¿Qué hacer cuando se publica una nueva vulnerabilidad en un servicio que utilizamos? Veremos una vulnerabilidad reciente, analizaremos el método de explotación y aprenderemos a proteger nuestro servidor vulnerable.
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
La preparación de un equipo de CTF requiere de multitud de skills debido a las diferentes disciplinas que hay en el mundo del hacking. Los participantes se enfrentan a diferentes retos asignándole unas puntuaciones. En esta charla/taller se explicará desde nivel básico hasta un nivel medio diferentes técnicas de hacking utilizadas en varias áreas con el objetivo de que el asistente aprenda diferentes técnicas de resolución de retos hacking.Veremos diferentes algoritmos de cifrado utilizados en retos de Crypto, aprenderemos a identificar la información que hay oculta en imágenes, vídeos, sonidos y otros tipos de ficheros; usaremos conceptos de forense para obtener información útil de una imagen de disco duro, móvil o captura de paquetes de una red. Aprenderemos a manejar un proxy inverso para filtrar el tráfico de una Web o comprobar diferentes vulnerabilidades, obtener el código de una aplicación de un ejecutable o inspeccionar paquetes de una captura de tráfico de red. 90 minutos donde aprenderemos a utilizar diferentes herramientas y scripts muy útiles, así como servicios Web que nos facilitan mucho el trabajo en diferentes operaciones. Todo con el objetivo de prepararte para jugar en los diferentes CTFs que tenemos en las CONs españolas u otras que podemos participar por Internet.
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
Se mostrara como analizar malware altamente ofuscado con tecnicas avanzadas como es la implementacion de una maquina virtual para evitar mostrar el codigo real.
El objetivo es descifrar todos y cada uno de los componentes de este malware obteniendo el codigo original antes de pasar por su VM.
Para ello se ha creado distintas herramientas que facilitan esta tarea, veremos como fueron implementandose.
Por ultimo analizaremos el payload final y las tecnicas que utiliza para realizar sus implantes en distintos procesos del sistema, como es el uso de un sistema de archivos virtual (VFS), utilizado para ocultar los distintos componentes.
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]RootedCON
¿Te has preguntado alguna vez cómo de fácil es extraer información de tu tráfico de red? Existen tanto herramientas comerciales y gratuitas como métodos de scripting que permiten realizar un análisis de una captura de tráfico y extraer una gran cantidad de información.Cabe preguntarse de qué manera cifran las aplicaciones mis datos, si cifran todos mis datos, y si los datos no cifrados son fácilmente recuperables. E incluso si todo está cifrado, ¿se puede aun así inferir información?Tras este taller, el alumno será capaz de realizar un análisis manual de una captura de tráfico y elaborar herramientas básicas de análisis mediante scripts de Python para agilizar el proceso de análisis.
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
Taller introductorio a la explotación de software GNU/Linux. Se explicarán diversos tipos de vulnerabilidades (corrupciones de memoria, fugas de información, condiciones de carrera, etc...) siguiendo metodologías actuales del desarrollo de exploits donde se sortearán las protecciones del sistema operativo.
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]RootedCON
El objetivo del taller es realizar una revisión de la seguridad de una aplicación iOS; tanto para la empresa que la ofrece como para los usuarios que la consumen.En el taller veremos las vulnerabilidades más comunes a nivel teórico, se explicarán los métodos para la obtención y reversing de binarios (con varias herramientas) y luego realizaremos una práctica al final para ver lo explicado en apps reales.
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
La preparación de un equipo de CTF requiere de multitud de skills debido a las diferentes disciplinas que hay en el mundo del hacking. Los participantes se enfrentan a diferentes retos asignándole unas puntuaciones. En esta charla/taller se explicará desde nivel básico hasta un nivel medio diferentes técnicas de hacking utilizadas en varias áreas con el objetivo de que el asistente aprenda diferentes técnicas de resolución de retos hacking.Veremos diferentes algoritmos de cifrado utilizados en retos de Crypto, aprenderemos a identificar la información que hay oculta en imágenes, vídeos, sonidos y otros tipos de ficheros; usaremos conceptos de forense para obtener información útil de una imagen de disco duro, móvil o captura de paquetes de una red. Aprenderemos a manejar un proxy inverso para filtrar el tráfico de una Web o comprobar diferentes vulnerabilidades, obtener el código de una aplicación de un ejecutable o inspeccionar paquetes de una captura de tráfico de red. 90 minutos donde aprenderemos a utilizar diferentes herramientas y scripts muy útiles, así como servicios Web que nos facilitan mucho el trabajo en diferentes operaciones. Todo con el objetivo de prepararte para jugar en los diferentes CTFs que tenemos en las CONs españolas u otras que podemos participar por Internet.
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
Se mostrara como analizar malware altamente ofuscado con tecnicas avanzadas como es la implementacion de una maquina virtual para evitar mostrar el codigo real.
El objetivo es descifrar todos y cada uno de los componentes de este malware obteniendo el codigo original antes de pasar por su VM.
Para ello se ha creado distintas herramientas que facilitan esta tarea, veremos como fueron implementandose.
Por ultimo analizaremos el payload final y las tecnicas que utiliza para realizar sus implantes en distintos procesos del sistema, como es el uso de un sistema de archivos virtual (VFS), utilizado para ocultar los distintos componentes.
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]RootedCON
¿Te has preguntado alguna vez cómo de fácil es extraer información de tu tráfico de red? Existen tanto herramientas comerciales y gratuitas como métodos de scripting que permiten realizar un análisis de una captura de tráfico y extraer una gran cantidad de información.Cabe preguntarse de qué manera cifran las aplicaciones mis datos, si cifran todos mis datos, y si los datos no cifrados son fácilmente recuperables. E incluso si todo está cifrado, ¿se puede aun así inferir información?Tras este taller, el alumno será capaz de realizar un análisis manual de una captura de tráfico y elaborar herramientas básicas de análisis mediante scripts de Python para agilizar el proceso de análisis.
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
Taller introductorio a la explotación de software GNU/Linux. Se explicarán diversos tipos de vulnerabilidades (corrupciones de memoria, fugas de información, condiciones de carrera, etc...) siguiendo metodologías actuales del desarrollo de exploits donde se sortearán las protecciones del sistema operativo.
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]RootedCON
El objetivo del taller es realizar una revisión de la seguridad de una aplicación iOS; tanto para la empresa que la ofrece como para los usuarios que la consumen.En el taller veremos las vulnerabilidades más comunes a nivel teórico, se explicarán los métodos para la obtención y reversing de binarios (con varias herramientas) y luego realizaremos una práctica al final para ver lo explicado en apps reales.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]RootedCON
Los cajeros automáticos o ATM (Automatic Teller Machine) son dispositivos cercanos y accesibles a la gente, que permiten la extracción de dinero en efectivo, el ingreso de efectivo en cuenta, así como operaciones entre cuentas. Es por esto que se convierten en un objetivo muy claro para los delincuentes. En nuestro caso nos centramos en los ciberdelincuentes y hacemos un recorrido completo sobre cuáles son los métodos que utilizan, el escenario en el que se encuentran y la exposición de los ATMs ante ellos. Así como un repaso sobre la estructura interna de un ATM, su funcionamiento a nivel de aplicación, vulnerabilidades encontradas durante las auditorias realizadas por los ponentes, además de analisis de malware publico dirigido a estos dispositivos. En la ponencia se tratará de realizar una demo in situ sobre la extracción de dinero, con TLOTA (software a medida para dominarlos a todos) de un cajero físico que se tratará de llevar el día de la ponencia.
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]RootedCON
En la actualidad existen cada vez más noticias sobre supuestos ciberataques desde Rusia y otros actores hacia intereses tanto públicos como privados de países de nuestro entorno. Estos ciberataques parece que han servido para sustraer información estratégica y competitiva que ha sido utilizada para posteriores acciones como manipulación del mercado o afectación a la continuidad del negocio de compañías estratégicas. Sin embargo, la atribución de estos ataques sigue siendo un tanto difusa y se basa sobre todo en el análisis técnico de las herramientas usadas por los atacantes como exploits, malware, infraestructura de red, etc, y en la información obtenida a través de una incipiente disciplina llamada "ciberinteligencia", que parece que está llamada a ser uno de los grandes pilares de la ciberseguridad en las organizaciones tanto públicas como privadas en los próximos años.En esta charla se quiere mostrar como los actores del tipo estado diseñan y ejecutan operaciones de obtención de información mediante el uso de Internet para mostrar lo que los ponentes consideran errores en la atribución acerca del origen de los ciberataques que se realizan actualmente. Además, se mostrará como la ciberinteligencia tal como es planteada actualmente, es incapaz de precedir este tipo de acciones, siendo algo más reactivo que predictivo.
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
Muchas de las empresas y organismos gubernamentales de hoy en día tienen redes aisladas de las comunicaciones o con el flujo de datos limitado a través de diferentes redes. Estas redes de equipos se crean para situaciones especiales, ya que pueden ser muy especiales o con información crítica como, por ejemplo, sistemas de control en fábricas, entornos de alta seguridad en el procesado de cierta información o redes que cumplen con un estándar de seguridad. En la historia reciente de la Ciberseguridad se ha comprobado como un software malicioso denominado Stuxnet se infiltraba en una red totalmente aislada en una Central Nuclear. Con este hecho se puede observar como no es suficiente tener una red de equipos no conectados (aislados, air gapped) con cable Ethernet o WiFi. Cualquier tipo de conexión exterior a un equipo puede materializar una amenaza siendo las realizadas a través de USB las más comunes. En esta charla se mostrará cómo se pueden localizar, dibujar y enfocar a la protección de estos puntos en una red corporativa utilizando una herramienta diseñada específicamente para esta tarea.
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]RootedCON
El Jefe de una empresa se ausenta de su despacho durante 'unos minutos' para almorzar.Cuando regresa a su oficina se encuentra con su estación de trabajo encendida, con otro fondo de pantalla distinto al que él tenía.Se percata de que ha sido eliminado un archivo de vital importancia para la empresa: Un fichero de imagen consistente en su nueva imagen corporativa.Jura y perjura que apagó el ordenador antes de salir.Se da la circunstancia de que hace algunos días entregó una carta de despido a algunos técnicos que allí trabajan, siendo hoy su último día de labor, por lo que sospecha de alguno de ellos.Los hechos ocurrieron en la mañana del día 26 de enero de este año 2018. Nos pide que averigüemos quién ha sido el responsable de esta aberración.¿Seremos capaces de ver qué ha pasado?
Oscar Juarez - Iniciación al análisis de malware [rooted2018]RootedCON
Se trata de un taller para adquirir los conocimientos básicos y así poder analizar malware tanto en Windows como en Android. Se explicarán conceptos básicos y una metodología a seguir para poder llevar a cabo un análisis con éxito e identificar las acciones que realiza el malware sobre la máquina infectada. No es necesario ningún conocimiento sobre Windows ni Android. Se trata de un nivel de iniciación donde podremos comprobar que con el uso de algunas herramientas de carácter público se pueden obtener grandes resultados.
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)Jaime Sánchez
Cuando un usuario tiene que elegir una contraseña, tiende a construirla de la misma forma, con la misma información personal como base, y usando las mismas ideas para añadir complejidad a la misma. En este estudio que os mostraremos , nos hicimos con varios miles de millones de contraseñas reales, con el fin de hacer un análisis a gran escala de esos comportamientos comunes, extrayendo conclusiones que nos permitan crear procedimientos y herramientas específicas para mejorar las técnicas actuales de Password Cracking.
Finalmente, usaremos este conocimiento obtenido a través de distintos análisis conductuales y estadísticos para, utilizando redes neuronales y otras técnicas avanzadas, obtener patrones que nos permitan crackear hashes cuya resistencia suele ser bastante alta utilizando otras técnicas.
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...RootedCON
A lo largo de la ponencia, se presentará el estado del arte sobre el almacenamiento de información en el material genético, con foco principal en la posibilidad que brinda el ADN de las bacterias tras los recientes descubrimientos de técnicas como CRISPR. Asimismo se darán a conocer las ventajas y desventajas que hasta la fecha ofrece este modelo y sus posibles áreas de mejora, con especial interés en el campo de la esteganografía.
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]RootedCON
Los cajeros automáticos o ATM (Automatic Teller Machine) son dispositivos cercanos y accesibles a la gente, que permiten la extracción de dinero en efectivo, el ingreso de efectivo en cuenta, así como operaciones entre cuentas. Es por esto que se convierten en un objetivo muy claro para los delincuentes. En nuestro caso nos centramos en los ciberdelincuentes y hacemos un recorrido completo sobre cuáles son los métodos que utilizan, el escenario en el que se encuentran y la exposición de los ATMs ante ellos. Así como un repaso sobre la estructura interna de un ATM, su funcionamiento a nivel de aplicación, vulnerabilidades encontradas durante las auditorias realizadas por los ponentes, además de analisis de malware publico dirigido a estos dispositivos. En la ponencia se tratará de realizar una demo in situ sobre la extracción de dinero, con TLOTA (software a medida para dominarlos a todos) de un cajero físico que se tratará de llevar el día de la ponencia.
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]RootedCON
En la actualidad existen cada vez más noticias sobre supuestos ciberataques desde Rusia y otros actores hacia intereses tanto públicos como privados de países de nuestro entorno. Estos ciberataques parece que han servido para sustraer información estratégica y competitiva que ha sido utilizada para posteriores acciones como manipulación del mercado o afectación a la continuidad del negocio de compañías estratégicas. Sin embargo, la atribución de estos ataques sigue siendo un tanto difusa y se basa sobre todo en el análisis técnico de las herramientas usadas por los atacantes como exploits, malware, infraestructura de red, etc, y en la información obtenida a través de una incipiente disciplina llamada "ciberinteligencia", que parece que está llamada a ser uno de los grandes pilares de la ciberseguridad en las organizaciones tanto públicas como privadas en los próximos años.En esta charla se quiere mostrar como los actores del tipo estado diseñan y ejecutan operaciones de obtención de información mediante el uso de Internet para mostrar lo que los ponentes consideran errores en la atribución acerca del origen de los ciberataques que se realizan actualmente. Además, se mostrará como la ciberinteligencia tal como es planteada actualmente, es incapaz de precedir este tipo de acciones, siendo algo más reactivo que predictivo.
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
Muchas de las empresas y organismos gubernamentales de hoy en día tienen redes aisladas de las comunicaciones o con el flujo de datos limitado a través de diferentes redes. Estas redes de equipos se crean para situaciones especiales, ya que pueden ser muy especiales o con información crítica como, por ejemplo, sistemas de control en fábricas, entornos de alta seguridad en el procesado de cierta información o redes que cumplen con un estándar de seguridad. En la historia reciente de la Ciberseguridad se ha comprobado como un software malicioso denominado Stuxnet se infiltraba en una red totalmente aislada en una Central Nuclear. Con este hecho se puede observar como no es suficiente tener una red de equipos no conectados (aislados, air gapped) con cable Ethernet o WiFi. Cualquier tipo de conexión exterior a un equipo puede materializar una amenaza siendo las realizadas a través de USB las más comunes. En esta charla se mostrará cómo se pueden localizar, dibujar y enfocar a la protección de estos puntos en una red corporativa utilizando una herramienta diseñada específicamente para esta tarea.
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]RootedCON
El Jefe de una empresa se ausenta de su despacho durante 'unos minutos' para almorzar.Cuando regresa a su oficina se encuentra con su estación de trabajo encendida, con otro fondo de pantalla distinto al que él tenía.Se percata de que ha sido eliminado un archivo de vital importancia para la empresa: Un fichero de imagen consistente en su nueva imagen corporativa.Jura y perjura que apagó el ordenador antes de salir.Se da la circunstancia de que hace algunos días entregó una carta de despido a algunos técnicos que allí trabajan, siendo hoy su último día de labor, por lo que sospecha de alguno de ellos.Los hechos ocurrieron en la mañana del día 26 de enero de este año 2018. Nos pide que averigüemos quién ha sido el responsable de esta aberración.¿Seremos capaces de ver qué ha pasado?
Oscar Juarez - Iniciación al análisis de malware [rooted2018]RootedCON
Se trata de un taller para adquirir los conocimientos básicos y así poder analizar malware tanto en Windows como en Android. Se explicarán conceptos básicos y una metodología a seguir para poder llevar a cabo un análisis con éxito e identificar las acciones que realiza el malware sobre la máquina infectada. No es necesario ningún conocimiento sobre Windows ni Android. Se trata de un nivel de iniciación donde podremos comprobar que con el uso de algunas herramientas de carácter público se pueden obtener grandes resultados.
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)Jaime Sánchez
Cuando un usuario tiene que elegir una contraseña, tiende a construirla de la misma forma, con la misma información personal como base, y usando las mismas ideas para añadir complejidad a la misma. En este estudio que os mostraremos , nos hicimos con varios miles de millones de contraseñas reales, con el fin de hacer un análisis a gran escala de esos comportamientos comunes, extrayendo conclusiones que nos permitan crear procedimientos y herramientas específicas para mejorar las técnicas actuales de Password Cracking.
Finalmente, usaremos este conocimiento obtenido a través de distintos análisis conductuales y estadísticos para, utilizando redes neuronales y otras técnicas avanzadas, obtener patrones que nos permitan crackear hashes cuya resistencia suele ser bastante alta utilizando otras técnicas.
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...RootedCON
A lo largo de la ponencia, se presentará el estado del arte sobre el almacenamiento de información en el material genético, con foco principal en la posibilidad que brinda el ADN de las bacterias tras los recientes descubrimientos de técnicas como CRISPR. Asimismo se darán a conocer las ventajas y desventajas que hasta la fecha ofrece este modelo y sus posibles áreas de mejora, con especial interés en el campo de la esteganografía.
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
=> Agenda:
-> Introducción al Sistema de Detección de Intrusos SNORT.
-> Arquitectura de un IDS.
-> Escenarios de Monitoreo de Seguridad.
-> Pruebas de Conceptos.
-> Detección de Ataques por Backdoor > (Katana-Framework & Empire Bypass AV).
-> Detección de Ataques por SQLi > (Burp Suite & SQLiPy Scan & SQLMapper).
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
#Webinar #CISObeat 06/12/2018
Puedes ver el video en nuestro canal de YouTube:
https://www.youtube.com/watch?v=id-i-6FgJJc
Ponente: José Antonio Gonzáles Jurado
Security Analyst, BSidesPE 2018 Speaker
Únete a la comunidad: https://tiny.cc/RegistroCISObeat
Workshop celebrat dins del congrés de seguretat informàtica i hacking No cON Name (NcN), a càrrec de Jordi Guijarro, cap d'Operacions i Seguretat del CSUC; Borja Guaita, administrador de seguretat del CSUC i Àlex Giménez, administrador de sistemes del CSUC.
Aquest workshop ha tingut per objectiu donar a conèixer eines i plataformes tangibles per als professionals de la seguretat de qualsevol àmbit; a més d'instal·lar i configurar una sèrie d'eines en l'àmbit de la gestió d'incidents i Network Forensics. També ha mostrat la utilització de serveis en línia d'sandboxing, d'historials passius de serveis d'internet, etc.
Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps?
Charla para la conferencia de seguridad 8.8 2015.
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Oskar Laguillo
Virus, el arte de algunos. Conferencia presentada en /Rooted CON 2011 por Alberto García de Dios el 3 de Marzo de 2011 en Madrid.
Ver la conferencia en YouTube: http://youtu.be/ZUgHdX_6iGM
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
Similar a Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018] (20)
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
2. Sobreviviendo al exterior con tu IPS
Carlos Brendel
• Ingeniero de Telecomunicaciones
por la Universidad Politécnica de
Valencia (UPV).
• Estudiando el Máster de
Ciberseguridad en la universidad
Oberta de Cataluña (UOC).
• Técnico analista en el SOC de
Telefónica.
4. Sobreviviendo al exterior con tu IPS
Intrusion Prevention System
• Sistema que cursa y monitoriza tráfico.
• Procesa los paquetes en busca de
actividad maliciosa, aceptándolos o
bloqueándolos en función del
resultado.
• Basado en firmas o anomalías.
AB
GIF FW
28. Sobreviviendo al exterior con tu IPS
CVE-2017-5638
Definición CVE: "The Jakarta Multipart parser in Apache Struts 2 2.3.x before 2.3.32
and 2.5.x before 2.5.10.1 has incorrect exception handling and error-message
generation during file-upload attempts, which allows remote attackers to execute
arbitrary commands via a crafted Content-Type, Content-Disposition, or Content-
Length HTTP header, as exploited in the wild in March 2017 with a Content-Type
header containing a #cmd= string. " - https://cve.mitre.org
29. Sobreviviendo al exterior con tu IPS
CVE-2017-5638
Definición CVE: "The Jakarta Multipart parser in Apache Struts 2 2.3.x before 2.3.32 and 2.5.x before
2.5.10.1 has incorrect exception handling and error-message generation during file-upload attempts,
which allows remote attackers to execute arbitrary commands via a crafted Content-Type, Content-
Disposition, or Content-Length HTTP header, as exploited in the wild in March 2017 with a Content-
Type header containing a #cmd= string. " - https://cve.mitre.org
Traducción al mundo real: Tras el error provocado por un "Content-Type" no
válido, la expresión no se escapa y se utiliza por la función
"LocalizedTextUtil.findText" para generar el mensaje de error. Pero esta función
interpreta como OGNL (Object-Graph Navigation Language, cosas de Java...)
todo código entre %{...}
GIF GIRL!
30. Sobreviviendo al exterior con tu IPS
CVE-2017-5638
Definición CVE: "The Jakarta Multipart parser in Apache Struts 2 2.3.x before 2.3.32 and 2.5.x before
2.5.10.1 has incorrect exception handling and error-message generation during file-upload attempts,
which allows remote attackers to execute arbitrary commands via a crafted Content-Type, Content-
Disposition, or Content-Length HTTP header, as exploited in the wild in March 2017 with a Content-
Type header containing a #cmd= string. " - https://cve.mitre.org
Traducción al mundo real: Tras el error provocado por un "Content-Type" no
válido, la expresión no se escapa y se utiliza por la función
"LocalizedTextUtil.findText" para generar el mensaje de error. Pero esta función
interpreta como OGNL (Object-Graph Navigation Language, cosas de Java...)
todo código entre %{...}
GIF GIRL!
41. Sobreviviendo al exterior con tu IPS
Redacción de firma
[ACTION] [PROTOCOL] [SOURCE] [SPORT] [DIRECTION] [DESTINATION] [DPORT]
( [MSG]; [CONTENT]; [MODIFIER]; [STICKY BUFFER]; [CONTENT1]; [CONTENT2];…;
[SID]; )
http://suricata.readthedocs.io/en/latest/rules/http-keywords.html
42. Sobreviviendo al exterior con tu IPS
CVE-2017-5638
Definición CVE: "The Jakarta Multipart parser in Apache Struts 2 2.3.x before 2.3.32
and 2.5.x before 2.5.10.1 has incorrect exception handling and error-message
generation during file-upload attempts, which allows remote attackers to execute
arbitrary commands via a crafted Content-Type, Content-Disposition, or Content-
Length HTTP header, as exploited in the wild in March 2017 with a Content-Type
header containing a #cmd= string. " - https://cve.mitre.org
43. Sobreviviendo al exterior con tu IPS
Redacción de firma
[ACTION] [PROTOCOL] [SOURCE] [SPORT] [DIRECTION] [DESTINATION] [DPORT]
( [MSG]; [CONTENT]; [MODIFIER]; [STICKY BUFFER]; [CONTENT1]; [CONTENT2];…;
[SID]; )
http://suricata.readthedocs.io/en/latest/rules/http-keywords.html
44. Sobreviviendo al exterior con tu IPS
Redacción de firma
[ACTION] [PROTOCOL] [SOURCE] [SPORT] [DIRECTION] [DESTINATION] [DPORT]
( [MSG]; [CONTENT]; [MODIFIER]; [STICKY BUFFER]; [CONTENT1]; [CONTENT2];…; [SID]; )
Primera firma:
- drop tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS
(msg:"Detectado exploit Apache Struts – CVE-2017-5638!";
content: "GET"; http_method;
http_content_type; content: "#cmd=";
sid:3;)
http://suricata.readthedocs.io/en/latest/rules/http-keywords.html
45. Sobreviviendo al exterior con tu IPS
Redacción de firma
[ACTION] [PROTOCOL] [SOURCE] [SPORT] [DIRECTION] [DESTINATION] [DPORT]
( [MSG]; [CONTENT]; [MODIFIER]; [STICKY BUFFER]; [CONTENT1]; [CONTENT2];…; [SID]; )
Primera firma:
- drop tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS
(msg:"Detectado exploit Apache Struts – CVE-2017-5638!";
content: "GET"; http_method;
http_content_type; content: "#cmd=";
sid:3;)
http://suricata.readthedocs.io/en/latest/rules/http-keywords.html
¿?
70. Sobreviviendo al exterior con tu IPS
Step By Step
• Entender en qué consiste la vulnerabilidad
• Entender cómo funciona el exploit de la PoC
• Montar pequeño laboratorio
• Let the fun begin!
71. Sobreviviendo al exterior con tu IPS
Step By Step
• Entender en qué consiste la vulnerabilidad
• Entender cómo funciona el exploit de la PoC
• Montar pequeño laboratorio
• Let the fun begin!
72. Sobreviviendo al exterior con tu IPS
Máquina utilizada
CVE-2017-5638
https://mega.nz/#!HjRRWTYZ!tEPSChwUkZ8PNHs6mUkR_ICfxIyjkKjGrGQN-nnYFt0
debian:debian
root:debian