDesarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium StudioMauro Parra-Miranda
 

Más de Mauro Parra-Miranda (20)

Cloudevel - Microsoft Azure - 101
Cloudevel - Microsoft Azure - 101Cloudevel - Microsoft Azure - 101
Cloudevel - Microsoft Azure - 101
 
¿Cómo crear un dream team de ciberseguridad?
¿Cómo crear un dream team de ciberseguridad?¿Cómo crear un dream team de ciberseguridad?
¿Cómo crear un dream team de ciberseguridad?
 
Startuplie - un ejercicio de sinceridad en español
Startuplie - un ejercicio de sinceridad en españolStartuplie - un ejercicio de sinceridad en español
Startuplie - un ejercicio de sinceridad en español
 
Usando azure para escalar tu producto
Usando azure para escalar tu productoUsando azure para escalar tu producto
Usando azure para escalar tu producto
 
AWS Summit Mexico City 2018 - Usando Elastic Beanstalk
AWS Summit Mexico City 2018 - Usando Elastic BeanstalkAWS Summit Mexico City 2018 - Usando Elastic Beanstalk
AWS Summit Mexico City 2018 - Usando Elastic Beanstalk
 
Fractura Sismo
Fractura SismoFractura Sismo
Fractura Sismo
 
Del startup al negocio, the missing manual
Del startup al negocio, the missing manualDel startup al negocio, the missing manual
Del startup al negocio, the missing manual
 
AppHack GDL 2013
AppHack GDL 2013AppHack GDL 2013
AppHack GDL 2013
 
Cómo crear un dream team técnico - CPMX4 - 2013
Cómo crear un dream team técnico - CPMX4 - 2013Cómo crear un dream team técnico - CPMX4 - 2013
Cómo crear un dream team técnico - CPMX4 - 2013
 
NodeJS @ ACS
NodeJS @ ACSNodeJS @ ACS
NodeJS @ ACS
 
Alloy Preview
Alloy PreviewAlloy Preview
Alloy Preview
 
Programando Windows Phone con Phonegap
Programando Windows Phone con PhonegapProgramando Windows Phone con Phonegap
Programando Windows Phone con Phonegap
 
Mercado de Móviles: Una visión global
Mercado de Móviles: Una visión globalMercado de Móviles: Una visión global
Mercado de Móviles: Una visión global
 
Economía de las Apps
Economía de las AppsEconomía de las Apps
Economía de las Apps
 
Mobileads
MobileadsMobileads
Mobileads
 
Frameworks iOS
Frameworks iOSFrameworks iOS
Frameworks iOS
 
Desarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium StudioDesarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium Studio
 
Desarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium StudioDesarrollando Apps móviles con Titanium Studio
Desarrollando Apps móviles con Titanium Studio
 
Moviles
MovilesMoviles
Moviles
 
open build service
open build service open build service
open build service
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Configuraciones inseguras

  • 2. Agenda - Caso práctico: SoulSeek - Elementos encontrados - Otros casos similares - Conclusiones Imagen de @cotaman →
  • 3. SoulSeek - Aplicación para compartir archivos en formato p2p (el ares de los shavos de ahora). - Binarios para todos los sistemas operativos conocidos. - Objetivo de la aplicación: compartir archivos, principalmente de música, aunque te deja compartir LO QUE SEA. Énfasis en LO QUE SEA. - Casi anónimo.
  • 4. SoulSeek - Configuración por omisión es compartir todo el HOME del user. En el caso de linux, /home/user , en el caso de windows C:/Users/user - Sistema de búsqueda muy eficiente, buscando por filename. - Datos encontrados: Respaldos de Whatsapp, Respaldo de documentos oficiales como IFE, DNI, FIEL, etc. Fotos con información de geolocación. - Claro, también puedes encontrar archivos de música indie, como se planeó originalmente.
  • 7. Continuación... Estos son archivos de una FIEL, es decir, la firma digital de un RFC
  • 8. Otros softwares con configuración insegura por omisión - remote execution - OpenEdge / Oracle Java RMI Server - Java version shipped with OpenEdge allows unauthenticated remote attackers to specify arbitrary URLs from which to load and execute malicious Java classes via port 20931. - IIS - Security Bulletin: Microsoft IIS default configuration provides Insecure Transport: Weak SSL Protocol - Apache Solr - The vulnerability allows a remote attacker to bypass authentication process. The vulnerability exists due to insecure default configuration in solr.in.sh of Apache Solr. The "ENABLE_REMOTE_JMX_OPTS" is set to "true" by default, which allows remote JMX client applications.
  • 9. Otros softwares con configuración insegura por omisión - local privilege escalation - Apache tomcat - CVE-2019-12418: Fixed a local privilege escalation through by manipulating the RMI registry and performing a man-in-the-middle attack (bsc#1159723). - Nagios - Root privilege escalation via insecure executable/config permissions (CVE-2017-14312) - CompleteFTP Server - CompleteFTP Server Local Privilege Escalation CVE-2019-16116 - by default “C:Program Files (x86)Complete FTPServerBootstrapper.log” - including MD5 of the admin pass.
  • 10. Todo comenzó... por querer buscar unas inocentes rolitas… También hay libritos en SoulSeek, y otras cosas super cotorras. Echenle un ojo, hay unos vectores de ataque muy interesantes al poderse correr con un usuario normal, abriendo una puertita con un usuario específico.