SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Caso de estudio No. 1: Heartbleed & Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Inform´atica Forense
Francisco Medina L´opez
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com/
Universidad Nacional Aut´onoma de M´exico
Facultad de Contadur´ıa y Administraci´on
2018-2
Caso de estudio No. 1: Heartbleed & Shellshock
Agenda
1 Heartbleed
Vulnerabilidad
Explotaci´on
2 Shellshock
Antecedentes
Vulnerabilidad
Explotaci´on
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Vulnerabilidad
1 Heartbleed
Vulnerabilidad
Explotaci´on
2 Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Vulnerabilidad
¿Qu´e es Heartbleed?
Definici´on
Vulnerabilidad detactada en la biblioteca OpenSSL utilizada para
la creacion de certificados SSL, que permite a los atacantes
obtener contrase˜nas, n´umeros de tarjetas de cr´edito y otra
informaci´on sensible directamente de los servidores afectados.
Se di´o a conocer el 8 de abril del 2014.
Un mal manejo de l´ımites en memoria y el uso
repetido de memoria no correctamente
asignada/liberada causa fugas de informaci´on
arbitraria.
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Vulnerabilidad
Algunos servidores afectados
https://visual.ly/community/infographic/computers/major-sites-affected-heartbleed
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
1 Heartbleed
Vulnerabilidad
Explotaci´on
2 Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
Paso 1: Detectar la vulnerabilidad
nmap -p 443 --script ssl-heartbleed 192.168.150.3
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
Paso 2: Inicia metasploit
msfconsole
use auxiliary/scanner/ssl/openssl heartbleed
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
Paso 3: Explotar la vulnerabilidad
set RHOSTS 192.168.150.3
set verbose true
exploit
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
Paso 4: Analizar resultados
Caso de estudio No. 1: Heartbleed & Shellshock
Heartbleed
Explotaci´on
Noticas recientes
https://www.seguridad.unam.mx/historico/noticia/index.html-noti=3140
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
1 Heartbleed
2 Shellshock
Antecedentes
Vulnerabilidad
Explotaci´on
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
Componentes de un sistema operativo
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
/bin/bash
Definici´on
Bash (Bourne-again shell) es un programa inform´atico, cuya
funci´on consiste en interpretar ´ordenes, y un lenguaje de consola.
Es una shell de Unix compatible con POSIX y el int´erprete de
comandos por defecto en la mayor´ıa de las distribuciones
GNU/Linux, adem´as de macOS. Tambi´en se ha llevado a otros
sistemas como Windows y Android1.
1
https://es.wikipedia.org/wiki/Bash
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
Variables de ambiente en bash
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
Variables de ambiente en bash (2)
Se pueden invocar variables existentes o crear nuevas variables.
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
Funciones en bash
Pueden ser definidias dentro de scripts (.sh).
Pueden ser definidas desde la l´ınea de comandos.
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Antecedentes
Funciones en bash (2)
Pueden ser definidias como variable de ambiente (env).
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
1 Heartbleed
2 Shellshock
Antecedentes
Vulnerabilidad
Explotaci´on
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
¿Qu´e es Shellshock?
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
¿Qu´e es Shellshock?
Definici´on
Shellshock, tambi´en conocida como Bashdoor, es una familia de
errores de seguridad en el ampliamente usado interprete de
comandos Bash de Unix. El primero de estos bugs fue divulgado el
12 de septiembre de 2014. 2.
Varios servicios de internet tal como algunas
implementaciones de servidores web usan Bash
para ciertos procesos, esto le permit´ıa al
atacante ejecutar comandos arbitrarios en
versiones vulnerables de Bash, de esta forma el
atacante pod´ıa ganar acceso no autorizado al
sistema atacado.
2
https://es.wikipedia.org/wiki/Shellshock_(error_de_software)
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
L´ınea de tiempo
Fuente: A Global Empirical Analysis of the Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
Heat-map of scanned vulnerable sites by country
Fuente: A Global Empirical Analysis of the Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Vulnerabilidad
Sistemas operativos m´as afectados
Fuente: A Global Empirical Analysis of the Shellshock
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Explotaci´on
1 Heartbleed
2 Shellshock
Antecedentes
Vulnerabilidad
Explotaci´on
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Explotaci´on
Paso 1: Detectar URL vulnerable
Inicia Burp Suite.
Configura tu navegador web para hacer uso de Burp.
Entra al sitio a analizar.
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Explotaci´on
Paso 2: Inicia Armitage
Agrega la direcci´on IP del objetivo.
Attacks → Find attacks.
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Explotaci´on
Paso 3: Explotar la vulnerabilidad
Selecciona la vulnerabilidad apache mod cgi bash env exec
Configura el siguiente par´ametro:
set TARGETURI /cgi-bin/status
Explota la vulnerabilidad.
Caso de estudio No. 1: Heartbleed & Shellshock
Shellshock
Explotaci´on
Paso 4: Toma el control del equipo
Clic derecho sobre el objetivo, selecciona Shell → Interact.
Caso de estudio No. 1: Heartbleed & Shellshock
Referencias bibliogr´aficas
Referencias bibliogr´aficas
https://www.seguridad.unam.mx/historico/noticia/index.html-
noti=1659
https://www.seguridad.unam.mx/historico/noticia/index.html-
noti=1665
Desarrollo seguro de aplicaciones con criptograf´ıa
Shellshock, Tudor Enache
A Global Empirical Analysis of the Shellshock

Más contenido relacionado

Similar a Caso estudio Heartbleed Shellshock

Mitos y-realidades-linux-y-los-virus
Mitos y-realidades-linux-y-los-virusMitos y-realidades-linux-y-los-virus
Mitos y-realidades-linux-y-los-virusGilmar Campana Quispe
 
Webshelldetector
WebshelldetectorWebshelldetector
WebshelldetectorTensor
 
Taller virus angelica cabrera
Taller virus angelica cabreraTaller virus angelica cabrera
Taller virus angelica cabreraAngélica Cabrera
 
Historia de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan SaccoHistoria de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan SaccoJuan Sacco
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltavictdiazm
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resueltavictdiazm
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bisFrancesc Perez
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzadoYULI-CASTRO
 
Linux basico-8.PDF
Linux basico-8.PDFLinux basico-8.PDF
Linux basico-8.PDFULEAM
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalwareEventos Creativos
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hackerivanboss9930
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hackernoc_313
 

Similar a Caso estudio Heartbleed Shellshock (20)

Mitos y-realidades-linux-y-los-virus
Mitos y-realidades-linux-y-los-virusMitos y-realidades-linux-y-los-virus
Mitos y-realidades-linux-y-los-virus
 
Curso linux clase_1_2012
Curso linux clase_1_2012Curso linux clase_1_2012
Curso linux clase_1_2012
 
Linux
LinuxLinux
Linux
 
Webshelldetector
WebshelldetectorWebshelldetector
Webshelldetector
 
Taller virus angelica cabrera
Taller virus angelica cabreraTaller virus angelica cabrera
Taller virus angelica cabrera
 
Taller virus
Taller virusTaller virus
Taller virus
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
arquitectura-de-linux
arquitectura-de-linuxarquitectura-de-linux
arquitectura-de-linux
 
VHDL_2.pdf
VHDL_2.pdfVHDL_2.pdf
VHDL_2.pdf
 
Historia de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan SaccoHistoria de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan Sacco
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resuelta
 
Curso básico linux
Curso básico linuxCurso básico linux
Curso básico linux
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Linux basico-8.PDF
Linux basico-8.PDFLinux basico-8.PDF
Linux basico-8.PDF
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Anonimo el libro hacker
Anonimo   el libro hackerAnonimo   el libro hacker
Anonimo el libro hacker
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Caso estudio Heartbleed Shellshock

  • 1. Caso de estudio No. 1: Heartbleed & Shellshock Caso de estudio No. 1: Heartbleed & Shellshock Inform´atica Forense Francisco Medina L´opez paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com/ Universidad Nacional Aut´onoma de M´exico Facultad de Contadur´ıa y Administraci´on 2018-2
  • 2. Caso de estudio No. 1: Heartbleed & Shellshock Agenda 1 Heartbleed Vulnerabilidad Explotaci´on 2 Shellshock Antecedentes Vulnerabilidad Explotaci´on
  • 3. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Vulnerabilidad 1 Heartbleed Vulnerabilidad Explotaci´on 2 Shellshock
  • 4. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Vulnerabilidad ¿Qu´e es Heartbleed? Definici´on Vulnerabilidad detactada en la biblioteca OpenSSL utilizada para la creacion de certificados SSL, que permite a los atacantes obtener contrase˜nas, n´umeros de tarjetas de cr´edito y otra informaci´on sensible directamente de los servidores afectados. Se di´o a conocer el 8 de abril del 2014. Un mal manejo de l´ımites en memoria y el uso repetido de memoria no correctamente asignada/liberada causa fugas de informaci´on arbitraria.
  • 5. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Vulnerabilidad Algunos servidores afectados https://visual.ly/community/infographic/computers/major-sites-affected-heartbleed
  • 6. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on 1 Heartbleed Vulnerabilidad Explotaci´on 2 Shellshock
  • 7. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on Paso 1: Detectar la vulnerabilidad nmap -p 443 --script ssl-heartbleed 192.168.150.3
  • 8. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on Paso 2: Inicia metasploit msfconsole use auxiliary/scanner/ssl/openssl heartbleed
  • 9. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on Paso 3: Explotar la vulnerabilidad set RHOSTS 192.168.150.3 set verbose true exploit
  • 10. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on Paso 4: Analizar resultados
  • 11. Caso de estudio No. 1: Heartbleed & Shellshock Heartbleed Explotaci´on Noticas recientes https://www.seguridad.unam.mx/historico/noticia/index.html-noti=3140
  • 12. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes 1 Heartbleed 2 Shellshock Antecedentes Vulnerabilidad Explotaci´on
  • 13. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes Componentes de un sistema operativo
  • 14. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes /bin/bash Definici´on Bash (Bourne-again shell) es un programa inform´atico, cuya funci´on consiste en interpretar ´ordenes, y un lenguaje de consola. Es una shell de Unix compatible con POSIX y el int´erprete de comandos por defecto en la mayor´ıa de las distribuciones GNU/Linux, adem´as de macOS. Tambi´en se ha llevado a otros sistemas como Windows y Android1. 1 https://es.wikipedia.org/wiki/Bash
  • 15. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes Variables de ambiente en bash
  • 16. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes Variables de ambiente en bash (2) Se pueden invocar variables existentes o crear nuevas variables.
  • 17. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes Funciones en bash Pueden ser definidias dentro de scripts (.sh). Pueden ser definidas desde la l´ınea de comandos.
  • 18. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Antecedentes Funciones en bash (2) Pueden ser definidias como variable de ambiente (env).
  • 19. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad 1 Heartbleed 2 Shellshock Antecedentes Vulnerabilidad Explotaci´on
  • 20. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad ¿Qu´e es Shellshock?
  • 21. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad ¿Qu´e es Shellshock? Definici´on Shellshock, tambi´en conocida como Bashdoor, es una familia de errores de seguridad en el ampliamente usado interprete de comandos Bash de Unix. El primero de estos bugs fue divulgado el 12 de septiembre de 2014. 2. Varios servicios de internet tal como algunas implementaciones de servidores web usan Bash para ciertos procesos, esto le permit´ıa al atacante ejecutar comandos arbitrarios en versiones vulnerables de Bash, de esta forma el atacante pod´ıa ganar acceso no autorizado al sistema atacado. 2 https://es.wikipedia.org/wiki/Shellshock_(error_de_software)
  • 22. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad L´ınea de tiempo Fuente: A Global Empirical Analysis of the Shellshock
  • 23. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad Heat-map of scanned vulnerable sites by country Fuente: A Global Empirical Analysis of the Shellshock
  • 24. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Vulnerabilidad Sistemas operativos m´as afectados Fuente: A Global Empirical Analysis of the Shellshock
  • 25. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Explotaci´on 1 Heartbleed 2 Shellshock Antecedentes Vulnerabilidad Explotaci´on
  • 26. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Explotaci´on Paso 1: Detectar URL vulnerable Inicia Burp Suite. Configura tu navegador web para hacer uso de Burp. Entra al sitio a analizar.
  • 27. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Explotaci´on Paso 2: Inicia Armitage Agrega la direcci´on IP del objetivo. Attacks → Find attacks.
  • 28. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Explotaci´on Paso 3: Explotar la vulnerabilidad Selecciona la vulnerabilidad apache mod cgi bash env exec Configura el siguiente par´ametro: set TARGETURI /cgi-bin/status Explota la vulnerabilidad.
  • 29. Caso de estudio No. 1: Heartbleed & Shellshock Shellshock Explotaci´on Paso 4: Toma el control del equipo Clic derecho sobre el objetivo, selecciona Shell → Interact.
  • 30. Caso de estudio No. 1: Heartbleed & Shellshock Referencias bibliogr´aficas Referencias bibliogr´aficas https://www.seguridad.unam.mx/historico/noticia/index.html- noti=1659 https://www.seguridad.unam.mx/historico/noticia/index.html- noti=1665 Desarrollo seguro de aplicaciones con criptograf´ıa Shellshock, Tudor Enache A Global Empirical Analysis of the Shellshock