SlideShare una empresa de Scribd logo
1 de 55
Elías Grande - @3grander Jorge Nuñez - @jnunezho
El nacimiento de los ICS
Elías Grande Jorge Nuñez
@3grander @jnunezho
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Whoami2
● Arquitecto de Seguridad en BBVA
● Profesor en los Másteres de Ciberseguridad de
la URJC y de la UCLM
● Doctorando en Seguridad de las TIC por la URJC
● Coautor del libro “Docker: SecDevOps”
2
● Arquitecto de Seguridad en BBVA Next Technologies
especializado en la definición y estudio de
arquitecturas basadas en la protección de la
información
● Máster en Seguridad en las TIC por la UEM
Elías Grande
Jorge Nuñez
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Agenda
● Introducción
● Estado del arte
● Medusa
● Conclusiones
3
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Estado real de la seguridad (I)
4
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Estado real de la seguridad (II)
5
Elías Grande - @3grander Jorge Nuñez - @jnunezho
https://www.sans.org/cyber-security-summit/archives/file/summit-archive-1493413730.pdf
6
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Concepto de “Hack-back”
Acciones que una víctima realiza en contra de su atacante
con vistas a:
● Identificarlo
● Detener o interrumpir su actividad
● Monitorizar su comportamiento
Problemática
● Aspectos legales (respuesta
proporcionada, daños colaterales, …)
● Hack-back (-back)
7
Elías Grande - @3grander Jorge Nuñez - @jnunezho
8
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Microsoft vs.Vitalwerks (2014)
9
https://blogs.microsoft.com/blog/2014/06/30/microsoft-takes-on-global-cybercrime-epidemic-in-tenth-malware-disruption/
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Microsoft vs.Vitalwerks (2014)
10
https://blogs.microsoft.com/blog/2014/06/30/microsoft-takes-on-global-cybercrime-epidemic-in-tenth-malware-disruption/
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Defensas pasivas:
→ IDS/IPS vs. WAF (I)
● IDS (Intrusion Detection System) / IPS (Intrusion
Prevention System): Monitoriza el tráfico de red
buscando paquetes cuya firma coincide con las
almacenadas en su BD a nivel de capa 4-7 (DNS,
SMTP, SSH, Telnet, FTP, RDP).
11
Elías Grande - @3grander Jorge Nuñez - @jnunezho
● WAF (Web Application Firewall): Monitoriza (y
protege) el tráfico a nivel de capa 7 contra amenazas
como SQLi, session hijacking, XSS, parameter
tampering, etc.
12
Defensas pasivas:
→ IDS/IPS vs. WAF (II)
Elías Grande - @3grander Jorge Nuñez - @jnunezho
13
Modo de facturación (I)
Elías Grande - @3grander Jorge Nuñez - @jnunezho
14
Elías Grande - @3grander Jorge Nuñez - @jnunezho
El bueno, el malo y el …
script kiddie
15
Elías Grande - @3grander Jorge Nuñez - @jnunezho
El bueno, el malo y el …
script kiddie
16
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas
● Java
○ OWASP ZAP
○ Burp Suite
● Python
○ W3af
○ Wapiti
● .NET
○ Foca
17
● Ruby
○ Metasploit
○ Arachni
● Perl
○ Nikto
● …
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas
● Java
○ OWASP ZAP
○ Burp Suite
● Python
○ W3af
○ Wapiti
● .NET
○ Foca
18
● Ruby
○ Metasploit
○ Arachni
● Perl
○ Nikto
● …
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - OWASP ZAP
● User-agent (tanto en linux como windows) →
Mozilla/5.0 (Windows NT 6.3; WOW64; rv:39.0) Gecko/20100101
Firefox/39.0
● Ejemplo de firmas:
query=query%27%29+UNION+ALL+select+NULL+--+
query=query%22%3Bsleep+15%3B%22
query=query%26cat+%2Fetc%2Fpasswd%26
query=HtTp%3A%2F%2F4704562938676883801.owasp.org
query=any%3F%0ASet-cookie%3A+Tamper%3D<uuid>
…
19
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - Burp Suite Pro
● User-agent (https://github.com/codewatchorg/Burp-UserAgent)
●
● Ejemplo firmas (https://github.com/1N3/IntruderPayloads):
' and 1='1
' and 'one'='one
' group by password having 1=1--
like '%'
…
20
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - W3af
● User-agent → w3af.org
● Ejemplo de firmas
(Comienzan con el patrón → <p> = [a-zA-Z0-9]{7}):
<p>=SELECT%20TOP%201%20name%20FROM%20sysusers
<p>=..%2F..%2FWINNT%2Fsystem32%2Fcmd.exe%3Fdir%2Bc%3A%5C
<p>=ps%20-aux%3B
<p>=exec%20xp_cmdshell%20dir
…
21
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - Wapiti
● User-agent →
python-requests/2.6.0 CPython/2.7.5 Linux/4.15.0-46-generic
● Ejemplo de firmas:
%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22ISO-8859-
1%22%3F%3E%3C%21DOCTYPE%20foo%5B%3C%21ELEMENT%20foo%20ANY
%3E%3C%21ENTITY%20xxe%20SYSTEM%20%22file%3A%2F%2Fc%3A%2Fboo
t.ini%3E%5D%3E%3Cfoo%3E%26xxe%3B%3C%2Ffoo%3E
%22%29%20and%20%28SELECT%20%2A%20FROM%20%5BODBC%3BDRIVER
%3DSQL%20SERVER%3BServer%3D1.1.1.1%3BDATABASE%3Dw%5D.a.p%29
%00
…
22
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - Arachni
● User-agent → Arachni/v1.5.1
● Ejemplo de firmas
(Contienen patrón md5 → <md5> = [a-f0-9]{32}):
%3E%22%27%3E%3Cmy_tag_<md5>%2F%3E=
/>"'><my_tag_<md5>/>?
=%3Cmy_tag_<md5>%2F%3E
…
23
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - Nikto
● User-agent →
Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:map_codes)
Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:cgi dir check)
Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:Directory traversal check)
() { :; }; echo 93e4r0-CVE-2014-6271: true;echo;echo;
…
● Ejemplo de firmas
(Contienen la IP, hostname, el patrón [a-zA-Z0-9]{8} u otros):
ONLY=%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd%00
ONLY=%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/boot.ini%00
…
24
Elías Grande - @3grander Jorge Nuñez - @jnunezho
El saber es poder
● Herramienta automática → patrón/firma detectable
● Vulnerabilidad contra el runtime más fácil que contra
la herramienta concreta
● Base de conocimiento compartida (CVE, Exploits, …)
25
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Introducción a
● Servicio de Hack-Back SÓLO sobre ataques online →
ICS (Intrusion Counterattack System)
● Base de conocimiento basado en los exploit existentes
de DoS (Denial of Service)
● Activación basada en el patrón “Circuit Breaker”
● Calibración y aprendizaje automático en base a la
experimentación y observación
26
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Patrón “Circuit Breaker” (I)
27
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Patrón “Circuit Breaker” (II)
28
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Patrón “Circuit Breaker” (III)
29
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Patrón “Circuit Breaker” (IV)
30
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Activación de
31
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Arquitectura de
32
EaaS
Medusa Engine
Input
Analyzer
DoS Exploit
Generator
Facade
Medusa AI
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Funcionamiento del Engine
33
Medusa
Engine
Review previous
hypothesis
Calibration
Hypothesis
generation
Empirical
observation
Chain of Responsibility
Elías Grande - @3grander Jorge Nuñez - @jnunezho
1. Análisis de la request (URL, payload, user-agent, etc.)
2. Generación de la hipótesis (plataforma + tool)
Engine - Fase I
34
Medusa
Engine
Review
previous
hypothesis
Calibration
Hypothesis
generation
Empirical
observation
Chain of Responsibility
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Engine - Fase I
35
Hypothesis
generation
GET /?query%22%3Bsleep+15%3B%22
HTTP/1.1
Host: www.example.org
User-Agent: Mozilla/5.0 (Windows NT
6.3; WOW64; rv:39.0)
Gecko/20100101
Firefox/39.0
Accept: */*
{
“tool”: “burp”,
“platform”: “java”
}
Elías Grande - @3grander Jorge Nuñez - @jnunezho
1. Revisión de hipótesis en base al histórico de la IP
2. Ajuste de la hipótesis planteada
Engine - Fase II
36
Medusa
Engine
Review
previous
hypothesis
Calibration
Hypothesis
generation
Empirical
observation
Chain of Responsibility
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Engine - Fase II
37
Review
previous
hypothesis
{
“tool”: “zap”,
“platform”: “java”
}
{
“tool”: “burp”,
“platform”: “java”
}
Elías Grande - @3grander Jorge Nuñez - @jnunezho
1. Consulta de exploits disponibles por plataforma
2. Calibración del exploit basada en el histórico de la IP
Engine - Fase III
38
Medusa
Engine
Review
previous
hypothesis
Calibration
Hypothesis
generation
Empirical
observation
Chain of Responsibility
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Engine - Fase III
39
Calibration
{
“cve”: “CVE-XXXX-XXXX”
}
{
“tool”: “zap”,
“platform”: “java”
}
Elías Grande - @3grander Jorge Nuñez - @jnunezho
1. Obtención del exploit → EaaS o MongoDB (GridFS)
2. Retorno del exploit concreto al atacante
Engine - Fase IV
40
Medusa
Engine
Review
previous
hypothesis
Calibration
Hypothesis
generation
Empirical
observation
Chain of Responsibility
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Engine - Fase IV
41
Empirical
observation
{
“base64_exploit”:
“RXJlcyB1biBmcmlraSBzaSBoYXMgb
GxlZ2FkbyBoYXN0YSBhcXXDrSEge
EQ=”
}
{
“cve”: “CVE-XXXX-XXXX”
}
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS
42
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS
43
Websocket
API
(Websocketd)
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS
44
Websocket
API
(Websocketd)
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS
45
Websocket
API
(Websocketd)
App +
pymetasploit
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS
46
C++
mock
app
Websocket
API
(Websocketd)
App +
pymetasploit
C++
mock
app
Go
mock
app
/dev/nullDoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS (I)
47
C++
mock
app
CVE
Websocket
API
(Websocketd)
App +
pymetasploit
C++
mock
app
Go
mock
app
/dev/nullDoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS (II)
48
C++
mock
app
Websocket
API
(Websocketd)
App +
pymetasploit
C++
mock
app
Go
mock
app
/dev/null
run
run
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS (III)
49
C++
mock
app
Websocket
API
(Websocketd)
App +
pymetasploit
C++
mock
app
Go
mock
app
/dev/null
exploit over
HTTP
e1.pcap
e1.pcap
e1.pcap
listen
packet dump
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS (IV)
50
C++
mock
app
Websocket
API
(Websocketd)
App +
pymetasploit
C++
mock
app
Go
mock
app
/dev/null
e1.pcap
e1.pcap
e1.pcap
read raw
exploit
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS (V)
51
C++
mock
app
Websocket
API
(Websocketd)
App +
pymetasploitBase64 exploit
C++
mock
app
Go
mock
app
/dev/null
e1.pcap
e1.pcap
e1.pcap
DoS Exploit as a Service
Elías Grande - @3grander Jorge Nuñez - @jnunezho
52
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Conclusiones
● La aplicación del concepto Hack-Back mediante una
respuesta proporcionada y con daños colaterales
mínimos es viable.
● Las herramientas de botón gordo son fácilmente
identificables en base a su comportamiento.
● La base de conocimiento DoS podría ser ampliada
añadiendo los exploits RCE adaptados.
● En el hack-back online aún existen vías de mejora e
innovación.
53
Elías Grande - @3grander Jorge Nuñez - @jnunezho
Referencias
[1] Snort: IDS & IPS → https://www.snort.org/
[2] Snort Redirector → https://github.com/cssaheel/snort-
redirector
[3] ModSecurity: Open Source WAF → https://modsecurity.org/
[4] Hystrix → https://github.com/Netflix/Hystrix
[5] Websocketd → https://github.com/joewalnes/websocketd
[6] PyMetasploit → https://github.com/allfro/pymetasploit
[7] Metasploit → https://github.com/rapid7/metasploit-framework
54
Elías Grande - @3grander Jorge Nuñez - @jnunezho
55

Más contenido relacionado

La actualidad más candente

David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
RootedCON
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
RootedCON
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
RootedCON
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
RootedCON
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
RootedCON
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
RootedCON
 

La actualidad más candente (20)

David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
 
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 

Similar a Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]

David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
RootedCON
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
Alonso Caballero
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
Alejandro Ramos
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
Sykrayo
 

Similar a Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019] (20)

Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAM
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Destripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones androidDestripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones android
 
Introducción a las vulnerabilidades web
Introducción a las vulnerabilidades webIntroducción a las vulnerabilidades web
Introducción a las vulnerabilidades web
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
La plataforma educativa libre OpenSWAD.org
La plataforma educativa libre OpenSWAD.orgLa plataforma educativa libre OpenSWAD.org
La plataforma educativa libre OpenSWAD.org
 
Network.Penetration.CGSOL
Network.Penetration.CGSOLNetwork.Penetration.CGSOL
Network.Penetration.CGSOL
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
 
ELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue Team
 
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Trabajando con gdal, usando fwtools
Trabajando con gdal, usando fwtoolsTrabajando con gdal, usando fwtools
Trabajando con gdal, usando fwtools
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
 
Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android ¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Más de RootedCON

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]

  • 1. Elías Grande - @3grander Jorge Nuñez - @jnunezho El nacimiento de los ICS Elías Grande Jorge Nuñez @3grander @jnunezho
  • 2. Elías Grande - @3grander Jorge Nuñez - @jnunezho Whoami2 ● Arquitecto de Seguridad en BBVA ● Profesor en los Másteres de Ciberseguridad de la URJC y de la UCLM ● Doctorando en Seguridad de las TIC por la URJC ● Coautor del libro “Docker: SecDevOps” 2 ● Arquitecto de Seguridad en BBVA Next Technologies especializado en la definición y estudio de arquitecturas basadas en la protección de la información ● Máster en Seguridad en las TIC por la UEM Elías Grande Jorge Nuñez
  • 3. Elías Grande - @3grander Jorge Nuñez - @jnunezho Agenda ● Introducción ● Estado del arte ● Medusa ● Conclusiones 3
  • 4. Elías Grande - @3grander Jorge Nuñez - @jnunezho Estado real de la seguridad (I) 4
  • 5. Elías Grande - @3grander Jorge Nuñez - @jnunezho Estado real de la seguridad (II) 5
  • 6. Elías Grande - @3grander Jorge Nuñez - @jnunezho https://www.sans.org/cyber-security-summit/archives/file/summit-archive-1493413730.pdf 6
  • 7. Elías Grande - @3grander Jorge Nuñez - @jnunezho Concepto de “Hack-back” Acciones que una víctima realiza en contra de su atacante con vistas a: ● Identificarlo ● Detener o interrumpir su actividad ● Monitorizar su comportamiento Problemática ● Aspectos legales (respuesta proporcionada, daños colaterales, …) ● Hack-back (-back) 7
  • 8. Elías Grande - @3grander Jorge Nuñez - @jnunezho 8
  • 9. Elías Grande - @3grander Jorge Nuñez - @jnunezho Microsoft vs.Vitalwerks (2014) 9 https://blogs.microsoft.com/blog/2014/06/30/microsoft-takes-on-global-cybercrime-epidemic-in-tenth-malware-disruption/
  • 10. Elías Grande - @3grander Jorge Nuñez - @jnunezho Microsoft vs.Vitalwerks (2014) 10 https://blogs.microsoft.com/blog/2014/06/30/microsoft-takes-on-global-cybercrime-epidemic-in-tenth-malware-disruption/
  • 11. Elías Grande - @3grander Jorge Nuñez - @jnunezho Defensas pasivas: → IDS/IPS vs. WAF (I) ● IDS (Intrusion Detection System) / IPS (Intrusion Prevention System): Monitoriza el tráfico de red buscando paquetes cuya firma coincide con las almacenadas en su BD a nivel de capa 4-7 (DNS, SMTP, SSH, Telnet, FTP, RDP). 11
  • 12. Elías Grande - @3grander Jorge Nuñez - @jnunezho ● WAF (Web Application Firewall): Monitoriza (y protege) el tráfico a nivel de capa 7 contra amenazas como SQLi, session hijacking, XSS, parameter tampering, etc. 12 Defensas pasivas: → IDS/IPS vs. WAF (II)
  • 13. Elías Grande - @3grander Jorge Nuñez - @jnunezho 13 Modo de facturación (I)
  • 14. Elías Grande - @3grander Jorge Nuñez - @jnunezho 14
  • 15. Elías Grande - @3grander Jorge Nuñez - @jnunezho El bueno, el malo y el … script kiddie 15
  • 16. Elías Grande - @3grander Jorge Nuñez - @jnunezho El bueno, el malo y el … script kiddie 16
  • 17. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas ● Java ○ OWASP ZAP ○ Burp Suite ● Python ○ W3af ○ Wapiti ● .NET ○ Foca 17 ● Ruby ○ Metasploit ○ Arachni ● Perl ○ Nikto ● …
  • 18. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas ● Java ○ OWASP ZAP ○ Burp Suite ● Python ○ W3af ○ Wapiti ● .NET ○ Foca 18 ● Ruby ○ Metasploit ○ Arachni ● Perl ○ Nikto ● …
  • 19. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas - OWASP ZAP ● User-agent (tanto en linux como windows) → Mozilla/5.0 (Windows NT 6.3; WOW64; rv:39.0) Gecko/20100101 Firefox/39.0 ● Ejemplo de firmas: query=query%27%29+UNION+ALL+select+NULL+--+ query=query%22%3Bsleep+15%3B%22 query=query%26cat+%2Fetc%2Fpasswd%26 query=HtTp%3A%2F%2F4704562938676883801.owasp.org query=any%3F%0ASet-cookie%3A+Tamper%3D<uuid> … 19
  • 20. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas - Burp Suite Pro ● User-agent (https://github.com/codewatchorg/Burp-UserAgent) ● ● Ejemplo firmas (https://github.com/1N3/IntruderPayloads): ' and 1='1 ' and 'one'='one ' group by password having 1=1-- like '%' … 20
  • 21. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas - W3af ● User-agent → w3af.org ● Ejemplo de firmas (Comienzan con el patrón → <p> = [a-zA-Z0-9]{7}): <p>=SELECT%20TOP%201%20name%20FROM%20sysusers <p>=..%2F..%2FWINNT%2Fsystem32%2Fcmd.exe%3Fdir%2Bc%3A%5C <p>=ps%20-aux%3B <p>=exec%20xp_cmdshell%20dir … 21
  • 22. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas - Wapiti ● User-agent → python-requests/2.6.0 CPython/2.7.5 Linux/4.15.0-46-generic ● Ejemplo de firmas: %3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22ISO-8859- 1%22%3F%3E%3C%21DOCTYPE%20foo%5B%3C%21ELEMENT%20foo%20ANY %3E%3C%21ENTITY%20xxe%20SYSTEM%20%22file%3A%2F%2Fc%3A%2Fboo t.ini%3E%5D%3E%3Cfoo%3E%26xxe%3B%3C%2Ffoo%3E %22%29%20and%20%28SELECT%20%2A%20FROM%20%5BODBC%3BDRIVER %3DSQL%20SERVER%3BServer%3D1.1.1.1%3BDATABASE%3Dw%5D.a.p%29 %00 … 22
  • 23. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas - Arachni ● User-agent → Arachni/v1.5.1 ● Ejemplo de firmas (Contienen patrón md5 → <md5> = [a-f0-9]{32}): %3E%22%27%3E%3Cmy_tag_<md5>%2F%3E= />"'><my_tag_<md5>/>? =%3Cmy_tag_<md5>%2F%3E … 23
  • 24. Elías Grande - @3grander Jorge Nuñez - @jnunezho Herramientas - Nikto ● User-agent → Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:map_codes) Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:cgi dir check) Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:Directory traversal check) () { :; }; echo 93e4r0-CVE-2014-6271: true;echo;echo; … ● Ejemplo de firmas (Contienen la IP, hostname, el patrón [a-zA-Z0-9]{8} u otros): ONLY=%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd%00 ONLY=%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/boot.ini%00 … 24
  • 25. Elías Grande - @3grander Jorge Nuñez - @jnunezho El saber es poder ● Herramienta automática → patrón/firma detectable ● Vulnerabilidad contra el runtime más fácil que contra la herramienta concreta ● Base de conocimiento compartida (CVE, Exploits, …) 25
  • 26. Elías Grande - @3grander Jorge Nuñez - @jnunezho Introducción a ● Servicio de Hack-Back SÓLO sobre ataques online → ICS (Intrusion Counterattack System) ● Base de conocimiento basado en los exploit existentes de DoS (Denial of Service) ● Activación basada en el patrón “Circuit Breaker” ● Calibración y aprendizaje automático en base a la experimentación y observación 26
  • 27. Elías Grande - @3grander Jorge Nuñez - @jnunezho Patrón “Circuit Breaker” (I) 27
  • 28. Elías Grande - @3grander Jorge Nuñez - @jnunezho Patrón “Circuit Breaker” (II) 28
  • 29. Elías Grande - @3grander Jorge Nuñez - @jnunezho Patrón “Circuit Breaker” (III) 29
  • 30. Elías Grande - @3grander Jorge Nuñez - @jnunezho Patrón “Circuit Breaker” (IV) 30
  • 31. Elías Grande - @3grander Jorge Nuñez - @jnunezho Activación de 31
  • 32. Elías Grande - @3grander Jorge Nuñez - @jnunezho Arquitectura de 32 EaaS Medusa Engine Input Analyzer DoS Exploit Generator Facade Medusa AI
  • 33. Elías Grande - @3grander Jorge Nuñez - @jnunezho Funcionamiento del Engine 33 Medusa Engine Review previous hypothesis Calibration Hypothesis generation Empirical observation Chain of Responsibility
  • 34. Elías Grande - @3grander Jorge Nuñez - @jnunezho 1. Análisis de la request (URL, payload, user-agent, etc.) 2. Generación de la hipótesis (plataforma + tool) Engine - Fase I 34 Medusa Engine Review previous hypothesis Calibration Hypothesis generation Empirical observation Chain of Responsibility
  • 35. Elías Grande - @3grander Jorge Nuñez - @jnunezho Engine - Fase I 35 Hypothesis generation GET /?query%22%3Bsleep+15%3B%22 HTTP/1.1 Host: www.example.org User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64; rv:39.0) Gecko/20100101 Firefox/39.0 Accept: */* { “tool”: “burp”, “platform”: “java” }
  • 36. Elías Grande - @3grander Jorge Nuñez - @jnunezho 1. Revisión de hipótesis en base al histórico de la IP 2. Ajuste de la hipótesis planteada Engine - Fase II 36 Medusa Engine Review previous hypothesis Calibration Hypothesis generation Empirical observation Chain of Responsibility
  • 37. Elías Grande - @3grander Jorge Nuñez - @jnunezho Engine - Fase II 37 Review previous hypothesis { “tool”: “zap”, “platform”: “java” } { “tool”: “burp”, “platform”: “java” }
  • 38. Elías Grande - @3grander Jorge Nuñez - @jnunezho 1. Consulta de exploits disponibles por plataforma 2. Calibración del exploit basada en el histórico de la IP Engine - Fase III 38 Medusa Engine Review previous hypothesis Calibration Hypothesis generation Empirical observation Chain of Responsibility
  • 39. Elías Grande - @3grander Jorge Nuñez - @jnunezho Engine - Fase III 39 Calibration { “cve”: “CVE-XXXX-XXXX” } { “tool”: “zap”, “platform”: “java” }
  • 40. Elías Grande - @3grander Jorge Nuñez - @jnunezho 1. Obtención del exploit → EaaS o MongoDB (GridFS) 2. Retorno del exploit concreto al atacante Engine - Fase IV 40 Medusa Engine Review previous hypothesis Calibration Hypothesis generation Empirical observation Chain of Responsibility
  • 41. Elías Grande - @3grander Jorge Nuñez - @jnunezho Engine - Fase IV 41 Empirical observation { “base64_exploit”: “RXJlcyB1biBmcmlraSBzaSBoYXMgb GxlZ2FkbyBoYXN0YSBhcXXDrSEge EQ=” } { “cve”: “CVE-XXXX-XXXX” }
  • 42. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS 42 DoS Exploit as a Service
  • 43. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS 43 Websocket API (Websocketd) DoS Exploit as a Service
  • 44. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS 44 Websocket API (Websocketd) DoS Exploit as a Service
  • 45. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS 45 Websocket API (Websocketd) App + pymetasploit DoS Exploit as a Service
  • 46. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS 46 C++ mock app Websocket API (Websocketd) App + pymetasploit C++ mock app Go mock app /dev/nullDoS Exploit as a Service
  • 47. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS (I) 47 C++ mock app CVE Websocket API (Websocketd) App + pymetasploit C++ mock app Go mock app /dev/nullDoS Exploit as a Service
  • 48. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS (II) 48 C++ mock app Websocket API (Websocketd) App + pymetasploit C++ mock app Go mock app /dev/null run run DoS Exploit as a Service
  • 49. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS (III) 49 C++ mock app Websocket API (Websocketd) App + pymetasploit C++ mock app Go mock app /dev/null exploit over HTTP e1.pcap e1.pcap e1.pcap listen packet dump DoS Exploit as a Service
  • 50. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS (IV) 50 C++ mock app Websocket API (Websocketd) App + pymetasploit C++ mock app Go mock app /dev/null e1.pcap e1.pcap e1.pcap read raw exploit DoS Exploit as a Service
  • 51. Elías Grande - @3grander Jorge Nuñez - @jnunezho Componente EaaS (V) 51 C++ mock app Websocket API (Websocketd) App + pymetasploitBase64 exploit C++ mock app Go mock app /dev/null e1.pcap e1.pcap e1.pcap DoS Exploit as a Service
  • 52. Elías Grande - @3grander Jorge Nuñez - @jnunezho 52
  • 53. Elías Grande - @3grander Jorge Nuñez - @jnunezho Conclusiones ● La aplicación del concepto Hack-Back mediante una respuesta proporcionada y con daños colaterales mínimos es viable. ● Las herramientas de botón gordo son fácilmente identificables en base a su comportamiento. ● La base de conocimiento DoS podría ser ampliada añadiendo los exploits RCE adaptados. ● En el hack-back online aún existen vías de mejora e innovación. 53
  • 54. Elías Grande - @3grander Jorge Nuñez - @jnunezho Referencias [1] Snort: IDS & IPS → https://www.snort.org/ [2] Snort Redirector → https://github.com/cssaheel/snort- redirector [3] ModSecurity: Open Source WAF → https://modsecurity.org/ [4] Hystrix → https://github.com/Netflix/Hystrix [5] Websocketd → https://github.com/joewalnes/websocketd [6] PyMetasploit → https://github.com/allfro/pymetasploit [7] Metasploit → https://github.com/rapid7/metasploit-framework 54
  • 55. Elías Grande - @3grander Jorge Nuñez - @jnunezho 55

Notas del editor

  1. Thomas Graves Jr. es congresista por el estado de Georgia en EEUU
  2. Vitalwerks LLC es la empresa matriz de No-IP, que es un proveedor dinámico de DNS para servicios gratuitos y de pago Microsoft cargo contra 23 dominios de Vitalwerks (93% de las fuente de malware de las 2 botnets) 9 días después del bloqueo se llega a un acuerdo y Microsoft pide disculpas
  3. Vitalwerks LLC es la empresa matriz de No-IP, que es un proveedor dinámico de DNS para servicios gratuitos y de pago Microsoft cargo contra 23 dominios de Vitalwerks (93% de las fuente de malware de las 2 botnets) 9 días después del bloqueo se llega a un acuerdo y Microsoft pide disculpas